PORT QUÉT
Chúng tôi đã nhìn thấy rằng một quá trình máy chủ kiên nhẫn chờ đợi vào một cổng mở cho xúc của một
khách hàng từ xa. Một số cảng được dành riêng cho các ứng dụng nổi tiếng (ví dụ, Web, FTP,
máy chủ DNS, và SMTP); cổng khác được sử dụng theo quy ước bởi các ứng dụng phổ biến
(ví dụ, các máy chủ SQL Microsoft 2000 lắng nghe yêu cầu trên cổng UDP 1434). Vì vậy, nếu
chúng tôi xác định rằng một cổng được mở trên một máy chủ, chúng tôi có thể để ánh xạ cổng cho một
ứng dụng cụ thể chạy trên máy chủ. Điều này là rất hữu ích cho các quản trị viên hệ thống,
những người thường quan tâm trong việc biết các ứng dụng mạng đang chạy trên
máy chủ trong mạng lưới của họ. Nhưng những kẻ tấn công, để "Trường hợp doanh", cũng muốn biết
các cổng được mở trên máy chủ mục tiêu. Nếu một máy chủ được tìm thấy sẽ được chạy một ứng dụng
với một lỗ hổng bảo mật được biết đến (ví dụ, một máy chủ SQL lắng nghe trên cổng 1434 đã chịu
một lỗi tràn bộ đệm, cho phép người dùng từ xa để thực thi mã tùy ý trên dễ bị tổn thương
chủ nhà, một lỗ hổng bị khai thác bởi các Slammer worm [CERT 2003-04]), sau đó máy chủ đó là chín muồi
cho cuộc tấn công.
Xác định các ứng dụng nào đang lắng nghe trên các cổng là tương đối dễ dàng
công việc. Thực tế có một số chương trình miền công cộng, gọi là máy quét cổng,
mà chỉ là làm. Có lẽ sử dụng rộng rãi nhất trong số này là nmap, tự do có sẵn tại
http://nmap.org và có trong hầu hết các bản phân phối Linux. Đối với TCP, nmap tuần tự
quét cổng, tìm kiếm các cổng được chấp nhận kết nối TCP. Đối với UDP, nmap
lại tuần tự quét cổng, tìm kiếm các cổng UDP có đáp ứng với truyền
phân đoạn UDP. Trong cả hai trường hợp, nmap trả về một danh sách mở cửa, đóng cửa, hoặc không thể truy cập
các cảng. Một nmap máy chủ đang chạy có thể cố gắng để quét bất kỳ máy chủ mục tiêu bất cứ nơi nào trong
Internet. Chúng tôi sẽ xem xét lại nmap trong Mục 3.5.6, khi chúng ta thảo luận về kết nối TCP
quản lý.
đang được dịch, vui lòng đợi..
