कंप्यूटर पर पोर्ट स्कैन अटैक क्या है?

इंटरनेट नेटवर्किंग एक ही आईपी पते पर स्थित विभिन्न कार्यक्रमों या सेवाओं में अंतर करने के लिए बंदरगाहों की अवधारणा का उपयोग करती है। उदाहरण के लिए, एक कंप्यूटर क्रमशः पोर्ट 80 और 21 का उपयोग करके एक ही समय में एक वेब सर्वर और एक FTP सर्वर चला सकता है। पोर्ट स्कैन अटैक तब होता है जब एक कंप्यूटर दूसरे कंप्यूटर के पोर्ट को स्कैन करता है ताकि यह निर्धारित किया जा सके कि शोषण के उद्देश्यों के लिए दूरस्थ कंप्यूटर पर कौन सी सेवाएं चल रही हैं।

रैखिक पोर्ट स्कैन

एक लीनियर पोर्ट स्कैन में सिस्टम के प्रत्येक पोर्ट को स्कैन करना शामिल है। इंटरनेट प्रोटोकॉल पोर्ट 16-बिट नंबरिंग सिस्टम का उपयोग करते हैं, जिसका अर्थ है कि एक आईपी पते पर कुल 65,536 पोर्ट मौजूद हो सकते हैं। एक लाइनर पोर्ट स्कैन इन सभी पोर्ट को स्कैन करके देखेगा कि कौन से खुले, बंद या छिपे हुए हैं।

रैंडम पोर्ट स्कैन

एक रैंडम पोर्ट स्कैन एक लीनियर पोर्ट स्कैन की अवधारणा के समान है। हालांकि, एक यादृच्छिक पोर्ट स्कैन के साथ, सभी उपलब्ध पोर्ट नंबरों के बजाय केवल एक निर्दिष्ट संख्या में यादृच्छिक पोर्ट स्कैन किए जाते हैं। ऐसा करने का कारण स्कैन को तेज करना है, खासकर जब हमलावर कमजोरियों को खोजने के प्रयास में कई कंप्यूटरों को स्कैन कर रहा हो। एक यादृच्छिक पोर्ट स्कैन के साथ, यदि स्कैन किए गए बंदरगाहों में से कोई भी खुला पाया जाता है, तो हमलावर उस कंप्यूटर की आगे जांच करेगा।

प्रसिद्ध सेवा पोर्ट स्कैन

कई सेवाएं स्थापित "अच्छी तरह से ज्ञात" बंदरगाहों पर चलती हैं, जैसे कि ई-मेल के लिए पोर्ट 25 और 110, एफ़टीपी के लिए 21 और इंटरनेट के लिए 80। एक पोर्ट स्कैन जो केवल प्रसिद्ध बंदरगाहों को लक्षित करता है, एक यादृच्छिक पोर्ट स्कैन की अवधारणा के समान है, सिवाय इसके कि पोर्ट नंबर यादृच्छिक के बजाय पूर्वनिर्धारित हैं। एक रैंडम पोर्ट स्कैन की तरह, यदि कोई भी परीक्षण किया गया पोर्ट खुला पाया जाता है, तो हमलावर कंप्यूटर की आगे जांच करेगा।

टोही

पोर्ट स्कैनिंग की निर्दिष्ट विधि पूरी होने के बाद, हमलावर परिणामों को देखता है और आगे उन कंप्यूटरों की जांच करता है जिनमें खुले पोर्ट होते हैं। जब एक बंदरगाह खुला पाया जाता है, तो इसका मतलब है कि उस बंदरगाह पर किसी प्रकार की सेवा चल रही है, और एक मौका है कि हमलावर कंप्यूटर सिस्टम तक दूरस्थ पहुंच प्राप्त करने के उद्देश्यों के लिए इसका फायदा उठा सकता है। जगह में एक उचित पहुंच शोषण के साथ, एक हमलावर संभावित रूप से कंप्यूटर सिस्टम पर नियंत्रण हासिल कर सकता है।