الميناء المغلق مقابل المنفذ الخفي - تمت مناقشة الفرق
في هذا المنشور ، سنشرح ما هي المنافذ المغلقة والمنافذ الخفية(Stealth Ports) والاختلافات بين الميناء المغلق والميناء الخفي(Stealth Port) باختصار. تعد جدران الحماية(Firewalls) ، بلا شك ، أحد أهم مكونات جهاز الكمبيوتر الخاص بك (الشبكة) وهي تساعدك على حماية المنافذ. أنت تعلم أنك بحاجة إلى جدار حماية حتى لا يكون جهاز الكمبيوتر (الشبكة) الخاص بك مرئيًا على الإنترنت(Internet) للأشرار. هؤلاء هم الأشرار الذين يجدون منافذ الكمبيوتر ويدخلون إلى جهاز الكمبيوتر الخاص بك من خلال أحدها. تستمر تكتيكاتهم في التغيير ، وبالتالي ، تضيف شركات تصميم جدار الحماية المزيد والمزيد من الأمان إلى جدران الحماية الخاصة بهم - البرامج الثابتة أو البرامج.
ميناء مغلق مقابل ميناء شبح
لوقت طويل ، كنت أعتقد أننا جميعًا نحن أهل التكنولوجيا نؤمن بالحفاظ على الموانئ في وضع التخفي. ومع ذلك ، رد أحد المستخدمين على مراجعتي لجدار الحماية Comodo قائلاً إن مزود خدمة الإنترنت(Internet Service Provided) ( ISP ) الخاص به قد برمج الشبكة بطريقة تُظهر المنافذ على أنها "مغلقة" مقابل "التخفي" المفضل. لا أعرف كيف يجعل ذلك الكمبيوتر أو شبكة الكمبيوتر خلف جدار الحماية هذا أكثر أمانًا. في رأيي ، لا تزال المنافذ المغلقة معرضة للخطر حيث يمكن للأشرار دائمًا معرفة كيفية فتحها باستخدام مجموعة من التقنيات. ما عليك سوى الاستماع إلى حركة المرور والوصول إلى الكمبيوتر باستخدام المنفذ المفتوح ثم فتح المنافذ المغلقة.
إذا كنت لا تعرف الفرق بين وضع المنفذ المغلق ووضع(closed port mode) المنفذ الخفي(stealth port mode) ، فإليك وصفًا بسيطًا.
يحتوي الكمبيوتر على العديد من المنافذ التي يتصل من خلالها بمكونات مختلفة متصلة به مثل الطابعات والماسحات الضوئية ولوحات المفاتيح وأجهزة التوجيه وما إلى ذلك. المنافذ المتصلة بالطابعات والأجهزة الطرفية الأخرى جيدة طالما أنها لا تشكل "أشياء على الإنترنت(Internet) " ”- بمعنى أنهم غير متصلون بالإنترنت(Internet) . ولكن إذا كان أي من هذه الأجهزة أو الأجهزة الطرفية متصلاً بالإنترنت(Internet) ، فعلينا التأكد من عدم تمكن أي شخص من الوصول إليها دون إذن مناسب. هذا يلخص الأمر برمته إلى "كل شيء يتصل بالإنترنت(Internet) من خلال منفذ واحد أو أكثر".
على سبيل المثال ، يتم استخدام المنفذ رقم 995 لتلقي بريد إلكتروني آمن. يستخدم المنفذ(Port) # 110 أيضًا لتلقي البريد عبر اتصال غير مشفر بالإنترنت(Internet) . وبالمثل(Likewise) ، يتم استخدام المنفذ رقم 80 للاتصال بالإنترنت(Internet) في معظم أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows.
ما يفعله المتسللون هو محاولة العثور على أي مثيلات للمنافذ - مفتوحة أو مغلقة حتى يتمكنوا من الوصول إلى أي جهاز كمبيوتر (شبكة) أو خادم. إذا كان المنفذ مفتوحًا ، فيمكنهم الوصول مباشرة إلى الكمبيوتر (الشبكة). إذا كان المنفذ مغلقًا ، فلا يزال بإمكانهم استخدام مجموعة من الأساليب للوصول إلى الكمبيوتر (الشبكة). ومع ذلك ، إذا كان المنفذ في وضع التخفي ، فهو غير مرئي للآخرين على الإنترنت(Internet) . تجعل حالة التخفي جهاز الكمبيوتر (الشبكة) الخاص بك يختفي من الإنترنت(Internet) .
في رأيي ، أفضلها هي جدران الحماية التي تمنع منافذ شبكات الكمبيوتر لديك من الظهور على الإنترنت(Internet) . وبالتالي ، يجب عليك البحث عن جدران الحماية التي توفر وضع التخفي للمنافذ بدلاً من إغلاقها. لا أعرف لماذا يستخدم بعض مزودي خدمة الإنترنت أوضاعًا(ISPs) مغلقة كما قيل لي عن طريق التعليق على مراجعتي لجدار الحماية Comodo . إذا كان لدى أي منكم إجابة ، يرجى مشاركتها معي.
برامج جدران الحماية
يرجى(Please) ملاحظة أن قائمة جدران الحماية المجانية هذه قد لا تكون مثالية. لقد اخترت ما يزيد قليلاً عن عشرة جدران حماية وأجريت بعض الاختبارات المتاحة على الإنترنت(Internet) . لقد كانت اختبارات أساسية متاحة بسهولة لأي شخص وقد اجتازها جميعًا. هذه هي أفضل برامج جدار حماية مجانية لنظام التشغيل Windows 10(best Free Firewall software for Windows 10) حسب ملاحظتي. تحقق منها وإذا كنت تشعر أنني فاتني أو أدرجت شيئًا لا ينبغي أن يكون هنا ، فيرجى إبلاغي - مع الأسباب.
أجهزة جدران الحماية
كما هو الحال دائمًا ، تكون جدران حماية البرامج الثابتة في المقدمة وموجودة عند أول نقطة اتصال بالإنترنت(Internet) . جدران حماية الأجهزة(Hardware) هي تلك المضمنة في أجهزة التوجيه والمودم لديك والتي تساعدك على البقاء غير مرئي على الإنترنت(Internet) . في حين أن الوضع الافتراضي الذي يقدمونه هو وضع التخفي ، يمكنك استخدام أحد الاختبارات المذكورة أدناه لمعرفة النتائج. في حالة رغبتك في اختبار جدار حماية الأجهزة ، يرجى تعطيل أي جدار حماية آخر (بما في ذلك جدار حماية Windows ) قبل إجراء الاختبارات. يمكنك قراءة المزيد هنا عن جدار حماية الأجهزة مقابل جدار حماية البرامج(Hardware firewall vs. Software firewall) .
بينما كنت مقتنعًا تمامًا بأن هذه هي أفضل شكل من أشكال الحماية حيث يمكنك تشغيل جدار الحماية هذا ثم استخدام جدار حماية برمجي لإضافة طبقة أخرى ، فإنني أحثك الآن على اختبار جدار حماية الأجهزة فقط في حالة قيام مزود خدمة الإنترنت(ISP) بتكوينها أيضًا تظهر على أنها مغلقة بدلاً من وضع التخفي.
ما هو رأيك؟ (What is your opinion?)ما هو جدار الحماية الذي تستخدمه وأيهما أفضل برأيك؟ إذا كنت تعتقد أنني فاتني شيء ما أو أدرجت شيئًا لا ينبغي أن يكون هنا ، فيرجى إبلاغي بذلك.
المرجع: (Reference: ) GRC، Shields Up Tests: Gibson Research Corp
Join the discussion on the Best Free Antivirus for Windows too!
Related posts
Glasswire Firewall and Network Monitoring Tool review
ما هو Firewall and Network Protection في Windows 10 وكيفية إخفاء هذا القسم
كيفية Block أو فتح Port في Windows Firewall
كيفية تحرير قائمة التطبيقات المسموح بها في Windows Defender Firewall (وحظر الآخرين)
كيفية إعادة تعيين إعدادات جدار حماية Windows (4 طرق)
SimpleWall هي أداة بسيطة لمنع التطبيقات من استخدام Internet
كيفية استخدام Port Query Tool (PortQry.exe) في Windows 10
أسئلة بسيطة: ما هو جدار حماية Windows وكيفية تشغيله أو إيقاف تشغيله؟
Windows Firewall يمنع أو حظر الاتصالات بجهاز الكمبيوتر الخاص بك
جدار حماية Mac: كيفية تمكينه وتكوينه
Windows Firewall عدم الاعتراف Domain network على نظام التشغيل Windows 10
5 طرق لفتح جدار حماية Windows Defender -
اضبط قواعد وإعدادات جدار حماية Windows 10
oneclickfirewall: Block أو السماح Internet access عبر Context Menu
PrivateWin10 عبارة عن Windows 10 Privacy Tool متقدمة
كيفية تكوين وإعداد إعدادات Router Firewall
Fix error 0x8007042c ل Windows Update or Firewall
كيفية تشغيل أو إيقاف تشغيل Firewall في Windows 10
كيفية السماح Pings (طلبات ICMP Echo) من خلال Windows Firewall
منع التطبيقات والألعاب من الوصول إلى الإنترنت باستخدام جدار حماية Windows Defender