En teoría - sí , su computadora aún puede ser pirateada incluso si todos los puertos TCP y UDP están cerrados y no tiene ningún malware en ejecución. Sin embargo, las probabilidades de que su computadora sea pirateada, si todos los puertos están cerrados, son mucho menores en comparación con un sistema donde un servidor web está escuchando en un puerto de acceso público.
Para dar un ejemplo, hay algunos protocolos que no tienen el concepto de puertos en primer lugar, por ejemplo, ICMP, IPv4 o Ethernet. Si la pila de redes de su sistema operativo tiene una implementación de ICMP, IPv4 o Ethernet defectuosa, entonces, en teoría, dicho error podría usarse como puertas traseras para obtener un control parcial o total de su computadora. Vea el error Ping of Death que dio a los atacantes el control para bloquear equipos arbitrarios con implementaciones ICMP vulnerables, incluso si no hay puertos UDP o TCP abiertos .
En general, si una computadora puede ser hackeada, entonces siempre lo es:
- un error de implementación (por ejemplo, un ingeniero de software cometió un error en su código. Consulte la vulnerabilidad de OpenSSL Heartbleed o la vulnerabilidad de Ping of Death);
- un error de diseño (por ejemplo, las personas que diseñan el protocolo no pensaron lo suficiente sobre los aspectos de autenticación; consulte Ataques SSLv3 POODLE o protocolo WEP); o
- un error en las instrucciones que el administrador usa para aprovisionar el host (por ejemplo, usar contraseñas débiles o ejecutar cierto software que no impone la autenticación en una zona no confiable o simplemente [des] ejecutar intencionalmente software antiguo y con errores)
Al evaluar la seguridad, siempre recomiendo a otros ingenieros de software que piensen en términos de
Cuánto puede controlar el flujo de ejecución del código que se ejecuta en el atacante del sistema, antes del código
caerá este paquete IP como malicioso. Cuanto antes ocurra esta gota de paquete malicioso, más seguro estará el sistema.
Por ejemplo, si todos los puertos están cerrados, el atacante aún puede "ejecutar" el código del espacio del kernel hasta el manejo de los protocolos TCP y UDP donde el paquete finalmente se eliminaría porque no hay un puerto de destino abierto, aunque es muy poco probable, todavía hay podrían ser errores en el código de manejo de IP o TCP en el kernel que nadie conoce hoy. Sin embargo, si tiene puertos abiertos, esto significa que el atacante podría tratar de aprovechar los errores no solo en el espacio del kernel sino también en el espacio del usuario (es decir, implementación HTTP - el servidor web que escucha en el puerto 80)
Además, la otra respuesta menciona posibles errores de seguridad en el código del lado del "cliente", por ejemplo, el navegador web. Estos son más difíciles de aprovechar porque el atacante tendría que estar en la ruta entre su host y el servidor trata de hablar con luego interceptar sesión HTTP; y alterar la comunicación con la esperanza de exponer un error potencial en su navegador web. Sin embargo, en tu pregunta tienes la premisa de "saber solo la dirección IP", lo que interpreto como "Otro tipo de otra ubicación física que intenta hackear tu computadora". Sin embargo, si este otro tipo estaría en el mismo dominio de transmisión L2, entonces puede ARP falsa para estar repentinamente en el camino entre su navegador y servidor; Efectivamente, podría aprovechar un nuevo conjunto de errores que existen en su navegador.