HTG izskaidro, kas ir portu skenēšana?
Ostas skenēšana ir mazliet līdzīga ķekars, kurā redzams, kuras durvis ir aizslēgtas. Skeneris uzzina, kuri maršrutētāji vai ugunsmūri ir atvērti, un var izmantot šo informāciju, lai atrastu datora sistēmas iespējamos trūkumus.
Kas ir osta?
Ja ierīce savienojas ar citu ierīci, izmantojot tīklu, tā norāda TCP vai UDP porta numuru no 0 līdz 65535. Tomēr dažas ostas tiek izmantotas biežāk. TCP porti 0 līdz 1023 ir “labi zināmas ostas”, kas nodrošina sistēmas pakalpojumus. Piemēram, ports 20 ir FTP failu pārsūtīšana, 22. ports ir Secure Shell (SSH) termināla savienojumi, 80. ports ir standarta HTTP tīmekļa plūsma, un ports 443 ir šifrēts HTTPS. Tātad, pieslēdzoties drošai vietnei, jūsu tīmekļa pārlūkprogramma runā ar tīmekļa serveri, kas klausās šī servera 443 portā.
Pakalpojumiem ne vienmēr ir jādarbojas šajās konkrētajās ostās. Piemēram, ja vēlaties, varat palaist HTTPS tīmekļa serveri portā 32342 vai Secure Shell serverī 65001 portā. Tie ir tikai standarta noklusējumi.
Kas ir Port Scan?
Ostas skenēšana ir process, kurā tiek pārbaudītas visas IP adreses, lai redzētu, vai tās ir atvērtas vai aizvērtas. Portu skenēšanas programmatūra pārbaudītu 0, portu 1, portu 2 un visu ceļu līdz ostai 65535. Tas tiek darīts, vienkārši nosūtot pieprasījumu katrai ostai un lūdzot atbildi. Vienkāršākajā veidā portu skenēšanas programmatūra jautā par katru portu, pa vienam. Attālā sistēma atbildēs un paziņos, vai osta ir atvērta vai slēgta. Persona, kas vada portu skenēšanu, tad zinātu, kuras ostas ir atvērtas.
Jebkurš tīkla ugunsmūris var bloķēt vai citādi samazināt datplūsmu, tāpēc ostas skenēšana ir arī metode, lai atrastu, kuras porti ir sasniedzami vai pakļauti tīklam šajā tālvadības sistēmā..
Nmap rīks ir kopēja tīkla utilīta, ko izmanto portu skenēšanai, bet ir daudz citu portu skenēšanas rīku.
Kāpēc cilvēki vada portu skenēšanu?
Ostas skenēšana ir noderīga sistēmas ievainojamības noteikšanai. Ostas skenēšana stāstītu uzbrucējam, kuras ostas ir atvērtas sistēmā, un tas palīdzētu viņiem izstrādāt uzbrukuma plānu. Piemēram, ja Secure Shell (SSH) serveris tika konstatēts kā klausīšanās 22. portā, uzbrucējs var mēģināt izveidot savienojumu un pārbaudīt vājās paroles. Ja cita veida serveris klausās citā ostā, uzbrucējs var to ielauzties un redzēt, vai ir kāda kļūda, ko var izmantot. Iespējams, ka darbojas vecā programmatūras versija, un ir zināms drošības caurums.
Šādi skenēšanas veidi var arī palīdzēt atklāt pakalpojumus, kas darbojas neparedzētajās ostās. Tātad, ja jūs izmantojat SSH serveri portā 65001, nevis 22. portā, portu skenēšana to atklās, un uzbrucējs varētu mēģināt izveidot savienojumu ar jūsu SSH serveri šajā ostā. Jūs nevarat vienkārši slēpt serveri, kas nav noklusētajā ostā, lai aizsargātu jūsu sistēmu, lai gan tas padara serveri grūtāk atrodamu.
Portu skenēšanu ne tikai izmanto uzbrucēji. Ostas skenēšana ir noderīga, lai pārbaudītu testu ar aizsardzību. Organizācija var skenēt savas sistēmas, lai noteiktu, kuri pakalpojumi ir pakļauti tīklam, un nodrošina, ka tie ir droši konfigurēti.
Cik bīstami ir ostas skenēšana?
Ostas skenēšana var palīdzēt uzbrucējam atrast vāju punktu uzbrukt un ielauzties datorsistēmā. Tomēr tas ir tikai pirmais solis. Tikai tāpēc, ka esat atradis atvērtu portu, nenozīmē, ka varat to uzbrukt. Bet, tiklīdz esat atradis atvērtu portu, kurā darbojas klausīšanās pakalpojums, varat to skenēt, lai iegūtu ievainojamību. Tā ir patiesā briesmas.
Jūsu mājas tīklā gandrīz noteikti ir maršrutētājs, kas sēž starp jums un internetu. Kāds, kas atrodas internetā, varēs tikai pārmeklēt jūsu maršrutētāju, un viņi nevarētu atrast neko citu no iespējamiem maršrutētāja pakalpojumiem. Šis maršrutētājs darbojas kā ugunsmūris, ja vien jūs neesat pārsūtījis atsevišķas ostas no sava maršrutētāja uz ierīci, un šādā gadījumā šīs konkrētās ostas ir pakļautas internetam.
Datoru serveriem un korporatīvajiem tīkliem ugunsmūri var konfigurēt, lai atklātu portu skenēšanu un bloķētu datplūsmu no skenēšanas adreses. Ja visi pakalpojumi, kas ir pakļauti internetam, ir droši konfigurēti un tiem nav zināmu drošības caurumu, ostas skenēšanai nevajadzētu būt pārāk biedējošai.
Portu skenēšanas veidi
“TCP full connection” portu skenēšanas laikā skeneris nosūta ostai SYN (savienojuma pieprasījuma) ziņojumu. Ja ports ir atvērts, attālā sistēma atbild ar SYN-ACK (apstiprinājuma) ziņojumu. Skeneris, kas reaģē ar savu ACK (apstiprinājuma) ziņojumu. Tas ir pilns TCP savienojuma rokasspiediens, un skeneris zina, ka sistēma pieņem savienojumus ostā, ja tas notiek.
Ja ports ir aizvērts, attālā sistēma atbildēs ar RST (reset) ziņojumu. Ja tālvadības sistēma tīklā nav pieejama, atbilde netiks saņemta.
Daži skeneri veic „TCP daļēji atvērtu” skenēšanu. Tā vietā, lai izietu pilnu SYN, SYN-ACK un tad ACK ciklu, viņi vienkārši sūta SYN un gaidīs SYN-ACK vai RST ziņojumu. Nav nepieciešams nosūtīt galīgo ACK, lai pabeigtu savienojumu, jo SYN-ACK stāstītu skenerim visu, kas viņam jāzina. Tas ir ātrāks, jo ir jāsūta mazāk pakešu.
Cita veida skenēšana ietver svešinieku, nepareizi veidotu pakešu veidu sūtīšanu un gaida, lai noskaidrotu, vai attālā sistēma atgriež RST paketi, kas aizver savienojumu. Ja tas notiek, skeneris zina, ka šajā vietā ir tālvadības sistēma un ka tajā ir slēgta viena konkrēta osta. Ja nav saņemta pakete, skeneris zina, ka ostai jābūt atvērtai.
Vienkārša, portu skenēšana, kurā programmatūra pieprasa informāciju par katru portu, ir viegli pamanāma. Tīkla ugunsmūri var viegli konfigurēt, lai atklātu un apturētu šo darbību.
Tāpēc dažas ostas skenēšanas metodes darbojas atšķirīgi. Piemēram, ostas skenēšana var skenēt mazāku portu loku, vai arī varētu skenēt pilnu portu diapazonu daudz ilgākā laika posmā, tāpēc būtu grūtāk noteikt.
Ostas skenēšana ir pamata, maizes un sviesta drošības līdzeklis, kad runa ir par datorsistēmām, kas iekļūst (un nodrošina). Bet viņi ir tikai rīks, kas ļauj uzbrucējiem atrast ostas, kas var būt neaizsargātas pret uzbrukumiem. Tie nedod uzbrucējam piekļuvi sistēmai, un droši konfigurēta sistēma noteikti var izturēt pilnu portu skenēšanu bez kaitējuma.
Image Credit: xfilephotos / Shutterstock.com, Casezy ideja / Shutterstock.com.