Hva er en Port Scan angrep på en datamaskin?

Hva er en Port Scan angrep på en datamaskin?


Internet nettverk bruker begrepet porter for å skille ulike programmer eller tjenester, som ligger på samme IP-adresse. For eksempel kan en datamaskin kjøre en webserver og en FTP-server på samme tid ved hjelp av port 80 og 21, henholdsvis. En port scan angrep oppstår når en datamaskin skanner portene på en annen datamaskin i forsøk på å finne ut hvilke tjenester som kjører på den eksterne datamaskinen med henblikk på utnyttelse.

Linear Port Scan

En lineær port scan innebærer skanning av hver port på et system. Internet Protocol porter bruker en 16-bits tallsystemet, noe som betyr at totalt 65.536 porter kan eksistere på en enkelt IP-adresse. En liner port skanning vil skanne alle disse portene for å se hvilke som er åpen, lukket eller skjult.

Tilfeldig Port Scan

En tilfeldig port skanning er i prinsippet det samme en lineær port scan. Men med en vilkårlig port skanning, er bare et bestemt antall av tilfeldige porter skannet i stedet for alle de tilgjengelige portnumre. Grunnen til å gjøre dette er å øke hastigheten på skanningen, spesielt når angriperen er å skanne flere datamaskiner i forsøk på å finne sårbarheter. Med en tilfeldig port scan, hvis noen av de skannede portene er funnet å være åpen, vil angriperen undersøke den datamaskinen ytterligere.

Velkjente service Port Scan

Mange tjenester kjører på etablerte "velkjente" porter, slik som havner 25 og 110 for e-post, 21 for FTP og 80 for Internett. En port skanner som bare målene velkjente porter er i prinsippet det samme en tilfeldig port scan, unntatt portnumrene er forhåndsdefinert i stedet for tilfeldig. Som en tilfeldig port scan, hvis noen av de testede portene er funnet å være åpen, vil angriperen undersøke datamaskinen ytterligere.

reconnaisance

Etter den angitte metoden for port skanning er fullført, ser angriperen resultatene og videre undersøker disse maskinene inneholder åpne porter. Når en port er funnet å være åpen, betyr det at noen form for tjenesten kjører på denne porten, og det er en sjanse for at den angriper kan utnytte det for det formål å få ekstern tilgang til datasystemet. Med en riktig tilgang utnytte på plass, kan en angriper potensielt få kontroll av datasystemet.