| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è un attacco di scansione delle porte su un computer
    ? Rete Internet utilizza il concetto di porte per differenziare diversi programmi o servizi , che si trova allo stesso indirizzo IP . Ad esempio, un computer può eseguire un server Web e un server FTP allo stesso tempo utilizzando le porte 80 e 21 , rispettivamente . A Port-Scan si verifica quando un computer esegue la scansione delle porte di un altro computer nel tentativo di determinare quali servizi sono in esecuzione sul computer remoto a scopo di sfruttamento . Linear Port Scan

    un port scan lineare comporta la scansione di tutte le porte su un sistema . Porte di protocollo Internet utilizzano un sistema di numerazione a 16 bit , il che significa un totale di 65.536 porte può esistere su un singolo indirizzo IP . Una scansione delle porte di linea la scansione di tutti di queste porte per vedere quelli che sono aperti , chiusi o nascosti.
    Casuale Port Scan

    Una scansione porta a caso è simile nel concetto ad un port scan lineare . Tuttavia, con una scansione delle porte a caso , solo un determinato numero di porte casuali vengono analizzati al posto di tutti i numeri di porta disponibili . Il motivo per fare questo è quello di accelerare la scansione , in particolare quando l'attaccante è in scansione più computer nel tentativo di trovare le vulnerabilità . Con una scansione porta casuale , se una qualsiasi delle porte scansionate si trovano ad essere aperto , l'attaccante indagherà ulteriormente quel computer .
    Well-Known Servizio Port Scan

    Molti servizi eseguiti su stabiliti porte " noti" , come ad esempio le porte 25 e 110 per la posta elettronica , 21 per FTP e 80 per l' Internet . Una scansione delle porte che bersaglia solo porte note è simile nel concetto a una scansione porta casuale , tranne i numeri di porta sono predefiniti invece di casuale. Come una scansione delle porte casuale, se una qualsiasi delle porte testati si trovano ad essere aperto , l'attaccante indagherà ulteriormente il computer .
    Ricognizione

    Dopo il metodo specificato di porta la scansione è completata, l'attaccante vede i risultati e indaga ulteriormente quei computer che contengono le porte aperte . Quando una porta si trova ad essere aperto , significa che un certo tipo di servizio è in esecuzione su quella porta , e c'è la possibilità che l'utente malintenzionato può sfruttare per fini di ottenere l'accesso remoto al sistema informatico . Con una corretta exploit accesso in luogo , un utente malintenzionato potrebbe ottenere il controllo del sistema informatico .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un server Websense 
    ·Come valutare Home Il rischio di sicurezza 
    ·Gli effetti di insicurezza Computer 
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Restrittiva politica di sicurezza Firewall 
    ·Come eseguire uno script di login da un criterio di gru…
    ·Che cos'è la verifica SMS 
    ·Come a prova di hacker della rete 
    ·Che cosa è la vulnerabilità dei dati 
    ·Come rimuovere la password di amministratore sul notebo…
      Articoli in evidenza
    ·Come utilizzare Hulu su PS3 
    ·Il Wireless Encryption Protocol 
    ·Come mantenere i dati sicuri 
    ·Quali sono i vantaggi di utilizzare IPv6 con uTorrent 
    ·Come offrire assistenza remota dalla riga di comando 
    ·Come utilizzare Ethernet per il potere Outlets 
    ·Wired Broadband Gateway vs . Ethernet Switch 
    ·Come preparare le email alle cassette postali specifich…
    ·Connessione Opzioni Internet per Case nel Middle of Now…
    ·Come modificare il tempo di caricamento FTP sul LXAdmin…
    Copyright © Conoscenza Informatica http://it.wingwit.com