Jaringan internet menggunakan konsep port untuk membedakan berbagai program, atau layanan, yang terletak di alamat IP yang sama. Misalnya, komputer dapat menjalankan server Web dan server FTP secara bersamaan menggunakan port 80 dan 21, masing-masing. Serangan port scan terjadi ketika satu komputer memindai port-port dari komputer lain dalam upaya untuk menentukan layanan mana yang berjalan pada komputer jarak jauh untuk tujuan eksploitasi.
Pindai Port Linear
Pindai port linear melibatkan pemindaian setiap port pada suatu sistem. Port Protokol Internet menggunakan sistem penomoran 16-bit, yang berarti total 65.536 port dapat ada pada satu alamat IP. Pemindaian port liner akan memindai semua port ini untuk melihat port mana yang terbuka, tertutup, atau disembunyikan.
Pemindaian Port Random
Pemindaian port acak serupa dalam konsepnya dengan pemindaian port linear. Namun, dengan pemindaian port acak, hanya sejumlah port acak yang dipindai, bukan semua nomor port yang tersedia. Alasan untuk melakukan ini adalah untuk mempercepat pemindaian, terutama ketika penyerang memindai beberapa komputer dalam upaya untuk menemukan kerentanan. Dengan pemindaian port acak, jika ada port yang dipindai ditemukan terbuka, penyerang akan menyelidiki komputer itu lebih jauh.
Pemindaian Port Layanan yang Dikenal - Banyak layanan berjalan di "" yang Terkenal " "Port, seperti port 25 dan 110 untuk email, 21 untuk FTP dan 80 untuk Internet. Pemindaian port yang hanya menargetkan port yang terkenal memiliki konsep yang mirip dengan pemindaian port acak, kecuali nomor port sudah ditentukan alih-alih acak. Seperti pemindaian port acak, jika ada port yang diuji terbuka, penyerang akan menyelidiki komputer lebih lanjut.
Pengintaian
Setelah metode pemindaian port yang ditentukan selesai, penyerang melihat hasil dan menyelidiki lebih lanjut komputer yang berisi port terbuka. Ketika port ditemukan terbuka, itu berarti bahwa beberapa jenis layanan berjalan di port itu, dan ada kemungkinan bahwa penyerang dapat mengeksploitasinya untuk tujuan mendapatkan akses jarak jauh ke sistem komputer. Dengan eksploitasi akses yang tepat, penyerang berpotensi mendapatkan kendali atas sistem komputer.
URL:https://komputer.whycomputer.com/Jaringan/101306059.html
Impuls orang tua alami untuk menginginkan yang terbaik untuk anak-anak kita, dan ingin melindungi mereka dari pengaruh yang tidak pantas, datang ke konflik serius di Internet. Ada banyak sekali informasi yang tersedia secara online, informasi yang dapat digunakan anak-anak untuk mempelajari cara mer
Kecepatan Anda dapat menjelajahi Internet, melihat video, atau melakukan tugas terkait online lainnya ditentukan oleh kombinasi atribut komputer Anda dan layanan Internet Anda . Setiap aktivitas yang Anda lakukan di Internet menggunakan beragam sumber daya komputer Anda. Menggunakan Internet mencaku
Fungsi drive D dapat bervariasi dari komputer ke komputer. Huruf drive tidak selalu ditentukan oleh fungsi. Lebih sering daripada itu, drive D adalah drive optis. Drive A, B, dan C Di hampir semua sistem operasi modern, drive A dan drive B ditugaskan ke floppy drive, yang tidak lagi banyak d