Che cos'è un attacco di scansione delle porte su un computer?
La rete Internet utilizza il concetto di porte per differenziare diversi programmi, o servizi, situati allo stesso indirizzo IP. Ad esempio, un computer potrebbe eseguire contemporaneamente un server Web e un server FTP utilizzando rispettivamente le porte 80 e 21. Un attacco di scansione delle porte si verifica quando un computer esegue la scansione delle porte di un altro computer nel tentativo di determinare quali servizi sono in esecuzione sul computer remoto a scopo di sfruttamento.
Scansione lineare delle porte
Una scansione delle porte lineare comporta la scansione di ogni porta su un sistema. Le porte del protocollo Internet utilizzano un sistema di numerazione a 16 bit, il che significa che possono esistere un totale di 65.536 porte su un singolo indirizzo IP. Una scansione delle porte di linea analizzerà tutte queste porte per vedere quali sono aperte, chiuse o nascoste.
Scansione casuale delle porte
Una scansione casuale delle porte è concettualmente simile a una scansione lineare delle porte. Tuttavia, con una scansione casuale delle porte, viene scansionato solo un numero specificato di porte casuali anziché tutti i numeri di porta disponibili. La ragione per fare ciò è accelerare la scansione, in particolare quando l'attaccante esegue la scansione di più computer nel tentativo di trovare vulnerabilità. Con una scansione casuale delle porte, se una delle porte scansionate viene rilevata aperta, l'autore dell'attacco indagherà ulteriormente su quel computer.
Scansione della porta di servizio ben nota
Molti servizi vengono eseguiti su porte "ben conosciute", come le porte 25 e 110 per la posta elettronica, 21 per FTP e 80 per Internet. Una scansione delle porte che si rivolge solo a porte note è concettualmente simile a una scansione delle porte casuale, tranne che i numeri di porta sono predefiniti anziché casuali. Come una scansione casuale delle porte, se una delle porte testate viene rilevata aperta, l'autore dell'attacco indagherà ulteriormente sul computer.
ricognizione
Una volta completato il metodo di scansione delle porte specificato, l'autore dell'attacco visualizza i risultati e indaga ulteriormente sui computer che contengono porte aperte. Quando si scopre che una porta è aperta, significa che un tipo di servizio è in esecuzione su quella porta e c'è la possibilità che l'attaccante possa sfruttarla per ottenere l'accesso remoto al sistema informatico. Con un corretto exploit di accesso in atto, un utente malintenzionato potrebbe potenzialmente ottenere il controllo del sistema informatico.