151 Shares 6800 views

skaner portów i bezpieczeństwa komputerowego

Fakt, że istnieje program skaner portów, zna każdy użytkownik komputera. Co ciekawe, po części wytłumaczyć wiedzy o silnej konkurencji wśród twórców oprogramowania do ochrony przed wirusami. Na przykład, wcześniejsze wersje oprogramowania antywirusowego Kaspersky Labs dla sesji z globalnej sieci wyprowadzone do kilkudziesięciu wiadomości o skanowaniu portu komputera (w zależności od intensywności pracy z zasobami sieciowymi). W oknie pop-up, stwierdzono, że starano się zeskanować i niebezpieczna jednostka zablokowany. Jest zrozumiałe, że ludzie, widząc tak wiele ostrzeżeń o udanym „neutralizacji”, zawierać wysoką skuteczność programów ochronnych. Na szczęście, w taki sposób, aby przyciągnąć uwagę do siebie niemal przestarzałe, a wiele funkcji ochronnych działające w tle.

Przed patrząc na jakiej skanera portu, identyfikować się z niektórych innych pojęć. Port – Ta część kodu sieci pakietowej transmisji danych (TCP lub UDP), która określa cel i inicjuje aplikację. Wyobraźmy sobie, że program jest stworzenie systemu operacyjnego, wniosek o uzyskanie dostępu do sieci. System realizuje koordynację zainicjowania programu i numer portu, który jest przymocowany do niego. Następnie wysyłasz pakiety danych. Po otrzymaniu odpowiedzi od portu, system przekierowuje żądane dane programu. Co daje? Zewnętrzny skaner portów sprawdza interfejs sieciowy komputera poprzez wysłanie prośby. Jest to zdecydowanie „czuje się” interfejs, rodzaj testu. Operacja ta pozwala na przeglądanie otwarte porty, aby ich karty. Oczywiście, gdy żądanie zewnętrzny dla zamkniętego portu żadna odpowiedź będzie, ale gdy aktywność można dowiedzieć się dokładnie, co dane było czekać na program. Po zdefiniowaniu porty i aplikacje, sam atak zaczyna. Oczywiście, jeśli pozwalają na to okoliczności: zapora jest nieprawidłowo skonfigurowane porty są otwarte, itd. Należy zauważyć, że samo skanowanie dla bezpieczeństwa komputera :. Jeśli jesteśmy pewni, w twierdzy drzwi domu, niech zapukać jak chcą.

Jaki rodzaj ataku może być przeprowadzona w podobny sposób? Ponieważ aplikacja docelowy jest znany, możliwe jest, aby utworzyć pakiet w taki sposób, że gdy jest on przetwarzany zawodzi w usłudze sieciowej (demona, który obsługuje żądania sieciowe) oraz ze znanymi konsekwencjami. Na przykład, możliwe jest uzyskanie całkowitej rezygnacji z przetwarzania przychodzące pakiety danych (atak DoS) lub nawet przy użyciu istniejących luk w celu uzyskania dostępu do zdalnego wykonania poleceń na komputerze docelowym. Często wyspecjalizowane fora publicznie dostępnych usług czasowego wyłączenie zasobu sieciowego (strony). Jak to się stało i co robi skaner portów? Bardzo proste. Po zdefiniowaniu programu serwisowego, serwer docelowy jest wysyłany ogromny strumień znaczenia (Kosz) informacji. W rezultacie, duża pojemność serwera istnieje znaczne opóźnienie w przetwarzaniu użytecznych zapytań, które najpierw trzeba „złapać” zatkania przepływu danych. Jednak co do zasady, aby uniknąć przeciążenia zaatakowany serwis jest tymczasowo zawieszony przez administratora. Metoda ta nazywa się powodzi.

Zwiększ można osiągnąć poprzez zainstalowanie oprogramowania specjalnego zabezpieczeń komputera – zapory. Ukrywają się od standardowych metod skanowania portów, dzięki czemu komputer w rzeczywistości niewidoczne. Zaniedbanie ich instalacja nie jest konieczna. Nawiasem mówiąc, zapora w pakiecie antywirusowym klasy Internet Security.

Sprawdzić otwarte porty najprostszy z pomocą specjalnych detektorów witryn. Wystarczy pójść do niego i kliknij „Skanowanie portów” (nazwa może się różnić). Jeden znany – rosyjski 2iP.