Skip to main content

Wat is een inactieve scan?

Een inactieve scan, ook bekend als een zombiescan, wordt door hackers gebruikt om de Ports van Transmission Control Protocol (TCP) te scannen in een poging het systeem van het slachtoffer in kaart te brengen en de kwetsbaarheden te ontdekken.Deze aanval is een van de meer geavanceerde hacker -technieken, omdat de hacker niet wordt geïdentificeerd via zijn of haar echte computer, maar via een gecontroleerde zombiecomputer die de digitale locatie van de hacker maskeert.De meeste beheerders blokkeren gewoon het Internet Protocol (IP) -adres van de hacker, maar omdat dit adres tot de zombiecomputer is en niet de echte computer van de hacker, lost dit het probleem niet op.Na het uitvoeren van de inactieve scan zal de scan laten zien dat een poort open, gesloten of geblokkeerd is, en de hacker weet waar hij een aanval moet beginnen.

Een inactieve scanaanval begint met de hacker die de controle over een zombiecomputer neemt.Een zombiecomputer kan van een gewone gebruiker zijn en die gebruiker heeft misschien geen idee dat zijn of haar computer wordt gebruikt voor kwaadaardige aanvallen.De hacker gebruikt zijn of haar eigen computer niet om de scan te doen, dus het slachtoffer zal alleen de zombie kunnen blokkeren, niet de hacker.

Na de controle over een zombie zal de hacker het systeem van het slachtoffer binnensluipen en alles scannenDe TCP -poorten.Deze poorten worden gebruikt om verbindingen van andere machines te accepteren en zijn nodig om basiscomputiefuncties uit te voeren.Wanneer de hacker een inactieve scan uitvoert, keert de poort terug als een van de drie categorieën.Open poorten accepteren verbindingen, gesloten poorten zijn die die verbindingen ontkennen, en geblokkeerde poorten geven geen antwoord.

Open poorten zijn degene die hackers zoeken, maar gesloten poorten kunnen ook worden gebruikt voor sommige aanvallen.Met een open poort zijn er kwetsbaarheden met het programma dat aan de poort is gekoppeld.Gesloten poorten en open poorten tonen kwetsbaarheid met het besturingssysteem (OS).De inactieve scan zelf initieert zelden de aanval;Het toont alleen de hacker waar hij of zij een aanval kan beginnen.

Voor een beheerder om zijn of haar server of website te verdedigen, moet de beheerder werken met firewalls en ingang filters.De beheerder moet controleren of de firewall geen voorspelbare IP -sequenties produceert, waardoor het voor de hacker gemakkelijker wordt om de inactieve scan uit te voeren.Ingressfilters moeten worden ingesteld om alle externe pakketten te weigeren, vooral die met hetzelfde adres als het interne netwerk van het systeem.