Ero sivun ”Porttiskannaus” versioiden välillä

[arvioimaton versio][arvioimaton versio]
Poistettu sisältö Lisätty sisältö
SieBot (keskustelu | muokkaukset)
p Botti lisäsi: ca:Escàner de ports
p AWB
Rivi 5:
 
==Tiedustelutekniikoita==
 
====SYN-skannaus====
Niin sanottu puoliavoin tiedustelutekniikka, jossa [[TCP|TCP]]-yhteyden vaatimaa kolmivaiheista kättelyä ei edes pyritä viemään loppuun, vaan tiedustelun suorittava työasema odottaa vain vastetta tai sen puutetta lähettämäänsä ärsykeeseen. Tarkoitus on siis saada selville kuunteleeko haluttu määränpääasema haluttua porttia. Tiedusteleva työasema lähettää [[TCP|TCP]]-paketin SYN-valitsin (engl. flags) asetettuna määränpääaseman tutkittavaan porttiin. Jos määränpääasema kuuntelee porttia ja sallii yhteydet siihen sen tulee lähettää takaisin RFC 793:n mukaan paketti, jossa on SYN- ja ACK-valitsimet asetettuina. Jos porttia ei sen sijaan kuunnella tulee siihen vastata RFC 793:n mukaan paketilla, jossa on RESET- ja ACK-valitsimet asetettuina. Jos skannauksen suorittava työasema ei saa mitään vastetta lähettämäänsä ärsykkeeseen tiedetään melko varmasti palomuurin torjuneen paketin tai sitten se on kadonnut matkalla (palomuurit voivat myös hämätä lähettämällä jo aiemmin mainitun RESET/ACK-paketin, jolloin työasema ei voi tietää tässä tapauksessa palomuurin torjuneen skannausta vaan on oletettava tämän tiedon perusteella portin olevan suljettu). Määränpääaseman ollessa tavoittamattomissa yleensä oletusreititin verkossa, jossa määränpääasema sijaitsee tai sijaitsi, vastaa skannaavalle työasemalle [[ICMP|ICMP]] host unreachable -paketilla. Myös suodattava reititin voi estää määränpääaseman portin käytön; tällöin vastauksena saadaan tavallisesti [[ICMP|ICMP]] host unreachable - admin prohibited filter -paketti (riippuen reitittimen suodattimen asetuksista se saattaa auktorisoimattomien tiedustelujen vuoksi hämätä lähettämälläkin [[ICMP|ICMP]] host unreachable -paketin). Riippuen palomuureista ja suodattavista reitittimistä vasteet SYN-skannauksen ärsykkeisiin saattavat siis vaihdella. Nykyään useimmat tunkeutumisenhavaitsemisjärjestelmät (engl. intrusion detection system eli IDS) huomaavat auktorisoimattomat SYN-skannaukset.
 
====Connect-skannaus====
Ominaisuuksiltaan muuten sama kuin SYN-skannaus mutta tässä tapauksessa [[TCP|TCP]]-yhteyden vaatima kolmivaiheinen kättely viedäänkin loppuun asti, mikäli sallitaan. Connection-skannaus lisää havaituksi tulemisen riskiä; mieluummin käytetään SYN-skannausta. Connection-skannausta käytetään yleensä olosuhteiden pakosta; esim.esimerkiksi silloin, kun skannauksen suorittavan työaseman järjestelmä ei salli SYN-skannausta.
 
====FIN-skannaus====
Kun aiemmat tunkeutumisenhavaitsemisjärjestelmät kehitettiin havaitsemaan auktorisoimattomat SYN-skannaukset, kehittiin tilalle FIN-skannaus, jossa kohdeaseman portiin lähetetään [[TCP|TCP]]-paketti, jossa FIN-valitsin asetettuna (normaalisti FIN ilmaisee jommankumman toisiinsa yhteydessä olevan aseman halusta lopettaa [[TCP|TCP]]-yhteys, täten palomuurit tai suodattavat reittimet saattavat pitää tätä normaalina liikenteenä eivätkä siten reagoi siihen). Mikäli välissä ei ole suodattavaa reititintä tai palomuuria, kohdeaseman kuuntelevan portin ei tule RFC 793:n mukaan vastata mitään ja mikäli porttia ei kuunnella tulee sen vastata RESET/ACK-paketilla. Suodattavat reitittimet ja palomuurit voivat muuntaa vastauksia FIN-skannauksen ärsykkeeseen.
 
====[[ICMP|ICMP]]-skannaus====
[[ICMP|ICMP]] ei käytä kommunikointiinsa protokollaportteja; [[ICMP|ICMP]]-skannauksen tarkoitus onkin selvittää onko kohdeasema saavutettavissä lähettämällä yleensä kohdeasemaan [[ICMP|ICMP]] echo request -paketti. Kohdeaseman vastaa olemassaolostaan tavallisesti [[ICMP|ICMP]] echo reply -paketilla. Riippuen työasemien välissä olevista palomuureista tai suodattavista reitittimistä vastaukset saattavat kuitenkin vaihdella tai niitä ei saada ollenkaan. Koska [[ICMP|ICMP]]:llä on tietoliikenteessä tärkeä tehtävä mm.muun muassa virhetilanteiden raportoimisessa niin palomuurit tai suodattavat reitittimet usein kuitenkin sallivat [[ICMP|ICMP]]-liikenteen vapaasti lävitseen. Monet haittaohjelmat hyödyntävätkin tätä palomuurien ja suodattavien reititinten ominaisuutta ja saattavat kätkeä käyttämänsä informaation normaalilta näyttävien [[ICMP|ICMP]]-pakettien otsikoihin.
 
====ACK-skannaus====
ACK-skannauksessa kohdeaseman porttiin lähetetään [[TCP|TCP]]-paketti, jossa on <!-- "vain", kauneusvirhe voihan siinä ilmeisesti SYN:kin olla... --> ACK-valitsin asetettuna. ACK-skannauksen tarkoitus on [[ICMP|ICMP]]-skannauksen tavoin selvittää kohdeaseman saavutettavuus; sekä avointen, että suljettujen porttien tulee palauttaa ärsykkeeseen RESET-valitsimen sisältävä paketti mutta kohteen ollessa saavuttamaton saadaan viimeiseltä oletusreitittimeltä verkossa, jossa kohdeasema sijaitsee tai sijaitsi [[ICMP|ICMP]] virheviesti. Jos ei saada mitään vastausta, voidaan olettaa palomuurin tai suodattavan reitittimen filtteröineen ärsykkeen. Palomuurit ja suodattavat reitittimet, jotka sallivat muodostetut yhteydet sisälle verkkoon tai työasemaan eivät useimmiten suodata ACK-skannausta.
 
====Null-skannaus====
Null-skannauksessa kohdeaseman porttiin lähetetään [[TCP|TCP]]-paketti, jossa ei ole yhtään valitsinta asetettuna, ts. valitsintavu on paketissa arvossa 0 eli null. Ärsykkeeseen, jossa ei ole RESET-valitsin asetettuna tulisi suljetun portin vastata RFC 793:n mukaan vastata paketilla, jossa RESET-valitsin on asetettuna. Avoimen portin ei tule vastata mitään. FIN-skannaus perustuu samaan RFC 793:n kohtaan (RESET-valitsin ei asetettuna). Kaikki käyttöjärjestelmät eivät kuitenkaan noudata RFC 793:sta, vaikka se onkin [[TCP|TCP]]:n virallinen standardi. Täten Null-skannausta käytetään myös osana kohdeaseman käyttöjärjestelmän tunnistusta. Tällainen epätavanomainen ja normaalista liikenteestä poikkeava toiminta (yleensä [[TCP|TCP]]-paketissa on ainakin yksi valitsin asettuna, yleisimmin ACK) saatetaan kuitenkin havaita palomuureissa ja suodattavissa reittimissä.
 
====Xmas-skannaus====
Sama periaate kuin Null- ja FIN-skannauksissa mutta ärsykeessä on FIN- PUSH- ja URG-valitsemet asettettuina. URG-valitsin ilmaisee tiedon olevan kiireellisestä eli käytännössä pyyntöä asettaa tieto etusijalle. PUSH-valitsimen tarkoitus on työntää tiedot heti kohdeaseman sovellukselle odottamatta puskurin täyttymistä. PUSH- ja URG-valitsimien olisi siis tarkoitus vähentään skannaukseen kuluvaa aikaa.
 
====[[UDP|UDP]]-skannaus====
UDP-skannauksessa kohdeaseman porttiin lähetetään UDP-paketti, johon suljetun portin tulisi vastata ICMP port unreachable tyyppisellä paketilla. Muun tyyppinen ICMP virheviesti kertoo yleensä portin olevan palomuurin tai suodattavan reitittimen filtteröimä. Jos ärsykkeeseen vastataan UDP-paketilla, niin tällöin portti on luonnollisesti avoin. Jos mitään vastausta ei saada saattaa portti olla avoin mutta palomuurin tai suodattavan reitittimen filtteröimä.
 
====Maimon-skannaus====
Rivi 35 ⟶ 34:
====Window-skannaus====
Sama kuin ACK-skannaus mutta lisäksi tutkitaan TCP-paketin ikkunan kokoa, josta voidaan selvittää kohdeaseman käyttöjärjestelmä. Jotkin järjestelmät palauttavat toisistaan poikkeavat ikkunan koot suljetuista ja avoimista porteista.
 
 
==Skannauksen peittäminen==
 
====[[IP-osoitteen väärentäminen|IP-väärennös]]====
[[IP|IP]]-paketin lähdeosoitteen väärentäminen (engl. IP-spoofing) on teknisesti suhteellisen helppo toimenpide. Täten skannaava työasema voi peittää identiteetinsä näin toimiessaan. Porttiskannauksen yhteydessä pelkkää väärentämistä ei juurikaan käytetä (ellei haluta esim.esimerkiksi mustamaalata jotain toista järjestelmää); kohdeasema lähettää mahdolliset vastauksensa väärennettyyn osoitteeseen eikä skannaava työnasema näin ollen saa skannauksesta mitään informaatiota, ellei väärennetyn lähdeosoitteen omistava asema ole kohdeaseman hallussa esimerkiksi Troijalaisen hevosen avulla. Jos lisäksi väärennetyn osoitteen asema ei ole toiminnassa, alkaa jokin reititin skannattavan kohdeaseman ja väärennetyn osoitteen väliltä lähettää ICMP host unreachable -virheviestejä, jolloin kohdeaseman tunkeutumisenhavaitsemisjärjestelmän pitäisi normaalisti heti hälyttää poikkeavasta liikenteestä. Yleensä väärennettyä IP-osoitetta kannattaa tutkia; miten se vastaa esimerkiksi eri ärsykkeisiin ja toimia sen pohjalta, ettei väärennös ilmenisi liian helposti. [[IP-väärennös]]tä käytetään myös [[TCP-kaappaus|TCP-yhteyden kaappauksessa]], esim.esimerkiksi kuuluisa krakkeri [[Kevin_Mitnick|Kevin Mitnick]] käytti tätä tekniikkaa tehokkaasti hyväkseen hyökätessään vuonna 1995 tietoturvaasiantuntija [[Tsutomu_Shimomuran|Tsutomu ShimomuraShimomuran]]n koneeseen.
 
====Syötit====
Rivi 67 ⟶ 64:
 
==Aiheesta muualla==
 
*[http://www.iana.org/assignments/port-numbers Port Numbers] {{en}}