Qu`est-ce qu`une attaque de balayage du port sur un ordinateur?

Video: Présentation des différents ports d'une carte mère

attaques scan de port déterminer quels services sont disponibles sur un ordinateur distant.

attaques scan de port déterminer quels services sont disponibles sur un ordinateur distant.

réseau Internet utilise le concept de ports pour différencier les différents programmes ou services, situés à la même adresse IP. Par exemple, un ordinateur pourrait exécuter un serveur Web et un serveur FTP en même temps en utilisant les ports 80 et 21, respectivement. Une attaque de balayage du port se produit lorsqu`un ordinateur analyse les ports d`un autre ordinateur pour tenter de déterminer quels services sont en cours d`exécution sur l`ordinateur distant à des fins d`exploitation.

Video: ANONYMOUS - DEUXIÈME ATTAQUE INFORMATIQUE PUISSANTE #Adylkuzz

Linéaire Port balayage

Un scan de port linéaire implique scanner chaque port sur un système. Les ports de protocoles Internet utilisent un système de numérotation 16 bits, ce qui signifie un total de 65.536 ports peut exister sur une adresse IP unique. Une analyse du port de ligne va scanner tous ces ports pour voir ceux qui sont ouverts, fermés ou cachés.

Au hasard Port balayage

Un balayage d`accès sélectif est un concept similaire à un balayage de port linéaire. Cependant, avec un scan de port aléatoire, seul un nombre spécifié de ports aléatoires sont analysés au lieu de tous les numéros de port disponibles. La raison pour ce faire est d`accélérer l`analyse, en particulier lorsque l`attaquant balaye plusieurs ordinateurs pour tenter de trouver des vulnérabilités. Avec un scan de port aléatoire, si l`un des ports scannés se trouvent être ouvert, l`attaquant va enquêter sur cet ordinateur plus loin.

Video: JE HACK MA SŒUR PAR USB ! - SAFECODE

Service bien connu Port Scan

De nombreux services sont exécutés sur place "Bien connu" ports, tels que les ports 25 et 110 pour le courrier électronique, 21 pour FTP et 80 pour l`Internet. Un scan de port qui cible uniquement les ports bien connus est un concept similaire à un scan de port aléatoire, à l`exception des numéros de port sont au lieu prédéfini de hasard. Comme un scan de port aléatoire, si l`un des ports testés se trouvent être ouvert, l`attaquant va enquêter sur l`autre ordinateur.

Video: BLOQUER LES PORT USB DE SON PC

reconnaisance

Après la méthode spécifiée de balayage du port a terminé, l`attaquant voit les résultats et enquête plus les ordinateurs contenant les ports ouverts. Lorsqu`un port se trouve être ouvert, cela signifie qu`un certain type de service est en cours d`exécution sur ce port, et il y a une chance que l`attaquant peut exploiter dans le cadre de l`accès à distance au système informatique. Avec un accès adéquat exploit en place, un attaquant pourrait potentiellement gagner le contrôle du système informatique.

A propos de l`auteur

Jedadiah Casey a commencé à écrire professionnellement en 2007, avec des articles publiés dans "Le temps Flagler" journal. Il a plus de 20 ans d`expérience avec les ordinateurs et les réseaux. Casey est titulaire d`un baccalauréat ès sciences en systèmes d`information de l`Université de Floride centrale, ainsi que les certifications professionnelles de l`industrie.

Articles connexes