Koduleht » kuidas » HTG selgitab, mis on Port Scanning?

    HTG selgitab, mis on Port Scanning?

    Pordi skaneerimine on natuke sarnane, et näha, millised uksed on lukustatud. Skanner saab teada, millised marsruuteri või tulemüüri pordid on avatud ja saavad seda teavet kasutada arvutisüsteemi võimalike nõrkuste leidmiseks.

    Mis on sadam?

    Kui seade loob võrguühenduse teise seadmega, määrab see TCP- või UDP-pordi numbri 0 kuni 65535. Siiski kasutatakse mõningaid sadamaid sagedamini. TCP-pordid 0 kuni 1023 on "hästi tuntud sadamad", mis pakuvad süsteemiteenuseid. Näiteks port 20 on FTP-failiedastus, port 22 on turvalise kesta (SSH) terminaliühendus, port 80 on standardne HTTP veebi liiklus ja port 443 on krüpteeritud HTTPS. Niisiis, kui ühendate turvalise veebisaidiga, räägib teie veebibrauser veebiserveriga, mis kuulab selle serveri sadamas 443.

    Teenused ei pea alati nendel konkreetsetel sadamatel töötama. Näiteks, kui sulle meeldis, võiksite HTTPSi veebiserverit käivitada pordil 32342 või Secure Shell serveril pordil 65001. Need on vaid standardsed vaikeväärtused.

    Mis on Port Scan?

    Sadama skaneerimine on protsess, mille käigus kontrollitakse kõiki IP-aadressi porte, et näha, kas need on avatud või suletud. Port-skaneerimise tarkvara kontrollib port 0, pordi 1, pordi 2 ja kogu pordi 65535 poole. See toimib lihtsalt, saates igale pordile taotluse ja küsib vastust. Kõige lihtsamal kujul küsib port-skaneeriv tarkvara iga porti kohta, ükshaaval. Kaugsüsteem vastab ja ütleb, kas port on avatud või suletud. Sadama skaneerimise käitaja teaks siis, millised pordid on avatud.

    Võimalikud võrgu tulemüürid võivad liikluse blokeerida või muul viisil langeda, nii et sadama skaneerimine on ka meetod, mille abil leida, millised pordid on kaugjuhtimissüsteemis võrguga ligipääsetavad või avatud..

    Nmap tööriist on ühine võrgutarkvara, mida kasutatakse sadama skaneerimiseks, kuid on ka palju teisi port-skaneerimisvahendeid.

    Miks inimesed sõidavad porti skaneerib?

    Sadama skaneerimine on kasulik süsteemi haavatavuste määramiseks. Sadama skaneerimine ütleb ründajale, millised sadamad on süsteemis avatud ja mis aitaksid neil rünnakuplaani koostada. Näiteks kui Secure Shell (SSH) server tuvastati sadamas 22 kuulamise ajal, võib ründaja proovida ühendada ja kontrollida nõrku paroole. Kui mõnes teises serveris kuulatakse mõnda muud serverit, võib ründaja selle peale kukkuda ja näha, kas seal on viga, mida saab kasutada. Võib-olla töötab tarkvara vana versioon ja seal on tuntud turvaauk.

    Seda tüüpi skaneerimine võib aidata avastada ka mitteloodusportides töötavaid teenuseid. Niisiis, kui sa kasutad pordi 22 asemel SSH-serverit pordil 65001, siis avaneb see porti skaneerimine ja ründaja võiks proovida ühendada oma SSH-serveriga selles sadamas. Sa ei saa lihtsalt varjata serverit mitte-vaikepordil, et kaitsta teie süsteemi, kuigi see teeb serverit raskemaks.

    Portide skaneerimist ei kasuta ainult ründajad. Sadama skaneerimine on kasulik kaitsva läbitungiva testimise jaoks. Organisatsioon saab skaneerida oma süsteeme, et teha kindlaks, millised teenused on võrguga kokku puutunud ja tagada nende konfigureerimine.

    Kuidas ohtlikud on sadama skaneerimine?

    Sadama skaneerimine võib aidata ründajal leida nõrga koha, et rünnata ja arvutisüsteemi murda. See on ainult esimene samm. Lihtsalt sellepärast, et olete avanud avatud pordi, ei tähenda see, et sa võid seda rünnata. Aga kui olete avanud avatud porti, kus töötab kuulamis teenus, saate skaneerida seda haavatavuste jaoks. See on tõeline oht.

    Teie koduvõrgus on teil peaaegu kindlasti teie ja Interneti vaheline ruuter. Keegi internetis suudaks marsruuterit ainult skaneerida ja nad ei leia midagi kõrvale marsruuteri enda potentsiaalsetest teenustest. See ruuter toimib tulemüürina, välja arvatud juhul, kui olete edastanud oma ruuterist seadmele üksikuid sadamaid, millisel juhul need konkreetsed pordid puutuvad kokku internetiga.

    Arvutiserverite ja ettevõtte võrkude puhul saab tulemüüre konfigureerida nii, et need tuvastaksid portide skaneerimise ja blokeeriksid skaneeritava aadressi liikluse. Kui kõik Interneti-ga kokkupuutuvad teenused on turvaliselt konfigureeritud ja neil ei ole teadaolevaid turvaaugusid, ei tohiks sadama skaneerimine isegi olla liiga hirmutav.

    Portide skaneerimise tüübid

    „TCP täieliku ühenduse” pordi skannimisel saadab skanner SYN-i (ühenduse taotluse) sõnumi sadamasse. Kui port on avatud, vastab kaugsüsteem SYN-ACK (kinnitus) sõnumile. Skanner ei vasta oma ACK (kinnitus) sõnumile. See on täielik TCP-ühenduse käepigistus ja skanner teab, et süsteem võtab sadamas vastu ühendused, kui see protsess toimub.

    Kui port on suletud, vastab kaugsüsteem RST (reset) sõnumile. Kui kaugsüsteem ei ole võrgus olemas, siis vastust ei saa.

    Mõned skannerid teostavad “TCP pool-avatud” skannimise. Selle asemel, et läbida täielikku SYN, SYN-ACK ja seejärel ACK tsüklit, saadavad nad SYN-i ja ootavad SYN-ACK või RST sõnumi vastamist. Ühenduse loomiseks ei ole vaja saata lõplikku ACK-d, sest SYN-ACK ütleb skannerile kõike, mida ta peab teadma. See on kiirem, sest vähem pakette tuleb saata.

    Muud tüüpi skaneerimine hõlmab võõraste, valesti kujutatud pakettide saatmist ja ootamist, et näha, kas kaugsüsteem tagastab ühenduse sulgemise lõpetava RST paketi. Kui see on nii, siis teab skanner, et selles asukohas on kaugjuhtimissüsteem ja et üks konkreetne port on suletud. Kui ühtegi paketti vastu ei võeta, teab skanner, et port peab olema avatud.

    Lihtne, pordi skaneerimine, kus tarkvara nõuab iga sadama kohta teavet ükshaaval, on lihtne märkida. Võrgu tulemüüre saab hõlpsasti konfigureerida selle käitumise tuvastamiseks ja peatamiseks.

    Sellepärast toimivad mõned port-skaneerimismeetodid erinevalt. Näiteks võib porti skaneerimine skaneerida väiksemat hulka sadamaid või skaneerida kogu porti palju pikema ajavahemiku jooksul, nii et oleks raskem tuvastada.


    Sadama skaneerimine on põhiline, leiva-ja-või-turvatööriist, kui tegemist on arvutisüsteemidega, mis tungivad (ja kindlustavad). Aga nad on vaid tööriist, mis võimaldab ründajatel leida sadamaid, mis võivad olla rünnaku suhtes haavatavad. Nad ei anna ründajale juurdepääsu süsteemile ja turvaliselt konfigureeritud süsteem võib kindlasti kahjustada täielikku sadama skannimist.

    Image Credit: xfilephotos / Shutterstock.com, Casezy idee / Shutterstock.com.