एक बंदरगाह क्या है?
जब कोई डिवाइस किसी नेटवर्क पर किसी अन्य डिवाइस से कनेक्ट होता है, तो यह 0 से 65535 तक एक टीसीपी या यूडीपी पोर्ट नंबर निर्दिष्ट करता है। हालांकि, कुछ बंदरगाहों का उपयोग अक्सर किया जाता है। 1023 के माध्यम से टीसीपी बंदरगाह "प्रसिद्ध बंदरगाह" हैं जो सिस्टम सेवाएं प्रदान करते हैं। उदाहरण के लिए, पोर्ट 20 एफ़टीपी फ़ाइल स्थानान्तरण है, पोर्ट 22 सुरक्षित शेल (एसएसएच) टर्मिनल कनेक्शन है, पोर्ट 80 मानक HTTP वेब यातायात है, और पोर्ट 443 एन्क्रिप्टेड HTTPS है। इसलिए, जब आप किसी सुरक्षित वेबसाइट से कनेक्ट होते हैं, तो आपका वेब ब्राउज़र वेब सर्वर से बात कर रहा है जो उस सर्वर के पोर्ट 443 पर सुन रहा है।
सेवाओं को इन विशिष्ट बंदरगाहों पर हमेशा चलाने की ज़रूरत नहीं है। उदाहरण के लिए, यदि आप पसंद करते हैं, तो आप बंदरगाह 32342 पर पोर्ट 32342 या एक सुरक्षित शेल सर्वर पर एक HTTPS वेब सर्वर चला सकते हैं। ये सिर्फ मानक डिफ़ॉल्ट हैं।
पोर्ट स्कैन क्या है?
एक पोर्ट स्कैन एक आईपी पते पर सभी बंदरगाहों को जांचने की प्रक्रिया है ताकि यह देखने के लिए कि वे खुले या बंद हैं या नहीं। पोर्ट-स्कैनिंग सॉफ़्टवेयर बंदरगाह 0, पोर्ट 1, पोर्ट 2 और बंदरगाह 65535 के माध्यम से सभी तरह से जांच करेगा। यह प्रत्येक पोर्ट को केवल अनुरोध भेजकर और प्रतिक्रिया मांगने के द्वारा करता है। अपने सबसे सरल रूप में, पोर्ट-स्कैनिंग सॉफ़्टवेयर प्रत्येक पोर्ट के बारे में पूछता है, एक समय में। रिमोट सिस्टम जवाब देगा और कहेंगे कि एक बंदरगाह खुला है या बंद है या नहीं। पोर्ट स्कैन चलाने वाले व्यक्ति को तब पता चलेगा कि कौन से बंदरगाह खुले हैं।
रास्ते में किसी भी नेटवर्क फ़ायरवॉल यातायात को अवरुद्ध या अन्यथा छोड़ सकता है, इसलिए एक पोर्ट स्कैन भी यह पता लगाने का एक तरीका है कि कौन से बंदरगाह पहुंचने योग्य हैं, या उस रिमोट सिस्टम पर नेटवर्क के संपर्क में हैं।
एनएमएपी उपकरण पोर्ट स्कैनिंग के लिए उपयोग की जाने वाली एक आम नेटवर्क उपयोगिता है, लेकिन कई अन्य पोर्ट-स्कैनिंग टूल हैं।
लोग पोर्ट स्कैन क्यों चलाते हैं?
इस प्रकार के स्कैन गैर-डिफ़ॉल्ट बंदरगाहों पर चल रही सेवाओं का पता लगाने में भी मदद कर सकते हैं। इसलिए, यदि आप पोर्ट 22 के बजाय पोर्ट 65001 पर एक एसएसएच सर्वर चला रहे हैं, तो पोर्ट स्कैन इसे प्रकट करेगा, और हमलावर उस पोर्ट पर आपके एसएसएच सर्वर से कनेक्ट करने का प्रयास कर सकता है। आप अपने सिस्टम को सुरक्षित करने के लिए किसी गैर-डिफ़ॉल्ट पोर्ट पर सर्वर को छिपा नहीं सकते हैं, हालांकि यह सर्वर को खोजने में कठोर बनाता है।
बंदरगाहों द्वारा पोर्ट स्कैन का उपयोग नहीं किया जाता है। पोर्ट स्कैन रक्षात्मक penetrating परीक्षण के लिए उपयोगी हैं। एक संगठन यह निर्धारित करने के लिए अपने सिस्टम को स्कैन कर सकता है कि नेटवर्क पर कौन सी सेवाएं सामने आती हैं और सुनिश्चित करें कि वे सुरक्षित रूप से कॉन्फ़िगर किए गए हैं।
पोर्ट स्कैन कितने खतरनाक हैं?
एक पोर्ट स्कैन हमलावर को कंप्यूटर सिस्टम में हमला करने और तोड़ने के लिए एक कमजोर बिंदु खोजने में मदद कर सकता है। हालांकि, यह केवल पहला कदम है। सिर्फ इसलिए कि आपको एक खुला बंदरगाह मिला है इसका मतलब यह नहीं है कि आप इसका हमला कर सकते हैं। लेकिन, एक बार जब आपको एक सुनवाई सेवा चलाने वाला एक खुला बंदरगाह मिल जाए, तो आप इसे कमजोरियों के लिए स्कैन कर सकते हैं। यह असली खतरा है।
आपके घर के नेटवर्क पर, आप लगभग निश्चित रूप से आपके और इंटरनेट के बीच एक राउटर बैठते हैं। इंटरनेट पर कोई भी आपके राउटर को पोर्ट-स्कैन करने में सक्षम होगा, और राउटर पर संभावित सेवाओं से उन्हें कुछ भी नहीं मिलेगा। वह राउटर फ़ायरवॉल के रूप में कार्य करता है-जब तक कि आप अपने राउटर से किसी डिवाइस पर अलग-अलग बंदरगाहों को अग्रेषित नहीं करते हैं, इस मामले में उन विशिष्ट बंदरगाहों को इंटरनेट से अवगत कराया जाता है।
कंप्यूटर सर्वर और कॉर्पोरेट नेटवर्क के लिए, पोर्ट स्कैन का पता लगाने और स्कैनिंग के पते से यातायात को अवरुद्ध करने के लिए फ़ायरवॉल कॉन्फ़िगर किया जा सकता है। यदि इंटरनेट से अवगत कराई गई सभी सेवाएं सुरक्षित रूप से कॉन्फ़िगर की गई हैं और कोई ज्ञात सुरक्षा छेद नहीं है, तो पोर्ट स्कैन भी बहुत डरावना नहीं होना चाहिए।
पोर्ट स्कैन के प्रकार
अगर बंदरगाह बंद है, तो रिमोट सिस्टम एक आरएसटी (रीसेट) संदेश के साथ जवाब देगा। अगर रिमोट सिस्टम नेटवर्क पर मौजूद नहीं है, तो कोई प्रतिक्रिया नहीं होगी।
कुछ स्कैनर "टीसीपी अर्ध-खुले" स्कैन करते हैं। एक पूर्ण एसईएन, एसवाईएन-एसीके, और फिर एसीके चक्र के माध्यम से जाने के बजाय, वे सिर्फ एक एसईएन भेजते हैं और प्रतिक्रिया में एक एसईएन-एसीके या आरएसटी संदेश की प्रतीक्षा करते हैं। कनेक्शन को पूरा करने के लिए अंतिम एसीके भेजने की कोई आवश्यकता नहीं है, क्योंकि एसईएन-एसीके उस स्कैनर को बताएगा जो उसे जानने की जरूरत है। यह तेज़ है क्योंकि कम पैकेट भेजने की जरूरत है।
अन्य प्रकार के स्कैन में अजनबी, विकृत प्रकार के पैकेट भेजने और यह देखने का इंतजार है कि रिमोट सिस्टम एक आरएसटी पैकेट कनेक्शन बंद कर देता है या नहीं।यदि ऐसा होता है, तो स्कैनर जानता है कि उस स्थान पर एक दूरस्थ प्रणाली है, और उस पर एक विशेष बंदरगाह बंद है। यदि कोई पैकेट प्राप्त नहीं होता है, तो स्कैनर जानता है कि बंदरगाह खुला होना चाहिए।
एक साधारण, पोर्ट स्कैन जहां सॉफ़्टवेयर प्रत्येक बंदरगाह के बारे में जानकारी का अनुरोध करता है, एक-एक करके, स्पॉट करना आसान है। नेटवर्क फ़ायरवॉल आसानी से इस व्यवहार को पहचानने और रोकने के लिए कॉन्फ़िगर किया जा सकता है।
यही कारण है कि कुछ पोर्ट-स्कैनिंग तकनीक अलग-अलग काम करती हैं। उदाहरण के लिए, एक पोर्ट स्कैन बंदरगाहों की एक छोटी सी श्रृंखला को स्कैन कर सकता है, या बंदरगाहों की पूरी श्रृंखला को बहुत अधिक अवधि में स्कैन कर सकता है, इसलिए इसे पहचानना अधिक कठिन होगा।
जब कंप्यूटर सिस्टम में घुसपैठ (और सुरक्षित) की बात आती है तो पोर्ट स्कैन एक बुनियादी, रोटी और मक्खन सुरक्षा उपकरण होते हैं। लेकिन वे सिर्फ एक उपकरण हैं जो हमलावरों को बंदरगाहों को खोजने देता है जो हमले के लिए कमजोर हो सकते हैं। वे किसी सिस्टम पर हमलावर पहुंच नहीं देते हैं, और एक सुरक्षित रूप से कॉन्फ़िगर किया गया सिस्टम निश्चित रूप से बिना किसी नुकसान के पूर्ण पोर्ट स्कैन का सामना कर सकता है।