Вовед во скенирање на портот

Што е скенирање на портот? Слично е на крадец кој минува низ вашето соседство и проверка на секоја врата и прозорец во секоја куќа за да види кои се отворени и кои се заклучени.

TCP ( протокол за контрола на пренос ) и UDP (User Datagram Protocol) се два од протоколите кои го сочинуваат пакетниот протокол TCP / IP кој се користи универзално за да комуницира на Интернет. Секој од овие има пристаништа од 0 до 65535, па во суштина има повеќе од 65.000 врати за заклучување.

Првите 1024 TCP порти се нарекуваат добро познати пристаништа и се поврзани со стандардни услуги како FTP, HTTP, SMTP или DNS . Некои од адресите над 1023, исто така, имаат најчесто поврзани услуги, но поголемиот дел од овие пристаништа не се поврзани со ниту една услуга и се достапни за некоја програма или апликација за користење за да комуницираат.

Како функционира пристаништето за скенирање

Софтверот за скенирање на портите, во својата најосновна состојба, едноставно испраќа барање за поврзување со целниот компјутер на секое порт последователно и прави забелешка за тоа кои портови реагираа или изгледаа отворени за повеќе длабински испитувања.

Ако скенирањето на пристаништата е направено со малициозни намери, натрапникот најчесто претпочита да оди неоткриени. Апликациите за мрежна безбедност може да се конфигурираат да ги алармираат администраторите доколку откриваат барања за конекција низ широк опсег на пристаништа од еден домаќин. За да се заобиколи ова, натрапникот може да направи скенирање на портот во режим на строб или стеснување. Strobing ги ограничува пристаништата до помала целна група, наместо да ги скенира сите 65536 пристаништа. Стелт скенирањето користи техники како забавување на скенирањето. Со скенирање на пристаништата во подолг временски период ја намалувате шансата дека целта ќе предизвика известување.

Со поставување различни TCP- знамиња или испраќање различни типови на TCP-пакети, скенирањето на портот може да генерира различни резултати или да се лоцираат отворени порти на различни начини. Скенирањето на SYN ќе му каже на скенер на портови кои слушаат слушалки и кои не се зависни од типот на генерираниот одговор. FIN-скенирањето ќе генерира одговор од затворени пристаништа - но пристаништата што се отворени и слушаат нема да испратат одговор, па скенерот на портот ќе може да определи кои портови се отворени и кои не се.

Постојат неколку различни методи за да се извршат вистинските скенирања на портот, како и трикови за да се скрие вистинскиот извор на скенирање на портот. Можете да прочитате повеќе за некои од овие со посета на овие веб-сајтови: Објаснување на пристаништето или мрежните сонди.

Како да се следи за скенирање на портите

Можно е да ја следите вашата мрежа за скенирање на портот. Трикот, како и повеќето работи во безбедноста на информациите , е да се најде вистинскиот баланс помеѓу перформансите на мрежата и безбедноста на мрежата. Можете да ги следите за скенирање на SYN со најавување на било кој обид да испратите SYN пакет на порта што не е отворена или слуша. Меѓутоа, наместо да бидете предупредени секој пат кога ќе се случи еден обид - и можеби се разбуди во средината на ноќта за инаку невина грешка - треба да одлучите на праговите за активирање на алармот. На пример, можете да кажете дека ако има повеќе од 10 SYN пакетни обиди да не слушаат пристаништа во дадената минута, треба да се активира предупредување. Можете да дизајнирате филтри и стапици за да откриете различни методи за скенирање на портот - гледајќи го скокот во FIN пакетите или само аномален број на обиди за поврзување на различни пристаништа и / или IP адреси од еден единствен IP-извор.

За да бидете сигурни дека вашата мрежа е заштитена и сигурна, можеби ќе сакате да ги извршите вашите скенирања на пристаништа. ОСНОВНА ПРЕДЛОГ тука е да се осигурате дека имате одобрение од сите овластувања што треба да се преземат пред овој проект за да не се најдете на погрешната страна на законот. За да добиете прецизни резултати, најдобро е да го извршите скенирањето на портот од оддалечена локација користејќи не-компанија опрема и друг провајдер . Со користење на софтвер како што е NMap можете да скенирате голем број на IP адреси и пристаништа и да дознаете што напаѓачот ќе го види дали тие треба да ја скенираат вашата мрежа. NMAP, особено, ви овозможува да контролирате речиси секој аспект од скенирањето и да вршите разни видови на скенирање на портот за да одговараат на вашите потреби.

Откако ќе дознаете кои пристаништа одговараат како отворени за пристаниште за скенирање на вашата сопствена мрежа, може да почнете да работите на одредување дали е навистина потребно овие пристаништа да бидат достапни од надвор од вашата мрежа. Ако тие не се неопходни, треба да ги затворите или да ги блокирате. Ако тие се неопходни, можете да започнете да истражувате какви видови слабости и експлоатира вашата мрежа е отворена со тоа што овие пристаништа се достапни и работат да ги применат соодветните закрпи или ублажување за да ја заштитат вашата мрежа што е можно повеќе.