Skip to main content

Quét IDLE là gì?

Quét IDLE, còn được gọi là quét zombie, được tin tặc sử dụng để quét các cổng giao thức điều khiển truyền (TCP) trong nỗ lực ánh xạ hệ thống nạn nhân và tìm hiểu các lỗ hổng của nó.Cuộc tấn công này là một trong những kỹ thuật hacker tinh vi hơn, bởi vì tin tặc không được xác định thông qua máy tính thực của mình mà thông qua một máy tính zombie được kiểm soát che giấu vị trí kỹ thuật số của hacker.Hầu hết các quản trị viên chỉ chặn địa chỉ giao thức Internet (IP) của tin tặc, nhưng, vì địa chỉ này thuộc về máy tính zombie chứ không phải máy tính thực sự của hacker, điều này không giải quyết được vấn đề.Sau khi thực hiện quét IDLE, quét sẽ hiển thị một cổng được mở, đóng hoặc bị chặn và tin tặc sẽ biết bắt đầu cuộc tấn công ở đâu. Một cuộc tấn công quét không ổn định bắt đầu bằng việc hacker kiểm soát máy tính zombie.Một máy tính zombie có thể thuộc về người dùng thông thường và người dùng đó có thể không biết rằng máy tính của mình đang được sử dụng cho các cuộc tấn công độc hại.Hacker không sử dụng máy tính của mình để thực hiện quét, vì vậy nạn nhân sẽ chỉ có thể chặn zombie chứ không phải hacker.các cổng TCP.Các cổng này được sử dụng để chấp nhận các kết nối từ các máy khác và cần thiết để thực hiện các chức năng máy tính cơ bản.Khi tin tặc thực hiện quét không tải, cổng sẽ trở lại dưới dạng một trong ba loại.Các cổng mở chấp nhận các kết nối, các cổng đóng là các cổng từ chối kết nối và các cổng bị chặn không trả lời. Các cổng mở là các cổng tìm kiếm, nhưng các cổng đóng cũng có thể được sử dụng cho một số cuộc tấn công.Với một cổng mở, có những lỗ hổng với chương trình được liên kết với cổng.Các cổng đã đóng và các cổng mở hiển thị lỗ hổng với hệ điều hành (HĐH).Việc quét không hoạt động hiếm khi bắt đầu cuộc tấn công;Nó chỉ hiển thị tin tặc nơi anh ta hoặc cô ta có thể bắt đầu một cuộc tấn công. Để một quản trị viên bảo vệ máy chủ hoặc trang web của mình, quản trị viên phải làm việc với tường lửa và bộ lọc xâm nhập.Quản trị viên nên kiểm tra để đảm bảo tường lửa không tạo ra các chuỗi IP có thể dự đoán được, điều này sẽ giúp hacker dễ dàng thực hiện quét IDLE.Các bộ lọc xâm nhập phải được đặt để từ chối tất cả các gói bên ngoài, đặc biệt là các gói có cùng địa chỉ với mạng nội bộ của hệ thống.