Skip to main content

Was ist ein Leerlaufscan?

Ein Leerlaufscan, auch als Zombie -Scan bezeichnet, wird von Hackern zum Scannen von TCP -Ports (Übertragungssteuerungsprotokoll) verwendet, um das System des Opfers abzubilden und seine Schwachstellen herauszufinden.Dieser Angriff ist eine der anspruchsvolleren Hacker -Techniken, da der Hacker nicht über seinen wirklichen Computer identifiziert wird, sondern über einen kontrollierten Zombie -Computer, der den digitalen Standort des Hackers maskiert.Die meisten Administratoren blockieren nur die IP -Adresse (IP) des Internet Protocol (IP) des Hackers. Da diese Adresse jedoch zum Zombie -Computer und nicht zum realen Computer des Hackers gehört, wird das Problem nicht gelöst.Nach dem Durchführen des Leerlaufscans wird der Scan angezeigt, dass ein Port entweder geöffnet, geschlossen oder blockiert ist, und der Hacker weiß, wo ein Angriff startet.

Ein Leerlauf -Scan -Angriff beginnt, wobei der Hacker die Kontrolle über einen Zombie -Computer übernimmt.Ein Zombie -Computer kann einem regulären Benutzer angehören, und dieser Benutzer hat möglicherweise keine Ahnung, dass sein Computer für böswillige Angriffe verwendet wird.Der Hacker nutzt seinen eigenen Computer nicht, um den Scan durchzuführen, sodass das Opfer nur den Zombie blockieren kann, nicht den Hacker.Die TCP -Ports.Diese Ports werden verwendet, um Verbindungen von anderen Maschinen zu akzeptieren und zur Ausführung grundlegender Computerfunktionen erforderlich.Wenn der Hacker einen Leerlaufscan ausführt, kehrt der Port als eine von drei Kategorien zurück.Offene Ports akzeptieren Verbindungen, geschlossene Ports sind solche, die Verbindungen verweigern, und blockierte Ports geben keine Antwort.

Offene Ports sind diejenigen, nach denen Hacker suchen, aber geschlossene Ports können auch für einige Angriffe verwendet werden.Bei einem offenen Port gibt es Schwachstellen mit dem Programm, das mit dem Port verbunden ist.Geschlossene Ports und offene Ports zeigen Verwundbarkeit mit dem Betriebssystem (OS).Der Leerlaufscan selbst initiiert selten den Angriff;Es zeigt nur den Hacker, in dem er oder sie einen Angriff starten kann.

Für einen Administrator muss der Administrator mit Firewalls und Eingangsfiltern arbeiten.Der Administrator sollte überprüfen, ob die Firewall keine vorhersehbaren IP -Sequenzen erzeugt, was es dem Hacker erleichtert, den Leerlaufscan durchzuführen.Eingangsfilter sollten so eingestellt sein, dass alle externen Pakete verweigert werden, insbesondere solche, die dieselbe Adresse wie das interne Netzwerk des Systems haben.