पोर्ट स्कॅनिंगची ओळख

पोर्ट स्कॅनिंग काय आहे? हे चोर आपल्या शेजारच्या चालण्यासारखे आहे आणि प्रत्येक घरात आणि प्रत्येक घरावर खिडक्या ठेवण्यासाठी ते उघडलेले आहेत आणि कोणते लॉक केले आहेत ते पहाणे.

टीसीपी ( ट्रान्समिशन कंट्रोल प्रोटोकॉल ) आणि यूडीपी (युजर डाटाग्राम प्रोटोकॉल) हे दोन प्रोटोकॉल आहेत जे टीसीपी / आयपी प्रोटोकॉल सुइट बनवतात जे इंटरनेटवर संवाद साधण्यासाठी सार्वत्रिकपणे वापरले जाते. यापैकी प्रत्येक पोर्ट 0 ते 65535 इतके उपलब्ध आहे त्यामुळे 65,000 पेक्षा अधिक दरवाजे लॉक करता येतात.

पहिल्या 1024 टीसीपी पोर्टला सुप्रसिद्ध पोर्ट असे म्हटले जाते आणि ते मानक सेवांशी संबंधित आहेत जसे की FTP, HTTP, SMTP किंवा DNS 1023 पेक्षा काही पत्तेदेखील सामान्यत: संबंधित सेवा देतात, परंतु बहुतांश पोर्ट्स कोणत्याही सेवांसह संबद्ध नाहीत आणि प्रोग्रॅमसाठी किंवा संवाद साधण्यासाठी वापरण्यासाठी अनुप्रयोगासाठी उपलब्ध आहेत.

पोर्ट स्कॅनिंग वर्क्स कसे

पोर्ट स्कॅनिंग सॉफ्टवेअर, त्याच्या सर्वात मूलभूत राज्यात, प्रत्येक पोर्टवर क्रमशः लक्ष्यित संगणकाशी जोडण्याची विनंती करते आणि एक पोर्ट बनवते जे पोर्टवर प्रतिसाद देते किंवा सखोल चौकशीसाठी खुले वाटते.

पोर्ट स्कॅन दुर्भावनायुक्त हेतूने केले जात असल्यास, घुसखोर सामान्यत: आढळलेले नसल्याचे प्राधान्य देते. नेटवर्क सुरक्षा अनुप्रयोग प्रशासकांना दक्ष करण्यासाठी कॉन्फिगर केले जाऊ शकतात जर ते एका होस्टपासून मोठ्या श्रेणीतील पोर्टवर कनेक्शन विनंत्या ओळखतात. याभोवती मिळविण्यासाठी घुसखोर स्ट्रोक किंवा चोरी मोडमध्ये पोर्ट स्कॅन करू शकतात. स्ट्रोबिंगने बंदरांवर सर्व 65536 पोर्ट स्कॅनिंग करण्याऐवजी बंद केलेल्या लक्ष्यांवर लहान मर्यादेत मर्यादा घातली आहे. चुपके स्कॅनिंग स्कॅन कमी करणे यासारख्या तंत्रांचा वापर करते. बर्याच कालावधीत बंदरांच्या स्कॅनिंगद्वारे लक्ष्य कमी झाल्यास लक्ष्य अलर्ट ट्रिगर करेल.

विविध टीसीपी ध्वज सेट करून किंवा वेगवेगळ्या प्रकारच्या टीसीपी पॅकेट पाठवून पोर्ट स्कॅन विविध परिणाम निर्माण करू शकतो किंवा खुले पोर्ट वेगळ्या प्रकारे शोधू शकतो. एक SYN स्कॅन पोर्ट स्कॅनरला सांगेल जे पोर्ट ऐकत आहेत आणि जे प्रतिसादाच्या प्रकारावर अवलंबून नसतात बंदच्या बंदरांवरून एफआयएन स्कॅन प्रतिसाद प्राप्त करेल- परंतु ज्या बंदरांकडे ओपन आणि ऐकणे आहे ते प्रतिसाद देणार नाही, त्यामुळे पोर्ट स्कॅनर कोणते पोर्ट्स उघडे आहेत आणि कोणते नाहीत हे निर्धारित करण्यात सक्षम होईल.

पोर्ट स्कॅनचे खरे स्त्रोत लपविण्यासाठी वास्तविक पोर्ट स्कॅन तसेच युक्त्या करण्यासाठी अनेक विविध पद्धती आहेत. आपण या वेबसाइट्सला भेट देवून काही बद्दल अधिक वाचू शकता: पोर्ट स्कॅनिंग किंवा नेटवर्क शोध स्पष्ट केले.

पोर्ट स्कॅनसाठी कसे निरीक्षण करावे

पोर्ट स्कॅनसाठी आपल्या नेटवर्कचे निरीक्षण करणे शक्य आहे. युक्ती, माहिती सुरक्षिततेमध्ये बर्याच गोष्टींसह, नेटवर्क कामगिरी आणि नेटवर्क सुरक्षिततेमधील योग्य संतुलन शोधणे हे आहे आपण SYN पॅकेटला पोर्टकडे उघडण्यास किंवा ऐकण्यास न ठेवण्याच्या कोणत्याही प्रयत्नात लॉग करून SYN स्कॅनसाठी मॉनिटर करू शकता. तथापि, प्रत्येकवेळी एकदाही प्रयत्न केले जाण्याच्या ऐवजी- आणि कदाचित रात्रीच्या मध्यभागी कदाचित अन्यथा निर्दोष चुकांबद्दल जागृत केले जाणे-आपल्याला अॅलर्ट ट्रिगर करण्यासाठी थ्रेशोल्डवर निर्णय घ्यावा. उदाहरणासाठी, आपण असे म्हणू शकता की जर 10 सेकंदापेक्षा जास्त एसवायएन पॅकेट दिलेल्या वेळेत ऐकू न येणारे बंदरांकडे प्रयत्न करते जे अॅलर्ट प्रक्षेपित केले पाहिजे. विविध प्रकारच्या पोर्ट स्कॅन पद्धती शोधण्यासाठी आपण फिल्टर आणि फॅप्स तयार करू शकता- FIN पॅकेट्समध्ये स्पाइक पहाता किंवा एकमेव आयपी स्त्रोतापासून विविध पोर्ट्स आणि / किंवा आयपी पत्त्यांच्या कनेक्शन प्रयत्नांची फक्त एक अनियमित संख्या.

आपले नेटवर्क संरक्षित आणि सुरक्षीत आहे याची खात्री करण्यात मदत करण्यासाठी आपण आपली स्वतःची पोर्ट स्कॅन करू शकता. येथे एक प्रमुख ताकीद हा आहे की या प्रकल्पावर काम करण्यापूर्वी आपण केलेल्या सर्व शक्तींची मंजूरी आपल्याकडे आहे, त्यामुळे कायद्याच्या चुकीच्या बाजूला आपण स्वत: ला शोधू शकणार नाही. अचूक परिणाम मिळविण्यासाठी नॉन-कंपनी उपकरणे आणि वेगळ्या आयएसपीचा वापर करून रिमोट स्थानावरून पोर्ट स्कॅन करणे उत्तम राहील. Nmap सारख्या सॉफ्टवेअरचा वापर करून आपण IP पत्ते आणि पोर्ट्स स्कॅन करु शकता आणि पोर्ट पहाण्यासाठी आपल्या नेटवर्कवरील स्कॅनिंगचा शोध घ्यावा. NMap, विशेषतः, आपल्याला स्कॅनिंगचे जवळजवळ प्रत्येक पैलू नियंत्रित करण्याची आणि आपल्या गरजा पूर्ण करण्यासाठी विविध प्रकारचे पोर्ट स्कॅन करण्यास अनुमती देते.

आपल्या स्वत: च्या नेटवर्कवर स्कॅनिंग पोर्टद्वारे उघडलेल्या बंदर्सने प्रतिसाद दिल्यानंतर आपण हे जाणू शकतो की हे पोर्ट खरोखर आपल्या नेटवर्कच्या बाहेरून प्रवेशयोग्य असणे आवश्यक आहे का. जर ते आवश्यक नसतील तर त्यांना बंद करा किंवा त्यांना अवरोधित करा. जर ते आवश्यक असतील तर, हे पोर्ट सहज उपलब्ध करून देऊन आपण आपल्या नेटवर्कची कमतरता आणि काय कारणीभूत आहात याचे संशोधन करणे सुरू करू शकता आणि शक्य तितके आपल्या नेटवर्कला संरक्षित करण्यासाठी उचित पॅचेस किंवा शमन लागू करण्यासाठी कार्य करू शकता.