Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is een Port Scan Aanval op een computer?
Internet netwerk maakt gebruik van het concept van de havens aan de verschillende programma's of diensten , gevestigd op hetzelfde IP-adres differentiëren . Bijvoorbeeld , kan een computer een webserver en een FTP- server te draaien op hetzelfde moment gebruik maken van havens 80 en 21 , respectievelijk . Een poortscan aanval treedt op wanneer de ene computer scant de poorten van een andere computer in een poging om te bepalen welke services worden uitgevoerd op de externe computer met het oog op uitbuiting . Linear Port Scan

Een lineaire poortscan gaat scannen van iedere poort op een systeem . Internet Protocol poorten een 16 - bits nummeringsysteem waardoor een totaal van 65.536 poorten kunnen bestaan ​​op een enkel IP -adres . Een liner poortscan zullen al deze poorten scannen om te zien welke open, gesloten of verborgen .
Willekeurige Port Scan

Een willekeurige poort scan is vergelijkbaar concept een lineaire poort scan . Echter , met een willekeurige poort scan , alleen een gespecificeerde aantal willekeurige poorten worden gescand in plaats van al het beschikbare poortnummers . De reden om dit te doen is om de snelheid van de scan , in het bijzonder wanneer de aanvaller wordt het scannen van meerdere computers in een poging om kwetsbaarheden te vinden . Met een willekeurige poort scan , als een van de gescande poorten blijken open te zijn , de aanvaller zal die computer verder onderzoeken .
Bekende Dienst Port Scan

Veel diensten draaien op gevestigde "bekende " poorten , zoals de poorten 25 en 110 voor e - mail , 21 voor FTP en 80 voor het internet . Een poortscan dat alleen richt bekende havens vergelijkbaar qua concept met een willekeurige poort scan , behalve de poortnummers zijn voorgedefinieerd in plaats van willekeurig. Als een willekeurige poort scan , als een van de geteste poorten zijn gevonden open te zijn , de aanvaller zal de computer verder te onderzoeken .
Reconnaisance

Na de opgegeven methode poort scannen is voltooid , ziet de aanvaller de resultaten en de verdere onderzoekt die computers met open poorten . Wanneer een haven wordt gevonden om open te zijn , betekent dit dat een soort van service actief is op die poort , en er is een kans dat de aanvaller het kan exploiteren ten behoeve van het verkrijgen van toegang op afstand tot het computersysteem . Met een goede toegang exploit in de plaats , kan een aanvaller mogelijk controle over de computer systeem te krijgen .

Previous: Next:
  Network Security
·Wireless Network Security Vs .…
·Hoe maak je een Hacking Klacht…
·Hoe maak je een Access List vo…
·Hoe te verwijderen regering Sp…
·Hoe vindt u uw Wireless Securi…
·Hoe kom ik erachter een Draadl…
·Hoe maak je een beveiligde Int…
·Restrictieve firewall veilighe…
·Wat is een WPA Group Rekey Int…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een draadloze router op Wind…
  Netwerken Articles
·Hoe maak je een snelkoppeling voor Mailb…
·Hoe te voorkomen Yahoo Messenger Van Zie…
·Hoe je het PPPoe Instellingen Zoek op ee…
·Hoe kan ik een IP-adres gebruiken Ventri…
·Hoe ben je populair in School 
·Hoe Network Attached Storage Setup 
·Hoe maak je een Modemkoppeling op een De…
·Hoe naar een andere computer toegang 
·Hoe te verbinden van een laptop naar een…
Copyright © Computer Kennis http://www.nldit.com