Свеобухватни водич за заштиту сајбер простора

Скенирање портова је техника која се користи у рачунарском умрежавању за откривање отворених портова на циљном уређају.

То је као да куцате на врата куће да видите која су отворена, а која затворена.

Портови су виртуелне крајње тачке које омогућавају различитим типовима мрежних услуга и апликација да комуницирају преко мреже.

То је начин да неко попут стручњака за безбедност провери која су „врата“ (или портови) на мрежи доступна.

Сваки рачунар има гомилу портова, попут капија, и сваки је одговоран за различите врсте комуникације.

Неки портови су отворени и спремни за разговор са другима – док су неки затворени и не одговарају.

Када неко скенира портове, шаље мале поруке на ове портове да види да ли ће добити одговор.

Ако то ураде, то значи да је порт отворен и да можда постоји начин да се комуницира са рачунаром или мрежом преко тог порта.

Ово се може користити и за легитимне сврхе (као што је провера да ли је ваша сопствена мрежа безбедна) и за потенцијално злонамерне (попут покушаја проналажења слабих тачака за провалу у систем).

Важност скенирања портова

Скенирање портова игра важну улогу у умрежавању рачунара из неколико разлога. Неки од њих су:

Нетворк Дисцовери

Скенирање портова је неопходна алатка за мрежне администраторе да открију уређаје на својој мрежи и услуге које покрећу.

Помаже у одржавању тачног инвентара уређаја и њихових конфигурација, што је важно за управљање мрежом.

Решавање проблема са мрежом

Може помоћи да се тачно утврди грешка када се појаве проблеми са мрежом, као што су проблеми са везом. Администратори могу да идентификују погрешно конфигурисане услуге или заштитне зидове који могу да блокирају саобраћај провером статуса одређених портова.

Безбедносна процена

Једна од примарних употреба скенирања портова је у проценама безбедности мреже. Може се користити за идентификацију потенцијалних рањивости на мрежним уређајима.

На пример – Отворени порт са застарелим сервисом може бити улазна тачка за нападаче.

Конфигурација заштитног зида

Користи се за тестирање и валидацију конфигурација заштитног зида. Мрежни администратори могу да се увере да заштитни зидови правилно филтрирају саобраћај и штите мрежу скенирањем из унутрашње и спољашње перспективе.

Детекција упада

ИДС и ИПС решења често користе технике скенирања портова за идентификацију злонамерне мрежне активности. Ако ИДС открије необичан број покушаја повезивања на одређеним портовима, може покренути упозорење.

Мрежно мапирање

Такође помаже у креирању мрежних мапа, које су неопходне за разумевање топологије мреже.

Мониторинг услуга

Скенирање портова се такође користи за надгледање услуга како би се уверило да исправно раде. Аутоматско скенирање може редовно да проверава статус критичних портова и покреће упозорења ако се открију проблеми.

Пенетрација тестирање

Етички хакери углавном користе скенирање портова као део тестирања пенетрације да би проценили безбедност мреже. Помаже им у проналажењу потенцијалних слабости које би злонамерни нападачи могли да искористе.

Како функционише скенирање портова?

Ево објашњења корак по корак како ово скенирање портова функционише

  Како истакнути текст у својој ПоверПоинт презентацији

#1. Одабир циља

Први корак је одабир циљног уређаја или ИП адресе коју желите да скенирате. Ово може бити један уређај или цела мрежа.

#2. Избор алата за скенирање

Скенирање портова се генерално спроводи помоћу специјализованих алата познатих као скенери портова. Корисник може да конфигурише процес скенирања са различитим параметрима скенирања ако је потребно.

#3. Слање пробних пакета

Скенер портова почиње слањем серије пробних пакета до циља. Сваки пакет сонде је усмерен на одређени порт на циљном уређају.

Ови пакети се користе за проверу статуса циљних портова и дизајнирани су да изгледају као стварни мрежни саобраћај.

#4. Анализирање одговора

Циљни уређај обрађује долазне пробне пакете и одговара у складу са стањем порта који се испитује. Постоје четири уобичајена одговора.

Отворено: Циљни уређај позитивно реагује на пробни пакет ако је порт отворен и услуга га активно слуша. Ово означава да је порт доступан.

Затворено: Ако добијете одговор „порт је затворен“, то значи да ниједна услуга тренутно није активна на циљној машини.

Филтрирано: Сонда не добија одговор ако је порт филтриран. Ово може бити због заштитног зида или других безбедносних мера које блокирају сонду.

Нефилтрирано: У неким случајевима, сонда можда неће добити одговор због којег није јасно да ли је порт отворен или затворен.

#5. Снимање резултата

Скенер портова бележи одговоре примљене од циљног уређаја за сваки испитани порт. Он прати који су портови отворени, затворени и филтрирани.

#6. Генерисање извештаја

Након скенирања сваког од назначених портова, алат саставља резултате у извештај. Даје потпуне информације о отвореним портовима и њиховим одговарајућим услугама, које се могу користити за даљу анализу.

#7. Тумачење резултата

Последњи корак је анализа резултата скенирања порта да би се проценио безбедносни положај циљног уређаја. Ово може да идентификује потенцијалне рањивости и погрешне конфигурације које захтевају пажњу.

Врсте скенирања портова

Ево неких уобичајених врста техника скенирања портова.

#1. ТЦП Цоннецт Сцан

Ово је најосновнији облик скенирања портова. Покушава да успостави пуну ТЦП везу са сваким портом да би утврдио да ли је отворен или затворен.

Порт се сматра отвореним ако је веза успешно успостављена. Ово скенирање је релативно бучно и лако га је открити.

#2. ТЦП СИН скенирање (полуотворено скенирање)

Овим методом скенер шаље ТЦП СИН пакет на циљни порт. СИН-АЦК порука се враћа ако је порт отворен.

Скенер шаље РСТ (ресетовање) поруку да прекине везу уместо да доврши тросмерно руковање.

У поређењу са скенирањем потпуног повезивања, овај приступ је скривенији.

#3. ТЦП ФИН скенирање

Скенер преноси ТЦП ФИН пакет на циљни порт.

Он одговара са РСТ пакетом ако је порт затворен. ФИН пакет се обично игнорише ако је порт отворен. Ово скенирање може бити ефикасно у неким случајевима, али можда неће радити против свих система.

#4. ТЦП КСМАС скенирање стабла

Испоручује ТЦП пакет са ФИН, УРГ и ПСХ заставицама постављеним баш као и ФИН скенирање.

Требало би да одговори са РСТ пакетом ако је порт затворен. Пакет се игнорише ако је порт отворен.

#5. ТЦП Нулл Сцан

Скенер шаље ТЦП пакет без одређених ознака током скенирања нуле.

Отворени портови игноришу податке који се шаљу, а затворени портови често одговарају РСТ одговором.

Слично скенирању КСМАС стабла, овај приступ је прикривен, али није увек успешан.

#6. УДП скенирање

Скенирање УДП портова је теже јер је УДП без везе.

Скенер шаље УДП пакет на циљни порт и чека одговор.

  10 најбољих маркетиншких подкаста који ће променити вашу стратегију

Може одговорити поруком ИЦМП Порт Унреацхабле ако је порт затворен. Одговор на нивоу апликације је могућ ако је отворен.

УДП скенирање може бити спорије због недостатка протокола оријентисаног на везу.

#7. АЦК Сцан

АЦК (потврда) пакет се шаље на циљни порт током овог скенирања. Одговор зависи од тога да ли је порт филтриран или нефилтриран.

Може да реагује са РСТ пакетом или уопште ништа ако се филтрира. Ако није филтриран, може игнорисати пакет. Ово скенирање је корисно за идентификацију заштитних зидова са статусом.

#8. Скенирање у стању мировања (Скенирање зомбија)

Ово скенирање је напреднија метода која користи „зомби“ домаћина—незнаног посредника за спровођење скенирања.

Скенер може утврдити статус циљног порта тако што пажљиво испитује ИПИД (Идентификационо поље) секвенце у одговорима зомби хоста.

Скенирање у стању мировања је веома скривено, али је сложено за извођење.

Извор слике – бамсофтваре

Важна напомена: Неовлашћено скенирање портова може се сматрати упадом. Увек се уверите да имате потребне дозволе и правно одобрење пре него што извршите скенирање порта.

Најбољи скенери портова

Алати за скенирање портова аутоматизују и поједностављују многе ручне задатке у вези са извиђањем мреже.

#1. Нмап (Нетворк Маппер)

Један од најмоћнијих алата за мрежно скенирање отвореног кода на тржишту тренутно је Нмап.

Долази са механизмом за скриптовање који омогућава корисницима да пишу и покрећу прилагођене скрипте за обављање различитих задатака током процеса скенирања.

Ове скрипте се могу користити са спољним базама података за откривање рањивости, прикупљање информација и још много тога.

Нмап такође може да обезбеди податке о типу заштитног зида/правила за филтрирање пакета који се користе на мрежи анализирајући како се пакети филтрирају или испуштају.

Ево детаљног чланка о томе како да користите Нмап за скенирање рањивости. Слободно посетите ову страницу.

#2. Скенер ТЦП порта

А Скенер ТЦП порта је бесплатан мрежни услужни програм прилагођен кориснику дизајниран да анализира статус ТЦП/ИП портова на циљном уређају.

Једна од одличних карактеристика скенера ТЦП портова је његова брзина. Може да скенира мреже брзином до 10.000 портова у секунди.

Углавном користи СИН метод скенирања који шаље ТЦП СИН пакет на циљни порт и анализира одговор.

Корисници такође могу да сачувају резултате својих скенирања у текстуалну датотеку.

#3. Нетцат

Нетцат је моћан мрежни алат који се користи за читање и писање података преко мрежних веза користећи ТЦП/ИП протокол и обично се користи за отклањање грешака на мрежи.

Може да успостави и одлазне и долазне мрежне везе користећи ТЦП или УДП протоколе.

Такође подржава тунелирање, што вам омогућава да креирате специјализоване везе, као што је претварање УДП у ТЦП, и пружа флексибилност у конфигурисању мрежних параметара као што су интерфејси и портови за слушање.

Нетцат нуди напредне опције коришћења као што је режим слања у баферу који шаље податке у одређеним интервалима и хекдумп, који може да прикаже пренете и примљене податке у хексадецималном формату.

Такође укључује опциони рашчлањивач телнет кодова РФЦ854 и одговорник, који може бити од помоћи за емулацију телнет сесија.

#4. Напредни скенер портова

Напредни скенер портова је још један моћан алат за умрежавање који може брзо да провери који су уређаји повезани на мрежу и који од њих имају отворене портове.

Може лако да открије које врсте програма или софтвера се покрећу на тим отвореним портовима и такође помаже у лаком приступу ресурсима иза њих ако пронађе отворене портове.

  Како да поправите Оутлоок претрагу која не ради

На пример, може вам помоћи да отворите веб локације (ХТТП/ХТТПС), преузмете датотеке (ФТП) или приступите дељеним фасциклама на другим рачунарима.

Чак вам омогућава да контролишете друге рачунаре са удаљености (даљинско управљање).

Можете размишљати о томе као да можете да управљате рачунаром на другој локацији, скоро као да седите испред њега. Ово може бити згодно за задатке као што су решавање проблема или управљање више рачунара.

Како сајбер нападачи користе скенирање портова?

Нападачи користе скенирање портова као технику извиђања за прикупљање информација о потенцијалним циљевима и рањивостима. Ево како то користе.

Идентификовање рањивих услуга

Нападачи скенирају низ ИП адреса или одређених циљева да би пронашли отворене портове и услуге.

Они могу да циљају добро познате портове повезане са уобичајеним услугама (нпр. порт 80 за ХТТП) да би идентификовали потенцијалне рањивости на веб серверима или другим услугама.

Мапирање мреже

Скенирање портова помаже нападачима да мапирају изглед мреже, идентификујући уређаје и њихове улоге. Ове информације помажу у планирању даљих напада.

Узимање отисака прстију

Нападачи анализирају одговоре које добијају са отворених портова да би идентификовали одређени софтвер и верзију која се покреће на мети. Ово им помаже да дизајнирају векторе напада за рањивости у том софтверу.

Избегавање заштитног зида

Нападачи могу да изврше скенирање портова како би пронашли отворене портове који заобилазе правила заштитног зида, што им потенцијално омогућава да добију неовлашћени приступ мрежи/уређају.

Одбрана од скенирања лука

Размотрите следеће мере за одбрану од скенирања портова и заштиту ваше мреже.

Заштитни зидови

Примените робусна правила заштитног зида да бисте ограничили долазни и одлазни саобраћај. Отварајте само неопходне портове за основне услуге и редовно прегледајте и ажурирајте конфигурације заштитног зида.

ИДС и ИПС систем

Примените решења за откривање и превенцију упада да надгледате мрежни саобраћај у потрази за сумњивим активностима, укључујући покушаје скенирања портова, и предузимајте ручне мере за блокирање или упозорење на такве активности.

Порт Сецурити

Редовно скенирајте своју мрежу у потрази за отвореним портовима и услугама. Затворите све неискоришћене портове да бисте смањили површину напада.

Мониторинг мреже

Континуирано пратите мрежни саобраћај у потрази за неуобичајеним или понављајућим покушајима повезивања који би могли указивати на напад скенирања портова.

Рате Лимитинг

Имплементирајте правила за ограничавање брзине у заштитним зидовима/рутерима да бисте ограничили број покушаја повезивања са једне ИП адресе, што нападачима отежава опсежна скенирања.

Хонеипотс

Поставите хонеипотс или системе за мамце да бисте скренули пажњу нападача и прикупили информације о њиховим тактикама без ризиковања ваше стварне мреже.

Редовна ажурирања

Одржавајте сав софтвер ажурним са безбедносним закрпама како бисте смањили вероватноћу рањивости које би нападачи могли да искористе.

Скенирање портова у односу на скенирање мреже

Ево јасног поређења између скенирања портова и скенирања мреже:

Порт Сцаннинг

Фокус: Препознавање отворених портова и услуга на одређеном уређају или ИП адреси.

Циљ: Пронаћи улазне тачке за комуникацију или потенцијалне рањивости на једној мети.

Метод: Шаље пакете података појединачним портовима да би се утврдио њихов статус (отворен, затворен, филтриран).

Обим: Ограничен на један уређај или ИП адресу.

Случајеви употребе: Безбедност мреже, решавање проблема, откривање услуга и тестирање пенетрације.

Мрежно скенирање

Фокус: Мапирање и откривање уређаја, подмрежа и топологије мреже у целој мрежи.

Циљ: Направите инвентар мрежних средстава, укључујући уређаје и њихове карактеристике.

Метод: Скенирајте више ИП адреса и уређаја да бисте идентификовали њихово присуство/атрибуте.

Обим: Покрива целу мрежу, укључујући више уређаја, подмрежа и мрежних сегмената.

Случајеви употребе: Управљање мрежом, процена безбедности, управљање залихама и процена рањивости.

Скенирање портова се односи на идентификацију отворених портова и услуга на одређеном уређају, док скенирање мреже укључује откривање и мапирање мрежних распореда у широј мрежној инфраструктури. Обе технике служе различитим сврхама у администрацији мреже.

Закључак✍

Скенирање портова је драгоцена предност у одржавању здравља и безбедности рачунарских мрежа.

Надам се да вам је овај чланак био од помоћи у учењу о скенирању портова и његовој важности.

Можда ћете бити заинтересовани да сазнате о најбољем софтверу за контролу приступа мрежи за спровођење безбедносне процене.