Hvad er et havnescanningsangreb på en computer?
Internet-netværk bruger begrebet porte til at differentiere forskellige programmer eller tjenester, der er placeret på den samme IP-adresse. For eksempel kunne en computer køre en webserver og en FTP-server på samme tid ved hjælp af henholdsvis porte 80 og 21. Et port scan angreb opstår, når en computer scanner havnene på en anden computer i forsøg på at bestemme, hvilke tjenester der kører på den eksterne computer med henblik på udnyttelse.
Lineær havnescanning
En lineær port scan involverer scanning af hver port på et system. Internetprotokol-porte bruger et 16-bit nummereringssystem, hvilket betyder, at der i alt kan findes 65.536 porte på en enkelt IP-adresse. En linjeportscanning scanner alle disse porte for at se, hvilke der er åbne, lukkede eller skjulte.
Tilfældig port scanning
En tilfældig havnescanning ligner konceptet en lineær havnescanning. Imidlertid scannes kun et specificeret antal tilfældige porte i stedet for alle de tilgængelige portnumre med en tilfældig port scan. Årsagen til at gøre dette er at fremskynde scanningen, især når angriberen scanner flere computere i forsøg på at finde sårbarheder. Hvis en af de scannede porte viser sig at være åben, ved en tilfældig havnescanning, vil angriberen undersøge computeren nærmere.
Velkendt scanning af serviceport
Mange tjenester kører på etablerede "velkendte" porte, såsom porte 25 og 110 til e-mail, 21 til FTP og 80 til internettet. En havnescanning, der kun målretter mod kendte porte, ligner i konceptet en tilfældig havnescanning, undtagen at portnumrene er foruddefinerede i stedet for tilfældige. Som en tilfældig havnescanning, hvis nogen af de testede porte viser sig at være åbne, vil angriberen undersøge computeren nærmere.
Rekognoscering
Når den angivne metode til havnescanning er afsluttet, ser angriberen resultaterne og undersøger yderligere de computere, der indeholder åbne porte. Når en port viser sig at være åben, betyder det, at en eller anden type tjeneste kører på den port, og der er en chance for, at angriberen kan udnytte den med henblik på at få fjernadgang til computersystemet. Med en korrekt adgangsudnyttelse på plads kan en angriber muligvis få kontrol over computersystemet.