Um scanner de porta trabalha enviando pacotes para um computador de destino, tentando conectar -se a portas específicas. Aqui está um colapso de como funciona:
1. Seleção de destino: O usuário especifica o endereço IP do computador de destino e a gama de portas que desejam digitalizar.
2. Envio de pacotes: O scanner envia pacotes especialmente criados para o computador de destino, cada pacote direcionado a uma porta específica. Esses pacotes normalmente contêm uma solicitação de conexão.
3. Análise de resposta: O scanner ouve as respostas do computador de destino. A natureza da resposta determina se a porta está aberta, fechada ou filtrada:
*
Porta aberta: O computador de destino responde à solicitação de conexão, indicando que a porta está ouvindo conexões recebidas.
*
Porta fechada: O computador de destino responde com uma mensagem de "conexão recusada", indicando que a porta não está aceitando conexões.
*
porta filtrada: O computador de destino não responde, indicando que a porta está bloqueada por um firewall ou outra medida de segurança.
4. Resultados Exibir: O scanner apresenta os resultados da varredura, geralmente em um formato de tabela, mostrando o número da porta e seu status (aberto, fechado ou filtrado).
5. Técnicas de digitalização: Os scanners de portas empregam técnicas diferentes para realizar a varredura:
*
tcp syn scan: Envia um pacote SYN (sincronização) para a porta de destino. Se a porta estiver aberta, o destino responderá com um pacote Syn-ACK. O scanner envia um pacote ACK para completar o aperto de mão, mas na verdade não estabelece uma conexão completa.
*
UDP Scan: Envia pacotes UDP para a porta de destino. Se a porta estiver aberta, o destino poderá responder com uma mensagem de erro.
*
Connect Scan: Tentativas de estabelecer uma conexão TCP completa com a porta de destino. Esta é a técnica mais lenta, mas é mais confiável.
*
Varredura furtiva: Usa as varreduras semi-abertas do TCP para evitar a detecção pelos firewalls.
Por que usar scanners de porta? *
Auditorias de segurança de rede: Identifique portas abertas e possíveis vulnerabilidades.
*
Teste de penetração: Identifique as fraquezas de segurança nos sistemas de destino.
*
Mapeamento de rede: Descubra dispositivos e serviços em uma rede.
*
Solução de problemas de problemas de rede: Determine se uma porta está acessível e funcionando corretamente.
Considerações éticas: É importante estar ciente das implicações éticas da varredura portuária. A digitalização sem permissão pode ser considerada uma violação de segurança e, em alguns casos, pode ser ilegal.
Sempre obtenha permissão antes de digitalizar uma rede e esteja atento ao impacto potencial de suas ações.