El escaneo en red es uno de losoperaciones populares realizadas por administradores de sistemas. Difícilmente hay un especialista en TI que nunca haya utilizado el comando ping, de una forma u otra, incluido en ningún sistema operativo. Vale la pena considerar este tema con más detalle.
Destino de escaneo
De hecho, el escaneo en red es muyuna poderosa herramienta que se utiliza habitualmente para configurar la red y los equipos de red. Al buscar nodos defectuosos, también se realiza esta operación. Por cierto, además de utilizarse con fines comerciales, el escaneo en red también es una herramienta favorita de cualquier atacante. Todas las utilidades de escaneo de red más famosas fueron creadas por piratas informáticos profesionales. Con su ayuda, es posible escanear la red y recopilar toda la información necesaria sobre las computadoras que están conectadas a ella. Para que pueda averiguar cuál es la arquitectura de la red, qué equipo se utiliza, qué puertos están abiertos en las computadoras. Esta es toda la información principal necesaria para un pirateo. Dado que los piratas informáticos utilizan las utilidades, también se utilizan para descubrir todas las vulnerabilidades de la red local durante la configuración.
En general, los programas se pueden dividir en dos tipos.Algunos escanean direcciones IP en la red local, mientras que otros escanean puertos. Esta división se puede llamar condicional, ya que la mayoría de las utilidades combinan ambas funciones.
Escaneo de direcciones IP
Suele haber muchas máquinas en una red de Windows.El mecanismo para verificar sus direcciones IP es enviar paquetes ICMP y esperar una respuesta. Si se recibe un paquete de este tipo, significa que la computadora está actualmente conectada a la red exactamente en esta dirección.
Al considerar las capacidades del protocolo ICMPCabe señalar que escanear la red con ping y utilidades similares es solo la punta del iceberg. Al intercambiar paquetes, puede obtener información más valiosa que el hecho de que un nodo esté conectado a la red en una dirección específica.
¿Cómo me protejo del escaneo de direcciones IP?
¿Puedes protegerte de esto?Sí, solo necesita bloquear las respuestas a las solicitudes ICMP. Este es el enfoque utilizado por los administradores de seguridad de la red. Igualmente importante es la capacidad de evitar la posibilidad de escanear la red. Para ello, el intercambio de datos a través del protocolo ICMP es limitado. A pesar de su conveniencia para verificar problemas de red, también puede crear estos problemas. Con acceso ilimitado, los piratas informáticos pueden llevar a cabo un ataque.
Escaneo de puertos
En los casos en que el intercambio de paquetes ICMP seabloqueado, se aplica el método de escaneo de puertos. Al escanear los puertos estándar de cada dirección posible, puede averiguar cuáles de los nodos están conectados a la red. Si el puerto está abierto o está en modo de espera, puede comprender que hay una computadora en esta dirección que está conectada a la red.
El escaneo de puertos de red se clasifica como escucha de TCP.
¿Cómo puedo protegerme de escuchar puertos?
Es poco probable que sea posible interferir con alguien.intente escanear puertos en la computadora. Pero es bastante posible arreglar el hecho mismo de escuchar, después de lo cual es posible minimizar las posibles consecuencias desagradables. Para hacer esto, debe configurar correctamente el firewall y deshabilitar los servicios que no están en uso. ¿Cuál es la configuración del firewall del sistema operativo? Cerrando todos los puertos no utilizados. Además, los firewalls tanto de software como de hardware tienen la función de admitir el modo de detección de intentos de escanear puertos. Esta oportunidad no debe desaprovecharse.