Wat is een inactieve scan?

Een inactieve scan, ook bekend als een zombiescan, wordt door hackers gebruikt om Ports van Transmission Control Protocol (TCP) te scannen in een poging het systeem van het slachtoffer in kaart te brengen en de kwetsbaarheden te ontdekken. Deze aanval is een van de meer geavanceerde hacker -technieken, omdat de hacker niet wordt geïdentificeerd via zijn of haar echte computer, maar via een gecontroleerde zombiecomputer die de digitale locatie van de hacker maskeert. De meeste beheerders blokkeren gewoon het Internet Protocol (IP) -adres van de hacker, maar omdat dit adres tot de zombiecomputer is en niet de echte computer van de hacker, lost dit het probleem niet op. Na het uitvoeren van de inactieve scan, zal de scan laten zien dat een poort open, gesloten of geblokkeerd is, en de hacker zal weten waar hij een aanval moet starten.

Een inactieve scanaanval begint met de hacker die de controle over een zombiecomputer neemt. Een zombiecomputer kan van een gewone gebruiker zijn en die gebruiker heeft misschien geen idee dat zijn of haar computer wordt gebruikt voor kwaadaardige aanvallen. De hacker is dat nietHet gebruik van zijn of haar eigen computer om de scan te doen, zodat het slachtoffer alleen de zombie kan blokkeren, niet de hacker.

Na het nemen van controle over een zombie zal de hacker het systeem van het slachtoffer binnensluipen en alle TCP -poorten scannen. Deze poorten worden gebruikt om verbindingen van andere machines te accepteren en zijn nodig om basiscomputiefuncties uit te voeren. Wanneer de hacker een inactieve scan uitvoert, keert de poort terug als een van de drie categorieën. Open poorten accepteren verbindingen, gesloten poorten zijn die welke verbindingen weigeren en geblokkeerde poorten geven geen antwoord.

Open poorten zijn degene die hackers zoeken, maar gesloten poorten kunnen ook worden gebruikt voor sommige aanvallen. Met een open poort zijn er kwetsbaarheden met het programma dat aan de poort is gekoppeld. Gesloten poorten en open poorten tonen kwetsbaarheid met het besturingssysteem (OS). De inactieve scan zelf initieert zelden de aanval; het toont alleen de hacker waar hij of zij kanscherp een aanval.

Voor een beheerder om zijn of haar server of website te verdedigen, moet de beheerder samenwerken met firewalls en indressfilters. De beheerder moet controleren of de firewall geen voorspelbare IP -sequenties produceert, waardoor het voor de hacker gemakkelijker wordt om de inactieve scan uit te voeren. Ingressfilters moeten worden ingesteld om alle externe pakketten te weigeren, vooral die met hetzelfde adres als het interne netwerk van het systeem.

ANDERE TALEN