Įvadas į uosto nuskaitymą

Kas yra uosto nuskaitymas? Tai panašu į vagį, kuris eina per jūsų kaimynystę ir tikrina kiekvieną langą kiekviename namuose, kad pamatytumėte, kurie iš jų yra atidaryti ir kurie yra užrakinti.

TCP ( perdavimo valdymo protokolas ) ir UDP (vartotojo duomenų perdavimo protokolas) yra du protokolai, sudarantys TCP / IP protokolo rinkinį, kuris visuotinai naudojamas bendrauti internete. Kiekviename iš jų yra prievadų nuo 0 iki 65535, todėl iš esmės yra daugiau nei 65 000 durų, kad užrakintumėte.

Pirmieji 1024 TCP prievadai vadinami gerai žinomomis prievadomis ir yra susieti su tokiomis standartinėmis paslaugomis kaip FTP, HTTP, SMTP arba DNS . Kai kurie iš 1023 adresų taip pat turi bendrai susijusių paslaugų, tačiau dauguma šių uostų nėra susietos su jokiomis paslaugomis ir yra prieinami programai ar programai, naudojamai bendrauti.

Kaip veikia uosto skenavimas

Uosto nuskaitymo programinė įranga, kuri yra pagrindinė būsena, paprasčiausiai siunčia prašymą prisijungti prie tikslinio kompiuterio į kiekvieną prievadą nuosekliai ir nurodo, kurie uostai atsakė ar atrodo labiau nuodugni.

Jei uosto nuskaitymas atliekamas piktybiškai, įsibrovėlis dažniausiai norėtų nepastebėti. Tinklo saugumo programas galima sukonfigūruoti įspėti administratorius, jei jie nustato prisijungimo užklausas per įvairius uostus iš vieno kompiuterio. Norėdami išspręsti šias problemas, įsibrovėlis gali atlikti uosto nuskaitymą stroboskopu arba slaptu režimu. "Strobing" apriboja uostus iki mažesnio tikslinio nustatymo, o ne atskirai nuskaito visus 65536 prievadus. Slaptas nuskaitymas naudoja tokias technologijas kaip nuskaitymo sulėtėjimas. Skenuojant uostus per daug ilgesnį laiką, jūs sumažinsite galimybę, kad tikslinė priemonė suaktyvins įspėjimą.

Nustačius skirtingas TCP vėliavas arba siunčiant skirtingų tipų TCP paketus, uostų nuskaitymas gali sukelti skirtingus rezultatus arba rasti atvirus uostus įvairiais būdais. SYN nuskaitymas parodys uosto skaitytuvui, kurie uostai klausosi ir kurie nepriklauso nuo atsakymo tipo. FIN nuskaitymas generuos atsakymą iš uždarų uostų, bet atidaryti uostai, o klausymasis nebus siunčiamas atsakymas, todėl uosto skaitytuvas galės nustatyti, kurie uostai yra atidaryti ir kurie ne.

Yra keletas skirtingų metodų, leidžiančių iš tikrųjų atlikti uosto nuskaitymą, taip pat gudrybės paslėpti tikrąjį uosto nuskaitymo šaltinį. Daugiau apie kai kuriuos iš jų galite sužinoti apsilankę šiose svetainėse: Paaiškinta "Port Scanning" arba "Network Probes".

Kaip stebėti uosto nuskaitymą

Galima stebėti savo tinklą uosto nuskaitymams. Faktas, kaip ir dauguma informacijos saugumo priemonių , yra rasti tinkamą pusiausvyrą tarp tinklo našumo ir tinklo saugumo. Galėtumėte stebėti, ar SYN skenuoja, užregistravus bet kokius bandymus nusiųsti SYN paketą į uostą, kuris nėra atidarytas ar klausomas. Tačiau, užuot įspėjus kiekvieną kartą, kai atsiranda vienas bandymas, ir, galbūt, prabudus nakties viduryje, dėl kitokios nekaltos klaidos, turėtumėte nuspręsti dėl slenksčių, reikalingų perspėti. Pavyzdžiui, galite pasakyti, kad jei daugiau nei 10 SYN paketų bando nenaudoti uostų per tam tikrą minutę, kad perspėjimas turėtų būti įjungtas. Galite kurti filtrus ir spąstus, kad nustatytumėte įvairius uosto nuskaitymo metodus - žiūrėdami į FIN paketų smailes arba tiesiog anomalią skaičių bandymų prisijungti prie įvairių prievadų ir (arba) IP adresų iš vieno IP šaltinio.

Siekiant užtikrinti, kad jūsų tinklas būtų apsaugotas ir saugus, galbūt norėsite atlikti savo uosto nuskaitymą. Čia svarbiausias įspėjimas yra tai, kad jūs turite patvirtinti visus įgaliojimus, kurie prieš prasidedant projektui, kad jums nepatektų į neteisingą įstatymo pusę. Norint gauti tikslius rezultatus, geriausia būtų atlikti uosto nuskaitymą iš nutolusios vietos naudodami nekompromisu įrangą ir kitą interneto paslaugų teikėją . Naudodami programinę įrangą, pvz., NMap, galite nuskaityti daugybę IP adresų ir prievadų ir sužinoti, ką užpuolikas matytų, ar jie turėtų prieigą nuskaityti jūsų tinklą. Ypač NMAP leidžia valdyti beveik kiekvieną nuskaitymo aspektą ir atlikti įvairius uostų skenavimo būdus, kad atitiktų jūsų poreikius.

Kai sužinosite, kokie uostai atsako kaip atvirai uostą, nuskaito savo tinklą, galite pradėti dirbti, nustatydami, ar iš tikrųjų reikia, kad šie uostai būtų prieinami iš jūsų tinklo ribų. Jei jie nebūtina, juos reikia uždaryti arba blokuoti. Jei jie yra reikalingi, galite pradėti tyrinėti, kokios rūšies pažeidžiamumas ir išnaudoja jūsų tinklą, kad šie prievadai būtų prieinami, ir dirbti, kad galėtumėte kuo labiau apsaugoti jūsų tinklą, kad taikytų tinkamus pataisymus arba sušvelnintų.