Enkonduko al Haveno Skanado

Kio estas haveno escaneado? Ĝi similas al ŝtelisto, kiu trairas vian najbaraĵon kaj kontrolas ĉiun pordon kaj fenestron sur ĉiu domo por vidi, kiuj malfermiĝas, kaj kiuj estas ŝlositaj.

TCP ( Transmission Control Protocol ) kaj UDP (User Datagram Protocol) estas du el la protokoloj kiuj formas la protokolon TCP / IP, kiu estas uzata universale por komuniki en Interreto. Ĉiu el ĉi tiuj havas havenojn 0 ĝis 65535 haveblaj tiel esence estas pli ol 65,000 pordoj por ŝlosi.

La unuaj 1024 TCP-havenoj estas nomataj "Well-Known Ports" kaj estas asociitaj al normaj servoj kiel FTP, HTTP, SMTPDNS . Kelkaj el la adresoj super 1023 ankaŭ havas kutime asociitajn servojn, sed la plimulto de ĉi tiuj havenoj ne estas asociitaj kun iu ajn servo kaj estas disponeblaj por programo aŭ apliko por komuniki.

Kiel Portkribuaj Verkoj

Portebla softvaro, en ĝia plej baza stato, simple sendas peton por konekti al la cela komputilo sur ĉiu haveno sekve kaj faras noton, pri kiu havenoj respondis aŭ ŝajnas malfermitaj al pli profunda esploro.

Se la havenoŝanĝado estas farita kun malbona intenco, la entrudulo ĝenerale preferus iri nekonata. La sekurecaj aplikoj de retoj povas esti agorditaj por alarmi administrantojn, se ili detektas ligilojn per ampleksa gamo de havenoj de sola gastiganto. Por ĉirkaŭi ĉi tion, la entrudulo povas fari la pordegon en strobe aŭ stealth mode. Strobado limigas la havenojn al pli malgranda celo, anstataŭ kovrilo de ĉiuj 65536 havenoj. Stealth skanning uzas teknikojn kiel malrapidigi la skizilon. Per skanado de la havenoj dum multe pli longa tempo vi reduktas la ŝancon, ke la celo deĉenigos garde.

Fiksante malsamajn TCP- flagojn aŭ sendante malsamajn specojn de TCP-pakoj, la havenoŝanĝo povas generi malsamajn rezultojn aŭ trovi malfermajn havenojn de malsamaj manieroj. Sciigo de SYN diros al la haveno-skanilo, kiun portoj aŭskultas kaj kiuj ne dependas de la tipo de respondo generita. Financa esploro generos respondon de fermitaj havenoj, sed havenoj malfermitaj kaj aŭskultantaj ne sendos respondon, do la haveno-skanilo povos determini, kies havenoj estas malfermitaj kaj kiuj ne estas.

Ekzistas kelkaj malsamaj metodoj por realigi la realajn portretojn kaj ankaŭ lertaĵojn por kaŝi la veran fonton de havenoŝanĝo. Vi povas legi pli pri kelkaj el ĉi tiuj vizitante ĉi tiujn retejojn: Port Scanning aŭ Network Probes Klarigis.

Kiel Monitori por Portaj Skaniloj

Eblas monitori vian reton por havenoŝranĉoj. La lertaĵo, kiel kun plej multaj aferoj en informa sekureco , estas trovi la ĝustan ekvilibron inter reto-rendimento kaj reto-sekureco. Vi povus prizorgi SYN-scanojn per iu ajn provo sendi pakon SYN al haveno, kiu ne malfermiĝas aŭ aŭskultas. Tamen, prefere ol esti alarmita ĉiufoje kiam unu provo okazas - kaj eble esti vekita en la mezo de la nokto por alie senkulpa eraro - vi devus decidi pri sojlojn forigi la garde. Ekzemple, vi povus diri, ke se pli da 10 SYN-pakaĵoj provas al ne-aŭskultantaj havenoj en donita minuto, ke atentilo devus esti deĉenigita. Vi povus desegni filtrilojn kaj kaptilojn por detekti diversajn metodojn pri skuado de havenoj - rigardante spikon en FIN-pakoj aŭ nur anomala nombro da rilataj provoj al diversaj havenoj kaj / aŭ IP-adresoj el sola IP-fonto.

Por helpi certigi, ke via reto estas protektita kaj sekura, eble vi deziras plenumi viajn proprajn havenojn. Plej bona kuraĝigo ĉi tie estas certigi, ke vi aprobu ĉiujn potencojn, kiuj estas antaŭ komenci ĉi tiun projekton, por ke vi ne trovos vin kontraŭ la malĝusta flanko de la leĝo. Por akiri precizajn rezultojn, eble plej bone efektivigi la havenon-skanon de remota loko per ne-kompanio-teamo kaj alia ISP . Uzante programaron kiel NMap vi povas skani gamon de IP-adresoj kaj havenoj kaj ekscii, kion atacanto vidus, ĉu ili devas porti skani vian reton. NMap, en aparta, permesas al vi kontroli preskaŭ ĉiuj aspektoj de la skaniĝo kaj plenumi diversajn specojn de havenaj skanoj por konforme al viaj bezonoj.

Unufoje vi ekscios, ke la havenoj respondas, ke malfermite per haveno elŝaltas vian propran reton, vi povas komenci labori por determini ĉu efektive necesas ke tiuj havenoj estu alireblaj ekstere de via reto. Se ili ne bezonas, vi devas fermi ilin aŭ bloki ilin. Se ili estas necesaj, vi povas komenci esplori, kiajn vulnerabilojn kaj ekspluatojn de via reto estas malfermitaj per alireblaj ĉi tiuj havenoj kaj funkcias por apliki la konvenajn diakilojn aŭ mitigojn por protekti vian reton kiel eble plej multe.