? Rede Internet utiliza o conceito de portas para diferenciar diferentes programas ou serviços , localizados no mesmo endereço IP . Por exemplo, um computador pode executar um servidor Web e um servidor de FTP , ao mesmo tempo, utilizando as portas 80 e 21 , respectivamente. Uma porta ataque de verificação ocorre quando um computador examina as portas de outro computador na tentativa de determinar quais serviços estão em execução no computador remoto para fins de exploração . Linear Porto digitalização
A varredura de portas linear envolve a digitalização de todas as portas em um sistema. Portas de Protocolo de Internet usar um sistema de numeração de 16 bits , o que significa um total de 65.536 portas podem existir em um único endereço IP. A varredura de portas forro fará a varredura de todas essas portas para ver quais são aberto, fechado ou oculto.
Aleatório Porto digitalização
Uma varredura de porta aleatório é semelhante em conceito para uma varredura de portas linear. No entanto, com uma varredura de porta aleatória , apenas um determinado número de portas aleatórias são digitalizados em vez de todos os números de porta disponíveis . A razão para fazer isso é para acelerar a digitalização , especialmente quando o atacante está verificando vários computadores na tentativa de encontrar vulnerabilidades. Com uma varredura de porta aleatório , se qualquer uma das portas digitalizados são encontrados para ser aberto , o atacante vai investigar esse computador ainda mais.
Well-Known Service Port digitalização
Muitos serviços executados em portos estabelecidos " conhecido" , como portas 25 e 110 para o e-mail , 21 para FTP e 80 para a Internet. A varredura de portas que somente alvos portas conhecidas é semelhante em conceito a uma varredura de porta aleatório , exceto os números de porta são predefinidos em vez de forma aleatória. Como uma varredura de porta aleatório , se qualquer uma das portas testadas são encontrados para ser aberto , o atacante irá investigar o computador ainda mais.
Reconnaisance
Depois que o método específico de exploração portuária foi concluída, o atacante vê os resultados e investiga mais os computadores que contêm portas abertas . Quando uma porta é encontrado para ser aberto , isso significa que algum tipo de serviço está sendo executado nessa porta , e há uma chance de que o atacante pode explorá-lo para fins de acesso remoto ao sistema de computador. Com um acesso adequado explorar no local, um invasor poderia potencialmente ganhar o controle do sistema de computador.