142 Shares 9586 views

Skanowanie sieciowe: oznaczenie i zabezpieczenie przed nim

skanowanie sieci jest jednym z najbardziej popularnych operacji wykonywanych przez administratorów systemu. Jest mało prawdopodobne, że istnieje takie IT-specjalista, który nigdy w swojej działalności nie używać polecenia ping, w takiej czy innej formie jest dołączony do dowolnego systemu operacyjnego. Warto zastanowić się ten temat bardziej szczegółowo.

docelowe skanowania

W rzeczywistości, skanowanie sieci jest bardzo potężnym narzędziem, regularnie używany do ustawiania w sieci i urządzenia sieciowe. Podczas rozwiązywania węzłów i operacja została przeprowadzona. Nawiasem mówiąc, w uzupełnieniu do wykorzystania w celach biznesowych, skanowania sieciowego – jest także ulubionym narzędziem każdej atakującego. Wszystko najbardziej znanym narzędziem do testowania sieci zostały stworzone przez profesjonalnych hakerów. Z ich pomocą możliwe jest przeprowadzenie skanowania sieciowego i zebrać wszystkie niezbędne informacje na temat komputerów , które są podłączone do niego. Dzięki czemu można dowiedzieć się, jaki rodzaj architektury sieci, jaki sprzęt jest używany, które porty są otwarte od komputera. To wszystko jest podstawowym informacje potrzebne do zgryzienia. Ponieważ narzędzia są wykorzystywane przez napastników, a następnie wykorzystać je, aby dowiedzieć się wszystkie miejsca narażone sieci podczas instalacji.

Ogólnie rzecz biorąc, program można podzielić na dwa rodzaje. Niektóre działają skanowanie adresów IP w sieci lokalnej, a inne porty są skanowane. Taki podział może być nazywany arbitralny, ponieważ większość narzędzi łączy obie te funkcje.

Skanowanie adres IP

Sieć Windows jest zwykle dużo samochodów. Mechanizm weryfikacji ich adresów IP wysyła pakiety ICMP-i czeka na odpowiedź. Jeśli zostanie odebrany pakiet, czy komputer jest podłączony do sieci jest pod tym adresem.

Przy rozważaniu możliwości protokołu ICMP, należy zauważyć, że sieć skanować za pomocą ping i podobnych narzędzi jest tylko wierzchołkiem góry lodowej. Kiedy wymiana pakiety mogą uzyskać więcej cennych informacji niż fakt podłączenia węzła do sieci w danym adresem.

Jak chronić się od skanowania adresów IP?

Czy to możliwe, aby chronić się przed tym? Tak, potrzebny jest zamek w odpowiedzi na żądania ICMP protokół. Jest to podejście stosowane przez administratorów, którzy dbają o bezpieczeństwo sieci. Równie ważna jest zdolność do zapobiegania możliwość skanowania sieciowego. W tym ograniczonym komunikacji przez ICMP protokół. Pomimo swojej wygody, weryfikacja problemów z siecią, może też te problemy i tworzyć. Z nieograniczonego dostępu, hakerzy są w stanie przeprowadzić atak.

skanowanie portów

W przypadkach, w których zachodzi wymiana pakietów ICMP jest zablokowana, stosowane metody skanowania portów. Mając porty w standardzie skanowania w każdy możliwy adres, możliwe jest, aby wiedzieć, które węzły są podłączone do sieci. W przypadku otwarcia portu lub w trybie gotowości, można zobaczyć, że pod tym adresem znajduje się komputer, który jest podłączony do sieci.

Skanowanie portów sieciowych należą do kategorii TCP-słuchania.

Jak chronić się od słuchania porty?

Jest mało prawdopodobne, że jest to możliwe, aby zapobiec ktoś spróbować skanować porty na komputerze. Ale to jest całkiem możliwe utrwalenie rzeczywistości słuchania, po którym możliwe jest zminimalizowanie ewentualnych przykrych konsekwencji. Aby to zrobić prawidłowo dokonać konfiguracji zapory i wyłączać usługi, które nie są używane. Jaki jest ustawienie zapory systemu operacyjnego? Na zakończenie, wszystkie nieużywane porty. Ponadto obie zapory oprogramowania i sprzętu wykryć obecność funkcji nośnej systemu próby skanowania portów. Ta możliwość nie powinna być zaniedbywana.