पोर्ट स्कैनर

पोर्ट स्कैनर(परीक्षण यंत्र) विवृत टीसीपी और यूडीपी पोर्ट के लिए सर्वर (कंप्यूटिंग) या परिचारक (नेटवर्क) की जांच के लिए रचना किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने नेटवर्क की सुरक्षा नीतियों को सत्यापित करने, परिचारक पर चल रही नेटवर्क सेवाओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है।

पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है। पोर्ट परीक्षण के अधिकांश उपयोग हमले नहीं हैं, बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच हैं।

पोर्टस्वीप का अर्थ एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना होता है। पोर्टस्वीप का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक एसक्यूएल-आधारित कंप्यूटर कीड़ा प्रसारण नियंत्रण संलेख पोर्ट 1433 पर सुनने वाले परिचारकों की खोज में पोर्टस्वीप कर सकता है।

टीसीपी/आईपी मूल बातें

इंटरनेट की रूप-रेखा और संचालन इंटरनेट प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों का उपयोग करके संदर्भित किया जाता है: एक परिचारक पता और एक पोर्ट संख्या। 65535 विशिष्ट और प्रयोग करने योग्य पोर्ट संख्या हैं, जिनकी संख्या 1..65535 है (पोर्ट शून्य उपयोग करने योग्य पोर्ट संख्या नहीं है।) अधिकांश सेवाएं पोर्ट संख्याओं की एक या अधिक से अधिक सीमित सीमा का उपयोग करती हैं।

कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं।

एक पोर्ट पर परीक्षण का नतीजा सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है:
 * 1) विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है।
 * 2) बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने एक उत्तर भेजा है जो इंगित करता है कि पोर्ट के लिए संपर्क अस्वीकार कर दिए जाएंगे।
 * 3) फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया।

विवृत पोर्ट दो उत्तरदायित्व प्रस्तुत करते हैं जिनसे तंत्र प्रशासकों को सावधान रहना चाहिए:
 * 1) सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी चिंताएँ - विवृत पोर्ट।
 * 2) परिचारक पर चल रहे प्रचालन तंत्र से जुड़ी सुरक्षा और स्थिरता की चिंता - विवृत या संवृत पोर्ट।

फ़िल्टर किए गए पोर्ट उत्तरदायित्व प्रस्तुत नहीं करते हैं।

मान्यताएँ
पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक आरएफसी 793 - प्रसारण नियंत्रण संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया है। यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सत्य है जो प्रचालन तंत्र-निर्भर हैं (उदाहरण के लिए फिन अवलोकन)। टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है।

टीसीपी अवलोकन
जब एसवायएन संभावित विकल्प नहीं होता है तब सबसे सरल पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग करते हैं और सामान्यतौर पर जाने के लिए अगला विकल्प होता है। नेटवर्क मानचित्र इस माध्यम को संयोजित परीक्षण कहता है, जिसका नाम यूनिक्स संयोजित तंत्र कॉल के नाम पर रखा गया है। यदि कोई पोर्ट विवृत है, तो प्रचालन तंत्र प्रसारण नियंत्रण प्रोटोकॉल(टीसीपी) को तीन-तरफ़ा अनुबंध पूरा करता है, और पोर्ट परीक्षण यंत्र डीओएस हमले से बचने के लिए संयोजन को तुरंत बंद कर देता है। अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण माध्यम का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, यह परीक्षण प्रकार कम सामान्य होता है क्योंकि प्रचालन तंत्र नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और अतिक्रमण संसूचन प्रणाली अलार्म बजा सकती है।

एसवायएन अवलोकन
एसवायएन परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक एसवायएन पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह एसवायएन-एसीके पैकेट के साथ प्रतिक्रिया करेगा। परीक्षण यंत्र परिचारक एक आरएसटी पैकेट के साथ प्रतिक्रिया करता है, एसीके पूरा होने से पहले संयोजन बंद कर देता है। अगर पोर्ट संवृत है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देगा।

प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत प्रतिवेदन की अनुमति देता है। इस बात पर तर्क-वितर्क चल रहा है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम हस्तक्षेप कर रहा है। एसवायएन परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी संयोजन प्राप्त नहीं होता है। हालाँकि, अनुबंध के दौरान प्रिंटर जैसे सरल उपकरणों में आरएसटी कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है पर इसका कोई निर्णायक तर्क नहीं हैं।

यूडीपी अवलोकन
उपयोगकर्ता डेटाग्राम प्रोटेकॉल(यूडीपी) संयोजन रहित प्रोटोकॉल है, इसलिए टीसीपी एसवाईएन पैकेट के बराबर नहीं है पर तकनीकी चुनौतियों के बावजूद यह अवलोकन संभव है। हालाँकि, यदि एक यूडीपी पैकेट एक ऐसे पोर्ट पर भेजा जाता है जो विवृत नहीं है, तो तंत्र एक इंटरनेट नियंत्रण संदेश प्रोटोकॉल(आईसीएमपी) पोर्ट अनुपलब्ध संदेश के साथ प्रतिक्रिया देगा। अधिकांश यूडीपी पोर्ट परीक्षण यंत्र इस अवलोकन विधि का उपयोग करते हैं, और प्रतिक्रिया की अनुपस्थिति का अनुमान लगाने के लिए विवृत पोर्ट का उपयोग करते हैं। हालाँकि, यदि फ़ायरवॉल (कंप्यूटिंग) द्वारा पोर्ट को अवस्र्द्ध किया गया है, तो यह विधि गलत तरीके से वर्णन करेगी कि पोर्ट विवृत है। यदि पोर्ट अनुपलब्ध संदेश अवरुद्ध है, तो सभी पोर्ट विवृत दिखाई देंगे। यह विधि आईसीएमपी दर सीमित करने से भी प्रभावित होती है।

एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की उम्मीद करता है। उदाहरण के लिए, यदि डीएनएस सर्वर मौजूद है, तो पोर्ट 53 पर डीएनएस संदेह भेजने से प्रतिक्रिया प्राप्त होगी। विवृत पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह अवलोकन पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, नेटवर्क मानचित्र, यूनियन स्कैन)  में सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक यूडीपी सेवाओं के लिए जांच होती हैं। कुछ स्तिथियों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन उसी सेवा का जवाब नहीं देने के लिए विशेष जांच पैकेट का बनाया गया हो।

एसीके अवलोकन
एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित नहीं करता है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। यह अवलोकन सरल पैकेट फ़िल्टरिंग संयोजन स्थापित (एसीके बिट सेट वाले पैकेट) करने की अनुमति दे सकता है पर अधिक जटिल अवस्था वाले फ़ायरवॉल नहीं हो सकते है।

विंडो अवलोकन

इसकी अप्रचलित प्रकृति के कारण इस अवलोकन का उपयोग दुर्लभ हो गया है, और विंडो अवलोकन यह निर्धारित करने में भी काफी अविश्वसनीय है कि पोर्ट विवृत या संवृत है। यह एसीके परीक्षण के समान पैकेट उत्पन्न करता है, लेकिन पैकेट के विंडो क्षेत्र को संशोधित किया गया है या नहीं इसकी जांच करता है। यदि पोर्ट विवृत है तो, जब पैकेट अपने गंतव्य तक पहुंचता है, तो एक रचनात्मक गलती पैकेट के लिए विंडो आकार बनाने का प्रयास करता है और पैकेट के विंडो क्षेत्र को प्रेषक को वापस करने से पहले 1 के साथ अंकित करता है। तंत्र के साथ इस अवलोकन तकनीक का उपयोग करना जो अब इस कार्यान्वयन का समर्थन नहीं करता है, विंडो क्षेत्र के लिए 0 देता है और विवृत पोर्टों को संवृत के रूप में अंकित करता है।

फिन अवलोकन

चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं। फिन (टीसीपी) बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक फिन पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ मायनों में एक अनिवार्य गिरावट है।

अन्य परीक्षण प्रकार

कुछ और असामान्य परीक्षण प्रकार मौजूद हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। नेटवर्क मानचित्र इनमें से अधिकतर का समर्थन करता है।

* क्रिसमस पोर्ट परीक्षण और नल परीक्षण - #फिन परीक्षणिंग के समान हैं, लेकिन: *

* एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है

* नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है
 * प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, जीआरई, आदि) सक्षम हैं।
 * प्रॉक्सी सर्वर परीक्षण - परीक्षण करने के लिए एक प्रॉक्सी (SOCKS या HTTP) का उपयोग किया जाता है। लक्ष्य प्रॉक्सी के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ फाइल स्थानांतरण प्रोटोकॉल सर्वरों का उपयोग करके भी किया जा सकता है।
 * निष्क्रिय परीक्षण - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, अनुमानित आईपी आईडी त्रुटि का लाभ उठाते हुए।
 * कैटस्कैन - गलत पैकेट के लिए पोर्ट की जाँच करता है।
 * इंटरनेट कंट्रोल मैसेज प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको ( पिंग (नेटवर्किंग उपयोगिता) ), नेटमास्क, आदि।

आईएसपी द्वारा पोर्ट फ़िल्टरिंग
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या स्वीकार्य उपयोग नीति में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए। कुछ आईएसपी पैकेट फिल्टर या पारदर्शी प्रॉक्सी लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई ISP पोर्ट 80 पर एक पारदर्शी HTTP प्रॉक्सी प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक रुपरेखा की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 विवृत हुआ दिखाई देगा।

नैतिकता
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क इन्वेंट्री और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। बफ़र अधिकता  के रूप में ज्ञात स्थिति को ट्रिगर करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा पैटर्न भेजने के लिए कई शोषण पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें मौजूद कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।

पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकता है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है। इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण भेद्यता परीक्षण यंत्र से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।

कानूनी निहितार्थ

इंटरनेट के स्वाभाविक रूप से विवृत और विकेन्द्रीकृत वास्तुकला के कारण, सांसदों ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो कंप्यूटर अपराध के प्रभावी अभियोजन की अनुमति देता है। पोर्ट अवलोकन गतिविधियों से जुड़े मामले उल्लंघनों का न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये मामले दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में यह साबित करना शामिल होता है कि पोर्ट परीक्षण के प्रदर्शन के बजाय, ब्रेक-इन या अनधिकृत पहुंच का इरादा मौजूद है।

जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने मोसाद की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से बरी कर दिया गया। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए। एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में सेंध लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे। 2006 में, यूके की संसद ने कंप्यूटर दुरुपयोग अधिनियम 1990 में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है। या धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में। फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है। जर्मनी, आपराधिक संहिता § 202ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे एक समान भी पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।

संयुक्त राज्य

मौलटन बनाम वीसी3
दिसंबर 1999 में, स्कॉट मौलटन को एफबीआई द्वारा गिरफ्तार किया गया था और जॉर्जिया के कंप्यूटर सिस्टम्स प्रोटेक्शन एक्ट और कंप्यूटर धोखाधड़ी # संयुक्त राज्य अमेरिका के तहत कंप्यूटर अतिचार का प्रयास करने का आरोप लगाया गया था। इस समय, उनकी आईटी सेवा कंपनी का 911 केंद्र सुरक्षा को बनाए रखने और उन्नत करने के लिए जॉर्जिया के चेरोकी काउंटी के साथ एक अनुबंध चल रहा था। उन्होंने अपनी सुरक्षा की जांच करने के लिए चेरोकी काउंटी सर्वर पर कई पोर्ट परीक्षण किए और अंततः एक अन्य आईटी कंपनी द्वारा मॉनिटर किए गए एक वेब सर्वर को परीक्षण किया, जिससे एक ट्रिब्यूनल में समाप्त हो गया। उन्हें 2000 में Moulton बनाम VC3 (जॉर्जिया के उत्तरी जिले के लिए संयुक्त राज्य जिला न्यायालय|N.D.{{nbsp}यहाँ। 2000) कि नेटवर्क की अखंडता और उपलब्धता को कोई नुकसान नहीं हुआ है।

यह भी देखें


 * सामग्री वेक्टरिंग प्रोटोकॉल
 * टीसीपी और यूडीपी पोर्ट नंबरों की सूची
 * सेवा परीक्षण

बाहरी संबंध

 * Teo, Lawrence (December, 2000). Network Probes Explained: Understanding Port Scans and Ping Sweeps. Linux Journal, Retrieved September 5, 2009, from Linuxjournal.com