Ostas skenēšana ir mazliet kā jūgāmais durvju rokturu ķekars, lai redzētu, kuras durvis ir bloķētas. Skeneris uzzina, kuras routera vai ugunsmūra porti ir atvērtas, un var izmantot šo informāciju, lai atrastu datorsistēmas iespējamās vājās vietas.
Ja ierīce savieno ar citu ierīci tīklā, tā norāda TCP vai UDP porta numuru no 0 līdz 65535. Tomēr dažas ostas tiek izmantotas biežāk. TCP porti no 0 līdz 1023 ir "labi pazīstamas ostas", kas nodrošina sistēmas pakalpojumus. Piemēram, ports 20 ir FTP failu pārsūtīšana, otrais ports ir Secure Shell (SSH) termināla savienojumi, ports 80 ir standarta HTTP interneta trafiks, un ports 443 ir šifrēts HTTPS. Tātad, kad izveidojat savienojumu ar drošu vietni, jūsu tīmekļa pārlūkprogramma runā ar tīmekļa serveri, kas klausās šī servera 443. ostā.
Pakalpojumiem ne vienmēr ir jāstrādā šajās konkrētajās ostās. Piemēram, jūs varētu palaist HTTPS tīmekļa serveri 32342 ostā vai Secure Shell serveri 65001 ostā, ja jums tas patiks. Tie ir tikai standarta noklusējuma iestatījumi.
Ostas skenēšana ir visu portu pārbaudes IP adrese pārbaude, lai noskaidrotu, vai tie ir atvērti vai slēgti. Ostas skenēšanas programmatūra pārbaudītu ostu 0, ostu 1, ostu 2 un līdz pat 65535. portu. Tas notiek, vienkārši nosūtiet pieprasījumu uz katru ostu un lūdzot atbildi. Visvienkāršākajā veidā porta skenēšanas programmatūra jautā par katru ostu, vienu pa vienam. Attālā sistēma atbildēs un pasaka, vai osta ir atvērta vai slēgta. Persona, kas veic ostas skenēšanu, tad zinās, kuras ostas ir atvērtas.
Tādā veidā visi tīkla ugunsmūri var bloķēt vai citādi izkliedēt satiksmi, tāpēc portu skenēšana ir arī metode, kā noteikt, kuras ostas ir pieejamas šajā tīklā vai piekļūt tīklam šajā attālajā sistēmā.
Nmap rīks ir kopēja tīkla lietderība, ko izmanto ostas skenēšanai, taču ir arī daudzi citi portālu skenēšanas rīki.
Ostas skenēšana ir noderīga, lai noteiktu sistēmas vājās vietas. Ostas skenēšana pastāstītu uzbrucējam, kuras ostas sistēmā ir atvērtas, un tas palīdzētu viņiem formulēt uzbrukuma plānu. Piemēram, ja drošā apvalka (SSH) serveris tika atrasts kā klausīšanās 22 ostā, uzbrucējs varētu mēģināt savienot un pārbaudīt vājas paroles. Ja kāds cita veida serveris klausās citā ostā, uzbrucējs var to pieķert un redzēt, vai ir kļūda, kuru var izmantot. Varbūt darbojas vecā programmatūras versija, un ir zināms drošības caurums.
Šāda veida skenēšana var arī palīdzēt noteikt pakalpojumus, kas darbojas ar noklusējuma portiem. Tātad, ja jūs izmantojat SSH serveri uz ostas 65001, nevis ostā 22, ostas skenēšana to atklāj, un uzbrucējs varētu mēģināt izveidot savienojumu ar jūsu SSH serveri šajā ostā. Jūs nevarat vienkārši paslēpt serveri, kas nav noklusējuma ports, lai nodrošinātu jūsu sistēmu, lai gan serveris to grūtāk atrast.
Ostu skenēšanu ne tikai izmanto uzbrucēji. Ostas skenēšana ir noderīga aizsardzības pārbaudei. Organizācija var skenēt savas sistēmas, lai noteiktu, kuri pakalpojumi ir pakļauti tīklam, un pārliecināties, ka tie ir konfigurēti droši.
Ostas skenēšana var palīdzēt uzbrucējam atrast vāju punktu, lai uzbruktu un ielauztos datorsistēmā. Tomēr tas ir tikai pirmais solis. Tikai tādēļ, ka atradāt atvērtu portu, nenozīmē, ka varat to uzbrukt. Bet, tiklīdz esat atradis atvērtu portu, kurā darbojas klausīšanās pakalpojums, varat to skenēt par ievainojamībām. Tas ir reāli draudi.
Jūsu mājas tīklā gandrīz noteikti ir maršrutētājs, kas atrodas starp jums un internetu. Cilvēks internetā varētu rotoru skenēt tikai ostā, un viņi nerādīs neko no potenciālajiem pakalpojumiem maršrutētājā. Šis maršrutētājs darbojas kā ugunsmūris, ja vien jūs neesat pārsūtījis atsevišķas porti no maršrutētāja uz ierīci, un tādā gadījumā šīs konkrētās ostas ir pakļautas internetam.
Datoru serveriem un korporatīvajiem tīkliem ugunsmūri var konfigurēt, lai noteiktu portu skenēšanu un bloķētu datplūsmu no skenēšanas adreses. Ja visi pakalpojumi, kas pakļauti internetam, ir droši konfigurēti un nav zināmi drošības caurumi, ostas skenēšana nedrīkst būt pat briesmīga.
Skenējot "TCP pilna savienojuma" portu, skeneris nosūta ziņojumu SYN (savienojuma pieprasījums) uz portu. Ja osta ir atvērta, attālā sistēma atbild ar SYN-ACK (apstiprināšanas) ziņojumu. Skeneris, nevis reaģē ar savu ACK (apstiprināšanas) ziņojumu. Šis ir pilnīgs TCP savienojuma rokasspiediens, un skeneris zina, ka sistēma pieņem savienojumu portu, ja notiek šis process.
Ja osta ir aizvērta, attālā sistēma atbildēs ar RST (atiestatīšanas) ziņojumu. Ja tālvadības sistēma vienkārši nepiedalās tīklā, atbilde netiks dota.
Daži skeneri veic "TCP pusi atvērtu" skenēšanu. Tā vietā, lai nonāktu ar pilnu SYN, SYN-ACK un pēc tam ACK ciklu, viņi vienkārši nosūta SYN un atbildes gaitā uzgaidos SYN-ACK vai RST ziņojumu. Nav nepieciešams nosūtīt galīgo ACK, lai pabeigtu savienojumu, jo SYN-ACK pastāstīs skenerim visu, kas jāzina. Tas ir ātrāks, jo ir jānosūta mazāk pakešu.
Pārējie skenēšanas veidi ietver svešinieku nosūtīšanu, kļūdainu pakešu veidu parādīšanos un gaidīšanu, lai redzētu, vai attālā sistēma atgriež RST paketi, kas aizver savienojumu. Ja tā notiek, skeneris zina, ka šajā vietā ir attālināta sistēma, un tajā ir aizvērts viens konkrēts ports. Ja nav saņemta pakete, skeneris zina, ka ostam jābūt atvērtai.
Vienkārša, porta skenēšana, kurā programmatūra pieprasa informāciju par katru ostu, pa vienam, ir viegli pamanāma. Tīkla ugunsmūri var viegli konfigurēt, lai noteiktu un apturētu šo darbību.
Tāpēc daži ostas skenēšanas paņēmieni darbojas atšķirīgi.Piemēram, ostas skenēšana varētu skenēt mazāku portu diapazonu vai arī varētu skenēt visu portu diapazonu daudz ilgākā laika periodā, tādēļ to būtu grūtāk noteikt.
Port skenēšana ir pamata, maizes un sviesta drošības rīks, kad runa ir par datorsistēmu iekļūšanu (un nodrošināšanu). Bet tie ir tikai līdzeklis, kas ļauj uzbrucējiem atrast ostas, kuras var būt neaizsargātas pret uzbrukumiem. Tie nedod uzbrucēju pieeju sistēmai, un droši konfigurēta sistēma, protams, var izturēt pilnīgu portu skenēšanu bez kaitējuma.
Attēlu kredīts: xfilephotos / Shutterstock.com, Casezy ideja / Shutterstock.com.