Tietokoneet, Ohjelmistot
Verkkoskannaus: nimeäminen ja suojaa sitä
Verkkoskannaus on yksi suosituimmista suorittamat toiminnot järjestelmän ylläpitäjät. On epätodennäköistä, että on olemassa sellainen IT-asiantuntija, joka ei ollut koskaan niiden toimintaan ei käyttänyt ping-komentoa, on tavalla tai toisella mukana minkä tahansa käyttöjärjestelmän. On syytä miettiä tätä aihetta tarkemmin.
skannauskohteeseen
Itse verkon skannaus on erittäin tehokas työkalu, käytetään säännöllisesti perustettu verkosto, ja verkon laitteita. Kun vianmääritys solmut ja operaatio suoritettiin. Muuten, lisäksi käyttää kaupallisiin tarkoituksiin, verkkoskannaus - se on myös suosikki väline tahansa hyökkääjän. Kaikki tunnetuin työkalu verkon testausta luotiin ammattitaitoinen hakkereita. Niiden avulla on mahdollista suorittaa verkon skannauksen ja kerätä kaikki tarvittavat tiedot tietokoneista , jotka on kytketty siihen. Joten voit selvittää minkälainen verkon arkkitehtuuri, mitä laitteita käytetään, mitkä portit ovat auki tietokoneesta. Tämä on kaikki ensisijainen tarvittavat tiedot murtaa. Koska apuohjelmia käyttävät hyökkääjät, sitten käyttää niitä selvittää kaikki paikat haavoittuvia verkon asennuksen aikana.
Yleisesti, ohjelma voidaan jakaa kahteen tyyppiin. Jotkut toimivat skannaus IP-osoitteita paikallisen verkon, ja muut portit on skannattu. Tällainen jako voidaan kutsua mielivaltainen, koska useimmat työkalut yhdistyvät molemmat toiminnot.
Skannaus IP-osoite
Windows-verkon on yleensä paljon autoja. Mekanismi todentamaan IP-osoitteet lähettää ICMP-paketteja ja odottaa vastausta. Jos paketti vastaanotetaan, tietokone on tällä hetkellä liitetty verkkoon on tässä osoitteessa.
Kun otetaan huomioon ICMP-protokollan ominaisuudet On huomattava, että verkko skannata ping ja vastaavat laitokset on vain jäävuoren huippu. Kun pakettien vaihto voi saada enemmän arvokasta tietoa kuin se yhdistää solmun verkkoon tietyllä osoite.
Miten suojautua skannauksen IP-osoitteita?
Onko mahdollista suojautua tältä? Kyllä, tarvitset lukko vastaukset ICMP-protokollan pyyntöjä. Tätä lähestymistapaa käyttävät ylläpitäjät, jotka välittävät verkon turvallisuutta. Yhtä tärkeää on kyky estää mahdollisuutta verkkoskannauksen. Tämän rajoitetun kommunikointi ICMP-protokollan. Huolimatta mukavuutta, todentaminen verkko-ongelmia, se voi myös nämä ongelmat ja luoda. Rajoittamaton pääsy, hakkerit voivat suorittaa hyökkäyksen.
portilla
Tapauksissa, joissa ICMP-pakettien vaihto on estetty, portilla käytetty menetelmä. Ottaa skannaus vakioportteja jokaisen mahdollisen osoite, on mahdollista tietää, mitkä solmut on kytketty verkkoon. Kun kyseessä on satama avataan tai valmiustilassa, voit nähdä, että osoitteessa on tietokone, joka on kytketty verkkoon.
Skannaus verkkoportteja kuuluvat luokkaan TCP-kuunteluun.
Miten suojautua kuuntelee portteja?
On epätodennäköistä, että on mahdollista estää joku yrittää skannata porttien avulla. Mutta se on täysin mahdollista kiinnitettäessä tosiasia kuuntelu, jonka jälkeen on mahdollista minimoida mahdolliset epämiellyttäviä seurauksia. Voit tehdä tämän oikein, jotta palomuurikonfiguraatiossaan ja poistaa käytöstä palveluita, joita ei käytetä. Mikä on asetus käyttöjärjestelmän palomuurin? Lopuksi kaikki käyttämättömät portit. Lisäksi sekä ohjelmistojen ja laitteistojen palomuurit ovat havainneet läsnä järjestelmän tukitoiminto yrittää skannata satamiin. Tämä mahdollisuus ei saisi jättää huomiotta.
Similar articles
Trending Now