因此,每当您听到黑客入侵网站的卑鄙小黑客时,您就会听到“端口扫描”。我明白它是什么(在远程机器上寻找所有开放的端口/服务),但这引出了一个问题:
为什么攻击者想知道哪些端口是开放的?
我看到的唯一原因是寻找可能具有或不具有默认用户名和密码或漏洞或其他东西的服务。
但是鉴于这种可能性非常低,为什么黑客会执行端口扫描?纯粹是因为上面的原因吗?
因此,每当您听到黑客入侵网站的卑鄙小黑客时,您就会听到“端口扫描”。我明白它是什么(在远程机器上寻找所有开放的端口/服务),但这引出了一个问题:
我看到的唯一原因是寻找可能具有或不具有默认用户名和密码或漏洞或其他东西的服务。
但是鉴于这种可能性非常低,为什么黑客会执行端口扫描?纯粹是因为上面的原因吗?
如您所见,端口扫描是攻击者在攻击系统之前执行的第一个侦察步骤。
考虑到我想抢劫你的家……然后我会想办法进入。但是你家有门锁,只允许你的本地(家人)进入,所以我会寻找其他类似的方式(端口)窗口(其他开放的公共端口)进入。并尝试获取一些数据。如果端口将为 ssh/ftp 打开,他们会尝试利用它们。尝试上传文件或暴力破解。
正如 Girish 指出的那样,端口扫描就像是给房子盖上外壳。从 Internet 完成时,它的噪音非常低,因为您每天会看到几十个端口扫描。它还收集少量有关您的机器状态的信息,这让他们可以更多地定制下一层攻击。
它也很便宜! 进行端口扫描几乎不会让攻击者付出任何代价,而且有时你会很幸运。在入侵的艺术中,Kevin Mitnick 举例说明了此类攻击在现实生活中的成功之处。在一个简单的系统中,很容易锁定所有端口。在更复杂的 IT 网络中,很难证明开放端口没有业务逻辑原因,而 IT 的第一条规则是“不要扰乱业务”,因此它们可能会保持开放状态。米特尼克的书举了一个案例,其中陪审团操纵的串行连接意外暴露在互联网上。攻击者认为这是一次性解决一个问题,该问题在不再需要使用后从未被拆除。多年后,它实际上是黑客发现并利用的攻击媒介。
在某些情况下可以避免端口扫描。高级持续性威胁 (APT) 往往在 LAN 上运行。虽然来自 Internet 的端口扫描是日常事务,但源自 LAN 的端口扫描“响亮”得多。鉴于 APT 重视隐身性,他们通常会避免端口扫描,在其他情况下,这些扫描可能只是随机拍摄以查看是否幸运。
你有没有试过用一块石头进行网络通信?没有电的网络路由器怎么样?这很无聊,因为你没有得到回应。
因此,攻击者尝试使用最常见的网络协议,如 TCP 和 UDP,它们使用称为“端口号”或“端口”的数字。(SCTP 也使用端口。)
如果端口关闭,则通常会出现以下两种结果之一:指示“连接被拒绝”的响应,或没有任何响应。好吧,这些结果中的任何一个都远没有“开放”端口那么有趣,这仅仅意味着攻击者在尝试与目标设备交互时可以获得其他类型的响应。
端口扫描可以指扫描整个可能的端口号范围(0 到 65535),或者只是从可能的端口列表(例如,80、443、25、22)中扫描以查看哪些 IP 地址响应。响应端口号的 IP 地址可能是攻击者集中额外精力与之交互的目标,特别是如果响应的端口号是常用标准的编号(例如,TCP 端口 80 是 HTTP 最常用的端口) .
(尽管人们可以将端口用于与标准不同的目的,但这并不常见,主要是因为许多软件无法轻松处理备用端口号。例如,Web 浏览器的标准是要求如果使用非标准端口,则添加冒号和端口号。使用标准端口号可以消除人们键入该信息的需要。)
与尝试执行更复杂的交互(如许多网络攻击)相比,扫描端口也具有优势。所需的时间和带宽要低得多,因此扫描可以比更复杂的攻击更快地完成。