Skanning av nettverket er en av de mestpopulære operasjoner utført av systemadministratorer. Det er knapt det slik IT-ekspert som aldri i aktiviteten ikke har brukt en kommandoping, i denne eller den typen som er inkludert i strukturen til et operativsystem. Det er verdt å vurdere dette emnet mer detaljert.
Faktisk er nettverksskanning veldigEt kraftig verktøy, som regelmessig brukes i konfigurasjonen av både nettverket og nettverksutstyret. Når du søker etter defekte noder, utføres denne operasjonen også. Forresten, i tillegg til å bruke for arbeid, er nettverksskanning også et favorittverktøy for enhver cracker. Alle de mest kjente verktøyene for nettverkskontroll ble opprettet av profesjonelle hackere. Med hjelpen blir det mulig å skanne nettverket og samle all nødvendig informasjon om datamaskinene som er koblet til den. Så du kan finne ut hvilken nettverksarkitektur, hvilket utstyr som brukes, hvilke porter er åpne for datamaskiner. Dette er all den primære informasjonen som er nødvendig for hacking. Siden verktøyene brukes av kjeks, bruker de også dem til å finne ut alle sårbarhetene i det lokale nettverket når de konfigureres.
Generelt kan programmene deles inn i to typer. Noen utfører IP-adresseskanning på det lokale nettverket, mens andre skanner portene. Denne divisjonen kan kalles betinget, siden de fleste verktøy kombinerer begge funksjonene.
Det er vanligvis mange maskiner på Windows-nettverket. Mekanismen for å verifisere deres IP-adresser er å sende ICMP-pakker og venter på et svar. Hvis en slik pakke er mottatt, er datamaskinen for øyeblikket koblet til nettverket på denne adressen.
Når du vurderer egenskapene til ICMP-protokollenDet bør bemerkes at skanning av nettverket ved hjelp av ping og lignende verktøy er bare toppen av isfjellet. Når du bytter pakker, kan du få mer verdifull informasjon enn det faktum at du knytter en knutepunkt til et nettverk på en bestemt adresse.
Er det mulig å forsvare seg mot dette? Ja, du må bare blokkere svar på ICMP-forespørsler. Denne tilnærmingen brukes av administratorer som bryr seg om nettverkssikkerhet. Like viktig er evnen til å forhindre nettverksskanning. For dette formål er utveksling av data via ICMP-protokollen begrenset. Til tross for at det er lett å sjekke nettverksproblemer, kan det også skape disse problemene. Med ubegrenset tilgang får hackere muligheten til å angripe.
I tilfeller der utveksling av ICMP-pakker erlåst, brukes portskannemetoden. Etter å ha skannet standardportene til hver mulig adresse, kan du finne ut hvilke av knutepunktene som er koblet til nettverket. Hvis du åpner porten eller stedet i hvilemodus, kan du forstå at det er en datamaskin på denne adressen som er koblet til nettverket.
Skanningen av nettverksportene refereres til som TCP-lytting.
Det er usannsynlig at det er mulig å forhindre noenPrøv å skanne portene på datamaskinen. Men det er ganske mulig å fikse det faktum å lytte, etter hvilke mulige negative konsekvenser kan minimeres. For å gjøre dette må du konfigurere brannmuren riktig, samt deaktivere tjenester som ikke brukes. Hva er konfigurasjonen av operativsystemets brannmur? Ved avslutning av alle ubrukte porter. I tillegg har både programvare og maskinvare brannmurer funksjonen til å støtte modusen for å oppdage tilstedeværelsen av forsøk på å skanne portene. Denne muligheten bør ikke overses.
</ p>