HTG Spiega: Cos’è il Port Scanning?

0
698

Un port-scan è un po ‘ come l’oscillazione di un gruppo di maniglie delle porte per vedere quali porte sono chiuse. Lo scanner apprende che le porte su un router o un firewall sono aperte, e può utilizzare queste informazioni per trovare un sistema di computer di potenziali debolezze.

Che cosa è una Porta?

Quando un dispositivo si connette a un altro dispositivo in rete, specifica una porta TCP o UDP numero da 0 a 65535. Alcune porte sono utilizzate più di frequente, tuttavia. Le porte TCP da 0 a 1023 sono “porte noti” che forniscono servizi di sistema. Per esempio, la porta 20 è i trasferimenti di file FTP, porta 22 Secure Shell (SSH) connessioni terminali, la porta 80 è standard traffico web HTTP e la porta 443 è criptato HTTPS. Così, quando ci si connette a un sito web sicuro, il vostro web browser di parlare con il web server in ascolto sulla porta 443 del server.

Servizi non sempre è necessario eseguire su queste porte specifiche. Per esempio, si può eseguire un HTTPS server web sulla porta 32342 o Secure Shell del server sulla porta 65001, se ti è piaciuto. Questi sono solo valori predefiniti standard.

Che cosa è un Port Scan?

Un port-scan è un processo di controllo di tutte le porte a un indirizzo IP per vedere se sono aperti o chiusi. La scansione delle porte e software di controllo, la porta 0, porta 1, porta 2, e di tutto il percorso attraverso la porta 65535. Lo fa semplicemente inviando una richiesta a ogni porta e chiede una risposta. Nella sua forma più semplice, il porta-software di scansione chiede su ogni porta, uno alla volta. Il sistema remoto di rispondere e di dire se una porta è aperta o chiusa. La persona che esegue la scansione delle porte, vorrei quindi sapere quali sono le porte aperte.

Qualsiasi firewall di rete nel modo in cui può bloccare o altrimenti goccia di traffico, in modo che un port-scan è anche un metodo per trovare le porte che sono raggiungibili, o esposte per la rete, su che sistema remoto.

Lo strumento nmap è un comune di utilità di rete utilizzato per la scansione delle porte, ma ci sono molti altri porta-strumenti di scansione.

Perché La Gente Eseguire Le Scansioni Delle Porte?

Le scansioni delle porte sono utili per la determinazione della vulnerabilità del sistema. Un port-scan vorresti dire a un utente malintenzionato quali porte sono aperte sul sistema, e che consentirebbe loro di formulare un piano di attacco. Per esempio, se un Secure Shell (SSH) server è stato rilevato come in ascolto sulla porta 22, l’utente malintenzionato può tentare di connettersi e controllare per le password deboli. Se un altro tipo di server è in ascolto su un’altra porta, l’attaccante potrebbe colpire a vedere se c’è un bug che possono essere sfruttati. Forse una vecchia versione del software è in esecuzione, e c’è un noto buco di sicurezza.

Questi tipi di scansione può anche aiutare a rilevare i servizi in esecuzione su porte non predefinite. Quindi, se si esegue un server SSH sulla porta 65001 anziché la porta 22, il port scan avrebbe rivelato questo, e l’attaccante potrebbe provare a collegare al server SSH sulla porta. Non si può semplicemente nascondere un server su una porta non di default per la sicurezza del sistema, anche se non rendere il server più difficile da trovare.

Le scansioni delle porte non sono solo utilizzati dagli hacker. Le scansioni delle porte sono utili per la difesa penetrante test. Un’organizzazione in grado di controllare il proprio sistema per determinare quali servizi sono esposti per la rete e assicurarsi che sia configurato correttamente.

Quanto Pericolose Sono Le Scansioni Delle Porte?

Un port-scan può aiutare un utente malintenzionato di trovare un punto debole per attaccare e rompere in un sistema di computer. E ‘ solo il primo passo, però. Solo perchè hai trovato una porta aperta, non significa che si può attaccare. Ma, una volta che hai trovato una porta aperta esecuzione di un servizio di ascolto, è possibile eseguire la scansione di vulnerabilità. Questo è il vero pericolo.

Sulla rete di casa, è quasi certamente un router seduto tra te e Internet. Qualcuno su Internet sarebbe solo in grado di port-una scansione del tuo router, non riuscivano a trovare nulla a parte il potenziale di servizi del router stesso. Che router agisce come un firewall, a meno che non hai inoltrato le singole porte dal router a un dispositivo, in questo caso quelle porte specifiche sono esposti a Internet.

Per computer, server e reti aziendali, firewall può essere configurato per rilevare le scansioni delle porte e bloccare il traffico da l’indirizzo di scansione. Se tutti i servizi esposti a internet sono correttamente configurati e non hanno conosciuto le falle di sicurezza, le scansioni delle porte non dovrebbe nemmeno essere troppo spaventoso.

Tipi di Scansioni di porte

In un “TCP connessione completa” porta scansione, lo scanner invia un pacchetto SYN (richiesta di connessione) messaggio di una porta. Se la porta è aperta, il sistema remoto non risponde con un SYN-ACK (riconoscimento) del messaggio. Lo scanner che risponde con il proprio ACK (riconoscimento) del messaggio. Questa è una connessione TCP completa stretta di mano, e lo scanner conosce il sistema è di accettare connessioni su una porta se questo processo avviene.

Se la porta è chiusa, il telecomando sistema risponderà con un RST (reset) del messaggio. Se il sistema remoto non è presente sulla rete, non ci sarà alcuna risposta.

Alcuni scanner eseguire un “TCP aperte a metà scansione. Piuttosto che passare attraverso una completa SYN, SYN-ACK, e quindi ACK ciclo, sono solo inviare un SYN e attendere per un SYN-ACK o PRIMO messaggio in risposta. Non c’è bisogno di inviare un pacchetto ACK finale per completare la connessione, come il SYN-ACK rilevare tutto quello che deve sapere. E ‘ più veloce a causa di un minor numero di pacchetti che devono essere inviati.

Altri tipi di scansioni comportare l’invio di un estraneo, non valido tipi di pacchetti in attesa di vedere se il sistema remoto restituisce un PRIMO pacchetto di chiudere la connessione. Se lo fa, lo scanner sa che c’è un sistema remoto in quella posizione, e che una particolare porta è chiusa su di esso. Se nessun pacchetto viene ricevuto, lo scanner rileva che la porta deve essere aperta.

Un semplice port scan, dove il software di richieste di informazioni su ogni porta, uno per uno, è facile da individuare. I firewall di rete può essere facilmente configurato per rilevare e fermare questo comportamento.

È per questo che alcuni porta-tecniche di scansione funzionano in modo diverso. Per esempio, un port-scan può eseguire la scansione di una piccola gamma di porte, o in grado di digitalizzare l’intera gamma di porte su un periodo molto più lungo, per cui sarebbe più difficile da rilevare.

Le scansioni delle porte sono a base di pane-e-burro strumento di sicurezza quando si tratta di penetrare (e la protezione) dei sistemi informatici. Ma sono solo uno strumento che consente agli aggressori di trovare le porte che possono essere vulnerabili a un attacco. Non consentire a un utente malintenzionato di accedere a un sistema e un modo sicuro configurazione del sistema può certamente sopportare una completa scansione delle porte, con nessun danno.

Immagine di Credito: xfilephotos/Shutterstock.com, Casezy idea/Shutterstock.com.