? Internet nätverk använder begreppet hamnar att differentiera olika program , eller tjänster , som ligger på samma IP-adress . Till exempel kan en dator köra en webbserver och en FTP-server på samma gång med hjälp av portar 80 och 21 , respektive. En port scan attack inträffar när en dator skannar hamnar i en annan dator i ett försök att avgöra vilka tjänster som körs på fjärrdatorn för utnyttjande . Linjär Port Scan
En linjär port scan innebär scanning varje port på en dator . Internet Protocol -portar använder en 16 - bitars numrering , vilket innebär ett totalt 65.536 portar kan finnas på en enda IP-adress . En liner port scan kommer att skanna alla dessa portar för att se vilka som är öppna , stängda eller dolda .
Random Port Scan
En slumpmässig port scan är liknande koncept till en linjär port scan . Men med en slumpmässig port scan , endast ett visst antal slumpmässiga portar skannas istället för alla tillgängliga portnummer . Skälet för att göra detta är att påskynda sökningen, i synnerhet när angriparen är scanning flera datorer i ett försök att hitta sårbarheter. Med en slumpmässig port scan , om någon av de skannade portarna befinns vara öppen , kommer angriparen att undersöka den datorn ytterligare .
Välkända service Port Scan
Många tjänster körs på etablerade " välkända" hamnar, såsom portarna 25 och 110 för e - post , 21 för FTP och 80 för Internet . En port scan som bara riktar välkända portar är liknande koncept som en slumpmässig port scan , utom portnummer är fördefinierade i stället för slumpmässiga . Som en slumpmässig port scan , om någon av de testade portarna befinns vara öppen , kommer angriparen att undersöka datorn ytterligare .
Reconnaisance
Efter den angivna metoden för port scanning är klar , ser angriparen resultaten och ytterligare undersöker dessa datorer innehåller öppna portar . När en port befinns vara öppen , betyder det att någon typ av tjänsten körs på den porten , och det finns en chans att angriparen kan utnyttja den i syfte att få fjärråtkomst till datasystemet . Med en ordentlig tillgång exploit på plats , kan en angripare få potentiellt kontroll av datasystemet .