Inleiding tot Port Scanning

Wat is poort skandering? Dit is soortgelyk aan 'n dief wat deur jou omgewing gaan en elke huis en venster op elke huis nagaan om te sien watter een is oop en watter een is gesluit.

TCP ( Transmission Control Protocol ) en UDP (User Datagram Protocol) is twee van die protokolle wat die TCP / IP protokolpakket bevat wat universeel gebruik word om op die internet te kommunikeer. Elk van hierdie het hawens 0 tot 65535 beskikbaar sodat daar in wese meer as 65 000 deure is om te sluit.

Die eerste 1024 TCP-poorte word die bekende poorte genoem en word geassosieer met standaarddienste soos FTP, HTTP, SMTP of DNS . Sommige van die adresse oor 1023 het ook algemeen geassosieerde dienste, maar die meeste van hierdie poorte is nie geassosieer met enige diens nie en is beskikbaar vir 'n program of program om te gebruik om te kommunikeer.

Hoe Port Scanning Werk

Poort skandering sagteware, in sy mees basiese toestand, stuur eenvoudig 'n versoek om op elke poort op die teikenrekenaar te verbind en maak 'n aanduiding van watter poorte gereageer of blyk dit vir meer in-diepte ondersoek.

As die poortskandering met kwaadwillige bedoeling gedoen word, sal die indringer gewoonlik verkies om ongemerk te word. Netwerkbeveiligingsprogramme kan gekonfigureer word om administrateurs te waarsku indien hulle verbindingsversoeke opspoor oor 'n wye verskeidenheid poorte van 'n enkele gasheer. Om hierheen te kom, kan die indringer die poortskandering in strobe of stealth modus doen. Strobing beperk die hawens tot 'n kleiner teikenstel eerder as die kombers wat al 65536 hawens skandering. Stealth scan gebruik tegnieke soos die vertraging van die scan. Deur die hawens oor 'n baie langer tydperk te skandeer, verminder jy die kans dat die teiken 'n waarskuwing sal aktiveer.

Deur verskillende TCP- vlae te stel of verskillende tipes TCP-pakkette te stuur, kan die poortskandering verskillende resultate genereer of op oop maniere op verskillende maniere opspoor. 'N SYN-skandering sal die poortskandeerder vertel watter hawens luister en wat nie afhang van die tipe reaksie wat gegenereer word nie. 'N FIN-scan sal 'n reaksie van geslote poorte genereer- maar poorte wat oop en luister, sal nie 'n reaksie stuur nie, sodat die poortskandeerder kan bepaal watter poorte oop is en wat nie.

Daar is 'n aantal verskillende metodes om die werklike poortskanderings sowel as truuks uit te voer om die ware bron van 'n poortskandering te versteek. U kan meer lees oor sommige van hierdie deur die volgende webwerwe te besoek: Port Scanning of Network Probes Explained.

Hoe om te monitor vir poort skanderings

Dit is moontlik om jou netwerk te monitor vir poortskanderings. Die truuk, soos met die meeste inligting in sekuriteit , is om die regte balans tussen netwerkprestasie en netwerkveiligheid te vind. U kan monitor vir SYN-skanderings deur enige poging aan te teken om 'n SYN-pakkie te stuur na 'n poort wat nie oop of luister nie. Maar eerder as om elke keer 'n enkele poging te waarsku - en moontlik in die middel van die nag vir 'n andersins onskuldige fout - wakker te word, moet jy op drempels besluit om die waarskuwing te aktiveer. Byvoorbeeld, jy kan sê dat as daar meer as 10 SYN pakkies poog om nie-luisterende hawens in 'n gegewe minuut dat 'n waarskuwing geaktiveer moet word. U kan filters en velle ontwerp om 'n verskeidenheid poortskanderingmetodes op te spoor - kyk vir 'n spook in FIN-pakkies of net 'n afwykende aantal verbindingspogings tot 'n verskeidenheid poorte en / of IP-adresse vanaf 'n enkele IP-bron.

Om te verseker dat u netwerk beskerm en beveilig word, kan u u eie poortskanderings uitvoer. 'N GROOT caveat hier is om te verseker dat jy die goedkeuring van al die bevoegdhede wat voor die aanvang van hierdie projek, sodat jy jouself aan die verkeerde kant van die wet bevind. Om akkurate resultate te kry, kan dit die beste wees om die hawe-skandering vanaf 'n afgeleë plek uit te voer met nie-maatskappy toerusting en 'n ander ISP . Deur sagteware soos NMap te gebruik, kan jy 'n verskeidenheid IP-adresse en poorte skandeer en uitvind wat 'n aanvaller sal sien of hulle die netwerk moet poort. Met name NMap kan u byna elke aspek van die scan beheer en verskeie tipes poortskanderings uitvoer om aan u behoeftes te voldoen.

Sodra jy uitvind watter hawens reageer as wat oop is deur die poort wat jou eie netwerk skandeer, kan jy begin werk om te bepaal of dit eintlik nodig is dat die hawens buite jou netwerk toeganklik is. As dit nie nodig is nie, moet jy dit afsluit of blokkeer. As dit nodig is, kan jy begin om te ondersoek watter soort kwesbaarhede en uitbuiting jou netwerk beskikbaar is deur hierdie hawens toeganklik te maak en werk om die toepaslike kolle of versagting toe te pas om jou netwerk so veel as moontlik te beskerm.