? Internet nettverk bruker begrepet porter for å skille ulike programmer eller tjenester , som ligger på samme IP-adresse. For eksempel kan en datamaskin kjører en webserver og en FTP-server på samme tid ved hjelp av port 80 og 21 , henholdsvis . En port scan angrep oppstår når en datamaskin skanner portene på en annen datamaskin i forsøk på å finne ut hvilke tjenester som kjører på den eksterne datamaskinen med henblikk på utnyttelse. Linear Port Scan
En lineær port scan innebærer skanning hver port på et system . Internet Protocol porter bruker en 16 -bit tallsystemet , noe som betyr at totalt 65 536 porter kan eksistere på en enkelt IP-adresse . En liner port scan vil skanne alle disse portene for å se hvilke som er åpen, lukket eller skjult.
Random Port Scan
En tilfeldig port scan er et liknende konsept til en lineær port scan. Men med en tilfeldig port scan, er bare et spesifisert antall tilfeldige porter skannet i stedet for alle de tilgjengelige portnummer . Bakgrunnen for å gjøre dette er å fremskynde skanningen , spesielt når de angriper er å skanne flere datamaskiner i forsøk på å finne sårbarheter . Med en tilfeldig port scan, hvis noen av de skannede portene er funnet å være åpen, vil angriperen undersøke at datamaskinen ytterligere.
Velkjent service Port Scan
Mange tjenester kjører på etablerte "kjente " porter, slik som portene 25 og 110 for e - post , 21 for FTP og 80 for Internett. En port scan som kun er rettet mot velkjente porter er lignende i konsept til en tilfeldig port scan, bortsett portnumrene er forhåndsdefinert i stedet for tilfeldig . Som en tilfeldig port scan, hvis noen av de testede portene er funnet å være åpen, vil angriperen undersøke maskinen ytterligere.
Reconnaisance
Etter den angitte metode for port skanning er fullført, ser angriperen resultatene og videre undersøker disse maskinene inneholder åpne porter . Når en port er funnet å være åpen , betyr det at noen type tjeneste kjører på denne porten , og det er en sjanse for at den angriper kan utnytte den til det formål å få ekstern tilgang til datasystemet. Med en riktig tilgang utnytte på plass, kan en angriper potensielt få kontroll over datasystemet .