Početna » kako da » HTG objašnjava što je skeniranje porta?

    HTG objašnjava što je skeniranje porta?

    Skeniranje portova pomalo nalikuje na zveckanje hrpe kvaka kako bi se vidjelo koja su vrata zaključana. Skener saznaje koji su portovi na usmjerivaču ili vatrozidu otvoreni i mogu koristiti te informacije kako bi pronašli potencijalne slabosti računalnih sustava.

    Što je Luka??

    Kada se uređaj poveže s drugim uređajem putem mreže, on navodi broj TCP ili UDP ulaza od 0 do 65535. Međutim, neki se portovi koriste češće. TCP portovi 0 do 1023 su "poznati portovi" koji pružaju usluge sustava. Na primjer, port 20 je FTP prijenos datoteka, priključak 22 je Secure Shell (SSH) terminalske veze, port 80 je standardni HTTP web promet, a port 443 je šifriran HTTPS. Dakle, kada se spojite na sigurnu web-lokaciju, vaš web-preglednik razgovara s web-poslužiteljem koji sluša na priključku 443 tog poslužitelja.

    Usluge ne moraju uvijek raditi na tim određenim lukama. Na primjer, ako želite, možete pokrenuti HTTPS web poslužitelj na priključku 32342 ili poslužitelju Secure Shell na priključku 65001. Ovo su samo standardne postavke.

    Što je skeniranje porta?

    Skeniranje portova je postupak provjere svih portova na IP adresi da se vidi jesu li otvoreni ili zatvoreni. Softver za skeniranje portova provjerio bi port 0, port 1, port 2 i sve do porta 65535. To čini jednostavnim slanjem zahtjeva svakom portu i traženjem odgovora. U svom najjednostavnijem obliku, softver za skeniranje portova pita za svaki port, jedan po jedan. Udaljeni sustav će odgovoriti i reći je li port otvoren ili zatvoren. Osoba koja izvodi skeniranje porta tada bi znala koji su portovi otvoreni.

    Svaki mrežni vatrozid na neki način može blokirati ili na drugi način zaustaviti promet, pa je skeniranje porta također način pronalaženja koji su portovi dostupni ili izloženi mreži na tom udaljenom sustavu.

    Nmap alat je zajednički mrežni uslužni program koji se koristi za skeniranje portova, ali postoje i mnogi drugi alati za skeniranje portova.

    Zašto ljudi pokreću skeniranje portova?

    Skeniranje portova korisno je za određivanje ranjivosti sustava. Skeniranje porta će reći napadaču koji su portovi otvoreni na sustavu i koji će im pomoći da formuliraju plan napada. Na primjer, ako je poslužitelj Secure Shell (SSH) otkriven kao slušanje na priključku 22, napadač bi se mogao pokušati povezati i provjeriti ima li slabih lozinki. Ako drugi tip poslužitelja sluša na drugom portu, napadač bi ga mogao probiti i provjeriti postoji li bug koji se može iskoristiti. Možda je pokrenuta stara verzija softvera, a postoji i sigurnosna rupa.

    Ove vrste skeniranja također mogu pomoći u otkrivanju usluga koje se izvode na portovima koji nisu zadani. Dakle, ako koristite SSH poslužitelj na portu 65001 umjesto porta 22, skeniranje porta bi to otkrilo, a napadač bi mogao pokušati spojiti se na vaš SSH poslužitelj na tom portu. Ne možete samo sakriti poslužitelj na ne-zadanom portu da biste osigurali svoj sustav, iako to čini da je poslužitelj teže pronaći.

    Skeniranje portova ne koriste samo napadači. Skeniranje portova korisno je za obrambeno probojno testiranje. Organizacija može skenirati vlastite sustave kako bi utvrdila koje su usluge izložene mreži i osigurati njihovo sigurno konfiguriranje.

    Koliko su skenirani luke?

    Skeniranje porta može pomoći napadaču da pronađe slabu točku u napadu i provali u računalni sustav. To je samo prvi korak. Samo zato što ste pronašli otvoreni port ne znači da ga možete napasti. No, nakon što pronađete otvoreni port s uslugom slušanja, možete ga skenirati za ranjivosti. To je prava opasnost.

    Na vašoj kućnoj mreži gotovo sigurno imate usmjerivač koji sjedi između vas i Interneta. Netko bi na Internetu mogao samo skenirati vaš usmjerivač i ne bi ništa pronašli osim potencijalnih usluga na samom usmjerivaču. Taj usmjerivač djeluje kao vatrozid - osim ako ste pojedinačne portove proslijedili s usmjerivača na uređaj, u kojem slučaju su ti određeni portovi izloženi Internetu..

    Za računalne poslužitelje i korporacijske mreže, vatrozidi se mogu konfigurirati za otkrivanje skeniranja portova i blokiranje prometa s adrese koja skenira. Ako su sve usluge izložene internetu sigurno konfigurirane i nemaju nikakve sigurnosne rupe, skeniranje porta ne bi trebalo biti previše zastrašujuće.

    Vrste skeniranja luke

    U skeniranju porta "TCP full connection", skener šalje poruku SYN (zahtjev za povezivanje) portu. Ako je port otvoren, udaljeni sustav odgovara porukom SYN-ACK (potvrda). Skener ne reagira s vlastitom ACK porukom. Ovo je potpuna TCP-veza, a skener zna da sustav prihvaća veze na portu ako se taj proces odvija.

    Ako je priključak zatvoren, udaljeni sustav će odgovoriti RST (reset) porukom. Ako udaljeni sustav jednostavno nije prisutan na mreži, neće biti odgovora.

    Neki skeneri izvode skeniranje "poluotvoreno". Umjesto prolaska kroz potpuni SYN, SYN-ACK, i zatim ACK ciklus, oni samo šalju SYN i čekaju SYN-ACK ili RST poruku kao odgovor. Nema potrebe za slanjem konačnog ACK-a da biste dovršili vezu, jer bi SYN-ACK rekao skeneru sve što treba znati. To je brže jer je potrebno poslati manje paketa.

    Druge vrste skeniranja uključuju slanje nepoznatih, neispravnih tipova paketa i čekanje da vidi da li udaljeni sustav vraća RST paket koji zatvara vezu. Ako se to dogodi, skener zna da postoji udaljeni sustav na tom mjestu i da je na njemu zatvoren jedan određeni priključak. Ako paket nije primljen, skener zna da priključak mora biti otvoren.

    Jednostavno skeniranje portova gdje softver zahtjeva informacije o svakom portu, jednu po jednu, lako je uočiti. Mrežni vatrozidi mogu se jednostavno konfigurirati za otkrivanje i zaustavljanje takvog ponašanja.

    Zbog toga neke tehnike skeniranja portova rade drugačije. Na primjer, skeniranje porta može skenirati manji raspon priključaka ili može skenirati cijeli niz priključaka tijekom mnogo duljeg razdoblja, tako da je teže otkriti.


    Skeniranje portova je osnovni sigurnosni alat za kruh i maslac kada se radi o probijanju (i osiguravanju) računalnih sustava. Ali oni su samo alat koji napadačima omogućuje pronalaženje portova koji mogu biti ranjivi za napad. Ne daju napadaču pristup sustavu, a sigurno konfiguriran sustav može sigurno izdržati potpuno skeniranje portova bez štete.

    Image Credit: xfilephotos / Shutterstock.com, Casezy ideja / Shutterstock.com.