Sataman skannaus on vähän kuin jiggling joukko käsikahvoja nähdä, mitkä ovet ovat lukittuja. Skanneri oppii, mitkä reitittimen tai palomuurin portit ovat auki, ja voivat käyttää näitä tietoja löytääkseen tietokonejärjestelmän mahdolliset heikkoudet.
Kun laite on yhteydessä toiseen laitteeseen verkon kautta, se määrittää TCP- tai UDP-portin numeron 0-65535. Jotkut portit käyvät kuitenkin useammin. TCP-portit 0-1023 ovat "tunnettuja portteja", jotka tarjoavat järjestelmäpalveluja. Esimerkiksi portti 20 on FTP-tiedostonsiirto, portti 22 on Secure Shell (SSH) -terminaaliyhteydet, portti 80 on tavallinen HTTP-verkkoliikenne ja portti 443 on salattu HTTPS. Joten, kun muodostat yhteyden turvalliseen verkkosivustoon, selaimesi puhuu palvelimelta, joka kuuntelee kyseisen palvelimen porttia 443.
Palveluiden ei aina tarvitse olla kyseisissä satamissa. Voit esimerkiksi käyttää HTTPS-verkkopalvelinta portissa 32342 tai Secure Shell -palvelimella portissa 65001, jos pidit. Nämä ovat vain normaaleja oletuksia.
Sataman skannaus on prosessi, jossa kaikki portit tarkastetaan IP-osoitteessa, jotta näet, ovatko ne avoimia tai suljettuja. Sataman skannausohjelmisto tarkistaisi portin 0, portin 1, portin 2 ja aina porttiin 65535. Se tekee tämän yksinkertaisesti lähettämällä pyynnön jokaiselle portille ja pyytämällä vastausta. Yksinkertaisimmassa muodossaan sataman skannausohjelma kysyy jokaisesta portista yksi kerrallaan. Etäjärjestelmä vastaa ja sanoo, onko portti auki vai suljettu. Sataman tarkistusta suorittava henkilö tietää sitten, mitkä portit ovat auki.
Minkä tahansa verkon palomuurit voivat estää liikenteen tai estää sen muuten, joten porttisuodatus on myös tapa löytää ne portit, jotka ovat tavoitettavissa tai jotka ovat alttiina verkolle kyseisellä etäjärjestelmällä.
Nmap-työkalu on yhteinen verkkoapuohjelma, jota käytetään sataman skannauksessa, mutta monia muita sataman skannaustyökaluja.
Sataman skannaukset ovat hyödyllisiä järjestelmän heikkouksien määrittämisessä. Sataman skannaus kertoisi hyökkääjälle, mitkä portit ovat avoinna järjestelmässä, ja se auttaisi heitä laatimaan hyökkäyssuunnitelman. Jos esimerkiksi Secure Shell (SSH) -palvelin havaittiin kuunteluna portissa 22, hyökkääjä voi yrittää muodostaa yhteyden ja tarkistaa heikot salasanat. Jos jonkun muun palvelin kuuntelee toista porttia, hyökkääjä voi piilottaa sen ja nähdä, onko käytössä jokin virhe, jota voidaan hyödyntää. Ehkä vanha versio ohjelmistosta on käynnissä, ja siellä on tunnettu suojausreikä.
Tämäntyyppiset skannaukset voivat myös auttaa havaitsemaan palvelut, jotka toimivat ei-oletussatamissa. Joten, jos suoritat SSH-palvelinta portissa 65001 portin 22 asemesta, porttiratkaisu paljastaa tämän ja hyökkääjä voi yrittää muodostaa yhteyden SSH-palvelimeen kyseisellä portilla. Et voi vain piilottaa palvelinta ei-oletusportilla järjestelmän suojaamiseksi, vaikka palvelin vaikeutuu löytää.
Hyökkääjät eivät käytä sataman skannauksia. Porttitutkimukset ovat hyödyllisiä defensiivisen tunkeutumisen testauksessa. Organisaatio voi skannata omia järjestelmiään selvittääkseen, mitkä palvelut ovat alttiina verkolle ja varmistamaan, että ne on konfiguroitu turvallisesti.
Sataman skannaus voi auttaa hyökkääjää löytämään heikon pisteen, joka hyökkää ja murtaa tietokonejärjestelmään. Se on kuitenkin vain ensimmäinen askel. Aivan koska olet löytänyt avoimen portin, se ei tarkoita sitä, että voit hyökätä. Mutta kun olet löytänyt avoimen portin, joka käyttää kuuntelupalvelua, voit etsiä sen haavoittuvuuksille. Se on todellinen vaara.
Kotiverkossasi sinulla on lähes varmasti reititin, joka istuu sinun ja Internetin välillä. Joku internetistä pystyisi vain suorittamaan portti-skannauksen reitittimellesi ja he eivät löytäneet mitään mahdollisista palveluista itse reitittimessä. Tämä reititin toimii palomuurina - ellet ole välittänyt yksittäisiä portteja reitittimestä laitteeseen, jolloin kyseiset portit ovat alttiina Internetille.
Tietokonepalvelimille ja yritysverkoille palomuurit voidaan konfiguroida havaitsemaan sataman skannaus ja estämään liikenne skannattavalta osoitteelta. Jos kaikki Internetiin altistuvat palvelut ovat turvallisesti konfiguroituja, eikä niillä ole tunnettuja tietoturva-aukkoja, sataman skannaus ei saisi olla liian pelottavaa.
"TCP-täyden yhteyden" porttiratkaisussa skanneri lähettää SYN (yhteyspyyntö) -viestin porttiin. Jos portti on auki, etäjärjestelmä vastaa SYN-ACK (kuittaus) -viestillä. Skanneri reagoi omaan ACK (kuittaus) -viestiin. Tämä on täysi TCP-yhteyden kättely ja skanneri tietää, että järjestelmä hyväksyy yhteydet portilla, jos tämä prosessi tapahtuu.
Jos portti on suljettu, etäjärjestelmä reagoi RST (nollaus) -viestillä. Jos etäjärjestelmä ei ole juuri verkossa, ei ole vastausta.
Jotkut skannerit suorittavat "TCP puoliksi auki" -tarkistuksen. Sen sijaan, että menisimme läpi kokonainen SYN-, SYN-ACK- ja sitten ACK-sykli, he lähettävät vain SYN: n ja odottavat SYN-ACK- tai RST-sanomaa vastauksena. Lopullista ACK: ta ei tarvitse lähettää loppuun, koska SYN-ACK kertoisi skannerille kaiken, mitä sen tarvitsee tietää. Se on nopeampi, koska vähemmän paketteja on lähetettävä.
Muut skannaustyypit edellyttävät vieraiden, epämuodollisten pakettien lähettämistä ja odottavat, että etäjärjestelmä palauttaa yhteyden sulkevan RST-paketin. Jos näin käy, skanneri tietää, että siellä on etäjärjestelmä ja että tietty portti on suljettu. Jos mikään paketti ei ole vastaanotettu, skanneri tietää, että portin on oltava auki.
Yksinkertainen, porttinen skannaus, jossa ohjelmisto pyytää tietoa jokaisesta portista yksi kerrallaan, on helppo havaita. Verkon palomuurit voidaan helposti määrittää havaitsemaan ja lopettamaan tämän käyttäytymisen.
Siksi jotkut sataman skannaustekniikat toimivat eri tavoin.Esimerkiksi porttiratkaisu voisi skannata pienemmän porttisarjan, tai se voisi skannata koko porttisarjan paljon pitempään aikaan, joten sitä olisi vaikeampi havaita.
Sataman skannaukset ovat perusta, leipää ja voita turvallisuustyökalu, kun kyse on tunkeutumisesta (ja turvaamisesta) tietokonejärjestelmissä. Mutta ne ovat vain työkalu, jonka avulla hyökkääjät voivat löytää satamia, jotka voivat olla haavoittuvia hyökkäyksille. Ne eivät anna hyökkääjälle pääsyä järjestelmään, ja turvallisesti konfiguroitu järjestelmä voi varmasti kestää täyden porttikanan ilman haittaa.
Image Credit: xfilephotos / Shutterstock.com, Casezy idea / Shutterstock.com.