Les partenaires publicitaires:

Qu'est-ce qu'un scan attaque de port sur un ordinateur?

Réseau Internet utilise le concept de ports pour différencier les différents programmes ou services, situés à la même adresse IP. Par exemple, un ordinateur pourrait exécuter un serveur Web et un serveur FTP dans le même temps en utilisant les ports 80 et 21, respectivement. Une attaque scan de port se produit quand un ordinateur scanne les ports d'un autre ordinateur pour tenter de déterminer les services qui sont exécutés sur l'ordinateur distant à des fins d'exploitation.

Linear Port Scan

Un scan de port linéaire implique scanner chaque port sur un système. Les ports de protocoles Internet utilisent un système de numérotation de 16 bits, ce qui signifie un total de 65.536 ports peut exister sur une adresse IP unique. Un scan de port de ligne va scanner l'ensemble de ces ports pour voir ceux qui sont ouverts, fermés ou caché.

Aléatoire Port Scan




Un scan de port aléatoire est un concept similaire à un scan de port linéaire. Cependant, avec un scan de port aléatoire, seul un nombre spécifié de ports aléatoires sont analysés à la place de tous les numéros de ports disponibles. La raison pour cela est d'accélérer la numérisation, en particulier lorsque l'attaquant est la numérisation de plusieurs ordinateurs dans la tentative de trouver des vulnérabilités. Avec un balayage de port aléatoire, si l'un des ports analysés se trouvent à être ouvert, l'attaquant va enquêter sur cet ordinateur plus loin.

Notoires service Port Scan

Beaucoup de services sont exécutés sur les ports établis "notoires", tels que les ports 25 et 110 pour le courrier électronique, 21 pour le FTP et 80 pour l'Internet. Un scan de port que seules cibles ports connus est un concept similaire à un scan de port aléatoire, sauf les numéros de port sont prédéfinis au lieu de hasard. Comme un scan de port aléatoire, si l'un des ports testés se trouvent à être ouvert, l'attaquant va enquêter sur l'ordinateur plus loin.

Reconnaisance

Après la méthode spécifiée de scan de port est terminée, l'attaquant considère les résultats et examine en outre les ordinateurs contenant les ports ouverts. Lorsqu'un port est jugée ouvert, cela signifie qu'un certain type de service est exécuté sur ce port, et il ya une possibilité que l'attaquant peut exploiter aux fins de l'accès à distance au système d'ordinateur. Avec un accès adéquat exploiter en place, un attaquant pourrait prendre le contrôle du système informatique.

» » » » Qu'est-ce qu'un scan attaque de port sur un ordinateur?