? Réseau Internet utilise le concept de ports pour différencier les différents programmes ou services, situés à la même adresse IP . Par exemple, un ordinateur peut exécuter un serveur Web et un serveur FTP en même temps en utilisant les ports 80 et 21 , respectivement. Une attaque scan de port se produit quand un ordinateur scanne les ports d' un autre ordinateur pour tenter de déterminer les services qui s'exécutent sur l'ordinateur distant à des fins d'exploitation. Linear Port scan
Un scan de port linéaire consiste à balayer tous les ports sur un système. Les ports de protocoles Internet utilisent un système de numérotation de 16 bits , ce qui signifie un total de 65.536 ports peut exister que sur une seule adresse IP . Un scan de port de la chemise va scanner l'ensemble de ces ports pour voir ceux qui sont ouverts, fermés ou cachés.
Aléatoire Port scan
Un scan de port aléatoire est semblable au concept à un scan de port linéaire. Cependant, avec un scan de port aléatoire , seul un nombre spécifié de ports aléatoires sont scannés au lieu de tous les numéros de port disponibles . La raison pour cela est d'accélérer la numérisation , en particulier lorsque l'attaquant est la numérisation de plusieurs ordinateurs pour tenter de trouver des vulnérabilités . Avec un scan de port aléatoire , si l'un des ports scannés se trouvent à être ouvert, l'attaquant va enquêter sur cet ordinateur supplémentaire .
Well-Known Port de service de numérisation
nombreux services exécutés sur place ports " bien connue" , tels que les ports 25 et 110 pour le courrier électronique , 21 pour le FTP et 80 pour l'Internet. Un scan de port qui ne vise que les ports connus est un concept similaire à un scan de port aléatoire , sauf les numéros de port sont prédéfinis au lieu de hasard. Comme un scan de port aléatoire , si l'un des ports testés sont jugés ouvert, l'attaquant va enquêter sur l' autre ordinateur .
Reconnaisance
Après la méthode spécifiée de le balayage de ports est terminée, l'attaquant voit les résultats et examine en outre les ordinateurs contenant des ports ouverts . Quand un port se trouve à être ouverte , cela signifie que certains type de service est en cours d'exécution sur ce port , et il ya une chance que l'attaquant peut exploiter aux fins de l'accès à distance au système informatique. Avec un exploit d' un accès adéquat à la place , un attaquant pourrait prendre le contrôle du système informatique.