Skip to main content

Mi az a tétlen vizsgálat?

A hackerek egy tétlen letapogatást, más néven zombi szkennelést használnak az átviteli vezérlő protokoll (TCP) portok letapogatására, hogy megkíséreljék feltérképezni az áldozat rendszerét, és megismerik annak sebezhetőségét.Ez a támadás az egyik kifinomultabb hacker -technika, mivel a hackert nem az igazi számítógépen keresztül azonosítják, hanem egy ellenőrzött zombi számítógépen keresztül, amely a hacker digitális helyét elfedi.A legtöbb rendszergazda csak blokkolja a hacker internetes protokoll (IP) címét, de mivel ez a cím a zombi számítógéphez tartozik, és nem a hacker valódi számítógépéhez, ez nem oldja meg a problémát.A tétlen vizsgálat elvégzése után a szkennelés azt mutatja, hogy a port nyitva van, zárva vagy blokkolt, és a hacker tudni fogja, hol kezdje el a támadást.Egy zombi számítógép lehet a szokásos felhasználóhoz, és hogy a felhasználónak fogalma sincs arról, hogy számítógépét rosszindulatú támadásokhoz használják.A hacker nem a saját számítógépét használja a szkennelés elvégzéséhez, így az áldozat csak a zombi, nem a hacker blokkolni fogja.A TCP portok.Ezeket a portokat arra használják, hogy elfogadják a csatlakozásokat más gépekből, és szükségük van az alapvető számítógépes funkciók végrehajtásához.Amikor a hacker tétlen vizsgálatot végez, a port visszatér a három kategória egyikének.A nyitott portok elfogadják a kapcsolatokat, a zárt portok azok, amelyek tagadják a kapcsolatokat, és a blokkolt portok nem adnak választ.Nyílt portnal vannak sebezhetőségek a porthoz társított programmal.A zárt portok és a nyitott portok sebezhetőséget mutatnak az operációs rendszerrel (OS).A tétlen vizsgálat maga ritkán kezdeményezi a támadást;Ez csak azt mutatja, hogy a hacker, ahol támadást indíthat.Az adminisztrátornak ellenőriznie kell, hogy a tűzfal nem állít -e ki kiszámítható IP -szekvenciákat, ami megkönnyíti a hacker számára az alapjárati vizsgálat elvégzését.A behatolási szűrőket be kell állítani, hogy megtagadják az összes külső csomagot, különösen azokat, amelyek ugyanolyan címmel rendelkeznek, mint a rendszer belső hálózatának.