Ce este scanarea porturilor? Procesul este similar cu un hoț care trece prin cartierul tău, verificând fiecare ușă și fereastră din fiecare casă pentru a vedea care sunt deschise și care sunt încuiate.
TCP (Transmission Control Protocol) și UDP (User Datagram Protocol) sunt două dintre protocoalele care alcătuiesc suita de protocoale TCP/IP , utilizate în mod obișnuit pentru comunicarea pe Internet. Fiecare protocol are porturi disponibile de la 0 la 65535, așa că în esență există peste 65.000 de uși de blocat.
Cum funcționează Scanarea portului?
Software-ul de scanare porturi, în starea sa cea mai de bază, trimite cereri de conexiune către computerul țintă de pe fiecare port secvenţial și notează care porturi au răspuns sau par deschise pentru o investigare mai aprofundată.

Scanarea portului este similară cu un hoț care trece prin cartierul tău, verificând fiecare ușă și fereastră din fiecare casă pentru a vedea care sunt deschise și care sunt încuiate.
Dacă scanarea portului se face cu intenție rău intenționată, intrusul dorește adesea să rămână nedetectat. Puteți configura aplicațiile de securitate de rețea pentru a alerta administratorii dacă detectează solicitări de conectare pe mai multe tipuri de porturi de la o singură gazdă.
Pentru a rezolva această problemă, un intrus poate efectua o scanare a portului în modul Strobe sau Stealth. Strobe limitează porturile la un set mai mic de ținte în loc să scaneze toate porturile 65536. Stealth folosește tehnici precum încetinirea procesului de scanare. Prin scanarea porturilor pe o perioadă lungă de timp, probabilitatea ca o țintă să declanșeze o alarmă este redusă.
Prin setarea semnalizatoarelor TCP sau prin trimiterea diferitelor tipuri de pachete TCP, scanarea portului poate produce rezultate diferite sau poate localiza porturi deschise în moduri diferite.
O scanare SYN spune scanerului de porturi care porturi ascultă și care nu, în funcție de tipul de răspuns generat. Scanarea FIN va genera răspunsuri de la porturile închise, dar cele care sunt deschise și ascultă nu vor răspunde, astfel încât scannerul de porturi va putea determina ce porturi sunt deschise și care nu.
Există mai multe metode diferite pentru a efectua scanarea reală a portului, precum și trucuri pentru a ascunde sursa scanării portului.
Cum se monitorizează scanarea portului
Poate monitoriza scanarea portului în rețeaua dvs. Trucul, ca și în cazul majorității lucrurilor în securitatea informațiilor, este să găsești echilibrul potrivit între performanță și securitatea rețelei.
Puteți monitoriza scanarea SYN înregistrând orice încercare de a trimite un pachet SYN la un port care nu este deschis sau nu este în ascultare. Cu toate acestea, în loc să fiți alertat când are loc fiecare încercare, decideți asupra pragurilor pentru a declanșa alerta. De exemplu, o alertă se va declanșa dacă mai mult de 10 pachete SYN încearcă să ajungă la porturile care nu ascultă într-un anumit număr de minute.
Puteți proiecta filtre și capcane pentru a detecta o varietate de metode de scanare a porturilor, puteți urmări vârfurile în pachetele FIN sau un număr neobișnuit de încercări de conectare la o serie de porturi sau adrese IP dintr-o sursă IP.
Pentru a vă asigura că rețeaua dvs. este protejată și securizată, vă recomandăm să efectuați propria scanare a portului. O notă cheie aici este să vă asigurați că aveți aprobarea tuturor puterilor înainte de a vă angaja în acest proiect, altfel vă veți găsi pe partea greșită a legii.
![Ce este scanarea porturilor? Ce este scanarea porturilor?]()
NMap vă oferă control asupra aproape fiecărui aspect al procesului de scanare
Pentru a obține cele mai precise rezultate, efectuați scanarea portului dintr-o locație la distanță folosind un dispozitiv care nu este corporativ și un alt ISP. Folosind software precum Nmap, puteți scana o serie de adrese IP și porturi, aflând ce ar vedea un atacator dacă ți-ar scana porturile de rețea. În special, NMap vă permite să controlați aproape fiecare aspect al procesului de scanare și să efectuați diferite tipuri de scanare porturi pentru a se potrivi nevoilor dumneavoastră.
Odată ce ați aflat ce porturi răspund atunci când sunt deschise prin scanarea portului de rețea, puteți începe să lucrați pentru a determina dacă acele porturi sunt accesate din afara rețelei.
Dacă nu sunt necesare, ar trebui să le dezactivați sau să le blocați. Dacă sunt necesare, puteți începe să cercetați la ce tipuri de vulnerabilități și exploatări este deschisă rețeaua dvs. , accesând aceste porturi și aplicând patch-uri sau atenuări adecvate pentru a proteja rețeaua cât mai mult posibil.