Skip to main content

Ano ang isang idle scan?

Ang isang idle scan, na kilala rin bilang isang zombie scan, ay ginagamit ng mga hacker upang mag -scan ng paghahatid ng control protocol (TCP) na mga port sa isang pagtatangka na mapa ang sistema ng biktima at malaman ang mga kahinaan nito.Ang pag -atake na ito ay isa sa mga mas sopistikadong pamamaraan ng hacker, dahil ang hacker ay hindi nakilala sa pamamagitan ng kanyang tunay na computer ngunit sa pamamagitan ng isang kinokontrol na computer na zombie na maskara ang lokasyon ng hacker.Karamihan sa mga administrador ay hinaharangan lamang ang address ng Internet Protocol (IP) ng hacker ngunit, dahil ang address na ito ay kabilang sa computer ng zombie at hindi ang tunay na computer ng hacker, hindi nito malulutas ang isyu.Matapos isagawa ang idle scan, ang pag -scan ay magpapakita ng isang port ay alinman sa bukas, sarado o naharang, at malalaman ng hacker kung saan magsisimula ng isang pag -atake.Ang isang computer na zombie ay maaaring kabilang sa isang regular na gumagamit, at ang gumagamit na iyon ay maaaring walang ideya na ang kanyang computer ay ginagamit para sa mga nakakahamak na pag -atake.Ang hacker ay hindi gumagamit ng kanyang sariling computer upang gawin ang pag -scan, kaya ang biktima ay mai -block lamang ang sombi, hindi ang hacker.Ang mga port ng TCP.Ang mga port na ito ay ginagamit upang tanggapin ang mga koneksyon mula sa iba pang mga makina at kinakailangan upang maisagawa ang mga pangunahing pag -andar ng computer.Kapag ang hacker ay nagsasagawa ng isang idle scan, ang port ay babalik bilang isa sa tatlong kategorya.Ang mga bukas na port ay tumatanggap ng mga koneksyon, ang mga saradong port ay ang mga tumatanggi sa mga koneksyon, at ang mga naka -block na port ay hindi nagbibigay ng tugon.

Ang mga bukas na port ay ang hinahanap ng mga hacker, ngunit ang mga saradong port ay maaari ring magamit para sa ilang mga pag -atake.Sa isang bukas na port, may mga kahinaan sa programa na nauugnay sa port.Ang mga saradong port at bukas na port ay nagpapakita ng kahinaan sa operating system (OS).Ang idle scan mismo ay bihirang sinimulan ang pag -atake;Ipinapakita lamang nito ang hacker kung saan maaari niyang simulan ang isang pag -atake.Dapat suriin ng administrator upang matiyak na ang firewall ay hindi makagawa ng mahuhulaan na mga pagkakasunud -sunod ng IP, na gawing mas madali para sa hacker na maisagawa ang idle scan.Ang mga filter ng Ingress ay dapat itakda upang tanggihan ang lahat sa labas ng mga packet, lalo na ang mga may parehong address tulad ng panloob na network ng system.