Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Port scanning

Indice Port scanning

Con port scanning, in informatica, si indica una tecnica progettata per sondare un server o un host al fine di stabilire quali porte siano in ascolto sulla macchina.

Indice

  1. 51 relazioni: ACK scan, Amministratore di rete, Buffer overflow, Chiamata di sistema, Client, Computer, Comunicazione senza connessione, Connessione (informatica), Corte suprema (Finlandia), Crimine informatico, Decoy scan, Denial of service, File Transfer Protocol, FIN scan, Firewall, Generic Routing Encapsulation, Hacker, Host, Hypertext Transfer Protocol, Idle scan, Indirizzo IP, Informatica, Internet Control Message Protocol, Internet service provider, IP spoofing, Livello di applicazione, Mossad, Nessus, Nmap, NULL scan, Ping, Porta (reti), Porte TCP e UDP standard, Processo (informatica), Programma (informatica), Proxy, Request for Comments, Rete di computer, Scanner (sicurezza informatica), Server, Sistema di rilevamento delle intrusioni, SOCKS, Suite di protocolli Internet, SYN scan, TCP connect scan, Tcpdump, Transmission Control Protocol, UDP scan, User Datagram Protocol, Worm, ... Espandi índice (1 più) »

ACK scan

L'ACK scan è un tipo di port scanning il cui scopo è scoprire quali porte sono aperte e quali filtrate su un firewall che si interpone tra la sorgente della scansione e il target.

Vedere Port scanning e ACK scan

Amministratore di rete

Lamministratore di rete è una figura professionale del settore delle reti di telecomunicazioni che si occupa dei problemi inerenti all'interconnessione delle strutture di elaborazione dati in reti di computer.

Vedere Port scanning e Amministratore di rete

Buffer overflow

Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Vedere Port scanning e Buffer overflow

Chiamata di sistema

Una chiamata di sistema, in informatica, indica il meccanismo usato da un processo a livello utente o livello applicativo, per richiedere un servizio a livello kernel del sistema operativo del computer in uso.

Vedere Port scanning e Chiamata di sistema

Client

Un client (in lingua italiana detto anche cliente), in informatica, nell'ambito delle reti informatiche e dell'architettura logica di rete detta client-server, indica genericamente un qualunque componente software, presente tipicamente su una macchina host, che accede ai servizi o alle risorse di un'altra componente detta server, attraverso l'uso di determinati protocolli di comunicazione.

Vedere Port scanning e Client

Computer

Un computer (pronuncia italiana), in italiano anche noto come elaboratore o calcolatore, è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore).

Vedere Port scanning e Computer

Comunicazione senza connessione

Una comunicazione senza connessione (in inglese connectionless communication, o CL-mode), nelle telecomunicazioni ed in particolare nelle reti a commutazione di pacchetto, è un metodo di trasmissione dati in cui ogni pacchetto dati trasporta informazioni nell'intestazione (header) nel quale l'indirizzo di destinazione è sufficiente per permettere una spedizione indipendente del pacchetto alla sua destinazione attraverso la rete stessa.

Vedere Port scanning e Comunicazione senza connessione

Connessione (informatica)

Il termine connessione, nell'informatica e nelle telecomunicazioni assume diversi significati in base al contesto in cui viene usato.

Vedere Port scanning e Connessione (informatica)

Corte suprema (Finlandia)

La Corte suprema (in finlandese korkein oikeus, in svedese Högsta domstolen) è il massimo organo giurisdizionale civile e penale della Finlandia, come previsto dall'articolo 3 della costituzione.

Vedere Port scanning e Corte suprema (Finlandia)

Crimine informatico

Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini.

Vedere Port scanning e Crimine informatico

Decoy scan

Il Decoy Scan è una tecnica applicabile alle scansioni di rete che permette di rimanere parzialmente anonimi, nascondendo i propri pacchetti di scansione (e quindi il proprio indirizzo IP) tra una folta moltitudine di pacchetti fittizi.

Vedere Port scanning e Decoy scan

Denial of service

Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

Vedere Port scanning e Denial of service

File Transfer Protocol

Il File Transfer Protocol (FTP) è un protocollo di comunicazione usato per il trasferimento di file da un server a un client su una rete informatica.

Vedere Port scanning e File Transfer Protocol

FIN scan

Il FIN scan è un tipo di scansione caratterizzata dall'invio di pacchetti TCP anomali alle porte della vittima, aventi solo il flag FIN attivo.

Vedere Port scanning e FIN scan

Firewall

Nell'informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il computer da malware o altri pericoli di internet.

Vedere Port scanning e Firewall

Generic Routing Encapsulation

In informatica e telecomunicazioni il Generic Routing Encapsulation, in sigla GRE, è un protocollo di rete progettato nel 1994 (documentato con RFC 1701).

Vedere Port scanning e Generic Routing Encapsulation

Hacker

Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.

Vedere Port scanning e Hacker

Host

Host è un termine utilizzato in informatica, con diversi significati.

Vedere Port scanning e Host

Hypertext Transfer Protocol

In telecomunicazioni e informatica lHyperText Transfer Protocol (HTTP) (in italiano: protocollo di trasferimento ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d'informazioni sul web ovvero in un'architettura tipica client-server.

Vedere Port scanning e Hypertext Transfer Protocol

Idle scan

L'idle scan è una tecnica di port scanning TCP piuttosto sofisticata che fa uso fraudolento di un host inattivo remoto, chiamato zombie, per lanciare un attacco verso un altro host creando così una triangolazione che maschera del tutto l'attaccante.

Vedere Port scanning e Idle scan

Indirizzo IP

In informatica e nelle telecomunicazioni, un indirizzo IP (dall'inglese Internet Protocol address), è un numero del pacchetto IP che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete per l'instradamento/indirizzamento, inserito dunque nell'intestazione (header) del datagramma IP per l'indirizzamento tramite appunto il protocollo IP.

Vedere Port scanning e Indirizzo IP

Informatica

Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.

Vedere Port scanning e Informatica

Internet Control Message Protocol

In telecomunicazioni e informatica lInternet Control Message Protocol (ICMP) è un protocollo di servizio per reti a pacchetto che si occupa di trasmettere informazioni riguardanti malfunzionamenti, informazioni di controllo o messaggi tra i vari componenti di una rete di calcolatori.

Vedere Port scanning e Internet Control Message Protocol

Internet service provider

Un Internet service provider, inglese per fornitore di servizi Internet, abbreviato con la sigla ISP o con Internet provider, nelle telecomunicazioni, indica un'organizzazione o un'infrastruttura che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l'accesso al World Wide Web e la posta elettronica.

Vedere Port scanning e Internet service provider

IP spoofing

IP spoofing è la denominazione con la quale si indica, in una rete di computer, una tecnica di attacco informatico che utilizza un pacchetto IP nel quale viene falsificato l'indirizzo IP del mittente.

Vedere Port scanning e IP spoofing

Livello di applicazione

In telecomunicazioni il livello di applicazione o livello applicativo è il settimo ed ultimo livello del modello ISO/OSI per le reti di calcolatori.

Vedere Port scanning e Livello di applicazione

Mossad

HaMossad leModi'in uleTafkidim Meyuchadim (in ebraico: המוסד למודיעין ולתפקידים מיוחדים, in italiano "Istituto per l'intelligence e servizi speciali"), conosciuto semplicemente come Mossad (quindi in italiano "Istituto"), è l'agenzia di intelligence e un servizio segreto dello Stato d'Israele, focalizzato sulle operazioni all'estero.

Vedere Port scanning e Mossad

Nessus

Nell'ambito della computer security Nessus è un software proprietario di tipo client-server di scansione di tutti i tipi di vulnerabilità. Costituito da nessusd, il demone, che effettua la scansione, e da nessus, il client, il quale fornisce all'utente i risultati della scansione, tramite lo scan e l'abilitazione di plugin appositamente configurabili a seconda della tipologia di host e vulnerabilità che si andrà ad analizzare, rileva le vulnerabilità presenti suggerendo le possibili soluzioni attraverso report di facile analisi in vari formati (Html, pdf, ecc.

Vedere Port scanning e Nessus

Nmap

Nmap è un software libero distribuito con licenza GNU GPL da Insecure.org creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio o anche su range di indirizzi IP, in modo da determinare quali servizi di rete siano disponibili.

Vedere Port scanning e Nmap

NULL scan

Il NULL scan è un tipo particolare di scansione delle porte che consiste nell'invio di pacchetti con tutti i flag a 0. Secondo le specifiche standard (RFC 793) un host che riceve un pacchetto simile su una porta chiusa deve rispondere con un pacchetto con il flag RST attivo, mentre se sulla porta vi è in ascolto un servizio allora il pacchetto viene ignorato.

Vedere Port scanning e NULL scan

Ping

Ping (Packet internet groper) è un'utility di amministrazione per reti di computer usata per misurare il tempo, espresso in millisecondi, impiegato da uno o più pacchetti ICMP a raggiungere un dispositivo di rete (attraverso una qualsiasi rete informatica basata su IP) e a ritornare indietro all'origine.

Vedere Port scanning e Ping

Porta (reti)

Nella telematica e nell'ambito delle reti di computer le porte (traduzione dell'inglese port, nell'accezione in italiano di porta o apertura) sono lo strumento utilizzato per realizzare la multiplazione delle connessioni a livello di trasporto, ovvero per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta aspettando.

Vedere Port scanning e Porta (reti)

Porte TCP e UDP standard

Le porte note (traduzione dell'inglese well known ports) sono le porte TCP e UDP nell'intervallo 0-1023 e sono assegnate a specifici servizi dallo IANA.

Vedere Port scanning e Porte TCP e UDP standard

Processo (informatica)

Il processo in informatica è un'entità dinamica caricata su memoria RAM generata da un programma: identificato da un codice univoco chiamato PID, più precisamente, esso è una sequenza di attività (task) controllata da un programma (scheduler) che si svolge su un processore in genere sotto la gestione o supervisione del rispettivo sistema operativo.

Vedere Port scanning e Processo (informatica)

Programma (informatica)

In informatica, un programma è una sequenza di istruzioni codificate in un linguaggio interpretabile da un elaboratore, espressione di un algoritmo per la risoluzione automatica di una certa classe di problemi.

Vedere Port scanning e Programma (informatica)

Proxy

Proxy, in informatica e telecomunicazioni, indica un tipo di server che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server, disaccoppiando l'accesso al web dal browser.

Vedere Port scanning e Proxy

Request for Comments

In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.

Vedere Port scanning e Request for Comments

Rete di computer

Una rete di computer o rete informatica è un tipo di rete di telecomunicazioni a commutazione di pacchetto caratterizzata da un insieme di dispositivi hardware con opportuni software di commutazione, ossia nodi di commutazione collegati l'uno con l'altro da appositi canali di comunicazione (link), tali da fornire un servizio di comunicazione che permette lo scambio e la condivisione di dati e la comunicazione tra più utenti o dispositivi distribuiti o terminali (host): i dati vengono trasmessi e trasferiti sotto forma di pacchetti dati (PDU, Protocol Data Unit), composte da un header (che contiene i dati per il recapito del messaggio) e un body (che contiene il corpo del messaggio), il tutto regolato da precisi protocolli di rete.

Vedere Port scanning e Rete di computer

Scanner (sicurezza informatica)

In informatica uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete.

Vedere Port scanning e Scanner (sicurezza informatica)

Server

Un server (dall'inglese «serviente, servitore, cameriere») in informatica e telecomunicazioni è un dispositivo fisico o sistema informatico di elaborazione e gestione del traffico di informazioni.

Vedere Port scanning e Server

Sistema di rilevamento delle intrusioni

Nella sicurezza informatica un sistema di rilevamento delle intrusioni o intrusion detection system (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.

Vedere Port scanning e Sistema di rilevamento delle intrusioni

SOCKS

Un server SOCKS è un particolare tipo di proxy che permette di effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico UDP oltre che TCP) tra computer su due reti IP differenti nei casi in cui un instradamento diretto (routing) non sia disponibile.

Vedere Port scanning e SOCKS

Suite di protocolli Internet

La suite di protocolli Internet, in informatica e in telecomunicazioni, indica una famiglia di protocolli di rete legati da dipendenze d'uso su cui si basa il funzionamento logico della rete Internet.

Vedere Port scanning e Suite di protocolli Internet

SYN scan

Il SYN scan è un tipo di scansione in cui l'handshake non viene completato. L'attaccante invia un pacchetto TCP con flag SYN attivo e, se la porta da controllare è aperta, riceverà in risposta un pacchetto TCP con i flag SYN e ACK attivi al quale si risponderà chiudendo la connessione con un pacchetto TCP con flag RST attivo.

Vedere Port scanning e SYN scan

TCP connect scan

In informatica e telecomunicazioni il TCP connect() scan è un tipo di scansione in cui la chiamata di sistema connect() fornita dal sistema operativo di chi effettua la scansione, è usata per aprire una connessione ad ogni porta interessante sulla macchina di destinazione.

Vedere Port scanning e TCP connect scan

Tcpdump

In informatica tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all'utente di intercettare pacchetti e trasmissioni ad esempio nel protocollo TCP/IP condotti attraverso una rete al quale il computer è collegato.

Vedere Port scanning e Tcpdump

Transmission Control Protocol

In telecomunicazioni e informatica il Transmission Control Protocol (TCP) è un protocollo di rete a pacchetto di livello di trasporto, appartenente alla suite di protocolli Internet, che si occupa di controllo della trasmissione ovvero rendere affidabile la comunicazione dati in rete tra mittente e destinatario.

Vedere Port scanning e Transmission Control Protocol

UDP scan

LUDP scan è una scansione utilizzata per rilevare quali sono i servizi attivi sul protocollo UDP. Tipicamente la vittima, nel caso in cui la porta sia aperta non invierà alcuna risposta.

Vedere Port scanning e UDP scan

User Datagram Protocol

Lo User Datagram Protocol (UDP), nelle telecomunicazioni, è uno dei principali protocolli di rete della suite di protocolli Internet. È un protocollo di livello di trasporto a pacchetto, usato di solito in combinazione con il protocollo di livello di rete IP.

Vedere Port scanning e User Datagram Protocol

Worm

Un worm (termine della lingua inglese tradotto letteralmente in "verme"), nella sicurezza informatica, è una particolare categoria di malware in grado di autoreplicarsi.

Vedere Port scanning e Worm

XMAS scan

LXMAS scan è un tipo di scansione caratterizzata dall'invio di pacchetti TCP anomali, alle porte della vittima, aventi i flag FIN, URG, e PSH attivi.

Vedere Port scanning e XMAS scan

Conosciuto come Port scanner, Portscan.

, XMAS scan.