HTG Förklarar: Vad är Port Scanning?

0
650

En port scan är lite som jiggling ett gäng av dörrhandtag för att se vilka dörrar är låsta. Skannern lär sig vilka portar på en router eller brandvägg som är öppna och kan använda denna information för att hitta en dator systemets potentiella svagheter.

Vad är en Port?

När en enhet ansluts till en annan enhet via ett nätverk, det anger en TCP-eller UDP-portnummer mellan 0 och 65535. Vissa portar används oftare, dock. TCP-portarna 0 till 1023 är “kända hamnar” att tillhandahålla system för tjänster. Till exempel, port 20 FTP-file transfer, port 22 Secure Shell (SSH) terminal anslutningar på port 80 är standard HTTP-trafik, och port 443 är krypterad HTTPS. Så, när du ansluter till en säker webbplats, din webbläsare talar till webbservern som lyssnar på port 443 till den servern.

Tjänster behöver inte alltid köra på dessa specifika portar. Du kan till exempel köra en HTTPS-server på port 32342 eller en Secure Shell-server på port 65001, om du gillade. Dessa är bara de vanliga standard.

Vad är en Port Scan?

En port scan är en process för att kontrollera alla portar på en IP-adress för att se om de är öppna eller stängda. Port-scanning programvara skulle kolla port 0, port 1, port 2 och hela vägen fram till porten 65535. Det gör detta genom att helt enkelt skicka en begäran till varje port och ber om ett svar. I sin enklaste form, hamnen-scanning programvara frågar om varje port, en i taget. Fjärrkontrollen kommer systemet att reagera och säga om en port är öppen eller stängd. Den person som kör port scan skulle då veta vilka portar som är öppna.

Alla nätverk brandväggar i vägen kan blockera eller på annat sätt tappa trafik, så en port scan är också en metod för att hitta vilka hamnar som kan nås, eller utsätts för nätverket, för att avlägsna system.

Nmap-verktyg är ett gemensamt nätverk verktyg som används för port scanning, men det finns många andra port-sökverktygen.

Varför Gör Folk Kör Portsökningar?

Portsökningar är användbara för att bestämma systemets sårbarhet. En port scan skulle berätta för en angripare vilka portar som är öppna på systemet, och som skulle hjälpa dem att formulera en plan för angrepp. Till exempel, om en Secure Shell (SSH) server kunde detekteras som lyssnar på port 22, angriparen kan försöka att ansluta till och kontrollera för svaga lösenord. Om en annan typ av server som lyssnar på en annan port, angriparen kan peta på det och se om det är ett programfel som kan utnyttjas. Kanske en gammal version av programvaran körs, och det är ett känt säkerhetshål.

Dessa typer av skanningar kan också hjälpa till att identifiera tjänster som körs på icke-standard portar. Så, om du kör en SSH-server på port 65001 istället för port 22, port scan skulle avslöja detta, och angriparen kan du prova att ansluta till din SSH-server på port. Du kan inte bara dölja en server på en icke-standardport för att säkra ditt system, även om det gör servern svårare att hitta.

Portsökningar inte bara används av angripare. Portsökningar är användbara för defensiva genomträngande testning. En organisation kan skanna sina egna system för att fastställa vilka tjänster som är utsatta för nätverket och se till att de är konfigurerad på ett säkert sätt.

Hur Farligt Är Portsökningar?

En port scan kan hjälpa en angripare att hitta en svag punkt för att attackera och bryta sig in i ett datorsystem. Det är bara det första steget, dock. Bara för att du har hittat en öppen port betyder inte att du kan attackera det. Men, när du har hittat en öppen port kör en lyssna-tjänsten kan du söka på den efter sårbarheter. Det är den verkliga faran.

Om ditt hemnätverk, kan du nästan säkert att ha en router som sitter mellan dig och Internet. Någon på Internet skulle bara kunna hamn-skanna din router, och de skulle inte hitta något bortsett från potentiella tjänster på routern själv. Att routern fungerar som en brandvägg om du har vidarebefordrat enskilda portar från din router till en enhet, i vilket fall de specifika portar är utsatt för Internet.

För servrar och företagens nätverk, brandväggar kan konfigureras för att upptäcka port skannar och blockera trafik från den adress som är scanning. Om alla de tjänster som utsätts för internet är ordentligt konfigurerad och har inga kända säkerhetshål, portsökningar bör inte ens vara alltför skrämmande.

Typer av portsökningar

I en “TCP full anslutning” port scan, scanner skickar en SYN (anslutning begäran) meddelande till en port. Om porten är öppen, fjärr-systemet svarar med ett SYN-ACK – (meddelande) meddelande. Skannern än svarar med sin egen ACK (meddelande) meddelande. Detta är en fullständig TCP-anslutning handslag, och skanner vet systemet är att acceptera anslutningar på port om denna process sker.

Om porten är stängd, fjärr-systemet kommer att svara med en FÖRSTA (reset) budskap. Om fjärrkontrollen system bara inte är närvarande på nätet, blir det inget svar.

Vissa skannrar utföra en “TCP halv-öppet,” scan. Snarare än att gå igenom en full SYN, SYN-ACK, och då ACK cykel, de bara skicka en SYN och vänta på en SYN-ACK-eller FÖRSTA meddelandet i svaret. Det finns ingen anledning att skicka en sista ACK för att slutföra anslutningen, som SYN-ACK skulle berätta för skannern allt den behöver veta. Det är snabbare på grund av att färre paket måste skickas.

Andra typer av sökningar innebära att vi skickar främling, missbildade typer av paket och väntar på att se om fjärrkontrollen returnerar systemet ett FÖRSTA paket utgående anslutning. Om den gör det, scanner vet att det är en ” remote system på den platsen, och att en särskild port är stängd på det. Om inga paket är emot, scanner vet att hamnen måste vara öppna.

En enkel, port scan om programmet begär information om varje port, en efter en, är lätt att upptäcka. Nätverk, brandväggar kan lätt konfigureras för att upptäcka och stoppa detta beteende.

Det är därför vissa port-scanning tekniker arbetar på olika sätt. Till exempel, en port scan kan skanna ett mindre utbud av portar, eller skulle kunna söka igenom den fullständiga sortiment av portar över en mycket längre period så skulle det vara svårare att upptäcka.

Port skannar är en grundläggande, bröd-och-smör säkerhet verktyg när det gäller att tränga (och säkra) datorsystem. Men de är bara ett verktyg som låter angripare hitta portar som kan vara utsatta för angrepp. De ger inte en angripare tillgång till ett system, och ett ordentligt konfigurerat systemet kan säkert tåla en full port scan med någon skada.

Image Credit: xfilephotos/Shutterstock.kom, Casezy idé/Shutterstock.com.