O que é uma varredura ociosa?

Uma varredura ociosa, também conhecida como varredura de zumbis, é usada por hackers para digitalizar portas de protocolo de controle de transmissão (TCP) na tentativa de mapear o sistema da vítima e descobrir suas vulnerabilidades. Esse ataque é uma das técnicas de hackers mais sofisticadas, porque o hacker não é identificado por meio de seu computador real, mas através de um computador zumbi controlado que mascara a localização digital do hacker. A maioria dos administradores apenas bloqueia o endereço IP (IP) do hacker, mas, como esse endereço pertence ao computador zumbi e não ao computador real do hacker, isso não resolve o problema. Depois de executar a varredura ociosa, a varredura mostrará uma porta aberta, fechada ou bloqueada, e o hacker saberá onde iniciar um ataque. Um computador zumbi pode pertencer a um usuário regular, e esse usuário pode não ter idéia de que seu computador esteja sendo usado para ataques maliciosos. O hacker não éUsando seu próprio computador para fazer a varredura, para que a vítima só possa bloquear o zumbi, não o hacker.

Depois de assumir o controle de um zumbi, o hacker entrará no sistema da vítima e digitalizará todas as portas TCP. Essas portas são usadas para aceitar conexões de outras máquinas e são necessárias para executar funções básicas do computador. Quando o hacker executa uma varredura ociosa, a porta retornará como uma das três categorias. Portas abertas aceitam conexões, portas fechadas são aquelas que estão negando conexões e portas bloqueadas não dão resposta.

Portas abertas são os hackers que procuram, mas portas fechadas também podem ser usadas para alguns ataques. Com uma porta aberta, existem vulnerabilidades com o programa associado à porta. Portas fechadas e portas abertas mostram vulnerabilidade com o sistema operacional (OS). A varredura ociosa raramente inicia o ataque; apenas mostra o hacker onde ele ou ela podeTart um ataque.

Para um administrador defender seu servidor ou site, o administrador precisa trabalhar com firewalls e filtros de entrada. O administrador deve verificar para garantir que o firewall não produza sequências IP previsíveis, o que facilitará a execução do hacker. Os filtros de entrada devem ser definidos para negar todos os pacotes externos, especialmente aqueles que têm o mesmo endereço que a rede interna do sistema.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?