DatorerProgramvara

Nätverksskanning: beteckning och skydd mot det

Nätverksskanning är en av de mest populära operationer som utförs av systemadministratörer. Det är osannolikt att det finns en sådan IT-specialist som hade aldrig i sin verksamhet inte använde kommandot ping, i en eller annan form medföljer alla operativsystem. Det är värt att överväga det här ämnet mer i detalj.

skanningsdestination

I själva verket är en skanning nätverk ett mycket kraftfullt verktyg, regelbundet används för att ställa upp som ett nätverk och nätverksutrustning. Vid felsökning noder och operationen genomfördes. Förresten, förutom att användas för affärsändamål, nätverksskanning - det är också en favorit verktyg för alla angripare. Alla de mest kända verktyg för test av nätverket skapades av professionella hackare. Med deras hjälp är det möjligt att genomföra en scan nätverk och samla in all nödvändig information om datorer som är anslutna till det. Så du kan ta reda på vilken typ av nätverksarkitektur, vilken utrustning används, vilka portar är öppna från datorn. Allt detta är den primära informationen som behövs för att knäcka. Eftersom verktyg används av angripare, sedan använda dem för att ta reda på alla de platser utsatta nätverket under installationen.

I allmänhet kan programmet delas in i två typer. Vissa arbetar skanna IP-adresser i det lokala nätverket, och andra hamnar skannas. En sådan uppdelning kan kallas godtyckligt, eftersom de flesta av verktygen kombinerar båda funktionerna.

Scanning IP-adress

Den Windows-nätverk är vanligtvis en hel del bilar. Mekanismen för kontrollen av IP-adresser skickar ICMP-paket och väntar på ett svar. Om ett paket tas emot, är datorn ansluten till nätverket är på denna adress.

När man överväger ICMP-protokollfunktioner bör noteras att nätverket skanna med ping och liknande verktyg är bara toppen av ett isberg. När paket utbyte kan erhålla mer värdefull information än det faktum att ansluta den nod till nätet vid en speciell adress.

Hur du skyddar dig från skanning IP-adresser?

Är det möjligt att skydda sig mot detta? Ja, du behöver ett lås på svaren på ICMP-protokoll förfrågningar. Detta är den metod som används av administratörer som bryr sig om nätverkssäkerhet. Lika viktigt är förmågan att förhindra att en skanning nätverk. För denna begränsade kommunikation via ICMP-protokoll. Trots sin bekvämlighet, kontroll av nätverksproblem, kan det också dessa problem och skapa. Med obegränsad tillgång, hackare kan utföra attacken.

port scanning

I fall där ICMP paketutväxling är blockerad, port avsökningsmetod som används. Med skanning standardportar varje tänkbar adress, är det möjligt att veta vilken av noderna är anslutna till nätverket. I fallet med öppnandet av porten eller i standbyläge, kan du se att på den här adressen finns en dator som är ansluten till nätverket.

Scanning nätverksportar tillhör kategorin av TCP-lyssnande.

Hur du skyddar dig från att lyssna hamnar?

Det är osannolikt, är det möjligt att förhindra att någon försöker skanna portarna på datorn. Men det är fullt möjligt fixeringen faktiskt lyssna, varefter det är möjligt att minimera de eventuella obehagliga konsekvenser. För att göra detta på rätt sätt för att göra brandväggs konfigurations- och inaktivera tjänster som inte används. Vad är inställningen av operativsystemet brandvägg? Avslutningsvis, alla oanvända portar. Dessutom har både mjukvara och hårdvara brandväggar upptäckt förekomsten av regimen stödfunktion försöker skanna portar. Denna möjlighet bör inte försummas.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.unansea.com. Theme powered by WordPress.