? Rete Internet utilizza il concetto di porte per differenziare diversi programmi o servizi , che si trova allo stesso indirizzo IP . Ad esempio, un computer può eseguire un server Web e un server FTP allo stesso tempo utilizzando le porte 80 e 21 , rispettivamente . A Port-Scan si verifica quando un computer esegue la scansione delle porte di un altro computer nel tentativo di determinare quali servizi sono in esecuzione sul computer remoto a scopo di sfruttamento . Linear Port Scan
un port scan lineare comporta la scansione di tutte le porte su un sistema . Porte di protocollo Internet utilizzano un sistema di numerazione a 16 bit , il che significa un totale di 65.536 porte può esistere su un singolo indirizzo IP . Una scansione delle porte di linea la scansione di tutti di queste porte per vedere quelli che sono aperti , chiusi o nascosti.
Casuale Port Scan
Una scansione porta a caso è simile nel concetto ad un port scan lineare . Tuttavia, con una scansione delle porte a caso , solo un determinato numero di porte casuali vengono analizzati al posto di tutti i numeri di porta disponibili . Il motivo per fare questo è quello di accelerare la scansione , in particolare quando l'attaccante è in scansione più computer nel tentativo di trovare le vulnerabilità . Con una scansione porta casuale , se una qualsiasi delle porte scansionate si trovano ad essere aperto , l'attaccante indagherà ulteriormente quel computer .
Well-Known Servizio Port Scan
Molti servizi eseguiti su stabiliti porte " noti" , come ad esempio le porte 25 e 110 per la posta elettronica , 21 per FTP e 80 per l' Internet . Una scansione delle porte che bersaglia solo porte note è simile nel concetto a una scansione porta casuale , tranne i numeri di porta sono predefiniti invece di casuale. Come una scansione delle porte casuale, se una qualsiasi delle porte testati si trovano ad essere aperto , l'attaccante indagherà ulteriormente il computer .
Ricognizione
Dopo il metodo specificato di porta la scansione è completata, l'attaccante vede i risultati e indaga ulteriormente quei computer che contengono le porte aperte . Quando una porta si trova ad essere aperto , significa che un certo tipo di servizio è in esecuzione su quella porta , e c'è la possibilità che l'utente malintenzionato può sfruttare per fini di ottenere l'accesso remoto al sistema informatico . Con una corretta exploit accesso in luogo , un utente malintenzionato potrebbe ottenere il controllo del sistema informatico .