पोर्ट स्कैनर: Difference between revisions

From Vigyanwiki
No edit summary
 
(9 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Application designed to probe for open ports}}
{{short description|Application designed to probe for open ports}}
पोर्ट स्कैनर(परीक्षण यंत्र) विवृत [[टीसीपी और यूडीपी पोर्ट]] के लिए [[सर्वर (कंप्यूटिंग)]] या [[होस्ट (नेटवर्क)|परिचारक (नेटवर्क)]] की जांच के लिए रचना किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने [[ संगणक संजाल |नेटवर्क]] की [[सुरक्षा]] नीतियों को सत्यापित करने, परिचारक पर चल रही [[नेटवर्क सेवा]]ओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है।
पोर्ट स्कैनर(परीक्षण यंत्र) विवृत [[टीसीपी और यूडीपी पोर्ट]] के लिए [[सर्वर (कंप्यूटिंग)]] या [[होस्ट (नेटवर्क)|परिचारक (नेटवर्क)]] की जांच के लिए रचित किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने [[ संगणक संजाल |नेटवर्क]] की [[सुरक्षा]] नीतियों को सत्यापित करने, परिचारक पर चल रही [[नेटवर्क सेवा]]ओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है।


पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है।<ref>RFC 2828 ''Internet Security Glossary''</ref> पोर्ट परीक्षण के अधिकांश उपयोग हमले नहीं हैं, बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच हैं।
पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है।<ref>RFC 2828 ''Internet Security Glossary''</ref>   अधिकांश उपयोग किये गए पोर्ट परीक्षण हमले नहीं बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच होती हैं।


पोर्टस्वीप का अर्थ एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना होता है। पोर्टस्वीप का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक [[एसक्यूएल]]-आधारित [[कंप्यूटर कीड़ा]] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण संलेख]] पोर्ट 1433 पर सुनने वाले परिचारकों की खोज में पोर्टस्वीप कर सकता है।<ref>{{cite web |url=http://support.microsoft.com/kb/313418 |title=PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm |website=support.microsoft.com |url-status=dead |archive-url=https://web.archive.org/web/20060303130907/http://support.microsoft.com/kb/313418/ |archive-date=2006-03-03}}</ref>
पोर्टस्वीप का अर्थ एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना होता है। पोर्टस्वीप का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक [[एसक्यूएल]]-आधारित [[कंप्यूटर कीड़ा]] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण संलेख(टीसीपी]]) पोर्ट 1433 पर सुनने वाले परिचारकों की खोज में पोर्टस्वीप कर सकता है।<ref>{{cite web |url=http://support.microsoft.com/kb/313418 |title=PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm |website=support.microsoft.com |url-status=dead |archive-url=https://web.archive.org/web/20060303130907/http://support.microsoft.com/kb/313418/ |archive-date=2006-03-03}}</ref>






'''टीसीपी/आईपी मूल बातें'''
'''टीसीपी/आईपी आधारभूत'''


[[इंटरनेट]] की रूप-रेखा और संचालन [[इंटरनेट प्रोटोकॉल सूट|इंटरनेट]] [[ प्रसारण नियंत्रण प्रोटोकॉल | '''प्रोटोकॉल''']] सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों का उपयोग करके संदर्भित किया जाता है: एक परिचारक पता और एक पोर्ट संख्या। 65535 विशिष्ट और प्रयोग करने योग्य पोर्ट संख्या हैं, जिनकी संख्या 1..65535 है (पोर्ट शून्य उपयोग करने योग्य पोर्ट संख्या नहीं है।) अधिकांश सेवाएं पोर्ट संख्याओं की एक या अधिक से अधिक सीमित सीमा का उपयोग करती हैं।
[[इंटरनेट]] की रूप-रेखा और संचालन [[इंटरनेट प्रोटोकॉल सूट|इंटरनेट]] प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों जैसे परिचारक पता और पोर्ट संख्या का उपयोग करके संदर्भित किया जाता है। पोर्ट संख्या 1 से 65535 होती है (पोर्ट शून्य उपयोग करने योग्य पोर्ट संख्या नहीं है) जो विशिष्ट और प्रयोग करने योग्य पोर्ट संख्या हैं, अधिकांश सेवाएं पोर्ट संख्याओं की एक या एक से अधिक सीमित सीमा का उपयोग करती हैं।


कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं।
कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं।


एक पोर्ट पर परीक्षण का नतीजा सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है:
एक पोर्ट पर परीक्षण का परिणाम सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है:
# विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है।
# विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है।
# बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने एक उत्तर भेजा है जो इंगित करता है कि पोर्ट के लिए संपर्क अस्वीकार कर दिए जाएंगे।
# बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट के लिए संपर्क अस्वीकार कर दिए जाएंगे।
#फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया।
#फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया।


विवृत पोर्ट दो उत्तरदायित्व प्रस्तुत करते हैं जिनसे तंत्र प्रशासकों को सावधान रहना चाहिए:
विवृत पोर्ट दो कमजोरियां प्रस्तुत करते हैं जिनसे तंत्र प्रशासकों को सावधान रहना चाहिए:
# सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी चिंताएँ - विवृत पोर्ट।
# सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी परेशानी - विवृत पोर्ट।
# परिचारक पर चल रहे [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] से जुड़ी सुरक्षा और स्थिरता की चिंता - विवृत या संवृत पोर्ट।
# परिचारक पर चल रहे [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] से जुड़ी सुरक्षा और स्थिरता की परेशानी - विवृत या संवृत पोर्ट।


फ़िल्टर किए गए पोर्ट उत्तरदायित्व प्रस्तुत नहीं करते हैं।
फ़िल्टर किए गए पोर्ट कमजोरियां प्रस्तुत नहीं करते हैं।


== मान्यताएँ ==
== मान्यताएँ ==
पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक [[टिप्पणियों के लिए अनुरोध|आरएफसी]] [http://www.faqs.org/rfcs/rfc793.html 793 -] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण]] [[ प्रसारण नियंत्रण प्रोटोकॉल |नियंत्रण]] संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया है। यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सत्य है जो प्रचालन तंत्र-निर्भर हैं (उदाहरण के लिए फिन अवलोकन)।<ref name=ERIK77>{{cite book |last1= Erikson  |first1= Jon |title=शोषण की कला को हैक करना|edition=2nd |year= 1977 |publisher= NoStarch Press|location= San Francisco|isbn=1-59327-144-1 |page= 264 }}
पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक [[टिप्पणियों के लिए अनुरोध|आरएफसी]] [http://www.faqs.org/rfcs/rfc793.html 793 -] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण]] [[ प्रसारण नियंत्रण प्रोटोकॉल |नियंत्रण]] संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया हो। यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सत्य है जो प्रचालन तंत्र-निर्भर हैं; उदाहरण के लिए फिन अवलोकन।<ref name=ERIK77>{{cite book |last1= Erikson  |first1= Jon |title=शोषण की कला को हैक करना|edition=2nd |year= 1977 |publisher= NoStarch Press|location= San Francisco|isbn=1-59327-144-1 |page= 264 }}
</ref> टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है।
</ref> टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है।


Line 32: Line 32:


=== टीसीपी अवलोकन ===
=== टीसीपी अवलोकन ===
जब एसवायएन संभावित विकल्प नहीं होता है तब सबसे सरल पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग करते हैं और सामान्यतौर पर जाने के लिए अगला विकल्प होता है। [[Nmap|नेटवर्क मानचित्र]] इस माध्यम को संयोजित परीक्षण कहता है, जिसका नाम यूनिक्स संयोजित () तंत्र कॉल के नाम पर रखा गया है। यदि कोई पोर्ट विवृत है, तो प्रचालन तंत्र [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण प्रोटोकॉल]](टीसीपी) को तीन-तरफ़ा अनुबंध पूरा करता है, और पोर्ट परीक्षण यंत्र डीओएस हमले से बचने के लिए संयोजन को तुरंत बंद कर देता है।<ref name=ERIK77/>अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण माध्यम का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, यह परीक्षण प्रकार कम सामान्य होता है क्योंकि प्रचालन तंत्र नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और अतिक्रमण संसूचन प्रणाली अलार्म बजा सकती है।
जब एसवायएन संभावित विकल्प नहीं होता है तब सामान्यतौर पर अगला सबसे सरल विकल्प पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग होता हैं। [[Nmap|नेटवर्क मानचित्र]] इस माध्यम को संयोजित परीक्षण कहता है, जिसका नाम यूनिक्स संयोजित () तंत्र कॉल के नाम पर रखा गया है। यदि कोई पोर्ट विवृत है, तो प्रचालन तंत्र [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण प्रोटोकॉल]](टीसीपी) को तीन-तरफ़ा अनुबंध पूरा करता है, और पोर्ट परीक्षण यंत्र डीओएस हमले से बचने के लिए संयोजन को तुरंत बंद कर देता है।<ref name=ERIK77/>अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण माध्यम का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, यह परीक्षण प्रकार कम सामान्य होता है क्योंकि प्रचालन तंत्र नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और अतिक्रमण संसूचन प्रणाली अलार्म बजा सकती है।


=== एसवायएन अवलोकन ===
=== एसवायएन अवलोकन ===
[[SYN (TCP)|एसवायएन]] परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक [[SYN (TCP)|एसवायएन]] पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह [[SYN (TCP)|एसवायएन]]-एसीके पैकेट के साथ प्रतिक्रिया करेगा। परीक्षण यंत्र परिचारक एक आरएसटी पैकेट के साथ प्रतिक्रिया करता है, एसीके पूरा होने से पहले संयोजन बंद कर देता है।<ref name=ERIK77/>अगर पोर्ट संवृत है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देगा।
[[SYN (TCP)|एसवायएन]] परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक [[SYN (TCP)|एसवायएन]] पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह [[SYN (TCP)|एसवायएन]]-एसीके पैकेट के साथ प्रतिक्रिया करता है। परीक्षण यंत्र परिचारक एक आरएसटी पैकेट के साथ प्रतिक्रिया करता है, एसीके पूरा होने से पहले संयोजन बंद कर देता है।<ref name=ERIK77/>अगर पोर्ट संवृत है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देता है।


प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत प्रतिवेदन की अनुमति देता है। इस बात पर तर्क-वितर्क चल रहा है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम हस्तक्षेप कर रहा है। [[SYN (TCP)|एसवायएन]] परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी संयोजन प्राप्त नहीं होता है। हालाँकि, अनुबंध के दौरान प्रिंटर जैसे सरल उपकरणों में आरएसटी कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है पर इसका कोई निर्णायक तर्क नहीं हैं।
प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत प्रतिवेदन की अनुमति देता है। इस बात पर तर्क-वितर्क चल रहा है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम हस्तक्षेप कर रहा है। [[SYN (TCP)|एसवायएन]] परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी संयोजन प्राप्त नहीं होता है। हालाँकि, अनुबंध के दौरान प्रिंटर जैसे सरल उपकरणों में आरएसटी कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है पर इसका कोई निर्णायक तर्क नहीं हैं।


=== यूडीपी अवलोकन ===
=== यूडीपी अवलोकन ===
Line 43: Line 43:
</ref>
</ref>


एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की उम्मीद करता है। उदाहरण के लिए, यदि डीएनएस सर्वर मौजूद है, तो पोर्ट 53 पर डीएनएस संदेह भेजने से प्रतिक्रिया प्राप्त होगी। विवृत पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह अवलोकन पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, [[Nmap|नेटवर्क मानचित्र]], [[Unionscan|यूनियन स्कैन)]]<ref name="portscanner">{{cite book|title=पोर्ट स्कैन कमांड|url=https://portscanner.online/portscan-commands|archive-url=https://web.archive.org/web/20230210162706/https://portscanner.online/portscan-commands|archive-date=2023-02-10|access-date=2023-02-10|url-status=live}}</ref> में सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक यूडीपी सेवाओं के लिए जांच होती हैं। कुछ स्तिथियों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन उसी सेवा का जवाब नहीं देने के लिए विशेष जांच पैकेट का बनाया गया हो।
एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की उम्मीद करता है। उदाहरण के लिए, यदि डीएनएस सर्वर मौजूद है, तो पोर्ट 53 पर डीएनएस संदेह भेजने से प्रतिक्रिया प्राप्त होगी। विवृत पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह अवलोकन पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, [[Nmap|नेटवर्क मानचित्र]], [[Unionscan|यूनियन स्कैन)]]<ref name="portscanner">{{cite book|title=पोर्ट स्कैन कमांड|url=https://portscanner.online/portscan-commands|archive-url=https://web.archive.org/web/20230210162706/https://portscanner.online/portscan-commands|archive-date=2023-02-10|access-date=2023-02-10|url-status=live}}</ref> में सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक यूडीपी सेवाओं के लिए जांच होती हैं। कुछ स्तिथियों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन उसी सेवा का जवाब नहीं देने के लिए विशेष जांच पैकेट बनाया गया हो।


=== <small>एसीके अवलोकन</small> ===
=== <small>एसीके अवलोकन</small> ===
एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित नहीं करता है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। यह अवलोकन सरल पैकेट फ़िल्टरिंग संयोजन स्थापित (एसीके बिट सेट वाले पैकेट) करने की अनुमति दे सकता है पर अधिक जटिल अवस्था वाले फ़ायरवॉल नहीं हो सकते है।<ref name=nmapguide>{{cite web | title=पोर्ट स्कैनिंग तकनीक| work=Nmap reference guide | url=http://nmap.org/man/man-port-scanning-techniques.html | year=2001 | access-date=2009-05-07}}</ref>
एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित करता है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। यह अवलोकन सरल पैकेट फ़िल्टरिंग संयोजन स्थापित (एसीके बिट सेट वाले पैकेट) करने की अनुमति दे सकता है पर अधिक जटिल अवस्था वाले फ़ायरवॉल नहीं हो सकते है।<ref name=nmapguide>{{cite web | title=पोर्ट स्कैनिंग तकनीक| work=Nmap reference guide | url=http://nmap.org/man/man-port-scanning-techniques.html | year=2001 | access-date=2009-05-07}}</ref>


'''विंडो अवलोकन'''
'''विंडो अवलोकन'''
Line 55: Line 55:
'''फिन अवलोकन'''
'''फिन अवलोकन'''


चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं।<ref name="ERIK77" />[[फिन (टीसीपी)]] बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक '''फिन''' पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ मायनों में एक अनिवार्य गिरावट है।<ref>{{cite web | first=Uriel | last=Maimon | url=http://www.phrack.com/issues.html?issue=49&id=15 | title=एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग| publisher=Phrack issue 49 | date=1996-11-08 | access-date=2009-05-08}}</ref>
चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं।<ref name="ERIK77" />[[फिन (टीसीपी)]] बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक '''फिन''' पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ स्थानों में एक अनिवार्य गिरावट है।<ref>{{cite web | first=Uriel | last=Maimon | url=http://www.phrack.com/issues.html?issue=49&id=15 | title=एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग| publisher=Phrack issue 49 | date=1996-11-08 | access-date=2009-05-08}}</ref>


'''अन्य परीक्षण प्रकार'''
'''अन्य परीक्षण प्रकार'''


कुछ और असामान्य परीक्षण प्रकार मौजूद हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। [[Nmap|नेटवर्क मानचित्र]] इनमें से अधिकतर का समर्थन करता है।<ref name="nmapguide" />
कुछ और असामान्य परीक्षण प्रकार उपलब्ध हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। [[Nmap|नेटवर्क मानचित्र]] इनमें से अधिकतर का समर्थन करता है।<ref name="nmapguide" />


<nowiki>*</nowiki> [[क्रिसमस पोर्ट स्कैन|क्रिसमस पोर्ट परीक्षण]] और नल परीक्षण - #फिन परीक्षणिंग के समान हैं, लेकिन:<ref name="ERIK77" />*
<nowiki>*</nowiki> [[क्रिसमस पोर्ट स्कैन|क्रिसमस पोर्ट परीक्षण]] और नल परीक्षण - फिन '''[[क्रिसमस पोर्ट स्कैन|अवलोकन]]''' के समान हैं, लेकिन:<ref name="ERIK77" />*


<nowiki>*</nowiki> एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है  
<nowiki>*</nowiki> एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है  
Line 67: Line 67:
<nowiki>*</nowiki>  नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है
<nowiki>*</nowiki>  नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है
*[[प्रोटोकॉल स्कैन|प्रोटोकॉल परीक्षण]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन|'''जीआरई''']], आदि) सक्षम हैं।
*[[प्रोटोकॉल स्कैन|प्रोटोकॉल परीक्षण]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन|'''जीआरई''']], आदि) सक्षम हैं।
*[[प्रॉक्सी सर्वर]] परीक्षण - परीक्षण करने के लिए एक प्रॉक्सी ([[SOCKS]] या [[HTTP]]) का उपयोग किया जाता है। लक्ष्य प्रॉक्सी के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ [[फाइल ट्रांसफर प्रोटोकॉल|फाइल स्थानांतरण प्रोटोकॉल]] सर्वरों का उपयोग करके भी किया जा सकता है।
*[[प्रॉक्सी सर्वर]] परीक्षण - परीक्षण करने के लिए एक प्रतिनिधि ([[SOCKS]] या [[HTTP|एचटीटीपी]]) का उपयोग किया जाता है। लक्ष्य प्रतिनिधि के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ [[फाइल ट्रांसफर प्रोटोकॉल|फाइल स्थानांतरण प्रोटोकॉल]] सर्वरों का उपयोग करके भी किया जा सकता है।
*[[निष्क्रिय स्कैन|निष्क्रिय परीक्षण]] - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, [[अनुमानित आईपी आईडी]] त्रुटि का लाभ उठाते हुए।
*[[निष्क्रिय स्कैन|निष्क्रिय परीक्षण]] - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, [[अनुमानित आईपी आईडी]] त्रुटि का लाभ उठाते हुए।
*कैटस्कैन  - गलत पैकेट के लिए पोर्ट की जाँच करता है।
*कैटस्कैन  - गलत पैकेट के लिए पोर्ट की जाँच करता है।
*इंटरनेट कंट्रोल मैसेज प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको ([[ पिंग (नेटवर्किंग उपयोगिता) ]]), नेटमास्क, आदि।
*इंटरनेट नियंत्रण सन्देश प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको ([[ पिंग (नेटवर्किंग उपयोगिता) ]]), नेटमास्क, आदि।


== आईएसपी द्वारा पोर्ट फ़िल्टरिंग ==
== आईएसपी द्वारा पोर्ट फ़िल्टरिंग ==
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या [[स्वीकार्य उपयोग नीति]] में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए।<ref>{{cite web | title=Comcast स्वीकार्य उपयोग नीति| publisher=Comcast | url=http://www.comcast.net/terms/use/ | date=2009-01-01 | access-date=2009-05-07 | archive-url=https://web.archive.org/web/20090423002616/http://www.comcast.net/terms/use/ | archive-date=2009-04-23 | url-status=dead }}</ref><ref>{{cite web | title=बिगपॉन्ड ग्राहक शर्तें| publisher=Telstra | url=http://www.telstra.com.au/customerterms/docs/bp_part_a.pdf | date=2008-11-06 | access-date=2009-05-08 |archive-url=https://web.archive.org/web/20090126201243/http://telstra.com.au/customerterms/docs/bp_part_a.pdf |archive-date=January 26, 2009 }}</ref> कुछ आईएसपी [[पैकेट फिल्टर]] या [[पारदर्शी प्रॉक्सी]] लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई ISP पोर्ट 80 पर एक पारदर्शी HTTP प्रॉक्सी प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक रुपरेखा की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 विवृत हुआ दिखाई देगा।
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या [[स्वीकार्य उपयोग नीति]] में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए।<ref>{{cite web | title=Comcast स्वीकार्य उपयोग नीति| publisher=Comcast | url=http://www.comcast.net/terms/use/ | date=2009-01-01 | access-date=2009-05-07 | archive-url=https://web.archive.org/web/20090423002616/http://www.comcast.net/terms/use/ | archive-date=2009-04-23 | url-status=dead }}</ref><ref>{{cite web | title=बिगपॉन्ड ग्राहक शर्तें| publisher=Telstra | url=http://www.telstra.com.au/customerterms/docs/bp_part_a.pdf | date=2008-11-06 | access-date=2009-05-08 |archive-url=https://web.archive.org/web/20090126201243/http://telstra.com.au/customerterms/docs/bp_part_a.pdf |archive-date=January 26, 2009 }}</ref> कुछ आईएसपी [[पैकेट फिल्टर]] या [[पारदर्शी प्रॉक्सी|पारदर्शी प्रतिनिधि]] लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई आईएसपी पोर्ट 80 पर एक पारदर्शी एचटीटीपी प्रतिनिधि प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक रुपरेखा की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 विवृत हुआ दिखाई देगा।


== नैतिकता ==
== नैतिकता ==
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क इन्वेंट्री और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। [[ बफ़र अधिकता ]] के रूप में ज्ञात स्थिति को ट्रिगर करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा पैटर्न भेजने के लिए कई शोषण पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें मौजूद कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।<ref name=ERIK77/>
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क अभिलेख और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। [[ बफ़र अधिकता |बफ़र अधिकता]] के रूप में ज्ञात स्थिति को सक्रिय करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा श्रृंखला भेजने के लिए कई प्रयोग पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें समिल्लित कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।<ref name=ERIK77/>


पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकता है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।<ref>{{cite web | first=Shaun | last=Jamieson | title=पोर्ट स्कैनिंग की नैतिकता और वैधता| publisher=[[SANS Institute|SANS]] | url=http://www.sans.org/rr/whitepapers/legal/71.php | date=2001-10-08 | access-date=2009-05-08}}</ref>इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण [[ भेद्यता स्कैनर | भेद्यता परीक्षण यंत्र]] से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।<ref>{{cite web | first=Michel | last=Cukier | title=कंप्यूटर सुरक्षा की मात्रा निर्धारित करना| publisher=University of Maryland | url=http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | year=2005 | access-date=2009-05-08 | url-status=dead | archive-url=https://web.archive.org/web/20090824155315/http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | archive-date=2009-08-24 }}</ref>
पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकते है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।<ref>{{cite web | first=Shaun | last=Jamieson | title=पोर्ट स्कैनिंग की नैतिकता और वैधता| publisher=[[SANS Institute|SANS]] | url=http://www.sans.org/rr/whitepapers/legal/71.php | date=2001-10-08 | access-date=2009-05-08}}</ref>इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण [[ भेद्यता स्कैनर |कमजोर परीक्षण यंत्र]] से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।<ref>{{cite web | first=Michel | last=Cukier | title=कंप्यूटर सुरक्षा की मात्रा निर्धारित करना| publisher=University of Maryland | url=http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | year=2005 | access-date=2009-05-08 | url-status=dead | archive-url=https://web.archive.org/web/20090824155315/http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | archive-date=2009-08-24 }}</ref>


'''कानूनी प्रभाव'''


इंटरनेट के स्वाभाविक रूप से विवृत और विकेन्द्रीकृत निर्माण के कारण, कानून निर्माताओं ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो [[कंप्यूटर अपराध]] के प्रभावी अभियोजन की अनुमति देता है। पोर्ट अवलोकन गतिविधियों से जुडी स्थितियों का उल्लंघन न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये स्थितियां दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में पोर्ट परीक्षण के प्रदर्शन के बजाय, उल्लंघन करना या अनधिकृत पहुंच का अभिप्राय समिल्लित होता है।


'''कानूनी निहितार्थ'''
जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने [[मोसाद]] की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से विमुक्त कर दिया गया था। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए।<ref>{{cite web | author=Hon. Abraham N. Tennenbaum | title=अवि मिजराही बनाम इजरायली पुलिस अभियोजन विभाग के मामले में फैसला| url=http://www.law.co.il/media/computer-law/mizrachi_en.pdf | date=2004-02-29 | access-date=2009-05-08 | archive-url=https://web.archive.org/web/20091007114218/http://www.law.co.il/media/computer-law/mizrachi_en.pdf | archive-date=2009-10-07 | url-status=dead }}</ref>


इंटरनेट के स्वाभाविक रूप से विवृत और विकेन्द्रीकृत वास्तुकला के कारण, सांसदों ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो [[कंप्यूटर अपराध]] के प्रभावी अभियोजन की अनुमति देता है। पोर्ट अवलोकन गतिविधियों से जुड़े मामले उल्लंघनों का न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये मामले दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में यह साबित करना शामिल होता है कि पोर्ट परीक्षण के प्रदर्शन के बजाय, ब्रेक-इन या अनधिकृत पहुंच का इरादा मौजूद है।
एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में उल्लंघन लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया था। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे।<ref>{{cite web | author=Esa Halmari | title=सेंधमारी के प्रयास पर फ़िनलैंड के सुप्रीम कोर्ट का पहला फ़ैसला| url=http://insecure.org/stf/fin.html | year=2003 | access-date=2009-05-07}}</ref>


जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने [[मोसाद]] की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से बरी कर दिया गया। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए।<ref>{{cite web | author=Hon. Abraham N. Tennenbaum | title=अवि मिजराही बनाम इजरायली पुलिस अभियोजन विभाग के मामले में फैसला| url=http://www.law.co.il/media/computer-law/mizrachi_en.pdf | date=2004-02-29 | access-date=2009-05-08 | archive-url=https://web.archive.org/web/20091007114218/http://www.law.co.il/media/computer-law/mizrachi_en.pdf | archive-date=2009-10-07 | url-status=dead }}</ref>
2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref>
एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में सेंध लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे।<ref>{{cite web | author=Esa Halmari | title=सेंधमारी के प्रयास पर फ़िनलैंड के सुप्रीम कोर्ट का पहला फ़ैसला| url=http://insecure.org/stf/fin.html | year=2003 | access-date=2009-05-07}}</ref>
 
2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है। या धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref>
जर्मनी, [[आपराधिक संहिता]] § 202 ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे भी एक समान पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।<ref>{{cite web | title=3096th Council meeting Press Release | publisher=Council of the European Union | url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf | date=2011-06-10 | access-date=2011-12-05 }}</ref>
जर्मनी, [[आपराधिक संहिता]] § 202ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज