En portskanner fungerar genom att skicka paket till en måldator och försöka ansluta till specifika portar. Här är en uppdelning av hur det fungerar:
1. Målval: Användaren anger IP -adressen för måldatorn och utbudet av portar de vill skanna.
2. Paket skickar: Skannern skickar speciellt utformade paket till måldatorn, varje paket riktar sig till en specifik port. Dessa paket innehåller vanligtvis en begäran om en anslutning.
3. Svaranalys: Skannern lyssnar på svar från måldatorn. Svarets natur avgör om porten är öppen, stängd eller filtrerad:
* Öppen port: Måldatorn svarar på anslutningsbegäran, vilket indikerar att porten lyssnar på inkommande anslutningar.
* stängd port: Måldatorn svarar med ett "anslutningsavfall" -meddelande, vilket indikerar att porten inte accepterar anslutningar.
* filtrerad port: Måldatorn svarar inte alls, vilket indikerar att porten är blockerad av en brandvägg eller annan säkerhetsåtgärd.
4. Resultat Display: Skannern presenterar resultaten från skanningen, vanligtvis i ett tabellformat, som visar portnumret och dess status (öppen, stängd eller filtrerad).
5. Skanningstekniker: Port Scanners använder olika tekniker för att utföra skanningen:
* TCP SYN SCAN: Skickar ett synpaket (synkronisering) till målporten. Om porten är öppen svarar målet med ett Syn-Ack-paket. Skannern skickar sedan ett ACK -paket för att slutföra handskakningen, men skapar faktiskt inte en fullständig anslutning.
* UDP -skanning: Skickar UDP -paket till målporten. Om porten är öppen kan målet svara med ett felmeddelande.
* Connect Scan: Försök att upprätta en fullständig TCP -anslutning till målporten. Detta är den långsammaste tekniken men är mer pålitlig.
* Stealth Scan: Använder TCP halvöppna skanningar för att undvika upptäckt med brandväggar.
Varför använda portskannrar?
* Nätverkssäkerhetsrevisioner: Identifiera öppna portar och potentiella sårbarheter.
* penetrationstest: Identifiera säkerhetssvagheter i målsystem.
* Nätverkskartläggning: Upptäck enheter och tjänster i ett nätverk.
* Felsökning av nätverksproblem: Bestäm om en port är tillgänglig och fungerar korrekt.
Etiska överväganden:
Det är viktigt att vara medveten om de etiska konsekvenserna av portskanning. Skanning utan tillstånd kan betraktas som ett säkerhetsbrott, och i vissa fall kan det vara olagligt.
Få alltid tillstånd innan du skannar ett nätverk och tänk på den potentiella effekten av dina handlingar.