Een poortscanner werkt door pakketten naar een doelcomputer te verzenden, in een poging verbinding te maken met specifieke poorten. Hier is een uitsplitsing van hoe het functioneert:
1. Doelselectie: De gebruiker specificeert het IP -adres van de doelcomputer en het bereik van poorten die ze willen scannen.
2. Pakket verzenden: De scanner stuurt speciaal vervaardigde pakketten naar de doelcomputer, elk pakket dat zich richt op een specifieke poort. Deze pakketten bevatten meestal een verzoek om een verbinding.
3. Reactie -analyse: De scanner luistert naar antwoorden van de doelcomputer. De aard van de reactie bepaalt of de poort open, gesloten of gefilterd is:
* Poort open: De doelcomputer reageert op het verbindingsverzoek, wat aangeeft dat de poort luistert naar inkomende verbindingen.
* gesloten poort: De doelcomputer reageert met een bericht "verbinding weigerd", wat aangeeft dat de poort geen verbindingen accepteert.
* gefilterde poort: De doelcomputer reageert helemaal niet, wat aangeeft dat de poort wordt geblokkeerd door een firewall of andere beveiligingsmaatregel.
4. Resultaten weergeven: De scanner presenteert de resultaten van de scan, meestal in een tabelformaat, met het poortnummer en de status ervan (open, gesloten of gefilterd).
5. Scanning -technieken: Poortscanners gebruiken verschillende technieken om de scan uit te voeren:
* TCP SYN -scan: Stuurt een SYN -pakket (synchronisatie) naar de doelpoort. Als de poort open is, reageert het doelwit met een SYN-ACK-pakket. De scanner stuurt vervolgens een ACK -pakket om de handdruk te voltooien, maar legt eigenlijk geen volledige verbinding tot stand.
* UDP -scan: Stuurt UDP -pakketten naar de doelpoort. Als de poort open is, kan het doel reageren met een foutmelding.
* Verbind scan: Pogingen om een volledige TCP -verbinding tot stand te brengen met de doelpoort. Dit is de langzaamste techniek maar is betrouwbaarder.
* Stealth -scan: Gebruikt TCP halfopen scans om detectie door firewalls te voorkomen.
Waarom poortscanners gebruiken?
* Netwerkbeveiligingsaudits: Identificeer open poorten en potentiële kwetsbaarheden.
* Penetratietests: Identificeer beveiligingszwaktes in doelsystemen.
* Netwerkmapping: Ontdek apparaten en diensten op een netwerk.
* Problemen met problemen oplossen: Bepaal of een poort toegankelijk is en correct functioneert.
Ethische overwegingen:
Het is belangrijk om je bewust te zijn van de ethische implicaties van havenscanning. Scannen zonder toestemming kan worden beschouwd als een inbreuk op de veiligheid en in sommige gevallen kan het illegaal zijn.
Verkrijg altijd toestemming voordat u een netwerk scant en wees rekening met de mogelijke impact van uw acties. |