Apakah Pengimbasan Pelabuhan? Prosesnya serupa dengan pencuri yang melalui kawasan kejiranan anda, memeriksa setiap pintu dan tingkap di setiap rumah untuk melihat mana yang terbuka dan yang berkunci.
TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) ialah dua daripada protokol yang membentuk suite protokol TCP/IP , yang biasa digunakan untuk komunikasi di Internet. Setiap protokol mempunyai port yang tersedia dari 0 hingga 65535, jadi pada asasnya terdapat lebih 65,000 pintu untuk dikunci.
Bagaimanakah Pengimbasan Pelabuhan berfungsi?
Perisian Pengimbasan Port, dalam keadaan paling asasnya, menghantar permintaan sambungan ke komputer sasaran pada setiap port secara berurutan dan mencatatkan port mana yang telah bertindak balas atau kelihatan terbuka untuk penyelidikan yang lebih mendalam.

Pengimbasan Pelabuhan adalah serupa dengan pencuri yang melalui kawasan kejiranan anda, memeriksa setiap pintu dan tingkap di setiap rumah untuk melihat mana yang terbuka dan yang berkunci.
Jika pengimbasan port dilakukan dengan niat jahat, penceroboh selalunya mahu kekal tidak dapat dikesan. Anda boleh mengkonfigurasi aplikasi keselamatan rangkaian untuk memaklumkan pentadbir jika mereka mengesan permintaan sambungan pada berbilang jenis port daripada satu hos.
Untuk menyelesaikan masalah ini, penceroboh boleh melakukan imbasan port dalam mod Strob atau Stealth. Strob mengehadkan port kepada set sasaran yang lebih kecil dan bukannya mengimbas keseluruhan port 65536. Stealth menggunakan teknik seperti melambatkan proses pengimbasan. Dengan mengimbas port dalam jangka masa yang panjang, kemungkinan sasaran mencetuskan penggera dikurangkan.
Dengan menetapkan bendera TCP atau menghantar jenis paket TCP yang berbeza, pengimbasan port boleh menghasilkan hasil yang berbeza atau mencari port terbuka dengan cara yang berbeza.
Imbasan SYN memberitahu pengimbas port yang mana port mendengar dan yang tidak, bergantung pada jenis tindak balas yang dijana. Imbasan FIN akan menjana respons daripada port tertutup, tetapi port yang terbuka dan mendengar tidak akan bertindak balas, jadi pengimbas port akan dapat menentukan port mana yang terbuka dan yang tidak.
Terdapat beberapa kaedah berbeza untuk melaksanakan imbasan port sebenar, serta helah untuk menyembunyikan sumber imbasan port.
Bagaimana untuk memantau pengimbasan port
Boleh memantau pengimbasan port pada rangkaian anda. Caranya, seperti kebanyakan perkara dalam keselamatan maklumat, ialah mencari keseimbangan yang betul antara prestasi dan keselamatan rangkaian.
Anda boleh memantau pengimbasan SYN dengan merakam sebarang percubaan untuk menghantar paket SYN ke port yang tidak dibuka atau didengari. Walau bagaimanapun, bukannya dimaklumkan apabila setiap percubaan berlaku, tentukan ambang untuk mencetuskan amaran. Sebagai contoh, makluman akan dicetuskan jika lebih daripada 10 paket SYN cuba mencapai port tidak mendengar dalam beberapa minit tertentu.
Anda boleh mereka bentuk penapis dan perangkap untuk mengesan pelbagai kaedah pengimbasan port, menonton pancang dalam paket FIN atau bilangan percubaan sambungan yang luar biasa ke julat port atau alamat IP daripada sumber IP.
Untuk membantu memastikan rangkaian anda dilindungi dan selamat, anda mungkin mahu melakukan pengimbasan port anda sendiri. Nota penting di sini adalah untuk memastikan anda mendapat kelulusan daripada semua kuasa yang ada sebelum memulakan projek ini, jika tidak, anda akan mendapati diri anda berada di sisi undang-undang yang salah.
![Apakah Pengimbasan Pelabuhan? Apakah Pengimbasan Pelabuhan?]()
NMap memberi anda kawalan ke atas hampir setiap aspek proses pengimbasan
Untuk mendapatkan hasil yang paling tepat, lakukan pengimbasan port dari lokasi terpencil menggunakan peranti bukan korporat dan ISP yang berbeza. Menggunakan perisian seperti Nmap, anda boleh mengimbas pelbagai alamat IP dan port, mengetahui perkara yang akan dilihat oleh penyerang jika mereka mengimbas port rangkaian anda. Khususnya, NMap membolehkan anda mengawal hampir setiap aspek proses pengimbasan dan melakukan pelbagai jenis pengimbasan port untuk memenuhi keperluan anda.
Sebaik sahaja anda mengetahui port yang bertindak balas apabila dibuka dengan pengimbasan port rangkaian, anda boleh mula bekerja untuk menentukan sama ada port tersebut sedang diakses dari luar rangkaian.
Jika ia tidak diperlukan, anda harus melumpuhkan atau menyekatnya. Jika ia diperlukan, anda boleh mula menyelidik jenis kelemahan dan eksploitasi yang dibuka oleh rangkaian anda , dengan mengakses port ini dan menggunakan tampung atau mitigasi yang sesuai untuk melindungi rangkaian sebanyak mungkin.