Was ist ein Leerlaufscan?

Ein Leerlaufscan, der auch als Zombie -Scan bezeichnet wird, wird von Hackern zum Scannen von TCP -Ports (Übertragungssteuerungsprotokoll) verwendet, um das System des Opfers abzubilden und seine Schwachstellen herauszufinden. Dieser Angriff ist eine der anspruchsvolleren Hacker -Techniken, da der Hacker nicht über seinen wirklichen Computer identifiziert wird, sondern über einen kontrollierten Zombie -Computer, der den digitalen Standort des Hackers maskiert. Die meisten Administratoren blockieren nur die IP -Adresse (IP) des Internet -Protokolls des Hackers. Da diese Adresse jedoch zum Zombie -Computer und nicht zum realen Computer des Hackers gehört, wird das Problem nicht gelöst. Nach dem Durchführen des Leerlaufscans wird der Scan angezeigt, dass ein Port entweder geöffnet, geschlossen oder blockiert ist, und der Hacker weiß, wo ein Angriff startet. Ein Zombie -Computer kann einem regulären Benutzer angehören, und dieser Benutzer hat möglicherweise keine Ahnung, dass sein Computer für böswillige Angriffe verwendet wird. Der Hacker ist nichtVerwenden Sie seinen eigenen Computer, um den Scan durchzuführen, damit das Opfer nur den Zombie blockieren kann, nicht den Hacker.

Nachdem der Hacker die Kontrolle über einen Zombie übernommen hat, schleicht er sich in das System des Opfers und scannt alle TCP -Ports. Diese Ports werden verwendet, um Verbindungen von anderen Maschinen zu akzeptieren und zur Ausführung grundlegender Computerfunktionen erforderlich. Wenn der Hacker einen Leerlaufscan ausführt, kehrt der Port als eine von drei Kategorien zurück. Offene Ports akzeptieren Verbindungen, geschlossene Ports sind solche, die Verbindungen verweigern, und blockierte Ports geben keine Antwort.

Open -Ports sind diejenigen, nach denen Hacker suchen, aber geschlossene Ports können auch für einige Angriffe verwendet werden. Bei einem offenen Port gibt es Schwachstellen mit dem mit dem Port verbundenen Programm. Geschlossene Ports und offene Ports zeigen Verwundbarkeit mit dem Betriebssystem (OS). Der Leerlaufscan selbst initiiert selten den Angriff; Es zeigt nur den Hacker, wo er oder sie s kannSchalte einen Angriff.

Für einen Administrator muss der Administrator mit Firewalls und Eingrenzungsfiltern arbeiten. Der Administrator sollte überprüfen, ob die Firewall keine vorhersehbaren IP -Sequenzen erzeugt, was es dem Hacker erleichtert, den Leerlaufscan durchzuführen. Eingangsfilter sollten so eingestellt sein, dass alle externen Pakete verweigert werden, insbesondere solche, die die gleiche Adresse wie das interne Netzwerk des Systems haben.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?