Qu’est-ce que l’analyse des ports et comment fonctionne-t-elle?
Lorsque votre ordinateur se connecte à Internet, il utilise des «ports» pour l'aider à faire son travail. Les administrateurs réseau et les pirates sont désireux d'analyser ces ports à la recherche de faiblesses, mais qu'est-ce qu'un port et pourquoi les gens les analysent-ils?
Explorons ce qu'est l'analyse de port et comment elle vous affecte.
Que sont les ports?
Dans la mise en réseau, les ports aident un ordinateur à démêler toutes les données d'Internet et à s'assurer que les paquets de données sont acheminés au bon endroit. Les données doivent être acheminées vers le bon processus, sinon les choses iront terriblement mal.
Disons que vous regardez une émission Netflix tout en parlant à quelqu'un sur Skype. Les données de votre flux Netflix et les données de votre appel sur Skype transitent par le même canal haut débit. Lorsqu'ils arrivent sur votre PC, ils doivent se séparer et passer à des processus séparés.
En attribuant votre navigateur et Skype à différents ports, un PC peut suivre quel trafic va où. Les données peuvent ensuite être envoyées et reçues via ces ports simultanément, et le PC ne sera pas confus.
Vous verrez souvent des numéros de port cachés à la fin des adresses IP après un signe deux-points. Par exemple, 192.168.1.180:53892 communiquera en utilisant le numéro de port 53892.
En règle générale, si un routeur ou votre PC n'utilise pas de port, cela empêchera le trafic de l'utiliser pour vous protéger des intrus. C'est parfois la raison pour laquelle vous devez effectuer une "redirection de port" pour permettre à un programme de se connecter à Internet.
Le routeur soupçonne que votre programme n'est pas bon, il commence donc à empêcher le trafic de passer par le port. En ouvrant le port, vous dites au routeur que vous faites confiance au programme.
Qu'est-ce que l'analyse des ports?
Vous pensez peut-être que laisser les ports ouverts sur votre routeur ou votre PC les rendra vulnérables aux attaques de pirates. Et vous auriez tout à fait raison.
L'analyse des ports est une tactique que les pirates utilisent pour comprendre le fonctionnement de l'appareil d'une cible. Un pirate analysera tous les ports d'un appareil pour voir lesquels sont fermés et lesquels sont en cours d'utilisation.
Vous pensez peut-être que ces connaissances sont suffisantes pour que les pirates informatiques puissent se frayer un chemin dans un système, mais un pirate informatique peut obtenir beaucoup plus d'informations à partir d'un port ouvert.
Par exemple, rappelez-vous comment nous avons dit que différents processus et logiciels «vivraient» sur un port spécifique? Un pirate informatique peut rechercher des ports ouverts et les effectuer en rétro-ingénierie pour déterminer ce que fait l'appareil.
Non seulement cette connaissance indique au pirate informatique quels sont les services exécutés par l'appareil, mais elle peut également informer le pirate de la tâche de l'appareil. En analysant quels ports sont ouverts et quels services utilisent ces ports, un pirate peut en déduire son rôle et créer une "empreinte" pour une future attaque.
En tant que tel, un administrateur réseau peut aider à protéger son système en le scannant lui-même. Cela leur permet de repérer toutes les faiblesses que les pirates trouveraient et de défendre correctement leur réseau contre de futures attaques.
Comment vous défendre contre la numérisation des ports
Si vous souhaitez protéger votre système domestique ou professionnel contre une attaque par scan de ports, la clé n'est pas d'empêcher quelqu'un d'analyser vos ports – cela se produira quoi que vous fassiez. La clé est d'empêcher le pirate d'obtenir des informations utiles à partir de l'analyse.
Gardez votre pare-feu à jour et en cours d'exécution
Votre pare-feu est votre première ligne de défense contre tout ce qui tente d'abuser des ports de votre système. C'est l'une des nombreuses raisons pour lesquelles vous devriez utiliser un pare-feu pour naviguer sur Internet.
En tant que tel, faites fonctionner votre pare-feu aussi souvent que possible et assurez-vous qu'il reçoit ses mises à jour de sécurité afin qu'il soit au courant des menaces actuellement présentes.
Réduisez le nombre d'appareils connectés à Internet dans votre maison
Le 21e siècle a popularisé l'idée de connecter des appareils à Internet. Cela a commencé avec les ordinateurs, les ordinateurs portables et les téléphones … mais pourquoi s'arrêter là? Désormais, vos caméras de sécurité, vos disques durs externes et votre réfrigérateur sont tous connectés, toute la journée, tous les jours.
Le problème est que chacun de ces appareils a besoin d'un port pour communiquer avec Internet. Et plus vous ouvrez de ports, plus le risque qu'un pirate informatique trouve une faille dans l'un d'entre eux est grand.
Probablement, un pirate informatique n'aura besoin que d'une seule faille pour lancer une attaque, et il n'est pas nécessaire non plus qu'il s'agisse d'un appareil critique. Pensez-vous qu'un hacker peut lancer une attaque à partir d'une ampoule intelligente? Il s'avère qu'ils le peuvent – et leur utilisation peut mettre votre réseau en danger.
La solution: réduisez le nombre d'appareils connectés à Internet que vous avez chez vous. De toute évidence, les appareils tels que votre PC et votre téléphone devraient fonctionner correctement; cependant, si vous avez le choix entre acheter un gadget intelligent et un équivalent «stupide», ce dernier sera toujours plus sûr.
Vérifiez les ports transférés inutilisés
Parfois, un programme ne fonctionnera que si vous transférez le port vers votre pare-feu et / ou votre routeur. Bien qu'avoir un port transféré ne soit pas idéal pour la sécurité, c'est parfois un mal nécessaire pour que vous puissiez réellement utiliser votre connexion Internet.
Cependant, qu'en est-il une fois que vous avez fini d'utiliser ce jeu ou ce logiciel qui nécessitait une redirection de port? Si vous oubliez de supprimer le transfert de port, il restera là à ne rien faire de productif et à donner aux pirates un point d'entrée potentiel dans votre réseau.
En tant que tel, c'est une bonne idée de passer en revue vos ports transférés et d'effacer ceux qui ne sont plus utilisés. Assurez-vous de vérifier auprès de tous les colocataires ou membres de la famille avant de fermer un port transféré que vous ne vous souvenez pas d'avoir créé; cela peut encore être important pour eux!
Protégez vos ports des intrus
Lorsqu'un pirate effectue un scanner de port, il peut utiliser les informations pour trouver un port ouvert et se faufiler dans un système. Même s'ils ne le peuvent pas, la surveillance des ports actifs peut indiquer à un intrus potentiel ce que fait un appareil et la meilleure façon de l'attaquer. Gardez vos pare-feu à jour et n'achetez pas trop d'appareils intelligents pour rester en sécurité.
Si vous vous inquiétez de la sécurité globale de votre routeur, assurez-vous de vérifier toutes les raisons pour lesquelles votre routeur n'est pas aussi sécurisé que vous le pensez. Il existe de nombreuses façons de renforcer la sécurité et d'arrêter les pirates dans leur élan.
Crédit d'image: Idée Casezy / Shutterstock.om