HTG vysvětluje Co je port scanování?
Skenování portů je trochu jako přetahování spousty dírkových knoflíků, aby bylo vidět, které dveře jsou zamčené. Skener zjistí, které porty jsou na routeru nebo bráně firewall otevřené, a může použít tyto informace k nalezení potenciálních slabých míst počítačového systému.
Co je port?
Když se zařízení připojí k jinému zařízení v síti, určuje číslo portu TCP nebo UDP od 0 do 65535. Některé porty se však používají častěji. TCP porty 0 až 1023 jsou "dobře známé porty", které poskytují systémové služby. Například port 20 je přenos souborů FTP, port 22 je připojení terminálu Secure Shell (SSH), port 80 je standardní HTTP webový provoz a port 443 je šifrovaný HTTPS. Když se tedy připojíte k zabezpečenému webu, váš webový prohlížeč mluví s webovým serverem, který naslouchá na portu 443 daného serveru.
Služby nemusí vždy probíhat na těchto konkrétních portech. Můžete například spustit webový server HTTPS na portu 32342 nebo server Secure Shell na portu 65001, pokud se vám líbí. Jedná se pouze o standardní výchozí hodnoty.
Co je port Scan?
Kontrola portů je proces kontroly všech portů na adrese IP, aby se zjistilo, zda jsou otevřené nebo zavřené. Port-scan software by kontroloval port 0, port 1, port 2 a celá cesta až do portu 65535. Dělá to jednoduše zasláním požadavku na každý port a požaduje odpověď. V nejjednodušší podobě se software port scanning zeptá na každý port, jeden po druhém. Vzdálený systém reaguje a říká, zda je port otevřený nebo zavřený. Osoba, která provozuje port scan, pak bude vědět, které porty jsou otevřené.
Jakékoli brány firewall sítě mohou zablokovat nebo jinak omezit provoz, takže scan portu je také způsob, jak zjistit, které porty jsou dosažitelné nebo vystaveny síti na tomto vzdáleném systému.
Nástroj nmap je běžný síťový nástroj používaný pro skenování portů, ale existuje mnoho dalších nástrojů pro skenování portů.
Proč lidé spouštějí kontrolu portů?
Prohlížeč portů je užitečný pro zjištění zranitelnosti systému. Port scan by informoval útočníka, které porty jsou otevřené v systému, což by jim pomohlo formulovat plán útoku. Například pokud byl detekován server Secure Shell (SSH) jako poslech v portu 22, útočník by se mohl pokusit připojit a zkontrolovat slabá hesla. Pokud jiný typ serveru naslouchá na jiném portu, útočník by se na něj mohl pokusit a zjistit, zda existuje chyba, která může být zneužita. Možná běží stará verze softwaru a je zde známý bezpečnostní otvor.
Tyto typy skenování mohou také pomoci odhalit služby spuštěné na výchozích portů. Pokud používáte server SSH na portu 65001 namísto portu 22, portovní kontrola by to odhalila a útočník by se mohl pokoušet připojit k serveru SSH v daném portu. Nemůžete skrýt server na jiném než výchozím portu, aby jste ochránili systém, ačkoli to dělá server těžší najít.
Prohlídky portů nejsou používány pouze útočníky. Prohlížeče portů jsou užitečné pro obranné pronikání testování. Organizace může skenovat své vlastní systémy, aby zjistila, které služby jsou vystaveny v síti, a zajistí, že jsou nakonfigurovány bezpečně.
Jak nebezpečné jsou porty?
Kontrola portů může pomoci útočníkovi najít slabý bod k útoku a proniknutí do počítačového systému. Je to ale jen první krok. Jen proto, že jste našli otevřený port, neznamená, že byste ho mohli napadnout. Jakmile však najdete otevřený port, na kterém je spuštěna služba poslechu, můžete jej prohledat zranitelností. To je skutečné nebezpečí.
Ve vaší domácí síti máte téměř jistě router mezi vámi a internetem. Někdo na internetu bude schopen port-scan vašeho směrovače a nenajdou nic jiného než potenciální služby na samotném směrovači. Tento směrovač funguje jako brána firewall - pokud jste nepředali jednotlivé porty ze směrovače do zařízení, v takovém případě jsou tyto konkrétní porty vystaveny Internetu.
U počítačových serverů a firemních sítí mohou být firewally nakonfigurovány tak, aby detekovaly prohlížení portů a zablokovaly provoz z adresy, která je skenována. Pokud jsou všechny služby vystavené na internetu bezpečně nakonfigurovány a nemají žádné známé bezpečnostní otvory, prověřování portů by nemělo být ani příliš děsivé.
Typy portů
Při skenování portu "TCP úplné připojení" odesílá skener zprávu SYN (žádost o připojení) do portu. Je-li port otevřený, vzdálený systém odpovídá zprávou SYN-ACK (potvrzení). Skener reaguje na svou zprávu ACK (potvrzení). Jedná se o plné spojení s protokolem TCP a skener ví, že systém akceptuje připojení na portu, pokud se tento proces uskuteční.
Pokud je port uzavřen, vzdálený systém reaguje zprávou RST (reset). Pokud se vzdálený systém v síti právě nenachází, nebude žádná odpověď.
Některé skenery provádějí skenování "TCP half-open". Spíše než procházet celým cyklem SYN, SYN-ACK a potom ACK, prostě poslat SYN a počkat na odpověď SYN-ACK nebo RST. Není nutné odeslat konečnou ACK k dokončení připojení, protože SYN-ACK by skeneru informoval o všem, co potřebuje vědět. Je to rychlejší, protože je třeba zaslat méně paketů.
Jiné typy skenů zahrnují odesílání cizích, špatně formátovaných typů paketů a čekání na zjištění, zda vzdálený systém vrací balíček RST zavírající spojení. Pokud ano, skener ví, že na tomto místě je vzdálený systém a že je na něm uzavřen jeden konkrétní port. Pokud není přijat žádný paket, skener ví, že port musí být otevřený.
Jednoduchá kontrola portů, kde software požaduje informace o každém portu, je snadno rozpoznatelná. Síťové firewally lze snadno konfigurovat tak, aby detekovaly a zastavily toto chování.
Proto některé techniky pro skenování portů fungují jinak. Například port scan by mohl naskenovat menší rozsah portů nebo by mohl prohledat celou řadu portů za mnohem delší dobu, takže by bylo obtížnější rozpoznat.
Prohlídky portů jsou základním bezpečnostním nástrojem pro zabezpečení chleba a másla, pokud jde o pronikání (a zabezpečení) počítačových systémů. Ale jsou to jen nástroje, které útočníkům umožňují nalézt porty, které by mohly být citlivé na útok. Nedávají útočníkovi přístup k systému a bezpečně nakonfigurovaný systém určitě vydrží plné portové skenování bez poškození.
Obrazový kredit: xfilephotos / Shutterstock.com, Casezy idea / Shutterstock.com.