Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Exigences de VMotion 
  • Comment puis-je sécuriser mon route…
  • Comment vérifier le pare-feu sur Po…
  • Réseau Defense Solutions 
  • Comment créer un certificat client 
  • Comment trouver un mot de passe sans…
  • Comment faire pour supprimer pirates…
  • Comment faire pour masquer l'applica…
  • Les précautions prises pour empêch…
  • Outils qui sont gratuits pour trouve…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'une attaque de scan de port sur ​​un ordinateur

    ? Réseau Internet utilise le concept de ports pour différencier les différents programmes ou services, situés à la même adresse IP . Par exemple, un ordinateur peut exécuter un serveur Web et un serveur FTP en même temps en utilisant les ports 80 et 21 , respectivement. Une attaque scan de port se produit quand un ordinateur scanne les ports d' un autre ordinateur pour tenter de déterminer les services qui s'exécutent sur ​​l'ordinateur distant à des fins d'exploitation. Linear Port scan

    Un scan de port linéaire consiste à balayer tous les ports sur un système. Les ports de protocoles Internet utilisent un système de numérotation de 16 bits , ce qui signifie un total de 65.536 ports peut exister que sur une seule adresse IP . Un scan de port de la chemise va scanner l'ensemble de ces ports pour voir ceux qui sont ouverts, fermés ou cachés.
    Aléatoire Port scan

    Un scan de port aléatoire est semblable au concept à un scan de port linéaire. Cependant, avec un scan de port aléatoire , seul un nombre spécifié de ports aléatoires sont scannés au lieu de tous les numéros de port disponibles . La raison pour cela est d'accélérer la numérisation , en particulier lorsque l'attaquant est la numérisation de plusieurs ordinateurs pour tenter de trouver des vulnérabilités . Avec un scan de port aléatoire , si l'un des ports scannés se trouvent à être ouvert, l'attaquant va enquêter sur cet ordinateur supplémentaire .
    Well-Known Port de service de numérisation

    nombreux services exécutés sur place ports " bien connue" , tels que les ports 25 et 110 pour le courrier électronique , 21 pour le FTP et 80 pour l'Internet. Un scan de port qui ne vise que les ports connus est un concept similaire à un scan de port aléatoire , sauf les numéros de port sont prédéfinis au lieu de hasard. Comme un scan de port aléatoire , si l'un des ports testés sont jugés ouvert, l'attaquant va enquêter sur l' autre ordinateur .
    Reconnaisance

    Après la méthode spécifiée de le balayage de ports est terminée, l'attaquant voit les résultats et examine en outre les ordinateurs contenant des ports ouverts . Quand un port se trouve à être ouverte , cela signifie que certains type de service est en cours d'exécution sur ce port , et il ya une chance que l'attaquant peut exploiter aux fins de l'accès à distance au système informatique. Avec un exploit d' un accès adéquat à la place , un attaquant pourrait prendre le contrôle du système informatique.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Authentification & Key protocoles d'accord 
  • Comment faire pour activer le cryptage du protocole 
  • Comment signer un document avec une signature électronique numérique 
  • Comment désactiver une recherche inversée 
  • Détournement Réseau 
  • Quelles sont les causes du système de fichiers racine pour aller lire seulement 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Comment configurer WPA de support de Windows XP 
  • Protocole d'authentification d'accès à distance 
  • Comment faire pour supprimer des certificats SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc