ComputereSoftware

Netværksscanning: udpegning og beskyttelse fra det

Netværksscanning er en af de mest populære operationer, der udføres af systemadministratorer. Det er usandsynligt, at der er sådan IT-specialist, der havde aldrig i deres aktiviteter ikke brugte ping-kommandoen, i en eller anden form er inkluderet med alle operativsystemer. Det er værd at overveje dette emne i flere detaljer.

scanningsdestination

Faktisk et netværk scanning er et meget kraftfuldt værktøj, anvendes regelmæssigt at etablere sig som et netværk, og netværksudstyr. Ved fejlfinding noder og operationen blev udført. Af den måde, ud over at bruge til erhvervsmæssige formål, netværksscanning - det er også en favorit redskab for enhver angriber. Alle de mest berømte værktøj til test af netværket blev skabt af professionelle hackere. Med deres hjælp er det muligt at foretage en netværksscanning og indsamle alle de nødvendige oplysninger om de computere, der er forbundet til det. Så du kan finde ud af, hvad slags netværksarkitektur, hvilket udstyr der anvendes, hvilke porte er åbne fra computeren. Det er alt det primære nødvendige oplysninger til at knække. Da hjælpeprogrammer bruges af angribere, og derefter bruge dem til at finde ud af alle de steder sårbar netværket under opsætning.

Generelt kan programmet inddeles i to typer. Nogle opererer scanne IP-adresser i det lokale netværk, og andre havne scannes. En sådan opdeling kan kaldes vilkårlig, da de fleste af de værktøjer, der kombinerer begge funktioner.

Scanning IP-adresse

Den Windows-netværk er normalt en masse biler. Mekanismen af kontrol med deres IP-adresser sender ICMP-pakker og venter på et svar. Hvis en pakke er modtaget, er computeren i øjeblikket er tilsluttet netværket er på denne adresse.

Når man overvejer de ICMP-protokollen kapaciteter skal bemærkes, at netværket scanne ved hjælp af ping og lignende hjælpeprogrammer er kun toppen af isbjerget. Når pakkerne udveksling kan få mere værdifulde oplysninger end det faktum, at forbinde node til netværket på en bestemt adresse.

Sådan beskytter dig selv fra scanning IP-adresser?

Er det muligt at beskytte dig selv fra denne? Ja, du har brug for en lås på svarene på ICMP-protokollen anmodninger. Det er den tilgang, der anvendes af administratorer, der bekymrer sig om netværkssikkerhed. Lige så vigtigt er evnen til at forhindre muligheden for et netværk scanning. Til denne begrænsede kommunikation via ICMP-protokollen. På trods af sin bekvemmelighed, verifikation af netværksproblemer, kan det også disse problemer og skabe. Med ubegrænset adgang, hackere er i stand til at udføre angrebet.

scanning port

I tilfælde, hvor ICMP-pakke udveksling er blokeret, port scanning metode anvendes. Under scanning standardporte hver mulig adresse, er det muligt at vide, hvilke af de knudepunkter er tilsluttet netværket. I tilfældet med åbningen af havnen eller i standby-tilstand, kan du se, at på denne adresse er der en computer, der er tilsluttet netværket.

Scanning netværksporte tilhører kategorien af TCP-lytning.

Sådan beskytter du dig fra at lytte havne?

Det er usandsynligt, er det muligt at forhindre nogen forsøger at scanne portene på computeren. Men det er meget muligt fiksering af faktisk lytte, hvorefter det er muligt at minimere de mulige ubehagelige konsekvenser. For at gøre dette ordentligt at gøre firewall konfiguration og deaktivere tjenester, der ikke anvendes. Hvad er indstillingen af operativsystemet firewall? Afslutningsvis alle ubrugte porte. Desuden har både software og hardware firewalls opdaget tilstedeværelsen af regimet støttefunktion forsøger at scanne porte. Denne mulighed bør ikke overses.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.unansea.com. Theme powered by WordPress.