Skip to main content

Hvad er en ledig scanning?

En ledig scanning, også kendt som en zombiescanning, bruges af hackere til at scanne transmissionskontrolprotokol (TCP) i et forsøg på at kortlægge offerets system og finde ud af dets sårbarheder.Dette angreb er en af de mere sofistikerede hacker -teknikker, fordi hackeren ikke identificeres via hans eller hendes rigtige computer, men gennem en kontrolleret zombie -computer, der maskerer hackerens digitale placering.De fleste administratorer blokerer bare Internet Protocol (IP) -adressen på hackeren, men da denne adresse hører til zombie -computeren og ikke hackerens rigtige computer, løser dette ikke problemet.Efter at have udført tomgangsscanningen, viser scanningen, at en port enten er åben, lukket eller blokeret, og hackeren ved, hvor han skal starte et angreb.

Et tomgangscanningsangreb begynder med, at hackeren tager kontrol over en zombie -computer.En zombie -computer kan tilhøre en almindelig bruger, og at brugeren har muligvis ingen idé om, at hans eller hendes computer bruges til ondsindede angreb.Hackeren bruger ikke sin egen computer til at lave scanningen, så offeret vil kun være i stand til at blokere zombien, ikke hackeren.

Efter at have taget kontrol over en zombie, vil hackeren snige sig ind i offerets system og scanne alleTCP -porte.Disse porte bruges til at acceptere forbindelser fra andre maskiner og er nødvendige for at udføre grundlæggende computerfunktioner.Når hackeren udfører en ledig scanning, vender porten tilbage som en af tre kategorier.Åbne porte accepterer forbindelser, lukkede porte er dem, der nægter forbindelser, og blokerede porte giver intet svar.

Åbne porte er dem, som hackere ser efter, men lukkede porte kan også bruges til nogle angreb.Med en åben havn er der sårbarheder med programmet, der er knyttet til havnen.Lukkede porte og åbne porte viser sårbarhed med operativsystemet (OS).Selve inaktiv scanningen indleder sjældent angrebet;Det viser bare hackeren, hvor han eller hun kan starte et angreb.

For en administrator til at forsvare sin server eller websted, skal administratoren arbejde med firewalls og indtrængen filtre.Administratoren skal kontrollere for at sikre, at firewall ikke producerer forudsigelige IP -sekvenser, hvilket vil gøre det lettere for hackeren at udføre inaktiv scanning.Ingress -filtre skal indstilles til at nægte alle udvendige pakker, især dem, der har den samme adresse som systemets interne netværk.