Ein Port -Scanner arbeitet, indem er Pakete an einen Zielcomputer sendet und versucht, eine Verbindung zu bestimmten Ports herzustellen. Hier ist eine Aufschlüsselung darüber, wie es funktioniert:
1. Zielauswahl: Der Benutzer gibt die IP -Adresse des Zielcomputers und den Bereich der Ports an, die er scannen möchte.
2. Paketversenden: Der Scanner sendet speziell gefertigte Pakete an den Zielcomputer, wobei jedes Paket auf einen bestimmten Port abzielt. Diese Pakete enthalten normalerweise eine Anforderung für eine Verbindung.
3. Antwortanalyse: Der Scanner hört nach Antworten vom Zielcomputer. Die Art der Antwort bestimmt, ob der Port offen, geschlossen oder gefiltert ist:
* Port öffnen: Der Zielcomputer antwortet auf die Verbindungsanforderung und gibt an, dass der Port nach eingehenden Verbindungen anhört.
* geschlossener Port: Der Zielcomputer antwortet mit einer "Verbindung abgelehnten" Nachricht, die angibt, dass der Port keine Verbindungen akzeptiert.
* gefilterter Port: Der Zielcomputer antwortet überhaupt nicht und gibt an, dass der Port von einer Firewall oder einer anderen Sicherheitsmaßnahme blockiert wird.
4. Ergebnisse Anzeige: Der Scanner enthält die Ergebnisse des Scans, normalerweise in einem Tabellenformat, die die Portnummer und dessen Status (geöffnet, geschlossen oder gefiltert) anzeigen.
5. Scantechniken: Portscanner verwenden unterschiedliche Techniken, um den Scan durchzuführen:
* TCP Syn Scan: Sendet ein SYN -Paket (Synchronisation) an den Zielport. Wenn der Port geöffnet ist, reagiert das Ziel mit einem Syn-Ack-Paket. Der Scanner sendet dann ein ACK -Paket, um den Handschlag zu vervollständigen, stellt jedoch keine vollständige Verbindung her.
* UDP -Scan: Sendet UDP -Pakete an den Zielport. Wenn der Port geöffnet ist, kann das Ziel mit einer Fehlermeldung antworten.
* SCAN anschließen: Versuche, eine vollständige TCP -Verbindung zum Zielport herzustellen. Dies ist die langsamste Technik, aber zuverlässiger.
* Stealth Scan: Verwendet TCP-Halbopen-Scans, um die Erkennung durch Firewalls zu vermeiden.
Warum Port -Scanner verwenden?
* Network Security Audits: Identifizieren Sie offene Ports und potenzielle Schwachstellen.
* Penetrationstest: Identifizieren Sie Sicherheitsschwächen in Zielsystemen.
* Netzwerkzuordnung: Entdecken Sie Geräte und Dienste in einem Netzwerk.
* Fehlerbehebung mit Netzwerkproblemen: Stellen Sie fest, ob ein Port zugänglich ist und korrekt funktioniert.
Ethische Überlegungen:
Es ist wichtig, sich der ethischen Auswirkungen des Port -Scans bewusst zu sein. Das Scannen ohne Erlaubnis kann als Sicherheitsverletzung angesehen werden, und in einigen Fällen kann es illegal sein.
Erhalten Sie immer die Erlaubnis, bevor Sie ein Netzwerk scannen, und beachten Sie die möglichen Auswirkungen Ihrer Handlungen.