? Internet networking bruger begrebet porte til at skelne forskellige programmer eller tjenester , placeret på den samme IP-adresse. For eksempel kan en computer kører en web-server og en FTP-server på samme tid ved hjælp af portene 80 og 21 , hhv. En port scan angreb opstår, når en computer scanner havnene i en anden computer i et forsøg på at fastslå, hvilke tjenester kører på fjerncomputeren med henblik på udnyttelse. Lineær Port Scan
En lineær port scanning indebærer scanning hver port på et system. Internet Protocol porte bruger en 16-bit nummerering system, hvilket betyder en alt 65.536 porte kan eksistere på en enkelt IP-adresse . En liner port scanning vil skanne alle disse porte for at se, hvilke der er åbne , lukkede eller skjult .
Random Port Scan
En tilfældig port scanning er ens i koncept til en lineær port scanning. Men med en tilfældig port scanning, kun et bestemt antal tilfældige porte scannet i stedet for alle de tilgængelige portnumre . Grunden til at gøre dette er at fremskynde scanningen , især når angriberen scanner flere computere i forsøg på at finde sårbarheder. Med en tilfældig port scanning , hvis nogen af de scannede porte er fundet at være åben vil angriberen undersøge denne computer yderligere.
Velkendte service Port Scan
Mange tjenester kører på etablerede " velkendte" havne, såsom havne 25 og 110 til e-mail , 21 for FTP og 80 for Internet. En port scanning, der kun retter sig mod kendte porte er ens i koncept til en tilfældig port scanning, undtagen portnumre er prædefinerede i stedet for tilfældigt. Ligesom en tilfældig port scanning , hvis nogen af de testede porte er fundet at være åben vil angriberen undersøge computeren yderligere.
Reconnaissance
Efter den angivne metode port scanningen er fuldført, angriberen ser resultaterne og videre undersøger disse computere , der indeholder åbne porte . Når en port er fundet at være åben, betyder det, at en vis form for servicen kører på den port , og der er en chance for, at hackeren kan udnytte det med henblik på at få fjernadgang til edb-systemet . Med en ordentlig adgang til exploit på plads, kan en hacker potentielt få kontrol af edb-systemet .