A hálózati szkennelés az egyik leginkábba rendszergazdák által végzett népszerű műveletek. Alig van olyan informatikus, aki soha ne használta volna a ping parancsot, ilyen vagy olyan formában, egyetlen operációs rendszerben sem. Érdemes ezt a témát részletesebben átgondolni.
Beolvasási cél
Valójában a hálózati szkennelés nagyonegy hatékony eszköz, amelyet rendszeresen használnak mind a hálózati, mind a hálózati berendezések beállításához. Hibás csomópontok keresésekor ezt a műveletet is végrehajtják. Egyébként amellett, hogy üzleti célokra használják, a hálózati szkennelés minden támadó kedvenc eszköze. Az összes leghíresebb hálózati szkennelési segédprogramot professzionális hackerek hozták létre. Segítségükkel lehetővé válik a hálózat beolvasása és az összes szükséges információ összegyűjtése a hozzá csatlakoztatott számítógépekről. Így megtudhatja, hogy mi a hálózat architektúrája, milyen berendezéseket használnak, milyen portok vannak nyitva a számítógépeken. Ez az összes elsődleges információ, amely a feltöréshez szükséges. Mivel a segédprogramokat hackerek használják, ők is használják őket a helyi hálózat összes sebezhetőségének kiderítésére a konfigurálás során.
A programokat általában két típusra lehet osztani.Egyesek IP-címeket vizsgálnak a helyi hálózaton, mások pedig portokat. Ez a felosztás feltételesnek nevezhető, mivel a segédprogramok többsége mindkét funkciót egyesíti.
IP-címek beolvasása
A Windows hálózaton általában sok gép van.Az IP-címek ellenőrzésének mechanizmusa az, hogy ICMP-csomagokat küldenek és megvárják a választ. Ha ilyen csomag érkezik, ez azt jelenti, hogy a számítógép jelenleg ezen a címen csatlakozik a hálózathoz.
Ha figyelembe vesszük az ICMP protokoll képességeitmeg kell jegyezni, hogy a hálózat ping-el és hasonló segédprogramokkal történő vizsgálata csak a jéghegy csúcsa. Csomagcserénél értékesebb információkat kaphat, mint az a tény, hogy egy csomópont egy adott címen csatlakozik a hálózathoz.
Hogyan védhetem meg magam az IP-címek beolvasásától?
Meg tudja védeni magát ettől?Igen, csak le kell tiltania az ICMP kérésekre adott válaszokat. Ezt a megközelítést alkalmazzák a hálózatbiztonsági rendszergazdák. Ugyanilyen fontos az a képesség, hogy megakadályozzák a hálózat szkennelésének lehetőségét. Ehhez az ICMP protokollon keresztüli adatcsere korlátozott. Annak ellenére, hogy kényelmesen ellenőrzi a hálózati problémákat, ezeket a problémákat is létrehozhatja. Korlátlan hozzáféréssel a hackerek képesek támadást végrehajtani.
Port szkennelés
Azokban az esetekben, amikor az ICMP csomagok cseréjeblokkolva van, a port vizsgálati módszert alkalmazzák. Az egyes lehetséges címek szabványos portjainak beolvasásával megtudhatja, melyik csomópont csatlakozik a hálózathoz. Ha a port nyitva van, vagy készenléti állapotban van, megértheti, hogy ezen a címen van egy számítógép, amely csatlakozik a hálózathoz.
A hálózati port szkennelés a TCP hallgatás kategóriába tartozik.
Hogyan védhetem meg magam a portok hallgatásától?
Nem valószínű, hogy bárkibe is lehet avatkoznipróbálja beolvasni a számítógép portjait. De teljesen megoldható a hallgatás ténye, amely után minimalizálni lehet a kellemetlen következményeket. Ehhez megfelelően konfigurálnia kell a tűzfalat, és ki kell kapcsolnia a nem használt szolgáltatásokat. Mi az operációs rendszer tűzfalának konfigurációja? Az összes fel nem használt port bezárásával. Ezenkívül mind a szoftveres, mind a hardveres tűzfalak feladata, hogy támogassák a portok beolvasásának kísérleteinek detektálási módját. Ezt a lehetőséget nem szabad elhanyagolni.