Netwerkscannen is een van de meest voorkomendepopulaire bewerkingen die worden uitgevoerd door systeembeheerders. Er is nauwelijks een IT-specialist die nog nooit de ping-opdracht heeft gebruikt, in een of andere vorm, opgenomen in een besturingssysteem. Het is de moeite waard om dit onderwerp in meer detail te bekijken.
Scanbestemming
Netwerkscannen is in feite heel ergeen krachtig hulpmiddel dat regelmatig wordt gebruikt bij het opzetten van zowel netwerk- als netwerkapparatuur. Bij het zoeken naar defecte knooppunten wordt deze bewerking ook uitgevoerd. Overigens is netwerkscannen niet alleen voor zakelijke doeleinden, maar ook een favoriete tool van elke aanvaller. Alle bekendste hulpprogramma's voor netwerkscannen zijn gemaakt door professionele hackers. Met hun hulp wordt het mogelijk om het netwerk te scannen en alle nodige informatie te verzamelen over de computers die erop zijn aangesloten. Zodat u kunt achterhalen wat de netwerkarchitectuur is, welke apparatuur wordt gebruikt, welke poorten open zijn op computers. Dit is alle primaire informatie die nodig is om te hacken. Omdat de hulpprogramma's door hackers worden gebruikt, gebruiken ze ze ook om tijdens de configuratie alle kwetsbaarheden van het lokale netwerk te achterhalen.
Over het algemeen kunnen programma's worden onderverdeeld in twee typen.Sommige scannen IP-adressen op het lokale netwerk, terwijl andere poorten scannen. Deze indeling kan voorwaardelijk worden genoemd, aangezien de meeste hulpprogramma's beide functies combineren.
IP-adressen scannen
Er zijn meestal veel machines op een Windows-netwerk.Het mechanisme voor het controleren van hun IP-adressen is om ICMP-pakketten te verzenden en te wachten op een antwoord. Als een dergelijk pakket wordt ontvangen, betekent dit dat de computer momenteel op dit adres met het netwerk is verbonden.
Gezien de mogelijkheden van het ICMP-protocolOpgemerkt moet worden dat het scannen van het netwerk met ping en soortgelijke hulpprogramma's slechts het topje van de ijsberg is. Bij het uitwisselen van pakketten kunt u waardevollere informatie krijgen dan het feit dat een knooppunt op een specifiek adres met het netwerk is verbonden.
Hoe kan ik mezelf beschermen tegen het scannen van IP-adressen?
Kunt u zich hiertegen beschermen?Ja, u hoeft alleen maar antwoorden op ICMP-verzoeken te blokkeren. Dit is de benadering die wordt gebruikt door netwerkbeveiligingsbeheerders. Even belangrijk is de mogelijkheid om netwerkscannen te voorkomen. Hiervoor is de uitwisseling van gegevens via het ICMP-protocol beperkt. Ondanks zijn gemak bij het controleren van netwerkproblemen, kan het ook deze problemen veroorzaken. Met onbeperkte toegang kunnen hackers een aanval uitvoeren.
Poortscan
In gevallen waarin de uitwisseling van ICMP-pakketten isgeblokkeerd, wordt de poortscanmethode toegepast. Door de standaardpoorten van elk mogelijk adres te scannen, kunt u zien welke knooppunten op het netwerk zijn aangesloten. Als de poort open is of in de standby-modus staat, begrijpt u dat er een computer op dit adres is die is verbonden met het netwerk.
Netwerkpoortscannen wordt geclassificeerd als luisteren naar TCP.
Hoe kunt u uzelf beschermen tegen het luisteren naar poorten?
Het is onwaarschijnlijk dat het mogelijk is om iemand te hinderenprobeer poorten op de computer te scannen. Maar het is heel goed mogelijk om het feit van luisteren te corrigeren, waarna het mogelijk is om mogelijke onaangename gevolgen te minimaliseren. Om dit te doen, moet u de firewall correct configureren en services uitschakelen die niet in gebruik zijn. Wat is de configuratie van de firewall van het besturingssysteem? Door alle ongebruikte poorten te sluiten. Bovendien hebben zowel software- als hardwarefirewalls de functie van het ondersteunen van de modus voor het detecteren van pogingen om poorten te scannen. Deze kans mag niet worden genegeerd.