एचटीजी बताता है: पोर्ट स्कैनिंग क्या है?

विषयसूची:

एचटीजी बताता है: पोर्ट स्कैनिंग क्या है?
एचटीजी बताता है: पोर्ट स्कैनिंग क्या है?

वीडियो: एचटीजी बताता है: पोर्ट स्कैनिंग क्या है?

वीडियो: एचटीजी बताता है: पोर्ट स्कैनिंग क्या है?
वीडियो: How to Sign Up for Square + Free Credit Card Reader - YouTube 2024, मई
Anonim
एक बंदरगाह स्कैन कुछ दरवाजे बंद होने के लिए डोरकोब्स के एक गुच्छा को झुकाव की तरह थोड़ा सा है। स्कैनर सीखता है कि राउटर या फ़ायरवॉल पर कौन से बंदरगाह खुले हैं, और इस जानकारी का उपयोग कंप्यूटर सिस्टम की संभावित कमजोरियों को खोजने के लिए कर सकते हैं।
एक बंदरगाह स्कैन कुछ दरवाजे बंद होने के लिए डोरकोब्स के एक गुच्छा को झुकाव की तरह थोड़ा सा है। स्कैनर सीखता है कि राउटर या फ़ायरवॉल पर कौन से बंदरगाह खुले हैं, और इस जानकारी का उपयोग कंप्यूटर सिस्टम की संभावित कमजोरियों को खोजने के लिए कर सकते हैं।

एक बंदरगाह क्या है?

जब कोई डिवाइस किसी नेटवर्क पर किसी अन्य डिवाइस से कनेक्ट होता है, तो यह 0 से 65535 तक एक टीसीपी या यूडीपी पोर्ट नंबर निर्दिष्ट करता है। हालांकि, कुछ बंदरगाहों का उपयोग अक्सर किया जाता है। 1023 के माध्यम से टीसीपी बंदरगाह "प्रसिद्ध बंदरगाह" हैं जो सिस्टम सेवाएं प्रदान करते हैं। उदाहरण के लिए, पोर्ट 20 एफ़टीपी फ़ाइल स्थानान्तरण है, पोर्ट 22 सुरक्षित शेल (एसएसएच) टर्मिनल कनेक्शन है, पोर्ट 80 मानक HTTP वेब यातायात है, और पोर्ट 443 एन्क्रिप्टेड HTTPS है। इसलिए, जब आप किसी सुरक्षित वेबसाइट से कनेक्ट होते हैं, तो आपका वेब ब्राउज़र वेब सर्वर से बात कर रहा है जो उस सर्वर के पोर्ट 443 पर सुन रहा है।

सेवाओं को इन विशिष्ट बंदरगाहों पर हमेशा चलाने की ज़रूरत नहीं है। उदाहरण के लिए, यदि आप पसंद करते हैं, तो आप बंदरगाह 32342 पर पोर्ट 32342 या एक सुरक्षित शेल सर्वर पर एक HTTPS वेब सर्वर चला सकते हैं। ये सिर्फ मानक डिफ़ॉल्ट हैं।

पोर्ट स्कैन क्या है?

एक पोर्ट स्कैन एक आईपी पते पर सभी बंदरगाहों को जांचने की प्रक्रिया है ताकि यह देखने के लिए कि वे खुले या बंद हैं या नहीं। पोर्ट-स्कैनिंग सॉफ़्टवेयर बंदरगाह 0, पोर्ट 1, पोर्ट 2 और बंदरगाह 65535 के माध्यम से सभी तरह से जांच करेगा। यह प्रत्येक पोर्ट को केवल अनुरोध भेजकर और प्रतिक्रिया मांगने के द्वारा करता है। अपने सबसे सरल रूप में, पोर्ट-स्कैनिंग सॉफ़्टवेयर प्रत्येक पोर्ट के बारे में पूछता है, एक समय में। रिमोट सिस्टम जवाब देगा और कहेंगे कि एक बंदरगाह खुला है या बंद है या नहीं। पोर्ट स्कैन चलाने वाले व्यक्ति को तब पता चलेगा कि कौन से बंदरगाह खुले हैं।

रास्ते में किसी भी नेटवर्क फ़ायरवॉल यातायात को अवरुद्ध या अन्यथा छोड़ सकता है, इसलिए एक पोर्ट स्कैन भी यह पता लगाने का एक तरीका है कि कौन से बंदरगाह पहुंचने योग्य हैं, या उस रिमोट सिस्टम पर नेटवर्क के संपर्क में हैं।

एनएमएपी उपकरण पोर्ट स्कैनिंग के लिए उपयोग की जाने वाली एक आम नेटवर्क उपयोगिता है, लेकिन कई अन्य पोर्ट-स्कैनिंग टूल हैं।

लोग पोर्ट स्कैन क्यों चलाते हैं?

सिस्टम स्कैन सिस्टम की कमजोरियों को निर्धारित करने के लिए उपयोगी हैं। एक पोर्ट स्कैन एक हमलावर को बताएगा कि कौन से बंदरगाह सिस्टम पर खुले हैं, और इससे उन्हें हमले की योजना तैयार करने में मदद मिलेगी। उदाहरण के लिए, यदि पोर्ट 22 पर सुनकर एक सुरक्षित शेल (एसएसएच) सर्वर का पता चला, तो हमलावर कमजोर पासवर्ड को जोड़ने और जांचने का प्रयास कर सकता था। यदि किसी अन्य प्रकार का सर्वर किसी अन्य बंदरगाह पर सुन रहा है, तो हमलावर उस पर जोर दे सकता है और देख सकता है कि कोई बग है जिसका शोषण किया जा सकता है। शायद सॉफ्टवेयर का एक पुराना संस्करण चल रहा है, और एक ज्ञात सुरक्षा छेद है।
सिस्टम स्कैन सिस्टम की कमजोरियों को निर्धारित करने के लिए उपयोगी हैं। एक पोर्ट स्कैन एक हमलावर को बताएगा कि कौन से बंदरगाह सिस्टम पर खुले हैं, और इससे उन्हें हमले की योजना तैयार करने में मदद मिलेगी। उदाहरण के लिए, यदि पोर्ट 22 पर सुनकर एक सुरक्षित शेल (एसएसएच) सर्वर का पता चला, तो हमलावर कमजोर पासवर्ड को जोड़ने और जांचने का प्रयास कर सकता था। यदि किसी अन्य प्रकार का सर्वर किसी अन्य बंदरगाह पर सुन रहा है, तो हमलावर उस पर जोर दे सकता है और देख सकता है कि कोई बग है जिसका शोषण किया जा सकता है। शायद सॉफ्टवेयर का एक पुराना संस्करण चल रहा है, और एक ज्ञात सुरक्षा छेद है।

इस प्रकार के स्कैन गैर-डिफ़ॉल्ट बंदरगाहों पर चल रही सेवाओं का पता लगाने में भी मदद कर सकते हैं। इसलिए, यदि आप पोर्ट 22 के बजाय पोर्ट 65001 पर एक एसएसएच सर्वर चला रहे हैं, तो पोर्ट स्कैन इसे प्रकट करेगा, और हमलावर उस पोर्ट पर आपके एसएसएच सर्वर से कनेक्ट करने का प्रयास कर सकता है। आप अपने सिस्टम को सुरक्षित करने के लिए किसी गैर-डिफ़ॉल्ट पोर्ट पर सर्वर को छिपा नहीं सकते हैं, हालांकि यह सर्वर को खोजने में कठोर बनाता है।

बंदरगाहों द्वारा पोर्ट स्कैन का उपयोग नहीं किया जाता है। पोर्ट स्कैन रक्षात्मक penetrating परीक्षण के लिए उपयोगी हैं। एक संगठन यह निर्धारित करने के लिए अपने सिस्टम को स्कैन कर सकता है कि नेटवर्क पर कौन सी सेवाएं सामने आती हैं और सुनिश्चित करें कि वे सुरक्षित रूप से कॉन्फ़िगर किए गए हैं।

पोर्ट स्कैन कितने खतरनाक हैं?

एक पोर्ट स्कैन हमलावर को कंप्यूटर सिस्टम में हमला करने और तोड़ने के लिए एक कमजोर बिंदु खोजने में मदद कर सकता है। हालांकि, यह केवल पहला कदम है। सिर्फ इसलिए कि आपको एक खुला बंदरगाह मिला है इसका मतलब यह नहीं है कि आप इसका हमला कर सकते हैं। लेकिन, एक बार जब आपको एक सुनवाई सेवा चलाने वाला एक खुला बंदरगाह मिल जाए, तो आप इसे कमजोरियों के लिए स्कैन कर सकते हैं। यह असली खतरा है।

आपके घर के नेटवर्क पर, आप लगभग निश्चित रूप से आपके और इंटरनेट के बीच एक राउटर बैठते हैं। इंटरनेट पर कोई भी आपके राउटर को पोर्ट-स्कैन करने में सक्षम होगा, और राउटर पर संभावित सेवाओं से उन्हें कुछ भी नहीं मिलेगा। वह राउटर फ़ायरवॉल के रूप में कार्य करता है-जब तक कि आप अपने राउटर से किसी डिवाइस पर अलग-अलग बंदरगाहों को अग्रेषित नहीं करते हैं, इस मामले में उन विशिष्ट बंदरगाहों को इंटरनेट से अवगत कराया जाता है।

कंप्यूटर सर्वर और कॉर्पोरेट नेटवर्क के लिए, पोर्ट स्कैन का पता लगाने और स्कैनिंग के पते से यातायात को अवरुद्ध करने के लिए फ़ायरवॉल कॉन्फ़िगर किया जा सकता है। यदि इंटरनेट से अवगत कराई गई सभी सेवाएं सुरक्षित रूप से कॉन्फ़िगर की गई हैं और कोई ज्ञात सुरक्षा छेद नहीं है, तो पोर्ट स्कैन भी बहुत डरावना नहीं होना चाहिए।

पोर्ट स्कैन के प्रकार

एक "टीसीपी पूर्ण कनेक्शन" पोर्ट स्कैन में, स्कैनर एक बंदरगाह पर एक SYN (कनेक्शन अनुरोध) संदेश भेजता है। यदि पोर्ट खुला है, तो रिमोट सिस्टम एक SYN-ACK (पावती) संदेश के साथ जवाब देता है। स्कैनर अपने स्वयं के एसीके (पावती) संदेश के साथ प्रतिक्रिया करता है। यह एक पूर्ण टीसीपी कनेक्शन हैंडशेक है, और स्कैनर जानता है कि अगर यह प्रक्रिया होती है तो सिस्टम पोर्ट पर कनेक्शन स्वीकार कर रहा है।
एक "टीसीपी पूर्ण कनेक्शन" पोर्ट स्कैन में, स्कैनर एक बंदरगाह पर एक SYN (कनेक्शन अनुरोध) संदेश भेजता है। यदि पोर्ट खुला है, तो रिमोट सिस्टम एक SYN-ACK (पावती) संदेश के साथ जवाब देता है। स्कैनर अपने स्वयं के एसीके (पावती) संदेश के साथ प्रतिक्रिया करता है। यह एक पूर्ण टीसीपी कनेक्शन हैंडशेक है, और स्कैनर जानता है कि अगर यह प्रक्रिया होती है तो सिस्टम पोर्ट पर कनेक्शन स्वीकार कर रहा है।

अगर बंदरगाह बंद है, तो रिमोट सिस्टम एक आरएसटी (रीसेट) संदेश के साथ जवाब देगा। अगर रिमोट सिस्टम नेटवर्क पर मौजूद नहीं है, तो कोई प्रतिक्रिया नहीं होगी।

कुछ स्कैनर "टीसीपी अर्ध-खुले" स्कैन करते हैं। एक पूर्ण एसईएन, एसवाईएन-एसीके, और फिर एसीके चक्र के माध्यम से जाने के बजाय, वे सिर्फ एक एसईएन भेजते हैं और प्रतिक्रिया में एक एसईएन-एसीके या आरएसटी संदेश की प्रतीक्षा करते हैं। कनेक्शन को पूरा करने के लिए अंतिम एसीके भेजने की कोई आवश्यकता नहीं है, क्योंकि एसईएन-एसीके उस स्कैनर को बताएगा जो उसे जानने की जरूरत है। यह तेज़ है क्योंकि कम पैकेट भेजने की जरूरत है।

अन्य प्रकार के स्कैन में अजनबी, विकृत प्रकार के पैकेट भेजने और यह देखने का इंतजार है कि रिमोट सिस्टम एक आरएसटी पैकेट कनेक्शन बंद कर देता है या नहीं।यदि ऐसा होता है, तो स्कैनर जानता है कि उस स्थान पर एक दूरस्थ प्रणाली है, और उस पर एक विशेष बंदरगाह बंद है। यदि कोई पैकेट प्राप्त नहीं होता है, तो स्कैनर जानता है कि बंदरगाह खुला होना चाहिए।

एक साधारण, पोर्ट स्कैन जहां सॉफ़्टवेयर प्रत्येक बंदरगाह के बारे में जानकारी का अनुरोध करता है, एक-एक करके, स्पॉट करना आसान है। नेटवर्क फ़ायरवॉल आसानी से इस व्यवहार को पहचानने और रोकने के लिए कॉन्फ़िगर किया जा सकता है।

यही कारण है कि कुछ पोर्ट-स्कैनिंग तकनीक अलग-अलग काम करती हैं। उदाहरण के लिए, एक पोर्ट स्कैन बंदरगाहों की एक छोटी सी श्रृंखला को स्कैन कर सकता है, या बंदरगाहों की पूरी श्रृंखला को बहुत अधिक अवधि में स्कैन कर सकता है, इसलिए इसे पहचानना अधिक कठिन होगा।

जब कंप्यूटर सिस्टम में घुसपैठ (और सुरक्षित) की बात आती है तो पोर्ट स्कैन एक बुनियादी, रोटी और मक्खन सुरक्षा उपकरण होते हैं। लेकिन वे सिर्फ एक उपकरण हैं जो हमलावरों को बंदरगाहों को खोजने देता है जो हमले के लिए कमजोर हो सकते हैं। वे किसी सिस्टम पर हमलावर पहुंच नहीं देते हैं, और एक सुरक्षित रूप से कॉन्फ़िगर किया गया सिस्टम निश्चित रूप से बिना किसी नुकसान के पूर्ण पोर्ट स्कैन का सामना कर सकता है।

सिफारिश की: