Quali vulnerabilità sono associate al trigger di porta?

4

Sfondo

Per risolvere un problema di ritardo vocale VoIP, il mio fornitore ha aggiunto le regole di attivazione delle porte per oltre 42.000 porte sul mio router, che sembravano sciatte. E a quanto ho capito, l'attivazione delle porte dovrebbe essere in grado di risolvere l'incapacità di connettere a tutti , non una scarsa qualità delle chiamate una volta connesso . Ma ... il ritardo sembra leggermente migliore. Quindi sto valutando il possibile miglioramento rispetto a qualsiasi rischio per la sicurezza.

Domanda

Considerare un intervallo di attivazione di 5060-6000 come esempio. A quanto ho capito, se il mio client VoIP avvia una connessione al mio provider VoIP sulla porta 5061:

  • Il mio router apre le porte 5060-6000 per il traffico in entrata.
  • Rimangono aperti mentre la sessione VoIP è attiva, e probabilmente brevemente in seguito.
  • Durante questa finestra temporale, indirizzerà tutto il traffico in entrata su quelle porte al mio computer.
  • Il traffico in ingresso può raggiungere il mio computer da qualsiasi mittente su quelle porte, non solo dal server a cui inizialmente sono stato attivato.

Supponendo che sia corretto (le correzioni sono benvenute), crea solo vulnerabilità se c'è un servizio sul mio PC che ascolta e risponde a quella porta in ingresso? Ad esempio, se ho attivato la porta 80 e un server Web è in esecuzione sul mio PC?

O un utente malintenzionato può in qualche modo accedere al mio computer o al resto della rete anche senza un listener per quella porta sul mio PC?

    
posta BolasStone 02.06.2016 - 17:33
fonte

0 risposte

Leggi altre domande sui tag