This means that any application running on the computer can send any traffic from the computer through any port to any device on the network or the internet. This also means that any device on the network or the internet can send traffic through any port on the computer.
Affrontiamo prima questa nozione ...
Ottenere traffico su Internet su TCP / IP è come mandare un post (con alcune incongruenze) a un condominio. L'indirizzo IP si associa all'indirizzo del condominio e la porta TCP al numero dell'appartamento nell'edificio.
Per inviare un pacchetto a questo indirizzo, devi prima possedere un appartamento nella vita reale in modo da avere un indirizzo di ritorno. Quindi, prova a pubblicare il tuo pacco.
Se nessuno vive in quell'appartamento, il tuo pacco non sarà ricevuto. Sarà lasciato nella hall con il portiere e probabilmente abbandonato. Lo stesso vale per le porte TCP: se non c'è alcuna applicazione in ascolto (o "legata") alla porta, il sistema operativo non la trasferirà in un'applicazione. Tuttavia, il porter (il sistema operativo) gestisce effettivamente quel pacchetto, anche se solo brevemente. Gli insetti nel portiere sono piuttosto seri.
Ora, in realtà, proprio come con il post, non è così semplice come mettere il pacchetto nel post e viene fuori l'altra estremità. Quando pubblichi il tuo pacchetto, il tuo servizio di posta locale lo porta fino a quel momento, cerca alcune informazioni e verifica a quale servizio postale inviarle (pensa a un post internazionale).
Ora dobbiamo complicarci un po '. Supponiamo che la persona che desideri pubblicare lavori in un edificio universitario in un campus. I servizi postali non vi consegnano; invece, consegnano al portiere nell'edificio principale; egli quindi dispositivi in cui dirigere quel pacchetto. Questo è un microcosmo della situazione di routing a cui ho alluso sopra ed è analogo al NAT.
Finora, abbiamo appreso che non è sempre possibile ottenere pacchetti per l'indirizzo richiesto, e in primo luogo è necessario che qualcuno li riceva.
When the firewall gets switched on, every port is closed (as in inbound and outbound traffic on every port is blocked) unless the user specifically opens one, or Windows UAC indicates to the user that a particular port on the firewall needs opened for an application to run (this usually happens when an application is being installed). In this scenario the user clicks yes and Windows configures the firewall to allow the application to function properly on their behalf.
No. Sono aperti solo se c'è qualcuno a casa con la luce accesa. Altrimenti, il portiere guarda il pacco e dice "chi è?" prima di inserirlo rapidamente (mettendolo nella spazzatura, se sei americano)
So there we have it. If the firewall is off, every port is open and any application running on the computer can send and receive data through any port if it is designed to do so. Also any device that can connect to the computer (as a rule of thumb any device that can ping the computer) can send data through any port. Also, turning the firewall makes everything nice and secure right?
Bene ... in un modo molto, molto semplicistico, sì, un po '.
Vedi, in verità, è possibile che la persona che vive all'indirizzo che stai postando non sia molto piaciuta a te. Non è niente di personale, non ti hanno mai incontrato. Quindi non aprono neanche il pacchetto, avendo dato una rapida occhiata al mittente. Molte applicazioni, ad es. i server web possono indirizzare il traffico in base ai suoi parametri in entrata. Un esempio comune è l'intestazione HOST:
HTTP.
Quindi, ora inseriamo Windows Firewall nella nostra analogia. Windows Firewall è fondamentalmente un Porter con una laurea dal MIT. Guarda i pacchetti in arrivo e conosce le persone che vivono nei vari appartamenti. Ha una lista di regole che può controllare contro i destinatari - ad esempio, potrebbe consentire a Fred di ricevere pacchi da chiunque nella sua strada, o città, ma non dalla Francia. Quanto esattamente lo fa dipende in realtà da come viene istruito da chiunque possieda l'edificio.
Questo è, in sostanza, come funziona un firewall. Controlla quali porte sono aperte e chiuse e può effettuare ulteriori filtri in base a destinazioni di pacchetti, origini, porte e persino contenuti. Tuttavia, l'idea on / off non è proprio lì. Non è neanche lontanamente così semplice.
Per spiegare, supponiamo che Fred e George vivano nella stessa strada. A George non piace molto Fred, perché Fred usa un Mac (o il tuo stupido motivo di scelta qui. Non mi piacciono i Mac). Quindi George decide di inviare a Fred una bomba fetale.
Il portiere di Fred ha una regola che dice che se qualcuno vuole inviare qualcosa e vivono nella stessa strada, allora Fred dovrebbe ricevere il pacchetto. Quindi George pubblica il suo pacco e la prossima cosa che sai c'è un odore di uova marce nell'appartamento di Fred.
Mi rendo conto che non è il tipo di professionista IT-speak, quindi diciamo in un altro modo: il tuo firewall ti protegge solo in base alle regole che hai consentito. Tuttavia, se una di quelle regole consentite dà a un utente malintenzionato un modo per sfruttare il tuo sistema, e l'attaccante lo fa, la presenza del firewall non aiuterà. Questo è vero per il firewall di Windows quanto qualsiasi altro firewall.