/ / Síťové skenování: Přiřazení a ochrana proti němu

Síťové skenování: Přiřazení a ochrana proti němu

Skenování sítě je jedním z nejvícepopulární operace prováděné správci systému. Sotva existuje takový IT odborník, který nikdy v této činnosti nepoužíval příkaz ping, v tom či ono druhu zahrnutém do struktury nějakého operačního systému. Stojí za to brát v úvahu toto téma podrobněji.

Účel skenování

Skenování v síti je ve skutečnosti velmiVýkonný nástroj, pravidelně používaný v konfiguraci síťových i síťových zařízení. Při hledání vadných uzlů se také provádí tato operace. Mimochodem, kromě používání pro pracovní účely, síťové skenování je také oblíbeným nástrojem pro všechny cracker. Všechny nejznámější nástroje pro kontrolu sítě byly vytvořeny profesionálními hackery. S jejich pomocí je možné skenovat síť a shromažďovat všechny potřebné informace o počítačích, které jsou k ní připojeny. Takže zjistíte, jakou síťovou architekturu, jaké zařízení se používá, jaké porty jsou v počítačích otevřené. To jsou všechny primární informace potřebné pro hackování. Vzhledem k tomu, že nástroje používají crackery, používají je při zjišťování všech zranitelných místní sítě při konfiguraci.

síťové skenování

Programy lze obecně rozdělit na dva typy.Někteří provádějí skenování adres IP v místní síti, zatímco ostatní skenují porty. Toto dělení lze nazvat podmíněným, protože většina nástrojů kombinuje obě funkce.

Skenování adres IP

V síti Windows je většinou mnoho počítačů.Mechanismus pro ověření jejich adres IP je odesílání paketů ICMP a čekání na odpověď. Pokud je tento balíček přijat, je počítač v současné době připojen k síti na této adrese.

Při zvažování možností protokolu ICMPje třeba poznamenat, že skenování sítě pomocí pingu a podobných nástrojů je jen špičkou ledovce. Při výměně balíků získáte mnohem cennější informace, než je připojení uzlu k síti na určité adrese.

skenování adres IP v místní síti

Jak chránit před skenováním adres IP?

Je možné se proti tomu bránit?Ano, stačí blokovat odpovědi na požadavky ICMP. Tento přístup využívají správci, kteří se starají o zabezpečení sítě. Stejně důležitá je i možnost zabránit síťovému skenování. Za tímto účelem je výměna dat prostřednictvím protokolu ICMP omezena. Navzdory své pohodlí při kontrole síťových problémů může také tyto problémy způsobit. S neomezeným přístupem mají hackeři možnost napadnout.

Prohlížení portů

V případech, kdy je výměna paketů ICMPzamknutá, je použita metoda skenování portů. Po skenování standardních portů každé možné adresy zjistíte, které uzly jsou připojeny k síti. V případě otevření portu nebo jeho umístění v pohotovostním režimu můžete pochopit, že na této adrese je připojen počítač, který je připojen k síti.

Kontrola síťových portů je označována jako poslech TCP.

skenování adres IP v síti oken

Jak chránit před poslechovými porty?

Je nepravděpodobné, že je možné někoho zabránitzkuste naskenovat porty v počítači. Je však zcela možné opravit fakt poslechu, po kterém je možné minimalizovat možné negativní důsledky. Chcete-li to provést, musíte správně nakonfigurovat bránu firewall, stejně jako zakázat nepoužívané služby. Jaká je konfigurace brány firewall operačního systému? Při zavření všech nepoužívaných portů. Navíc oba softwarové a hardwarové brány firewall mají funkci pro podporu detekčního režimu pokusů o skenování portů. Tato možnost by neměla být opomíjena.