Was ist ein Leerlauf-Scan?

Ein Leerlaufscan, auch Zombiescan genannt, wird von Hackern verwendet, um TCP-Ports (Transmission Control Protocol) zu scannen, um das System des Opfers zuzuordnen und seine Schwachstellen herauszufinden. Dieser Angriff ist eine der ausgefeiltesten Hackertechniken, da der Hacker nicht über seinen oder ihren realen Computer identifiziert wird, sondern über einen kontrollierten Zombie-Computer, der den digitalen Standort des Hackers maskiert. Die meisten Administratoren blockieren lediglich die IP-Adresse (Internet Protocol) des Hackers. Da diese Adresse jedoch dem Zombie-Computer und nicht dem realen Computer des Hackers gehört, wird das Problem dadurch nicht behoben. Nach dem Durchführen des Leerlaufscans zeigt der Scan an, dass ein Port entweder offen, geschlossen oder blockiert ist und der Hacker weiß, wo er einen Angriff starten soll.

Ein Leerlauf-Scan-Angriff beginnt damit, dass der Hacker die Kontrolle über einen Zombie-Computer übernimmt. Ein Zombie-Computer gehört möglicherweise einem normalen Benutzer und dieser Benutzer hat möglicherweise keine Ahnung, dass sein Computer für böswillige Angriffe verwendet wird. Der Hacker scannt nicht auf seinem eigenen Computer, sodass das Opfer nur den Zombie und nicht den Hacker blockieren kann.

Nachdem der Hacker die Kontrolle über einen Zombie übernommen hat, schleicht er sich in das System des Opfers und scannt alle TCP-Ports. Diese Ports werden verwendet, um Verbindungen von anderen Computern zu akzeptieren und um grundlegende Computerfunktionen auszuführen. Wenn der Hacker einen Leerlauf-Scan durchführt, wird der Port als eine von drei Kategorien zurückgegeben. Offene Ports akzeptieren Verbindungen, geschlossene Ports lehnen Verbindungen ab und blockierte Ports geben keine Antwort.

Offene Ports sind diejenigen, nach denen Hacker suchen, aber geschlossene Ports können auch für einige Angriffe verwendet werden. Bei einem offenen Port gibt es Schwachstellen im Programm, die dem Port zugeordnet sind. Geschlossene und offene Ports weisen auf eine Sicherheitsanfälligkeit für das Betriebssystem hin. Der Leerlauf-Scan selbst löst den Angriff selten aus. Es zeigt dem Hacker nur, wo er oder sie einen Angriff starten kann.

Damit ein Administrator seinen Server oder seine Website verteidigen kann, muss er mit Firewalls und Ingress-Filtern arbeiten. Der Administrator sollte sicherstellen, dass die Firewall keine vorhersehbaren IP-Sequenzen erzeugt, was es dem Hacker erleichtert, den Leerlauf-Scan durchzuführen. Ingress-Filter sollten so eingestellt werden, dass sie alle externen Pakete verweigern, insbesondere solche, die dieselbe Adresse wie das interne Netzwerk des Systems haben.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?