ప్రతి రకమైన ట్రాఫిక్ కోసం నెట్వర్క్ పోర్ట్ ఉంది. కొన్ని పోర్టులు ఇతరులకన్నా ఎక్కువ ప్రమాదంలో ఉన్నాయి. ఇక్కడ చెత్త నేరస్థులు ఉన్నారు మరియు వారిని సురక్షితంగా ఉంచడానికి మీరు ఏమి చేయవచ్చు.
నెట్వర్క్ చిరునామా
నెట్వర్క్ మరియు ఇంటర్నెట్ ట్రాన్స్పోర్ట్ కంట్రోల్ ప్రోటోకాల్ / ఇంటర్నెట్ ప్రోటోకాల్ కనెక్షన్లు ఒక IP చిరునామా నుండి మరొకదానికి తయారు చేయబడతాయి. సౌలభ్యం కోసం, మేము cloudsavvyit.com వంటి వెబ్సైట్ పేరును ఉపయోగించవచ్చు, కానీ ఇది మీ కనెక్షన్ను తగిన వెబ్ సర్వర్కు మార్గనిర్దేశం చేయడానికి ఉపయోగించే అంతర్లీన IP చిరునామా. అదే విషయం రివర్స్లో కూడా పనిచేస్తుంది. ఆ నెట్వర్క్ ట్రాఫిక్ వస్తాడు మీ కంప్యూటర్లో దాని IP చిరునామాకు పంపబడింది.
మీ కంప్యూటర్లో అనేక ప్రోగ్రామ్లు మరియు సేవలు నడుస్తాయి. మీ డెస్క్టాప్లో మీకు ఇమెయిల్ అప్లికేషన్ మరియు బ్రౌజర్ తెరవవచ్చు. బహుశా మీరు స్లాక్ లేదా మైక్రోసాఫ్ట్ జట్ల వంటి చాట్ క్లయింట్ను ఉపయోగించవచ్చు. మీరు రిమోట్ యంత్రాలను నిర్వహిస్తుంటే, మీరు సురక్షిత షెల్ (SSH) కనెక్షన్ను ఉపయోగిస్తున్నారు. మీరు ఇంటి నుండి పని చేసి, మీ కార్యాలయానికి కనెక్ట్ కావాలంటే, మీరు రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ (RDP) కనెక్షన్ లేదా వర్చువల్ ప్రైవేట్ నెట్వర్క్ (VPN) కనెక్షన్ను ఉపయోగిస్తున్నారు.
IP చిరునామా కంప్యూటర్ను మాత్రమే గుర్తిస్తుంది. ఇది దాని కంటే ఎక్కువ కణికగా ఉండకూడదు. నెట్వర్క్ కనెక్షన్ యొక్క నిజమైన ముగింపు స్థానం అనువర్తనం లేదా సేవను నడుపుతోంది. ప్రతి నెట్వర్క్ ప్యాకెట్ను ఏ అనువర్తనానికి పంపాలో మీ కంప్యూటర్కు ఎలా తెలుస్తుంది? పోర్టులను ఉపయోగించడం ద్వారా సమాధానం.
కొరియర్ ఒక హోటల్కు ప్యాకేజీని పంపిణీ చేసినప్పుడు, చిరునామా భవనాన్ని గుర్తిస్తుంది. గది సంఖ్య గదిని మరియు హోటల్ అతిథిని గుర్తిస్తుంది. వీధి చిరునామా IP చిరునామా మరియు గది సంఖ్య తలుపు చిరునామా వంటిది. అనువర్తనాలు మరియు సేవలు నిర్దిష్ట సంఖ్యల పోర్ట్లను ఉపయోగిస్తాయి. కాబట్టి నెట్వర్క్ ప్యాకెట్ యొక్క అసలు గమ్యం IP చిరునామాలోని పోర్ట్. ప్యాకేజీ ఉద్దేశించిన నిర్దిష్ట కంప్యూటర్లో అప్లికేషన్ లేదా సేవను గుర్తించడానికి ఇది సరిపోతుంది.
ప్రామాణిక పోర్ట్ నంబరింగ్
కొన్ని పోర్టులు నిర్దిష్ట రకాల ట్రాఫిక్కు అంకితం చేయబడ్డాయి. వీటిని అంటారు ప్రసిద్ధ ఓడరేవులు. ఇతర పోర్టులు అనువర్తనాల ద్వారా నమోదు చేయబడతాయి మరియు వాటి ఉపయోగం కోసం రిజర్వు చేయబడతాయి. ఇవి రిజిస్టర్డ్ పోర్టులు. ఏదైనా అనువర్తనం ఉపయోగించడానికి మూడవ సెట్ పోర్టులు అందుబాటులో ఉన్నాయి. వారు ఒక ఫైల్లో అభ్యర్థించబడతారు, కేటాయించబడతారు, ఉపయోగించబడతారు మరియు విడిపించబడతారు దీనికి బేస్. వీటిని అంటారు అశాశ్వత ఓడరేవులు.
పోర్టుల కలయిక కనెక్షన్లో ఉపయోగించబడుతుంది. నెట్వర్క్ కనెక్షన్కు కనెక్షన్ యొక్క స్థానిక చివరలో, కంప్యూటర్లో, వెబ్ సర్వర్ వంటి కనెక్షన్ యొక్క చాలా చివరన కనెక్ట్ అవ్వడానికి పోర్ట్ అవసరం. వెబ్ సర్వర్ హైపర్టెక్స్ట్ ట్రాన్స్ఫర్ ప్రోటోకాల్ సెక్యూర్ (హెచ్టిటిపిఎస్) ను ఉపయోగిస్తే, రిమోట్ పోర్ట్ పోర్ట్ 443 అవుతుంది. వెబ్ సర్వర్ యొక్క ఐపి చిరునామా వద్ద పోర్ట్ 443 కు కనెక్షన్ చేయడానికి కంప్యూటర్ ఏదైనా ఉచిత అశాశ్వత పోర్ట్లను ఉపయోగిస్తుంది.
65535 టిసిపి / ఐపి పోర్టులు ఉన్నాయి (మరియు అదే సంఖ్యలో యుడిపి పోర్టులు).
- 0 – 1023: బాగా తెలిసిన తలుపులు. ఇంటర్నెట్ అసైన్డ్ నంబర్స్ అథారిటీ (IANA) వీటిని సేవలకు కేటాయించింది. ఉదాహరణకు, SSH అప్రమేయంగా పోర్ట్ 22 ను ఉపయోగిస్తుంది, వెబ్ సర్వర్లు పోర్ట్ 443 లో సురక్షిత కనెక్షన్ల కోసం వింటాయి మరియు సింపుల్ మెయిల్ ట్రాన్స్ఫర్ ప్రోటోకాల్ (SMTP) ట్రాఫిక్ పోర్ట్ 25 ను ఉపయోగిస్తుంది.
- 1024 – 49151: రిజిస్టర్డ్ పోర్టులు. సంస్థలు IANA నుండి ఒక పోర్టును అభ్యర్థించవచ్చు, అవి రిజిస్టర్ చేయబడతాయి మరియు ఒక అప్లికేషన్తో ఉపయోగం కోసం కేటాయించబడతాయి. ఈ రిజిస్టర్డ్ పోర్టులను సెమీ రిజర్వు అని పిలుస్తారు, అయితే వాటిని పరిగణించాలి రిజర్వు చేయబడింది. పోర్టు యొక్క రిజిస్ట్రేషన్ ఇకపై అవసరం లేదు మరియు పోర్ట్ పునర్వినియోగం కోసం విముక్తి పొందవచ్చు కాబట్టి వాటిని సెమీ రిజర్వ్డ్ అని పిలుస్తారు. అయినప్పటికీ, ఇది ప్రస్తుతం నమోదు కాకపోయినా, పోర్ట్ ఇప్పటికీ రిజిస్టర్డ్ పోర్టుల జాబితాలో ఉంది. ఇది మరొక సంస్థ రిజిస్ట్రేషన్ కోసం సిద్ధంగా ఉంచబడింది. రిజిస్టర్డ్ పోర్ట్ యొక్క ఉదాహరణ పోర్ట్ 3389. ఇది RDP కనెక్షన్లతో అనుబంధించబడిన పోర్ట్.
- 49152 – 65535: అశాశ్వత తలుపులు. క్లయింట్ ప్రోగ్రామ్ల ద్వారా ఇవి తాత్కాలిక ప్రాతిపదికన ఉపయోగించబడతాయి. మీరు వ్రాసే ఏ అప్లికేషన్లోనైనా వాటిని ఉపయోగించడానికి మీకు స్వేచ్ఛ ఉంది. కనెక్షన్ను అభ్యర్థించడానికి మరియు స్థాపించడానికి మరొక పరికరంలో తెలిసిన లేదా రిజర్వు చేసిన పోర్ట్కు ప్రసారం చేసేటప్పుడు అవి సాధారణంగా కంప్యూటర్లోని స్థానిక పోర్ట్గా ఉపయోగించబడతాయి.
ఏ పోర్టు అంతర్గతంగా సురక్షితం కాదు
ఏ పోర్టు అయినా ఇతర పోర్టుల కంటే ఎక్కువ భద్రత లేదా ప్రమాదంలో లేదు. ఓడరేవు ఒక ఓడరేవు. ఇది పోర్ట్ కేటాయించబడిన ఉపయోగం మరియు ఆ ఉపయోగం నిర్వహించబడే భద్రత పోర్ట్ సురక్షితంగా ఉందో లేదో నిర్ణయిస్తుంది.
పోర్టులో కమ్యూనికేట్ చేయడానికి ఉపయోగించే ప్రోటోకాల్, పోర్ట్ గుండా వెళ్ళే ట్రాఫిక్ను వినియోగించే లేదా ఉత్పత్తి చేసే సేవ లేదా అనువర్తనం ప్రస్తుత అమలులు మరియు తయారీదారు యొక్క మద్దతు వ్యవధిలో ఉండాలి. వారు తప్పనిసరిగా భద్రత మరియు బగ్ పరిష్కారాలను స్వీకరించాలి మరియు వీటిని సకాలంలో వర్తింపజేయాలి.
ఇక్కడ కొన్ని సాధారణ తలుపులు ఉన్నాయి మరియు వాటిని ఎలా ఎక్కువగా వాడవచ్చు.
పోర్ట్ 21, ఫైల్ బదిలీ ప్రోటోకాల్
ఎఫ్టిపి సర్వర్ను హోస్ట్ చేసే అసురక్షిత ఎఫ్టిపి పోర్ట్ భారీ భద్రతా లోపం. చాలా ఎఫ్టిపి సర్వర్లలో అనామక ప్రామాణీకరణ, నెట్వర్క్లోని పార్శ్వ కదలిక, ప్రత్యేక హక్కుల పెంపు పద్ధతులకు ప్రాప్యత మరియు అనేక ఎఫ్టిపి సర్వర్లను స్క్రిప్ట్ చేయగలిగినందున, క్రాస్ స్క్రిప్టింగ్ను అమలు చేసే సాధనాలను అనుమతించే దుర్బలత్వం ఉంది. -సైట్.
డార్క్ ఎఫ్టిపి, రామెన్ మరియు విన్క్రాష్ వంటి మాల్వేర్ ప్రోగ్రామ్లు అసురక్షిత ఎఫ్టిపి పోర్ట్లు మరియు సేవలను ఉపయోగించుకున్నాయి.
పోర్ట్ 22, సురక్షిత షెల్
చిన్న, ప్రత్యేకత లేని, పునర్వినియోగపరచబడిన లేదా able హించదగిన పాస్వర్డ్లతో కాన్ఫిగర్ చేయబడిన సురక్షిత షెల్ (SSH) ఖాతాలు అసురక్షితమైనవి మరియు పాస్వర్డ్ నిఘంటువు దాడుల ద్వారా సులభంగా రాజీపడతాయి. SSH సేవలు మరియు డెమోన్ల యొక్క గత అమలులో చాలా హాని కనుగొనబడింది మరియు ఇప్పటికీ కనుగొనబడుతున్నాయి. SSH తో భద్రతను నిర్వహించడానికి ప్యాచింగ్ చాలా కీలకం.
పోర్ట్ 23, టెల్నెట్
టెల్నెట్ వారసత్వ సేవ మరియు పదవీ విరమణ చేయాలి. టెక్స్ట్ కమ్యూనికేషన్ యొక్క ఈ పురాతన మరియు అసురక్షిత మార్గాలను ఉపయోగించటానికి ఎటువంటి సమర్థన లేదు. పోర్ట్ 23 ద్వారా అది పంపే మరియు స్వీకరించే మొత్తం సమాచారం సాదా వచనంలో పంపబడుతుంది. అస్సలు గుప్తీకరణ లేదు.
బెదిరింపుదారులు ఏదైనా టెల్నెట్ కమ్యూనికేషన్ను అడ్డగించవచ్చు మరియు ప్రామాణీకరణ ఆధారాలను సులభంగా గుర్తించవచ్చు. వారు ప్రత్యేకంగా రూపొందించిన హానికరమైన ప్యాకెట్లను ముసుగు లేని టెక్స్ట్ స్ట్రీమ్లలోకి చొప్పించడం ద్వారా మ్యాన్-ఇన్-ది-మిడిల్ దాడులను చేయవచ్చు.
ధృవీకరించని రిమోట్ దాడి చేసేవారు కూడా డెమోన్ లేదా టెల్నెట్ సేవలో బఫర్ ఓవర్ఫ్లో దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు మరియు హానికరమైన ప్యాకెట్లను సృష్టించడం ద్వారా మరియు వాటిని టెక్స్ట్ స్ట్రీమ్లోకి ఇంజెక్ట్ చేయడం ద్వారా రిమోట్ సర్వర్లో ప్రక్రియలను అమలు చేయవచ్చు. ఇది RCE (రిమోట్ (లేదా అబిట్రరీ) కోడ్ ఎగ్జిక్యూషన్) అని పిలువబడే ఒక టెక్నిక్.
పోర్ట్ 80, హైపర్టెక్స్ట్ ట్రాన్స్పోర్ట్ ప్రోటోకాల్
పోర్ట్ 80 అసురక్షిత హైపర్టెక్స్ట్ ట్రాన్స్పోర్ట్ ప్రోటోకాల్ (హెచ్టిటిపి) ట్రాఫిక్ కోసం ఉపయోగించబడుతుంది. HTTPS దాదాపుగా HTTP ని భర్తీ చేసింది, అయితే కొన్ని HTTP ఇప్పటికీ వెబ్లో ఉంది. హెచ్టిటిపితో సాధారణంగా ఉపయోగించే ఇతర పోర్ట్లు 8080, 8088, 8888 పోర్ట్లు. ఇవి పాత హెచ్టిటిపి సర్వర్లు మరియు వెబ్ ప్రాక్సీలలో ఉపయోగించబడతాయి.
అసురక్షిత వెబ్ ట్రాఫిక్ మరియు అనుబంధ పోర్ట్లు క్రాస్-సైట్ స్క్రిప్టింగ్ మరియు ఫోర్జరీలు, బఫర్ ఓవర్ఫ్లో దాడులు మరియు SQL ఇంజెక్షన్ దాడులకు గురవుతాయి.
పోర్ట్ 1080, సాక్స్ ప్రాక్సీ
SOCKS అనేది TCP కనెక్షన్ల ద్వారా IP చిరునామాలకు నెట్వర్క్ ప్యాకెట్లను మార్గంగా మరియు ఫార్వార్డ్ చేయడానికి SOCKS ప్రాక్సీలు ఉపయోగించే ప్రోటోకాల్. మైడూమ్ వంటి మాల్వేర్ మరియు అనేక పురుగు మరియు సేవా దాడులను తిరస్కరించడం కోసం పోర్ట్ 1080 అదే సమయంలో నౌకాశ్రయాలలో ఒకటి.
పోర్ట్ 4444, రవాణా నియంత్రణ ప్రోటోకాల్
కొన్ని సాఫ్ట్వేర్ రూట్కిట్లు, బ్యాక్డోర్లు మరియు ట్రోజన్లు పోర్ట్ 4444 ను తెరిచి ఉపయోగిస్తాయి. ట్రాఫిక్ మరియు కమ్యూనికేషన్లను అడ్డగించడానికి, దాని స్వంత సమాచార మార్పిడి కోసం మరియు రాజీపడిన కంప్యూటర్ నుండి డేటాను సేకరించేందుకు ఇది ఈ పోర్ట్ను ఉపయోగిస్తుంది. క్రొత్త హానికరమైన పేలోడ్లను డౌన్లోడ్ చేయడానికి కూడా ఇది ఉపయోగించబడుతుంది. బ్లాస్టర్ వార్మ్ మరియు దాని వైవిధ్యాలు వంటి మాల్వేర్ బ్యాక్ డోర్లను స్థాపించడానికి పోర్ట్ 4444 ను ఉపయోగించాయి.
పోర్ట్ 6660 – 6669, ఇంటర్నెట్ రిలే చాట్
ఇంటర్నెట్ రిలే చాట్ (ఐఆర్సి) 1988 లో ఫిన్లాండ్లో ప్రారంభమైంది మరియు పని చేస్తూనే ఉంది. ఈ రోజుల్లో మీ సంస్థలోకి IRC ట్రాఫిక్ను అనుమతించడానికి మీకు కాస్ట్ ఐరన్ బిజినెస్ కేసు అవసరం.
గత 20 ఏళ్లలో లెక్కలేనన్ని ఐఆర్సి దుర్బలత్వం కనుగొనబడింది మరియు ఉపయోగించబడింది. అన్రియల్ఐఆర్సిడి డెమోన్ దాని 2009 లో లోపం కలిగి ఉంది, ఇది రిమోట్ కోడ్ అమలును ఒక చిన్న విషయంగా మార్చింది.
పోర్ట్ 161, స్మాల్ నెట్వర్క్ మెసేజింగ్ ప్రోటోకాల్
కొన్ని పోర్ట్లు మరియు ప్రోటోకాల్లు మీ మౌలిక సదుపాయాల గురించి దాడి చేసేవారికి చాలా సమాచారాన్ని ఇస్తాయి. యుడిపి పోర్ట్ 161 బెదిరింపు నటులను ఆకర్షిస్తుంది ఎందుకంటే సర్వర్ల నుండి తమ గురించి మరియు హార్డ్వేర్ మరియు వారి వెనుక ఉన్న వినియోగదారుల గురించి సమాచారాన్ని పోల్ చేయడానికి ఇది ఉపయోగపడుతుంది.
పోర్ట్ 161 ను సాధారణ నెట్వర్క్ మేనేజ్మెంట్ ప్రోటోకాల్ ఉపయోగిస్తుంది, ఇది బెదిరింపు నటులను మౌలిక సదుపాయాల హార్డ్వేర్, వినియోగదారు పేర్లు, నెట్వర్క్ వాటా పేర్లు మరియు ఇతర సున్నితమైన సమాచారం వంటి అభ్యర్థనలను అనుమతిస్తుంది, అనగా బెదిరింపు నటుడు, ఉపయోగపడే మేధస్సు .
పోర్ట్ 53, డొమైన్ నేమ్ సర్వీస్
సంస్థలోని డేటా మరియు ఫైల్లను వారి సర్వర్లకు బట్వాడా చేయడానికి మాల్వేర్ ఉపయోగించే ఎక్స్ఫిల్ట్రేషన్ మార్గాన్ని బెదిరించే రచయితలు పరిగణించాలి.
పోర్ట్ 53 ను ఇష్టపడే ఎఫ్ఫిల్ట్రేషన్ పోర్టుగా ఉపయోగించారు ఎందుకంటే డొమైన్ నేమ్ సర్వీస్ ద్వారా ట్రాఫిక్ చాలా అరుదుగా పర్యవేక్షించబడుతుంది. బెదిరింపు నటులు దొంగిలించిన డేటాను DNS ట్రాఫిక్ వలె మారువేషంలో వేసి వారి స్వంత నకిలీ DNS సర్వర్కు పంపుతారు. బోగస్ DNS సర్వర్ ట్రాఫిక్ను అంగీకరించింది మరియు డేటాను దాని అసలు ఆకృతికి పునరుద్ధరించింది.
చిరస్మరణీయ సంఖ్యలు
కొంతమంది మాల్వేర్ రచయితలు సులభంగా గుర్తుంచుకోదగిన సంఖ్య సన్నివేశాలను లేదా పునరావృత సంఖ్యలను తలుపులుగా ఎంచుకుంటారు. 234, 6789, 1111, 666, మరియు 8888 అన్ని పోర్టులు దీనికోసం ఉపయోగించబడ్డాయి. నెట్వర్క్లో వాడుకలో ఉన్న ఈ బేసి పోర్ట్ నంబర్లలో దేనినైనా గుర్తించడం లోతైన దర్యాప్తును ప్రోత్సహించాలి.
పోర్ట్ 31337, అంటే లీట్ స్పీక్లో ఎలైట్, మాల్వేర్ కోసం మరొక సాధారణ పోర్ట్ సంఖ్య. బ్యాక్ ఒరిఫైస్ మరియు బైండ్షెల్తో సహా మాల్వేర్ యొక్క కనీసం 30 వేరియంట్లు దీనిని ఉపయోగించాయి.
ఈ తలుపులను ఎలా రక్షించాలి
డాక్యుమెంట్ చేయబడిన, సమీక్షించిన మరియు ఆమోదించబడిన వ్యాపార కేసు లేకపోతే అన్ని తలుపులు మూసివేయబడాలి. ప్రదర్శించబడే సేవలకు కూడా అదే చేయండి. డిఫాల్ట్ పాస్వర్డ్లను మార్చాలి మరియు బలమైన మరియు ప్రత్యేకమైన పాస్వర్డ్లతో భర్తీ చేయాలి. వీలైతే, రెండు-కారకాల ప్రామాణీకరణ ఉపయోగించాలి.
అన్ని సేవలు, ప్రోటోకాల్లు, ఫర్మ్వేర్ మరియు అనువర్తనాలు ఇంకా తయారీదారు యొక్క మద్దతు జీవితచక్రాలలో లేవు మరియు భద్రతా పాచెస్ మరియు బగ్ పరిష్కారాలు తప్పనిసరిగా అందుబాటులో ఉండాలి.
నెట్వర్క్లో వాడుకలో ఉన్న పోర్ట్లను పర్యవేక్షించండి మరియు ఏవైనా అవాంతరాలు లేదా వివరించలేని ఓపెన్ పోర్ట్లను పరిశోధించండి. మీ సాధారణ తలుపు ఉపయోగం ఎలా ఉందో అర్థం చేసుకోండి, కాబట్టి మీరు అసాధారణ ప్రవర్తనను గుర్తించవచ్చు. పోర్ట్ స్కాన్లు మరియు చొచ్చుకుపోయే పరీక్షలు చేయండి.
పోర్ట్ 23 ని మూసివేసి, టెల్నెట్ వాడటం ఆపండి. తీవ్రంగా. ఆపండి.
పబ్లిక్ కీ ప్రామాణీకరణ మరియు రెండు-కారకాల ప్రామాణీకరణ ఉపయోగించి SSH పోర్ట్లను భద్రపరచవచ్చు. SSH ట్రాఫిక్ కోసం వేరే పోర్ట్ నంబర్ను ఉపయోగించడానికి మీ నెట్వర్క్ను కాన్ఫిగర్ చేయడం కూడా సహాయపడుతుంది.
మీరు ఐఆర్సిని ఉపయోగించాల్సి ఉంటే, అది ఫైర్వాల్ వెనుక ఉందని నిర్ధారించుకోండి మరియు ఐఆర్సి యూజర్లు దానిని ఉపయోగించడానికి కనెక్ట్ కావడానికి VPN లోకి లాగిన్ అవ్వాలి. బాహ్య ట్రాఫిక్ను మీ ఐఆర్సికి నేరుగా వెళ్లడానికి అనుమతించవద్దు.
DNS ట్రాఫిక్ను పర్యవేక్షించండి మరియు ఫిల్టర్ చేయండి. పోర్ట్ 53 ను నిజమైన DNS అభ్యర్థనలు తప్ప మరేమీ వదిలివేయకూడదు.
లోతైన వ్యూహంలో రక్షణను అనుసరించండి మరియు మీ రక్షణలను బహుళ-లేయర్డ్ చేయండి. హోస్ట్-ఆధారిత మరియు నెట్వర్క్-ఆధారిత ఫైర్వాల్లను ఉపయోగించండి. ఉచిత మరియు ఓపెన్ సోర్స్ స్నార్ట్ వంటి చొరబాట్లను గుర్తించే వ్యవస్థను (IDS) పరిగణించండి.
మీరు సెటప్ చేయని లేదా మీకు ఇక అవసరం లేని ప్రాక్సీలను నిలిపివేయండి.
కొన్ని SNMP రిటర్న్ తీగలలో డిఫాల్ట్ సాదా వచన ఆధారాలు ఉంటాయి. దీన్ని నిలిపివేయండి.
అవాంఛిత HTTP మరియు HTTPS ప్రతిస్పందన శీర్షికలను తొలగించండి మరియు కొన్ని నెట్వర్క్ హార్డ్వేర్ నుండి వచ్చే ప్రతిస్పందనలలో అప్రమేయంగా చేర్చబడిన బ్యానర్లను నిలిపివేయండి. ఇవి అనవసరంగా బెదిరింపు నటులకు మాత్రమే ప్రయోజనం చేకూర్చే సమాచారాన్ని అందిస్తాయి.