Kas yra tuščiosios eigos nuskaitymas?

Tuščiosios eigos nuskaitymą, dar vadinamą zombių nuskaitymu, įsilaužėliai naudoja perdavimo valdymo protokolo (TCP) prievadams nuskaityti, bandydami nustatyti aukos sistemą ir išsiaiškinti jos pažeidžiamumą. Ši ataka yra viena iš sudėtingesnių įsilaužėlių technikų, nes įsilaužėlis identifikuojamas ne per jo tikrą kompiuterį, o per valdomą zombių kompiuterį, kuris užmaskuoja įsilaužėlio skaitmeninę vietą. Dauguma administratorių tiesiog blokuoja įsilaužėlio interneto protokolo (IP) adresą, bet kadangi šis adresas priklauso zombio kompiuteriui, o ne tikram įsilaužėlio kompiuteriui, tai neišsprendžia problemos. Atlikus tuščiosios eigos nuskaitymą, nuskaitymas parodys, kad prievadas yra atidarytas, uždarytas arba užblokuotas, o įsilaužėlis žinos, kur pradėti ataką.

Tuščiosios eigos nuskaitymo ataka prasideda įsilaužėliui perimant zombio kompiuterio valdymą. Zombie kompiuteris gali priklausyti paprastam vartotojui, ir tas vartotojas gali net neįsivaizduoti, kad jo kompiuteris naudojamas kenkėjiškoms atakoms. Įsilaužėlis nuskaitymui nenaudoja savo kompiuterio, todėl auka galės blokuoti tik zombį, o ne įsilaužėlį.

Perėmęs zombio valdymą, įsilaužėlis įsilaužs į aukos sistemą ir nuskaitys visus TCP prievadus. Šie prievadai naudojami ryšiams iš kitų mašinų priimti ir yra reikalingi pagrindinėms kompiuterio funkcijoms atlikti. Kai įsilaužėlis atlieka tuščiosios eigos nuskaitymą, prievadas grįš kaip viena iš trijų kategorijų. Atviri prievadai priima ryšius, uždaryti prievadai yra tie, kurie neleidžia prisijungti, o užblokuoti prievadai neatsako.

Įsilaužėliai ieško atvirų prievadų, tačiau kai kurioms atakoms gali būti naudojami ir uždari prievadai. Esant atviram prievadui, yra su prievadu susietos programos spragų. Uždaryti prievadai ir atviri prievadai rodo operacinės sistemos (OS) pažeidžiamumą. Pats nuskaitymas tuščiąja eiga retai inicijuoja ataką; tai tik parodo įsilaužėliui, kur jis ar ji gali pradėti ataką.

Kad administratorius galėtų apginti savo serverį ar svetainę, jis turi dirbti su ugniasienėmis ir įėjimo filtrais. Administratorius turėtų patikrinti, ar ugniasienė nekuria nuspėjamų IP sekų, todėl įsilaužėliui bus lengviau atlikti tuščiosios eigos nuskaitymą. Įėjimo filtrai turėtų būti nustatyti taip, kad būtų uždrausti visi išoriniai paketai, ypač tie, kurių adresas yra toks pat kaip sistemos vidinis tinklas.