Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é uma porta de Ataque de digitalização em um computador
? Rede Internet utiliza o conceito de portas para diferenciar diferentes programas ou serviços , localizados no mesmo endereço IP . Por exemplo, um computador pode executar um servidor Web e um servidor de FTP , ao mesmo tempo, utilizando as portas 80 e 21 , respectivamente. Uma porta ataque de verificação ocorre quando um computador examina as portas de outro computador na tentativa de determinar quais serviços estão em execução no computador remoto para fins de exploração . Linear Porto digitalização

A varredura de portas linear envolve a digitalização de todas as portas em um sistema. Portas de Protocolo de Internet usar um sistema de numeração de 16 bits , o que significa um total de 65.536 portas podem existir em um único endereço IP. A varredura de portas forro fará a varredura de todas essas portas para ver quais são aberto, fechado ou oculto.
Aleatório Porto digitalização

Uma varredura de porta aleatório é semelhante em conceito para uma varredura de portas linear. No entanto, com uma varredura de porta aleatória , apenas um determinado número de portas aleatórias são digitalizados em vez de todos os números de porta disponíveis . A razão para fazer isso é para acelerar a digitalização , especialmente quando o atacante está verificando vários computadores na tentativa de encontrar vulnerabilidades. Com uma varredura de porta aleatório , se qualquer uma das portas digitalizados são encontrados para ser aberto , o atacante vai investigar esse computador ainda mais.
Well-Known Service Port digitalização

Muitos serviços executados em portos estabelecidos " conhecido" , como portas 25 e 110 para o e-mail , 21 para FTP e 80 para a Internet. A varredura de portas que somente alvos portas conhecidas é semelhante em conceito a uma varredura de porta aleatório , exceto os números de porta são predefinidos em vez de forma aleatória. Como uma varredura de porta aleatório , se qualquer uma das portas testadas são encontrados para ser aberto , o atacante irá investigar o computador ainda mais.
Reconnaisance

Depois que o método específico de exploração portuária foi concluída, o atacante vê os resultados e investiga mais os computadores que contêm portas abertas . Quando uma porta é encontrado para ser aberto , isso significa que algum tipo de serviço está sendo executado nessa porta , e há uma chance de que o atacante pode explorá-lo para fins de acesso remoto ao sistema de computador. Com um acesso adequado explorar no local, um invasor poderia potencialmente ganhar o controle do sistema de computador.

Anterior :

Próximo : No
  Os artigos relacionados
·Como ler sobre & Aprenda Segurança SAP 
·Como ativar SNMP no PIX 
·Como descobrir uma chave WEP 
·Quais são algumas maneiras de proteger um servidor DNS…
·As vantagens da dupla chave Certificações 
·Como criptografar Imagens 
·Como usar um certificado Verisign ECA para criptografar…
·Problemas de Confidencialidade de Dados 
·Que Política Destrava as portas USB 
·Como criar senha de proteção para pasta Meus Document…
  Artigos em destaque
·Como obter um ISP com a Internet 
·Como desbloquear um Comcast Modem 
·Os benefícios de Hubs versus roteadores para computado…
·Como usar o Radmin Com um Sonicwall Tz -170 
·Como configurar uma árvore geradora 
·Será Internet Wireless Cards Trabalho em Desktops 
·Como encontrar um nome de domínio de um IP 
·DIY: Como planejar uma rede de cabeamento Job 
·Como conectar -se à Internet usando Bluetooth Pan Serv…
·Como iniciar um serviço de FTP no Linux 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados