Bevezetés a portok vizsgálatába a hálózati biztonságban

Mi a port szkennelés? Hasonló a tolvajhoz, aki átmegy a környéken, és minden ház minden ajtaját és ablakát megvizsgálja, hogy melyik nyitva van és melyik zárva.

A TCP (Transmission Control Protocol) és az UDP (User Datagram Protocol) a TCP / IP protokollcsomagot alkotó két protokoll, amelyet univerzálisan használnak az interneten történő kommunikációhoz. Ezek mindegyikének van 0 és 65535 közötti portja, így lényegében több mint 65,000 XNUMX ajtót kell zárni.


Hogyan működik a port-szkennelés

A legalapvetőbb állapotban lévő port-leolvasó szoftver kérelmet küld, hogy soronként csatlakozzon az egyes portok célszámítógépéhez, és feljegyzi, hogy melyik portok válaszoltak vagy nyitottabbnak tűntek a mélyebb vizsgálatra.

Ha a port vizsgálat rosszindulatú, a behatoló általában inkább észrevétlen marad. Konfigurálhatja a hálózati biztonsági alkalmazásokat arra, hogy figyelmeztesse a rendszergazdákat, ha a portok széles tartományában észlelik a csatlakozási kérelmeket egyetlen állomásról.

Ennek megkerülése érdekében a behatoló strobe vagy lopakodó módban végezheti el a port beolvasását. A strobing a portokat egy kisebb célcsoportra korlátozza, nem pedig az összes 65536 port átvizsgálását. A lopakodó szkennelés olyan technikákat használ, mint például a szkennelés lelassítása. A portok hosszabb ideig történő átvizsgálásával csökkentheti annak esélyét, hogy a cél riasztást indítson.

Különböző TCP jelzők beállításával vagy különböző típusú TCP csomagok elküldésével a port-vizsgálat különböző eredményeket generálhat, vagy különböző módon találhatja meg a nyitott portokat. A SYN vizsgálat megmondja a portolvasónak, hogy milyen portokat hallgat és melyek nem, a generált válasz típusától függően. A FIN szkennelés választ ad a zárt portokról, de a nyitott portok és a hallgatás nem fog r, így a portolvasó képes lesz megállapítani, hogy mely portok vannak nyitva és melyek nem.

Számos különböző módszer létezik a tényleges port-ellenőrzések végrehajtására, valamint trükkök a port-vizsgálat forrásának elrejtésére.


Hogyan figyeljük a portellenőrzéseket

Lehetséges figyelemmel kísérni a hálózatot a portellenőrzések szempontjából. A trükk, mint az információbiztonság legtöbb dolgában, a megfelelő egyensúly megtalálása a hálózati teljesítmény és a hálózat biztonsága között.

Figyelheti a SYN-vizsgálatokat, ha naplózza a SYN-csomag küldésére irányuló kísérleteket egy olyan portra, amely nem nyitott vagy figyel. Azonban ahelyett, hogy minden egyes kísérlet során riasztást kapnának, döntsön a riasztás kiváltásának küszöbértékéről. Például azt mondhatja, hogy egy riasztásnak akkor kell aktiválódnia, ha egy adott perc alatt 10-nél több SYN-csomag próbálkozik a nem figyelő portokra.

Tervezhet szűrőket és csapdákat, hogy észlelje a különféle portolvasási módszereket, figyeljen a FIN csomagokban tapasztalható csúcsra, vagy csak szokatlanul sokszor próbáljon meg csatlakozni egy port vagy IP-cím tartományához egyetlen IP-forrásból.

A hálózat védelme és biztonsága érdekében érdemes saját port-vizsgálatokat végrehajtania. Fontos figyelmeztetés, hogy biztosítson minden olyan hatalom jóváhagyását, amely a projekt megkezdése előtt van, nehogy a törvény rossz oldalára kerüljön.

A legpontosabb eredmények elérése érdekében hajtsa végre a port beolvasását távoli helyről, nem vállalati eszközök és egy másik internetszolgáltató segítségével. Az olyan szoftverek segítségével, mint az Nmap, számos IP-címet és portot beolvashat, és megtudhatja, hogy a támadó mit látna, ha a hálózatát vizsgálná. Az NMap különösen lehetővé teszi a szkennelés szinte minden aspektusának ellenőrzését, és különféle port-szkennelések végrehajtását az Ön igényeinek megfelelően.

Miután megtudta, hogy a portok miként válaszolnak nyitottnak, a hálózatot beolvasó port segítségével megkezdheti annak megállapítását, hogy ezeknek a portoknak a hálózaton kívülről is elérhetőnek kell-e lenniük. Ha nincs szükség rájuk, akkor állítsa le vagy blokkolja őket. Ha szükség van rájuk, elkezdheti kutatni, hogy a hálózata milyen típusú biztonsági résekre és kihasználásokra nyílik lehetősége azáltal, hogy hozzáférhetővé teszi ezeket a portokat, és azon dolgozik, hogy a megfelelő javításokat vagy mérsékléseket alkalmazza a hálózat védelme érdekében.