关于端口扫描你知道多少

端口扫描就像我们面前有很多的门,我们需要一个个的去推一下,看看哪个锁上了,哪个没有锁。一旦扫描发现了电脑、路由器或防火墙上的哪些端口是开放的,接下来就可以使用这些信息来发现计算机系统的潜在弱点,甚至进行必要的攻击。本文介绍的目的也是为了让大家了解该原理,并且能够尽可能的保护我们的电子设备。

什么是端口?

当一个设备通过网络连接到另一个设备时,它会指定一个从0到65535的TCP或UDP(或者其他协议)的端口号。然而,有些端口使用得更频繁。TCP端口0到1023是提供系统服务的“众所周知的端口”。例如,端口21是FTP文件传输,端口22是安全链接协议( SSH ),端口80是标准的HTTP web协议,端口443是加密的HTTPS。因此,当您连接到安全网站时,您的web浏览器正在与服务器的443端口进行连接。

服务并不总是必须在这些特定端口上运行。例如,如果您愿意,可以在端口32342上运行HTTPS web服务器,或者在端口65001上运其他服务程序。默认的端口设置其实是可以修改的。最常见的就是我们家用的路由器,他的出厂端口一般都是80端口,这样的话,别人是很容易发现并且控制路由器的,其实我们完全可以将80端口修改成为其他的端口号。

什么是端口扫描?

端口扫描是检查IP地址上的所有端口以查看它们是打开还是关闭的过程。端口扫描软件将检查端口0、端口1、端口2,并一直检查到端口65535。它通过简单地向每个端口发送请求响应来实现这一点。最简单的形式是,端口扫描软件向每个端口发送数据包,一次一个。一旦远程系统做出响应并说出端口是打开还是关闭的。运行端口扫描的人就可以知道哪些端口是打开的。如果你感兴趣,nmap工具就是一款用于端口扫描的通用网络工具,当然,还有许多其他端口扫描工具,在此不逐一说明了。

人们为什么运行端口扫描?

端口扫描有助于确定系统的漏洞。端口扫描会告诉攻击者系统上哪些端口是开放的,这将有助于他们制定攻击计划。例如,如果检测WEB服务程序正使用端口80端口,攻击者可以尝试连接并检查它是否存在弱密码的问题。当然,如果另一种类型的服务器正在监听另一个端口,攻击者可以尝试连接一下它,看看是否有可以被利用的漏洞。如果有一个旧版本的软件正在运行,并且有一个已知的安全漏洞。那么攻击者就完全可以利用该漏洞进行攻击。

端口扫描不仅被攻击者使用。端口扫描对于防御性渗透测试也非常有用。我们可以扫描自己的系统来确定哪些服务暴露给了网络,这样我们就能有针对性的对系统的配置进行检查。

端口扫描有多危险?

端口扫描可以帮助攻击者找到攻击的弱点,并入侵计算机系统。尽管这只是第一步。但是,一旦找到运行监听服务的开放端口,就可以扫描它是否存在漏洞。一旦发现漏洞,攻击将变得非常简单。这其实才是真正的危险。

在你的家庭网络中,一般我们都有一台路由器用于连接互联网。Internet上的某人只能通过端口扫描你的路由器,除了路由器本身的潜在服务之外,并不存在任何其他的安全措施。这些特定端口长期暴露在互联网上,一旦出现漏洞,那么整个家庭的网络必然会受到威胁。

对于计算机服务器和公司网络,防火墙可以配置为检测端口扫描并阻止来自正在扫描的地址的流量。如果所有暴露在internet上的服务都是安全配置的,并且没有已知的安全漏洞,端口扫描基本上起不到任何作用。

端口扫描类型

在“TCP连接”端口扫描中,扫描程序向端口发送SYN (连接请求)消息。如果端口是打开的,远程系统会回复一条SYN - ACK (确认)消息。扫描程序然后用它自己的ACK (确认)消息来响应。这是一次完整的TCP握手连接。如果一切顺利,扫描程序将了解系统可以接受特定端口上的连接。如果端口关闭,远程系统将响应RST (重置)消息。如果网络上没有远程系统,将不会有任何响应。

当涉及渗透(和保护)计算机系统时,端口扫描是最基本的操作模式、最简单的安全检测手段。说白了,它们也只是一种工具,让攻击者能够找到容易受到攻击的端口。它们不允许攻击者访问系统,而且比较安全的系统肯定也能经受住端口扫描而不受侵害。

关键词: 端口扫描
图片版权归原作者所有,如有侵权请联系我们,我们立刻删除。
新化月报网报料热线:886 2395@qq.com

相关文章

你可能会喜欢

最近更新

推荐阅读