Hvad er en inaktiv scanning?

En inaktiv scanning, også kendt som en zombiescanning, bruges af hackere til at scanne transmissionskontrolprotokol (TCP) -porte i et forsøg på at kortlægge offerets system og finde ud af dets sårbarheder. Dette angreb er en af ​​de mere sofistikerede hackerteknikker, fordi hackeren ikke identificeres gennem hans eller hendes rigtige computer, men gennem en kontrolleret zombie-computer, der maskerer hackerens digitale placering. De fleste administratorer blokerer blot for hackerens internetprotokol (IP) -adresse, men da denne adresse hører til zombie-computeren og ikke hackerens virkelige computer, løser dette ikke problemet. Efter udførelse af inaktiv scanning viser scanningen, at en port er enten åben, lukket eller blokeret, og hackeren vil vide, hvor han skal starte et angreb.

Et tomgangsscanneangreb begynder med, at hackeren overtager kontrollen over en zombie-computer. En zombie-computer tilhører muligvis en almindelig bruger, og denne bruger har muligvis ingen idé om, at hans eller hendes computer bliver brugt til ondsindede angreb. Hackeren bruger ikke sin egen computer til at udføre scanningen, så offeret vil kun være i stand til at blokere zombien, ikke hackeren.

Efter at have taget kontrol over en zombie, sniker hacker ind i offerets system og scanner alle TCP-porte. Disse porte bruges til at acceptere forbindelser fra andre maskiner og er nødvendige for at udføre grundlæggende computerfunktioner. Når hacker udfører en inaktiv scanning, vender porten tilbage som en af ​​tre kategorier. Åbne porte accepterer forbindelser, lukkede porte er dem, der nægter forbindelser, og blokerede porte svarer ikke.

Åbne porte er dem, som hackere ser efter, men lukkede porte kan også bruges til nogle angreb. Med en åben port er der sårbarheder med det program, der er knyttet til porten. Lukkede porte og åbne porte viser sårbarhed med operativsystemet (OS). Selve inaktiv scanning initierer sjældent angrebet; det viser bare hackeren, hvor han eller hun kan starte et angreb.

For at en administrator kan forsvare sin server eller websted, skal administratoren arbejde med firewalls og indtrængningsfiltre. Administratoren skal kontrollere, at firewall'en ikke producerer forudsigelige IP-sekvenser, hvilket vil gøre det lettere for hackeren at udføre inaktiv scanning. Ingress-filtre skal indstilles til at nægte alle udvendige pakker, især dem, der har den samme adresse som systemets interne netværk.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?