译者 | 晶颜 审校 | 重楼 端口扫描用于确定网络上的端口端口是否开放以接收来自其他设备的数据包
,这有助于网络安全团队加强防御。扫描但恶意行为者也可以利用这一过程来寻找易受攻击的攻击端口。 在深入研究什么是检测及防端口扫描攻击以及如何预防和阻止它们之前 ,让我们先看看什么是御攻端口和端口扫描。 端口是一个通信端点
,数据单元(称为数据包)通过它流动
。扫描传输层协议使用端口号码进行通信和交换数据包。攻击最著名的免费模板检测及防传输层协议是传输控制协议(TCP)和用户数据报协议(UDP)
,前者是御攻一种面向连接的协议,在发送数据之前需要建立连接;后者是端口一种无连接协议 ,不需要建立双向连接即可开始通信
。扫描 TCP和UDP使用的攻击每个端口都与一个特定的进程或服务相关联。端口的检测及防取值范围是0 ~ 65535,在网络连接的御攻设备之间是亿华云标准化的。端口0在TCP/IP网络中是保留的,不应该在TCP或UDP消息中使用。端口1到1023是众所周知的端点,用作Internet协议的默认值,由互联网数字分配机构(IANA)定义。 端口1024 ~ 29151是为在IANA注册的端口预留的号码 ,云计算用于关联特定协议。49152 ~ 65535范围内的端口是临时端口,用于动态连接 。 一些最常用的端口包括: 端口扫描是由某人发送的一系列消息,以了解给定计算机提供的计算机网络服务 。香港云服务器 端口扫描器是识别连接互联网的设备上哪些端口和服务打开或关闭的应用程序。端口扫描器可以在所有65,536个端口上向目标计算机发送连接请求,并记录哪些端口响应以及如何响应。从端口接收到的响应类型表明它们是否在使用中 。 企业防火墙一般以以下三种方式响应端口扫描 : 端口扫描的一般目标是绘制出系统的操作系统及其运行的应用程序和服务
,以便了解其保护措施及可能存在的潜在漏洞。 由于TCP和UDP是最常用的传输层协议 ,因此它们经常用于端口扫描。 根据设计
,TCP发送一个确认(ACK)数据包,让发送方知道是否收到了数据包。如果接收不到信息、被拒绝或接收错误,则发送一个否定ACK(negative ACK)报文。另一方面,UDP在接收数据包时不发送ACK;如果没有收到信息,它只会响应“ICMP(Internet控制消息协议)端口不可达”消息
。 具体来说
,主要存在以下几种类型的端口扫描技术: 端口扫描并不一定意味着网络攻击
。了解为什么要收集端口扫描信息以及这些信息的用途非常重要。 作为侦察过程的一部分
,端口扫描是恶意行为者常用的一种信息收集方法。攻击者可以使用通过端口扫描收集的数据来查找设备正在运行的服务
,并了解正在使用的操作系统
。然后
,这些数据可以帮助攻击者标记易受攻击的系统 ,意图利用它们获得对网络的访问权限
。 安全团队和渗透测试人员还使用端口扫描数据来识别漏洞、网络上可能需要注意的新设备
、潜在的错误配置和安全覆盖中的其他缺口,以加强防御
。 当路由器报告多次暴力探测的周期性事件时,它会记录来自端口扫描器的端口请求。这可能是恶意的 ,也可能不是 ,因为大多数面向互联网的系统每天都会被扫描
。 端口扫描的做法与互联网一样古老。虽然协议随着时间的推移而变化
,安全工具和系统也随着时间的推移而发展
,但检测和处理端口扫描警报仍然很重要,特别是当未经授权的恶意行为者扫描自己的系统时 。 端口扫描攻击需要在检测到端口扫描攻击后才能阻止。如果正确安装和配置,现代安全设备可以通过跟踪访问本地网络中的系统的尝试来有效地检测端口扫描 。 大多数安全设备都可以链接来自同一源的正在进行的重复扫描尝试,无论它们针对的是单个主机还是多个主机。为了实现效率最大化 ,端口扫描攻击可能需要在相对较短的时间内探测许多不同系统上的许多不同端口,这使得攻击尝试更容易被检测到。 为了逃避检测
,一些攻击者可能会在较长的时间范围内探测开放端口
,在这种情况下,检测端口扫描攻击会变得更加困难
。然而,对攻击者来说
,这样做的缺点是可能需要数小时、数天甚至更长时间才能找到一个易受攻击的系统。 防止端口扫描是不可能的
。任何人都可以选择一个IP地址并扫描它的开放端口 。 为了保护企业网络,安全团队应该自行开展内部扫描 ,以找出攻击者在其网络的端口扫描期间会发现什么。但是,请注意,针对许多云托管服务(如AWS)的安全评估和渗透测试需要在扫描之前获得批准
。 一旦安全管理员发现哪些端口响应为打开
,他们就可以进一步检查这些端口是否有必要从公司网络外部访问
。如果没有必要,安全管理员应该关闭或阻止它们 。如果认为开放端口是必要的,管理员应该开始研究网络中存在哪些开放的漏洞,并应用适当的补丁来保护网络 。 某些类型的防火墙拥有自适应行为 ,这意味着如果可疑的IP地址正在探测它们,它们会自动阻止先前打开和关闭的端口
。防火墙还可以配置为在管理员检测到来自单个主机的多个端口的连接请求时向管理员发出警报。然而
,攻击者可以通过在频闪或隐身模式下进行端口扫描来绕过这种保护机制 。 总之,组织可以通过始终配置防火墙和入侵检测系统,来检测并阻止不寻常的连接尝试和请求 。例如
,在端口扫描完成后,攻击者可能会发起一些探测攻击
,以验证先前的研究结果或获取所需的额外信息 ,以巧妙地发动主攻。此外,将异常活动输入SIEM系统可以提供实时反馈并改进对事件的自动响应。 组织可以采用以下工具执行端口扫描 : 原文标题:Port scan attacks: What they are and how to prevent them,作者:Michael Cobb