Haben Sie jemals versucht, Netzwerkkommunikation mit einem Stein durchzuführen? Wie wäre es mit einem Netzwerkrouter ohne Strom? Es ist ziemlich langweilig, weil Sie keine Antwort erhalten.
Angreifer versuchen daher, die gängigsten Netzwerkprotokolle wie TCP und UDP zu verwenden, die Nummern verwenden, die als "Portnummern" oder "Ports" bezeichnet werden. ( SCTP verwendet auch Ports .)
Wenn ein Port geschlossen ist, dann Es gibt normalerweise eines von zwei Ergebnissen: eine Antwort, die "Verbindung abgelehnt" anzeigt, oder überhaupt keine Antwort. Nun, eines dieser Ergebnisse ist weitaus weniger interessant als ein "offener" Port, was einfach bedeutet, dass der Angreifer eine andere Art von Antwort erhalten kann, wenn er versucht, mit dem Zielgerät zu interagieren.
Das Scannen von Ports kann sich darauf beziehen zum Scannen des gesamten möglichen Bereichs von Portnummern (0 bis 65535) oder einfach zum Scannen von einer Liste wahrscheinlicher Ports (z. B. 80, 443, 25, 22), um festzustellen, welche IP-Adressen reagieren. IP-Adressen, die auf eine Portnummer reagieren, sind wahrscheinlich Ziele für Angreifer, um zusätzliche Anstrengungen zur Interaktion zu unternehmen, insbesondere wenn die Portnummer, die antwortet, die Nummer eines häufig verwendeten Standards ist (z. B. ist TCP-Port 80 der häufigste Port für HTTP). .
(Obwohl Benutzer einen Port für einen anderen Zweck als den üblichen verwenden können, ist dies eher ungewöhnlich, vor allem, weil viele Softwareprogramme alternative Portnummern nicht so einfach verarbeiten können. Der Standard für Webbrowser besteht darin, dass ein Doppelpunkt und die Portnummer hinzugefügt werden müssen, wenn ein nicht standardmäßiger Port verwendet wird. Durch die Verwendung von Standardportnummern müssen Benutzer diese Informationen nicht mehr eingeben.)
Scannen Ein Port hat auch Vorteile gegenüber dem Versuch, komplexere Interaktionen durchzuführen, wie bei vielen Netzwerkangriffen. Die erforderliche Zeit und Bandbreite ist viel geringer, sodass das Scannen viel schneller durchgeführt werden kann als bei aufwändigeren Angriffen.