| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'une attaque de scan de port sur ​​un ordinateur
    ? Réseau Internet utilise le concept de ports pour différencier les différents programmes ou services, situés à la même adresse IP . Par exemple, un ordinateur peut exécuter un serveur Web et un serveur FTP en même temps en utilisant les ports 80 et 21 , respectivement. Une attaque scan de port se produit quand un ordinateur scanne les ports d' un autre ordinateur pour tenter de déterminer les services qui s'exécutent sur ​​l'ordinateur distant à des fins d'exploitation. Linear Port scan

    Un scan de port linéaire consiste à balayer tous les ports sur un système. Les ports de protocoles Internet utilisent un système de numérotation de 16 bits , ce qui signifie un total de 65.536 ports peut exister que sur une seule adresse IP . Un scan de port de la chemise va scanner l'ensemble de ces ports pour voir ceux qui sont ouverts, fermés ou cachés.
    Aléatoire Port scan

    Un scan de port aléatoire est semblable au concept à un scan de port linéaire. Cependant, avec un scan de port aléatoire , seul un nombre spécifié de ports aléatoires sont scannés au lieu de tous les numéros de port disponibles . La raison pour cela est d'accélérer la numérisation , en particulier lorsque l'attaquant est la numérisation de plusieurs ordinateurs pour tenter de trouver des vulnérabilités . Avec un scan de port aléatoire , si l'un des ports scannés se trouvent à être ouvert, l'attaquant va enquêter sur cet ordinateur supplémentaire .
    Well-Known Port de service de numérisation

    nombreux services exécutés sur place ports " bien connue" , tels que les ports 25 et 110 pour le courrier électronique , 21 pour le FTP et 80 pour l'Internet. Un scan de port qui ne vise que les ports connus est un concept similaire à un scan de port aléatoire , sauf les numéros de port sont prédéfinis au lieu de hasard. Comme un scan de port aléatoire , si l'un des ports testés sont jugés ouvert, l'attaquant va enquêter sur l' autre ordinateur .
    Reconnaisance

    Après la méthode spécifiée de le balayage de ports est terminée, l'attaquant voit les résultats et examine en outre les ordinateurs contenant des ports ouverts . Quand un port se trouve à être ouverte , cela signifie que certains type de service est en cours d'exécution sur ce port , et il ya une chance que l'attaquant peut exploiter aux fins de l'accès à distance au système informatique. Avec un exploit d' un accès adéquat à la place , un attaquant pourrait prendre le contrôle du système informatique.

    Previous :

    next :
      articles connexes
    ·La définition de la sécurité sans fil 
    ·Comment configurer Email Accès via un tunnel SSH 
    ·Quels sont les éléments de piratage informatique 
    ·Analyse du journal par procuration 
    ·Comment changer le mot de passe TACACS sur un routeur C…
    ·Quels sont les avantages de l'authentification Kerberos…
    ·Comment trouver un VNC Port 
    ·Comment faire pour utiliser un proxy Elite Switcher 
    ·Les étapes de Kerberos encyption 
    ·Comment mettre en place un serveur proxy inverse 
      articles en vedette
    ·Comment remplacer un modem interne dans un bureau Dell 
    ·Protocoles sans fil sécurisé 
    ·Comment réinitialiser TCP /IP 
    ·Comment mettre en place Reverse DNS 
    ·Comment faire pour utiliser un câble Crosswire sans ro…
    ·Comment faire pour brancher les ordinateurs Mac à un s…
    ·Comment calculer la chute de tension alternative actuel…
    ·Comment puis-je configurer un DHCP Cisco 1841 
    ·Comment ajouter plus de sorties de câble avec Verizon 
    ·Réseau LAN Outils 
    Copyright © Connaissances Informatiques http://fr.wingwit.com