? Internet Networking nutzt das Konzept der Ports auf verschiedene Programme oder Dienstleistungen , auf die gleiche IP -Adresse befindet sich unterscheiden. Zum Beispiel könnte ein Computer einen Web -Server und FTP-Server in der gleichen Zeit die Ports 80 und 21 ausgeführt sind. Ein Port-Scan Angriff tritt auf, wenn ein Computer scannt die Ports von einem anderen Computer im Versuch , um festzustellen, welche Dienste auf dem Remote- Computer für die Zwecke der Ausbeutung. Linear Port Scan
Eine lineare Port-Scan beinhaltet Scannen jeden Port auf einem System . Internet Protocol -Ports verwenden eine 16-Bit- Nummerierung , die insgesamt 65.536 Ports auf einer einzigen IP-Adresse bestehen bedeutet . Ein Liner Port-Scan scannt alle diese Ports zu sehen, welche offen, geschlossen oder ausgeblendet sind .
Zufälliger Port Scan
zufälligen Port Scan ist im Konzept ähnlich zu einem linearen Port-Scan . Allerdings mit einem zufälligen Port-Scan werden nur eine bestimmte Anzahl von zufälligen Ports statt alle verfügbaren Portnummern gescannt. Der Grund dafür ist , um die Scan- , vor allem wenn der Angreifer mehrere Computer in Versuch, Schwachstellen zu finden. Mit einem zufälligen Port-Scan , wenn eine der gescannten Ports zu finden sind , offen zu sein , wird der Angreifer , dass Computer weiter zu untersuchen .
Well-Known Service Port Scan
Viele Dienste laufen auf etablierte " Well-Known " Häfen , wie die Ports 25 und 110 für E-Mail , 21 für FTP und 80 für das Internet. Ein Port-Scan die nur auf die bekannten Ports ist im Konzept ähnlich zu einem zufälligen Port-Scan , mit Ausnahme der vordefinierten Port-Nummern anstelle von zufällig sind. Gefällt einem zufälligen Port-Scan , wenn eine der getesteten Ports zu finden sind , offen zu sein , wird der Angreifer den Computer weiter zu untersuchen .
Reconnaisance
Nach dem angegebenen Verfahren Port-Scans abgeschlossen ist, sieht der Angreifer die Ergebnisse und weitere untersucht diese Computer mit offenen Ports . Wenn ein Port gefunden wird , offen zu sein , bedeutet dies, dass irgendeine Art von Dienst auf diesem Port läuft, und es gibt eine Chance, dass der Angreifer kann es für die Zwecke der Gewinnung Remote-Zugriff auf das EDV-System zu nutzen. Mit einer passenden Exploit Zugang vorhanden, kann ein Angreifer möglicherweise die Kontrolle über das EDV-System .