Cos'è la scansione delle porte? Il processo è simile a quello di un ladro che attraversa il tuo quartiere, controllando ogni porta e finestra di ogni casa per vedere quali sono aperte e quali sono chiuse.
TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) sono due dei protocolli che compongono la suite di protocolli TCP/IP , comunemente utilizzata per la comunicazione su Internet. Ciascun protocollo ha porte disponibili da 0 a 65535, quindi sostanzialmente ci sono oltre 65.000 porte da chiudere.
Come funziona la scansione delle porte?
Il software Port Scanning, nel suo stato più elementare, invia richieste di connessione al computer di destinazione su ciascuna porta in sequenza e annota quali porte hanno risposto o appaiono aperte per un'indagine più approfondita.
Port Scanning è simile a un ladro che attraversa il tuo quartiere, controllando ogni porta e finestra di ogni casa per vedere quali sono aperte e quali sono chiuse.
Se la scansione delle porte viene eseguita con intenti dannosi, l'intruso spesso desidera non essere rilevato. È possibile configurare le applicazioni di sicurezza di rete per avvisare gli amministratori se rilevano richieste di connessione su più tipi di porte da un singolo host.
Per risolvere questo problema, un intruso può eseguire una scansione delle porte in modalità Strobe o Stealth. Strobe limita le porte a un insieme più piccolo di target invece di scansionare tutte le 65536 porte. La furtività utilizza tecniche come il rallentamento del processo di scansione. Eseguendo la scansione delle porte per un lungo periodo di tempo, si riduce la probabilità che un bersaglio attivi un allarme.
Impostando flag TCP o inviando diversi tipi di pacchetti TCP, la scansione delle porte può produrre risultati diversi o individuare le porte aperte in modi diversi.
Una scansione SYN indica al port scanner quali porte sono in ascolto e quali no, a seconda del tipo di risposta generata. La scansione FIN genererà risposte dalle porte chiuse, ma quelle aperte e in ascolto non risponderanno, quindi lo scanner delle porte sarà in grado di determinare quali porte sono aperte e quali no.
Esistono diversi metodi per eseguire l'effettiva scansione delle porte, nonché trucchi per nascondere l'origine della scansione delle porte.
Come monitorare la scansione delle porte
Può monitorare la scansione delle porte sulla tua rete. Il trucco, come per la maggior parte degli aspetti legati alla sicurezza informatica, sta nel trovare il giusto equilibrio tra prestazioni e sicurezza della rete.
È possibile monitorare la scansione SYN registrando qualsiasi tentativo di inviare un pacchetto SYN a una porta che non è aperta o in ascolto. Tuttavia, invece di essere avvisato quando si verifica ogni tentativo, decidi le soglie per attivare l'avviso. Ad esempio, verrà attivato un avviso se più di 10 pacchetti SYN tentano di raggiungere porte non in ascolto entro un certo numero di minuti.
È possibile progettare filtri e trappole per rilevare una varietà di metodi di scansione delle porte, monitorare picchi nei pacchetti FIN o un numero insolito di tentativi di connessione a un intervallo di porte o indirizzi IP da un'origine IP.
Per garantire che la tua rete sia protetta e protetta, potresti voler eseguire la scansione delle porte. Una nota chiave qui è assicurarsi di avere l'approvazione di tutti i poteri prima di intraprendere questo progetto, altrimenti ti ritroverai dalla parte sbagliata della legge.
NMap ti dà il controllo su quasi ogni aspetto del processo di scansione
Per ottenere risultati più accurati, esegui la scansione delle porte da una posizione remota utilizzando un dispositivo non aziendale e un ISP diverso. Utilizzando software come Nmap, puoi scansionare una serie di indirizzi IP e porte, scoprendo cosa vedrebbe un utente malintenzionato se scansionasse le tue porte di rete. In particolare, NMap ti consente di controllare quasi ogni aspetto del processo di scansione ed eseguire diversi tipi di scansione delle porte in base alle tue esigenze.
Una volta individuate le porte che rispondono quando vengono aperte tramite la scansione delle porte di rete, è possibile iniziare a determinare se è possibile accedere a tali porte dall'esterno della rete.
Se non sono necessari, dovresti disabilitarli o bloccarli. Se sono necessari, puoi iniziare a ricercare a quali tipi di vulnerabilità e exploit è aperta la tua rete , accedendo a queste porte e applicando patch o mitigazioni appropriate per proteggere la rete il più possibile.