Le reti Internet utilizzano il concetto di porte per differenziare programmi o servizi diversi, situati allo stesso indirizzo IP. Ad esempio, un computer potrebbe eseguire contemporaneamente un server Web e un server FTP utilizzando rispettivamente le porte 80 e 21. Un attacco di scansione delle porte si verifica quando un computer esegue la scansione delle porte di un altro computer nel tentativo di determinare quali servizi sono in esecuzione sul computer remoto a scopo di sfruttamento.
Scansione lineare delle porte
Scansione lineare delle porte comporta la scansione di ogni porta su un sistema. Le porte del protocollo Internet utilizzano un sistema di numerazione a 16 bit, il che significa che su un singolo indirizzo IP possono esistere 65.536 porte in totale. Una scansione delle porte di linea analizzerà tutte queste porte per vedere quali sono aperte, chiuse o nascoste.
Scansione delle porte casuali
Una scansione delle porte casuali è simile nel concetto a una scansione delle porte lineari. Tuttavia, con una scansione delle porte casuali, viene scansionato solo un numero specificato di porte casuali anziché tutti i numeri di porta disponibili. La ragione di ciò è accelerare la scansione, in particolare quando l'attaccante sta eseguendo la scansione di più computer nel tentativo di individuare le vulnerabilità. Con una scansione casuale delle porte, se si rileva che una delle porte scansionate è aperta, l'aggressore indagherà ulteriormente su quel computer.
Scansione delle porte di servizio ben nota
Molti servizi vengono eseguiti su "Ben noto" "porte, come le porte 25 e 110 per la posta elettronica, 21 per FTP e 80 per Internet. Una scansione delle porte che prende di mira solo le porte note ha un concetto simile a una scansione casuale delle porte, ad eccezione dei numeri di porta predefiniti anziché casuali. Come una scansione casuale delle porte, se una delle porte testate risulta aperta, l'attaccante esaminerà ulteriormente il computer.
Ricognizione
Dopo che il metodo specificato di scansione delle porte è stato completato, l'attaccante visualizza il risultati e analizza ulteriormente quei computer che contengono porte aperte. Quando viene trovata una porta aperta, significa che un certo tipo di servizio è in esecuzione su quella porta e c'è la possibilità che l'attaccante possa sfruttarla allo scopo di ottenere l'accesso remoto al sistema informatico. Con un adeguato exploit di accesso in atto, un utente malintenzionato potrebbe potenzialmente ottenere il controllo del sistema informatico.
Computer © www.354353.com