पोर्ट स्कैनिंग क्या है और यह कैसे काम करती है?

पोर्ट स्कैनिंग क्या है और यह कैसे काम करती है?

जब आपका कंप्यूटर इंटरनेट पर चलता है, तो वह अपना काम करने में मदद करने के लिए 'पोर्ट' का उपयोग करता है। नेटवर्क प्रशासक और हैकर दोनों कमजोरियों के लिए इन बंदरगाहों को स्कैन करने के इच्छुक हैं, लेकिन एक बंदरगाह क्या है, और लोग उन्हें स्कैन क्यों कर रहे हैं?





आइए जानें कि पोर्ट स्कैनिंग क्या है और यह आपको कैसे प्रभावित करती है।





बंदरगाह क्या हैं?

नेटवर्किंग में, पोर्ट एक कंप्यूटर को इंटरनेट से सभी डेटा को सुलझाने में मदद करते हैं और यह सुनिश्चित करते हैं कि डेटा पैकेट सही जगह पर जाए। डेटा को सही प्रक्रिया में जाना चाहिए, नहीं तो चीजें बहुत गलत हो जाएंगी।





मान लें कि आप Skype पर किसी से बात करते हुए Netflix शो देख रहे हैं। आपके नेटफ्लिक्स स्ट्रीम का डेटा और स्काइप पर आपके कॉल का डेटा दोनों एक ही ब्रॉडबैंड पाइप से नीचे आ रहे हैं। जब वे आपके पीसी पर आते हैं, तो उन्हें अलग होना पड़ता है और अलग-अलग प्रक्रियाओं में जाना पड़ता है।

विंडोज 10 में जिप फाइल कैसे बनाएं

अपने ब्राउज़र और स्काइप को अलग-अलग पोर्ट पर असाइन करके, एक पीसी ट्रैक कर सकता है कि कौन सा ट्रैफ़िक कहाँ जाता है। डेटा को इन पोर्ट के माध्यम से एक साथ भेजा और प्राप्त किया जा सकता है, और पीसी भ्रमित नहीं होगा।



आप अक्सर पोर्ट नंबर को कोलन के बाद IP पतों के अंत में छिपे हुए देखेंगे। उदाहरण के लिए, 192.168.1.180:53892 पोर्ट नंबर 53892 का उपयोग करके संचार करेगा।

आमतौर पर, यदि कोई राउटर या आपका पीसी पोर्ट का उपयोग नहीं कर रहा है, तो यह आपको घुसपैठियों से सुरक्षित रखने में मदद करने के लिए ट्रैफ़िक को इसका उपयोग करने से रोकेगा। यही कारण है कि किसी प्रोग्राम को इंटरनेट से कनेक्ट करने की अनुमति देने के लिए आपको 'पोर्ट फ़ॉरवर्डिंग' करने की आवश्यकता होती है।





राउटर को संदेह है कि आपका प्रोग्राम अच्छा नहीं है, इसलिए यह ट्रैफ़िक को पोर्ट से जाने से रोकना शुरू कर देता है। पोर्ट खोलकर, आप राउटर को बता रहे हैं कि आपको प्रोग्राम पर भरोसा है।

पोर्ट स्कैनिंग क्या है?

आप सोच सकते हैं कि आपके राउटर या पीसी पर पोर्ट खुले रहने से वे हैकर के हमलों के लिए अतिसंवेदनशील हो जाएंगे। और आप बिल्कुल सही होंगे।





पोर्ट स्कैनिंग एक युक्ति है जिसका उपयोग हैकर यह समझने के लिए करते हैं कि लक्ष्य का उपकरण कैसे काम करता है। एक हैकर डिवाइस के सभी पोर्ट को स्कैन करके देखेगा कि कौन से बंद हैं और कौन से उपयोग में हैं।

आप सोच सकते हैं कि यह ज्ञान हैकर्स के लिए एक सिस्टम में अपना रास्ता खराब करने के लिए पर्याप्त है, लेकिन एक हैकर एक खुले बंदरगाह से बहुत अधिक जानकारी प्राप्त कर सकता है।

उदाहरण के लिए, याद रखें कि हमने कैसे कहा कि एक विशिष्ट पोर्ट पर विभिन्न प्रक्रियाएं और सॉफ्टवेयर 'लाइव' रहेंगे? एक हैकर खुले बंदरगाहों के लिए स्कैन कर सकता है और उन्हें यह पता लगाने के लिए रिवर्स-इंजीनियर कर सकता है कि डिवाइस क्या कर रहा है।

यह ज्ञान न केवल हैकर को बताता है कि डिवाइस कौन सी सेवाएं चला रहा है, बल्कि यह हैकर को यह भी बता सकता है कि डिवाइस का काम क्या है। यह विश्लेषण करके कि कौन से पोर्ट खुले हैं और कौन सी सेवाएं उन पोर्ट का उपयोग करती हैं, एक हैकर अपनी भूमिका का पता लगा सकता है और भविष्य के हमले के लिए 'फिंगरप्रिंट' बना सकता है।

जैसे, एक नेटवर्क व्यवस्थापक अपने सिस्टम को पोर्ट-स्कैन करके स्वयं को सुरक्षित रखने में मदद कर सकता है। यह उन्हें उन सभी कमजोरियों का पता लगाने देता है जो हैकर्स को मिल सकती हैं और भविष्य के हमलों से अपने नेटवर्क की रक्षा कर सकती हैं।

पोर्ट स्कैनिंग से अपना बचाव कैसे करें

यदि आप पोर्ट स्कैन हमले से अपने घर या कार्य प्रणाली की रक्षा करना चाहते हैं, तो कुंजी किसी को आपके पोर्ट को स्कैन करने से रोकना नहीं है-यह होगा चाहे आप कुछ भी करें। कुंजी हैकर को स्कैन से उपयोगी जानकारी प्राप्त करने से रोकना है।

अपने फ़ायरवॉल को अद्यतन और चालू रखें

आपके सिस्टम के पोर्ट का दुरुपयोग करने की कोशिश करने वाली किसी भी चीज़ के विरुद्ध आपका फ़ायरवॉल आपकी रक्षा की पहली पंक्ति है। यह बहुतों में से एक है जिन कारणों से आपको फ़ायरवॉल का उपयोग करना चाहिए भुगतान का प्रयोजन।

जैसे, अपने फ़ायरवॉल को जितनी बार संभव हो चालू रखें, और सुनिश्चित करें कि इसे इसके सुरक्षा अपडेट मिलते हैं ताकि यह वर्तमान में मौजूद खतरों के बारे में जान सके।

अपने घर में इंटरनेट से जुड़े उपकरणों की संख्या कम करें

21वीं सदी ने उपकरणों को इंटरनेट से जोड़ने के विचार को लोकप्रिय बनाया है। इसकी शुरुआत कंप्यूटर, लैपटॉप और फोन से हुई... लेकिन वहां क्यों रुके? अब आपके सुरक्षा कैमरे, बाहरी हार्ड ड्राइव, और फ़्रिज सभी कनेक्टेड हैं, पूरे दिन, हर दिन।

समस्या यह है कि इनमें से प्रत्येक डिवाइस को इंटरनेट से बात करने के लिए एक पोर्ट की आवश्यकता होती है। और जितने अधिक पोर्ट आप खोलते हैं, उतना ही अधिक जोखिम है कि एक हैकर को उनमें से किसी एक में दोष मिलेगा।

ऐप स्टोर में नहीं vizio स्मार्ट टीवी में ऐप्स कैसे जोड़ें

संभवतः, एक हैकर को हमला शुरू करने के लिए केवल एक दोष की आवश्यकता होगी, और इसके लिए एक महत्वपूर्ण उपकरण होने की भी आवश्यकता नहीं है। क्या आपको लगता है कि एक हैकर स्मार्ट बल्ब से हमला कर सकता है? यह पता चला है कि वे कर सकते हैं — और उनका उपयोग करने से आपका नेटवर्क खतरे में पड़ सकता है।

सम्बंधित: कैसे स्मार्ट लाइट बल्ब आपके होम नेटवर्क को जोखिम में डाल सकते हैं

समाधान: आपके घर में इंटरनेट से जुड़े उपकरणों की संख्या कम करें। जाहिर है, आपके पीसी और फोन जैसे उपकरण ठीक होने चाहिए; हालांकि, यदि आपके पास एक स्मार्ट गैजेट और एक 'गूंगा' समकक्ष खरीदने के बीच विकल्प है, तो बाद वाला हमेशा सुरक्षित रहेगा।

अप्रयुक्त अग्रेषित बंदरगाहों के लिए दोबारा जांच करें

कभी-कभी कोई प्रोग्राम तब तक काम नहीं करेगा जब तक कि आप पोर्ट को अपने फ़ायरवॉल और/या राउटर पर अग्रेषित नहीं करते। जबकि अग्रेषित पोर्ट सुरक्षा के लिए आदर्श नहीं है, यह कभी-कभी एक आवश्यक बुराई है ताकि आप वास्तव में अपने इंटरनेट कनेक्शन का उपयोग कर सकें।

हालाँकि, उस एक गेम या सॉफ़्टवेयर के उस एक टुकड़े का उपयोग करने के बाद क्या होगा जिसके लिए एक पोर्ट फ़ॉरवर्ड की आवश्यकता होती है? यदि आप पोर्ट को आगे हटाना भूल जाते हैं, तो यह वहां कुछ भी उत्पादक नहीं करेगा और हैकर्स को आपके नेटवर्क में संभावित प्रवेश बिंदु देगा।

स्नैपचैट पर स्नैप को फिर से कैसे चलाएं

जैसे, अपने अग्रेषित बंदरगाहों पर जाना और जो अब उपयोग में नहीं हैं उन्हें मिटा देना एक अच्छा विचार है। अग्रेषित पोर्ट को बंद करने से पहले किसी भी गृहिणी या परिवार के सदस्यों के साथ दोबारा जांच करना सुनिश्चित करें, जिसे आप याद नहीं करते हैं; यह अभी भी उनके लिए महत्वपूर्ण हो सकता है!

अपने बंदरगाहों को घुसपैठियों से सुरक्षित रखना

जब कोई हैकर पोर्ट स्कैनर करता है, तो वे एक खुले पोर्ट को खोजने और सिस्टम में घुसने के लिए जानकारी का उपयोग कर सकते हैं। यहां तक ​​​​कि अगर वे नहीं कर सकते हैं, तो निगरानी करना कि कौन से पोर्ट सक्रिय हैं, एक संभावित घुसपैठिए को बता सकते हैं कि एक उपकरण क्या करता है और उस पर हमला करने का सबसे अच्छा तरीका है। अपने फायरवॉल को अपडेट रखें और सुरक्षित रहने के लिए बहुत अधिक स्मार्ट डिवाइस न खरीदें।

यदि आप अपने राउटर की समग्र सुरक्षा के बारे में चिंतित हैं, तो सुनिश्चित करें कि आपका राउटर उतना सुरक्षित नहीं है जितना आप सोच सकते हैं। ऐसे कई तरीके हैं जिनसे आप सुरक्षा कड़ी कर सकते हैं और हैकर्स को उनके ट्रैक में आने से रोक सकते हैं।

छवि क्रेडिट: केसी विचार / शटरस्टॉक.ओम

साझा करना साझा करना कलरव ईमेल 10 तरीके आपका राउटर उतना सुरक्षित नहीं है जितना आप सोचते हैं

हैकर्स और ड्राइव-बाय वायरलेस अपहर्ताओं द्वारा आपके राउटर का शोषण करने के 10 तरीके यहां दिए गए हैं।

आगे पढ़िए
संबंधित विषय
  • तकनीक की व्याख्या
  • सुरक्षा
  • कंप्यूटर नेटवर्क
  • रूटर
  • घर का नेटवर्क
लेखक के बारे में साइमन बट्ट(६९३ लेख प्रकाशित)

एक कंप्यूटर विज्ञान बीएससी स्नातक सभी चीजों की सुरक्षा के लिए एक गहरे जुनून के साथ। एक इंडी गेम स्टूडियो के लिए काम करने के बाद, उन्होंने लेखन के अपने जुनून को पाया और सभी चीजों के बारे में लिखने के लिए अपने कौशल सेट का उपयोग करने का फैसला किया।

साइमन बट्टू की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें