Che cosa è un attacco scansione delle porte su un computer?

June 10

Che cosa è un attacco scansione delle porte su un computer?


rete Internet utilizza il concetto di porte per differenziare diversi programmi, o servizi, che si trova allo stesso indirizzo IP. Ad esempio, un computer può eseguire un server Web e un server FTP contemporaneamente utilizzando le porte 80 e 21, rispettivamente. Un attacco di scansione delle porte si verifica quando un computer esegue la scansione dei porti di un altro computer in tentativo di determinare quali servizi sono in esecuzione sul computer remoto a scopo di sfruttamento.

Linear Port Scan

Una scansione delle porte lineare comporta la scansione di tutte le porte su un sistema. porte di protocollo Internet utilizzano un sistema di numerazione a 16 bit, il che significa un totale di 65.536 porte può esistere su un singolo indirizzo IP. Una scansione delle porte di linea esplorerà tutte queste porte per vedere quali sono aperti, chiusi o nascosto.

Casuale Port Scan

Una scansione porta a caso è simile nel concetto a una scansione delle porte lineare. Tuttavia, con una scansione porta casuale, solo un numero specificato di porte casuali vengono analizzati invece di tutti i numeri di porta disponibili. Il motivo per fare questo è quello di accelerare la scansione, in particolare quando l'attaccante è la scansione di più computer in tentativo di trovare le vulnerabilità. Con una scansione porta casuale, se una delle porte digitalizzati si trovano ad essere aperti, l'attaccante indagherà ulteriormente quel computer.

Well-Known Servizio Port Scan

Molti servizi eseguiti su porte "Well-Known" stabilito, come ad esempio le porte 25 e 110 per la posta elettronica, il 21 per FTP e 80 per Internet. Una porta di scansione solo i bersagli porte conosciute è simile nel concetto a una scansione porta casuale, tranne i numeri di porta sono predefiniti invece di casuale. Come una scansione porta casuale, se una delle porte testate si trovano ad essere aperti, l'attaccante indagherà ulteriormente il computer.

ricognizione

Dopo il metodo di scansione porta specificata è stata completata, l'attaccante vede i risultati e indaga ulteriormente quei computer che contengono porte aperte. Quando una porta si trova ad essere aperta, vuol dire che un certo tipo di servizio è in esecuzione su quella porta, e c'è la possibilità che l'attaccante può sfruttare per fini di ottenere l'accesso remoto al sistema informatico. Con un adeguato accesso exploit in luogo, un utente malintenzionato potrebbe potenzialmente ottenere il controllo del sistema informatico.