SzámítógépekSzoftver

Hálózati szkennelés: kijelölése és védelme belőle

Hálózati szkennelés egyik legnépszerűbb által elvégzett rendszergazdák. Nem valószínű, hogy van olyan IT-szakember, aki soha nem a saját tevékenysége nem használja a ping parancsot, az egyik vagy másik formájában tartalmazza bármely operációs rendszerrel. Érdemes megfontolni ezt a témát részletesebben.

szkennelési cél

Tény, hogy a hálózatpásztázás egy nagyon hatékony eszköz, rendszeresen használt beállítani a hálózatot, és a hálózati berendezések. Amikor hibaelhárítás csomópontok és a művelet végeztük. By the way, amellett, hogy az üzleti célú felhasználásnak, hálózati szkennelés - ez is egy kedvenc eszköze minden támadó. Minden legismertebb eszköz a hálózati tesztelés alkotta szakmai hackerek. Segítségükkel lehetőség van, hogy végezzen egy hálózati szkennelés, és gyűjtsük össze az összes szükséges információt a számítógépek , amelyek kapcsolódnak hozzá. Így lehet megtudni, hogy milyen hálózati architektúra, milyen eszközt használ, mely portok vannak nyitva a számítógépen. Ez mind az elsődleges szükséges információkat feltörni. Mivel a közművek által használt támadók, majd őket, hogy megtudja, az összes helyen sebezhető hálózati beállítás során.

Általában a program lehet osztani két fajta. Vannak olyanok, amelyek olvas IP-címeket a helyi hálózatban, és más kikötőkben kerülnek beolvasásra. Az ilyen felosztás lehet nevezni önkényes, hiszen a legtöbb eszközt kombinálja mindkét funkciót.

Scanning IP címet

Windows hálózat általában sok autó. A mechanizmus a vizsgálat szerint az IP-címeket küld ICMP-csomagokat, és várja a választ. Ha egy csomagot kapott, a számítógép kapcsolódik a hálózathoz van ezen a címen.

Ha figyelembe vesszük az ICMP protokoll képességeket meg kell jegyezni, hogy a hálózati szkennelés a ping és hasonló segédprogramok csak a jéghegy csúcsa. Amikor a csomagokat csere lehet, hogy több értékes információt, mint az a tény, összekötő csomópont a hálózat egy adott címre.

Hogyan védekezhet a letapogatás IP-címeket?

Lehetséges, hogy megvédje magát ettől? Igen, szükség van egy zár a választ ICMP protokoll kéréseket. Ezt a megközelítést alkalmazott az adminisztrátorok, akik törődnek a hálózat biztonságát. Ugyanilyen fontos az a képesség, hogy megakadályozzák, hogy a hálózati szkennelés. Erre a korlátozott kommunikációra ICMP protokoll. Annak ellenére, hogy a kényelem, az ellenőrzést a hálózati problémák, akkor is ezeket a problémákat, és hozzon létre. Korlátlan hozzáférést, a hackerek képesek elvégezni a támadást.

port szkennelés

Azokban az esetekben, ahol az ICMP csomag csere van tiltva, port szkennelés módszer. Miután szkennelés szabványos port minden lehetséges címet, akkor lehet tudni, hogy melyik a csomópontok kapcsolódnak a hálózathoz. Abban az esetben, megkezdik a port vagy készenléti állapotban, akkor láthatjuk, hogy ezen a címen van egy számítógép csatlakozik a hálózathoz.

Szkennelés hálózati portokat kategóriájába tartoznak TCP-hallgató.

Hogyan védekezhet a figyelő portokat?

Nem valószínű, lehetséges, hogy valaki ne megpróbálja megkeresni a port a számítógépen. De ez elég lehet rögzítetlen tényt hallgat, ami után lehetőség van, hogy minimalizáljuk az esetleges kellemetlen következményeket. Ehhez megfelelő, hogy a tűzfal konfigurációját és letiltása szolgáltatások, amelyek nem használják. Mi az a beállítás, az operációs rendszer tűzfal? A záró, használaton kívüli portokat. Ezen túlmenően, a szoftver és hardver tűzfalak jelenlétét kimutatták a rendszer támogató funkció megpróbálja beolvasni port. Ezt a lehetőséget nem szabad figyelmen kívül hagyni.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.unansea.com. Theme powered by WordPress.