whycomputer.com >> Rangkaian komputer >  >> Rangkaian

Apakah Serangan Imbasan Port pada Komputer?

Rangkaian internet menggunakan konsep port untuk membezakan program yang berbeza, atau perkhidmatan, terletak di alamat IP yang sama. Sebagai contoh, komputer dapat menjalankan pelayan Web dan pelayan FTP pada masa yang sama menggunakan port 80 dan 21, masing-masing. Serangan scan port berlaku apabila satu komputer mengimbas port komputer lain dalam usaha untuk menentukan perkhidmatan mana yang dijalankan pada komputer jarak jauh untuk tujuan eksploitasi.

Imbasan Port Linear

Imbasan port linear melibatkan pengimbasan setiap port pada sistem. Port Protokol Internet menggunakan sistem penomboran 16-bit, yang bermaksud sejumlah 65, 536 port boleh wujud pada satu alamat IP. Imbasan port liner akan mengimbas semua port ini untuk melihat yang mana yang terbuka, ditutup atau tersembunyi.

Imbasan Port Rawak

Imbasan port rawak serupa dalam konsep dengan imbasan port linear. Walau bagaimanapun, dengan imbasan port rawak, hanya bilangan port rawak tertentu yang diimbas dan bukannya semua nombor port yang ada. Sebab untuk melakukan ini adalah untuk mempercepat imbasan, terutamanya ketika penyerang mengimbas banyak komputer untuk mencari kelemahan. Dengan imbasan port rawak, jika mana-mana port yang diimbas didapati terbuka, penyerang akan menyiasat komputer itu dengan lebih jauh.

Imbasan Port Perkhidmatan Terkenal

Banyak perkhidmatan dijalankan di pelabuhan "Terkenal" yang terkenal, seperti port 25 dan 110 untuk e-mel, 21 untuk FTP dan 80 untuk Internet. Imbasan port yang hanya mensasarkan port terkenal adalah serupa konsepnya dengan scan port rawak, kecuali nombor port telah ditentukan dan bukannya secara rawak. Seperti imbasan port rawak, jika mana-mana port yang diuji didapati terbuka, penyerang akan menyiasat komputer lebih jauh.

Pengintaian

Setelah kaedah pengimbasan port yang ditentukan selesai, penyerang melihat hasilnya dan menyiasat lebih jauh komputer yang mengandungi port terbuka. Apabila port didapati terbuka, ini bermaksud bahawa beberapa jenis perkhidmatan dijalankan di port itu, dan ada kemungkinan penyerang dapat memanfaatkannya untuk tujuan mendapatkan akses jauh ke sistem komputer. Dengan eksploitasi akses yang betul, penyerang berpotensi menguasai sistem komputer.


URL:https://ms.whycomputer.com/rangkaian/1015006059.html

Rangkaian
  • Apakah Penapis Komputer?

    Dorongan ibu bapa yang semula jadi untuk menginginkan yang terbaik untuk anak-anak kita, dan ingin melindungi mereka dari pengaruh yang tidak sesuai, menghadapi konflik serius di Internet. Terdapat banyak maklumat yang terdapat dalam talian, maklumat yang boleh digunakan oleh kanak-kanak untuk mempe

  • Apa yang Mengawal Kelajuan Internet di Komputer Anda?

    Kepantasan anda dapat melayari Internet, tonton video, atau melaksanakan tugas-tugas lain yang berkaitan dengan dalam talian ditentukan oleh gabungan atribut komputer anda dan perkhidmatan Internet anda. Segala aktiviti yang anda lakukan di Internet menggunakan pelbagai sumber komputer anda. Menggun

  • Apakah Fungsi Pemacu D pada Komputer?

    Fungsi pemacu D boleh berbeza dari komputer ke komputer. Huruf pemacu tidak selalu diberikan mengikut fungsi. Lebih kerap tidak, pemacu D adalah pemacu optik. A, B, dan Pemacu C Di hampir semua sistem operasi moden, pemacu A dan B ditugaskan ke pemacu liut, yang tidak lagi digunakan secara me

Rangkaian komputer © https://ms.whycomputer.com