Сканер портов


Сканер портов — это приложение, предназначенное для проверки сервера или хоста на наличие открытых портов . Такое приложение может использоваться администраторами для проверки политик безопасности своих сетей , а также злоумышленниками для идентификации сетевых служб , работающих на узле, и использования уязвимостей.

Сканирование портов или сканирование портов — это процесс, который отправляет клиентские запросы на диапазон адресов портов сервера на хосте с целью найти активный порт; это не гнусный процесс сам по себе. [1] Большинство применений сканирования портов — это не атаки, а скорее простые проверки для определения служб, доступных на удаленной машине.

Portsweep это сканирование нескольких хостов на наличие определенного прослушиваемого порта. Последнее обычно используется для поиска определенной службы, например, компьютерный червь на основе SQL может осуществлять сканирование портов в поисках хостов, прослушивающих TCP- порт 1433. [2]

Дизайн и работа Интернета основаны на наборе интернет-протоколов , обычно также называемом TCP/IP . В этой системе на сетевые службы ссылаются с помощью двух компонентов: адреса хоста и номера порта. Существует 65535 различных и используемых номеров портов, пронумерованных 1..65535. (Нулевой порт не является пригодным для использования номером порта.) Большинство служб используют один или не более чем ограниченный диапазон номеров портов.

Некоторые сканеры портов сканируют только наиболее распространенные номера портов или порты, наиболее часто связанные с уязвимыми службами на данном хосте.

Все формы сканирования портов основаны на предположении, что целевой хост соответствует RFC 793 — протоколу управления передачей . Хотя в большинстве случаев это так, все же существует вероятность того, что хост может отправлять обратно странные пакеты или даже генерировать ложные срабатывания , если стек TCP/IP хоста не соответствует RFC или был изменен. Это особенно верно для менее распространенных методов сканирования, зависящих от ОС (например, сканирование FIN). [3] Метод снятия отпечатков стека TCP/IP также полагается на эти типы различных сетевых ответов от определенного стимула, чтобы угадать тип операционной системы, на которой работает хост.