um scanner de portas é um programa de computador que verifica portas de rede para um dos três estados possíveis – aberto, fechado ou filtrado.os scanners portuários são ferramentas valiosas para diagnosticar problemas de rede e conectividade. No entanto, os atacantes usam scanners de portas para detectar possíveis pontos de Acesso para infiltração e para identificar que tipo de dispositivos você está executando na rede, como firewalls, servidores proxy ou servidores VPN. Aqui, vamos levá-lo através das entradas e saídas de um scanner portuário, incluindo:
- obter a caneta livre Testando ambientes de Diretório Ativo Ebook
- Como funciona um Scanner de Porta Operar?
- básico de varrimento de portas
- técnicas de varrimento por Porto
- Ping Scanner
- TCP Half Open
- TCP Connect
- UDP
- diferença entre TCP e UDP
- varredura furtiva
- técnicas de varredura adicionais
- Varredura de Porta-Ferramentas
- Como Detectar uma Varredura de Porta?
- por que você deve executar uma varredura de porta?
- implicações de executar uma varredura de porta
obter a caneta livre Testando ambientes de Diretório Ativo Ebook
- Como um scanner de porta opera
- Porta de técnicas de escaneamento
- uma varredura de Porta-ferramentas
- Como detectar um scan de portas
- Por que você deve executar uma verificação de porta
Como funciona um Scanner de Porta Operar?
Um port scanner envia uma solicitação de rede para conectar-se a uma porta TCP ou UDP específica em um computador e registra a resposta.
assim, o que um scanner de porta faz é enviar um pacote de dados de rede para uma porta para verificar o estado atual. Se quisesse verificar se o seu servidor web estava a funcionar correctamente, Verificaria o estado da porta 80 nesse servidor para ter a certeza de que estava aberta e a ouvir.
O Estado ajuda os engenheiros de rede a diagnosticar problemas de rede ou problemas de conectividade de aplicações, ou ajuda os atacantes a encontrar possíveis portos para usar para infiltração na sua rede.o que é uma porta?
uma porta é um local virtual onde a comunicação em rede começa e termina (em poucas palavras). Para uma explicação mais aprofundada, precisamos de estabelecer um pouco de informação de fundo. Existem dois tipos de portos de rede em cada computador (65.536 de cada um para um total de 131,082 portos de rede):
- TCP e UDP
cada computador tem um endereço de Protocolo de Internet (IP), que é como a rede sabe para que Computador enviar pacotes. Se você enviar um pacote para o endereço IP, o computador sabe para que porto encaminhar o pacote com base no conteúdo da aplicação ou pacote. Cada serviço executado no computador precisa “ouvir” em um porto designado.
As primeiras 1023 portas TCP são as portas bem conhecidas reservadas para aplicações como FTP(21), HTTP(80), ou SSH(22) e a Internet Assigned Numbers Authority (IANA) reserva estes pontos para mantê-las padronizadas.
portos TCP 1024-49151 estão disponíveis para uso por serviços ou aplicações, e você pode registrá-los com IANA, por isso eles são considerados semi-reservados. Os portos 49152 e superiores são livres de usar.
básico de varrimento de portas
um scanner de portas envia um pacote de rede TCP ou UDP e pergunta ao porto sobre o seu estado actual. Os três tipos de respostas estão abaixo:
- Open, Accepted: the computer responds and asks if there is anything it can do for you.
- Closed, Not Listening: The computer responds that ” This port is currently in use and unavailable at this time.”
- filtrado, largado, Bloqueado: o computador nem se dá ao trabalho de responder.varreduras de porta geralmente ocorrem no início da cadeia de ciber-matança, durante reconhecimento e intrusão. Os atacantes usam varreduras de portas para detectar alvos com portas abertas e não usadas que eles podem reutilizar para infiltração, comando e controle, e extração de dados ou descobrir que aplicativos são executados nesse computador para explorar uma vulnerabilidade nessa aplicação.
técnicas de varrimento por Porto
Nmap é uma das ferramentas de varrimento por porto mais populares disponíveis. Nmap fornece uma série de diferentes técnicas de varredura de portas para diferentes cenários.
Ping Scanner
as varreduras de porta mais simples são Ping scans. Um ping é um pedido de eco do Protocolo de controle da Internet (ICMP) – você está procurando por quaisquer respostas do ICMP, o que indica que o alvo está vivo. Um ping scan é uma explosão automatizada de muitos pedidos de eco ICMP para diferentes alvos para ver quem responde. Ping scans não são tecnicamente técnicas de varredura de portas, como o melhor que você pode obter de volta é que há um computador na outra ponta, mas está relacionado e geralmente a primeira tarefa antes de fazer uma varredura de portas.os administradores de
normalmente desabilitam o ICMP (ping) na firewall ou no roteador para tráfego externo, e deixam-no aberto dentro da rede. É rápido e fácil desligar esta funcionalidade e tornar impossível explorar a rede desta forma. No entanto, ping é uma ferramenta de solução de problemas útil, e desligá-lo torna o rastreamento de problemas de rede um pouco mais difícil.
TCP Half Open
uma das mais comuns e populares técnicas de varrimento de portas é o TCP half-open port scan, às vezes referido como um scan SYN. É um scan rápido e sorrateiro que tenta encontrar potenciais portas abertas no computador alvo.os pacotes sinin requerem uma resposta de um computador, e um pacote ACK é uma resposta. Em uma transação TCP típica, há um SYN, um ACK do serviço, e uma terceira mensagem ACK confirmando recebido.
Esta digitalização é rápida e difícil de detectar porque nunca completa o TCP 3 way-handshake. O scanner envia uma mensagem SYN e apenas regista as respostas SYN-ACK. O scanner não completa a conexão enviando o ACK final: ele deixa o alvo pendurado.
qualquer resposta SYN-ACK é possivelmente portas abertas. Uma resposta RST (reset) significa que a porta está fechada, mas há um computador ao vivo aqui. Nenhuma resposta indica que o SYN é filtrado na rede. Um ICMP (ou ping) sem resposta também conta como uma resposta filtrada.
tcp half-open scans são a digitalização padrão no NMAP.
TCP Connect
Esta técnica de varrimento por porto é basicamente a mesma que a varredura semi-aberta TCP, mas em vez de deixar o alvo pendurado, o scanner de Porto completa a conexão TCP.
não é uma técnica tão popular como a semi-aberta TCP. Primeiro, você tem que enviar mais um pacote por varredura, o que aumenta a quantidade de ruído que você está fazendo na rede. Segundo, uma vez que completaste a ligação do alvo, podes accionar um alarme que o scan meio aberto não accionaria.
os sistemas-alvo são mais propensos a logar uma conexão TCP completa, e os sistemas de detecção de intrusão (IDS) são igualmente mais propensos a disparar alarmes em várias conexões TCP do mesmo hospedeiro.
a vantagem da pesquisa de conexão TCP é que um usuário não precisa do mesmo nível de privilégios para executar como eles fazem para executar a pesquisa semi-aberta. TCP connect scans usar os protocolos de conexão que qualquer usuário precisa para se conectar a outros sistemas.
UDP
UDP scans são mais lentos que TCP scans, mas existem muitos serviços UDP exploráveis que os atacantes podem usar, exfiltração DNS, por exemplo. Os defensores precisam proteger suas portas UDP com a mesma voracidade que suas portas TCP.
os exames UDP funcionam melhor quando você envia uma carga específica para o alvo. Por exemplo, se você quiser saber se um servidor de DNS Está ligado, você enviaria um pedido de DNS. Para outras portas UDP, o pacote é enviado em branco. Uma resposta ICMP inacessível significa que a porta está fechada ou filtrada. Se houver um serviço em execução, você pode obter uma resposta UDP, o que significa que a porta está aberta. Nenhuma resposta poderia significar que a porta está aberta ou filtrada.
Mais uma utilização lógica de um scan UDP é enviar um pedido de DNS para o porto UDP 53 e ver se você recebe uma resposta de DNS. Se você tiver uma resposta, você sabe que há um servidor DNS nesse computador. Uma pesquisa UDP pode ser útil para procurar serviços ativos dessa forma, e o scanner Nmap port é pré-configurado para enviar pedidos para muitos serviços padrão.
diferença entre TCP e UDP
TCP e UDP são os dois protocolos mais comuns em uso para redes IP. O protocolo de controle de transmissão (TCP) é um protocolo de transação ordenada: o TCP envia Cada pacote em ordem, completo com verificação de erros, verificação e um aperto de mão de 3 vias para confirmar que cada pacote é bem sucedido.
UDP não tem nenhuma verificação de erros, mas tende a ser mais rápido. Streaming ao vivo e jogos de vídeo online muitas vezes usam UDP por esta razão. UDP é um protocolo sem conexão, então os programas que usam UDP apenas enviam os dados-e se você perder um pacote, você nunca mais vai obtê-lo de novo.
varredura furtiva
algumas varredura Portuária são mais fáceis de detectar do que outras, por isso os defensores precisam de saber sobre estas bandeiras TCP que permitem aos atacantes tornar as suas varredura portuária difíceis de detectar.
Quando você envia uma varredura portuária com um pacote e a bandeira FIN, você envia o pacote e não espera uma resposta. Se você conseguir um RST, você pode assumir que o porto está fechado. Se não receber nada de volta, isso indica que a porta está aberta. As Firewalls estão à procura de pacotes SYN, por isso os pacotes de FIN passam sem serem detectados.
O scan X-MAS envia um pacote com a FIN, URG, e empurra bandeiras e espera uma resposta RST ou nenhuma, assim como o scan FIN. Não há muito uso prático para este scan, mas faz com que o pacote se assemelhe a uma árvore de Natal, então há isso.
Você também pode enviar pacotes sem bandeiras, chamados de pacotes nulos, e a resposta é um RST ou nada.
A coisa boa – para o hacker-sobre estes scans é que eles geralmente não aparecem em registros. Software mais recente de Detecção De intrusão (IDS) e, é claro, WireShark vai pegar essas varreduras. A má notícia é que se o alvo é um sistema operacional Microsoft, você só vai ver portas fechadas-mas se você encontrar uma porta aberta, você pode assumir que não é uma máquina Windows. A vantagem mais significativa de usar essas bandeiras é que elas podem passar por firewalls, o que torna os resultados mais confiáveis.
técnicas de varredura adicionais
as varreduras que discutimos são as mais comuns, mas esta não é uma lista exaustiva. Aqui estão mais alguns scans e as razões para executá-los:
- TCP ACK scan: para mapear conjuntos de regras de firewall
- Janela TCP scan: pode diferenciar abrir as portas de portas fechadas, mas funciona somente em uma minoria de sistemas
- –scanflags: para o utilizador avançado que deseja enviar as suas flags TCP em uma análise, você pode fazer isso no Nmap
Varredura de Porta-Ferramentas
- o Nmap
- Solarwinds Scanner de Porta
- Netcat
- Advanced Port Scanner
- NetScan Ferramentas
Como Detectar uma Varredura de Porta?
Existem algumas técnicas diferentes para detectar varreduras de porta, que podem ser tentativas de escanear a sua rede por vulnerabilidades.
One é uma aplicação de software dedicada à varredura de portas, como PortSentry ou Scanlogd.
Netcat inclui a funcionalidade de varredura de portas, bem como a capacidade de criar um servidor de chat simples ou programar pacotes diferentes para fins de teste.
Sistemas de detecção de intrusão (IDS) são outra forma de detectar varreduras de portas. Procure por uma IDS que usa uma grande variedade de regras para detectar os vários tipos de varreduras de porta que não são meramente baseadas em limiares.
por que você deve executar uma varredura de porta?
você deve executar varreduras de Porto proativamente para detectar e fechar todas as vulnerabilidades possíveis que os atacantes possam explorar.
a varredura proativa de porta é um bom hábito que você deve repetir em um horário regular. Além disso, revisar e auditar todos os portos abertos para verificar que eles estão sendo usados corretamente e que quaisquer aplicativos que usam portas abertas são seguros e protegidos de vulnerabilidades conhecidas.
implicações de executar uma varredura de porta
Aqui estão algumas reservas para executar varreduras de porta. Alguns serviços ou computadores podem falhar a partir de uma varredura portuária. Isto aplica-se mais aos sistemas internos do que aos sistemas voltados para a internet, mas pode acontecer.
executar varreduras de porta sem autorização pode ser considerado uma ação agressiva, e se você estiver em uma rede compartilhada, você pode digitalizar um sistema que não está sob seu controle, o que não é bom.
varreduras de porta são uma parte crítica da construção de uma boa defesa de ciberataques. Os atacantes também estão a usar varreduras de bombordo. Você precisa bater-lhes para o soco e fechar possíveis vetores de ataque e tornar suas vidas o mais difícil possível.proteger o perímetro é apenas parte da batalha, no entanto. Você precisa proteger e monitorar seus dados com a mesma vigilância que você protege e monitora seus portos. A plataforma de segurança de dados Varonis ajuda você a proteger seus dados através da criação de barreiras internas aos seus dados mais sensíveis e, em seguida, monitorar toda a atividade que poderia impactar esses dados.confira nosso laboratório de ataque cibernético ao vivo para ver como Varonis protege os dados de diferentes ataques.