Мрежите се сканират Computerpress

NE от най-популярните инструменти за системните администратори са помощни програми за сканиране на мрежата. Едва ли е възможно да се отговори на системния администратор, който никога не е използвал в своята практика на пинг команда, която е включена (в една или друга форма) на всяка операционна система. Наистина, мрежово сканиране # 151; Той е мощен инструмент, който се използва редовно при създаването на мрежа и мрежово оборудване, както и възли за отстраняване на неизправности. Въпреки това, в допълнение към прилагането на мрежово сканиране "за мирни цели", тези инструменти са любимо средство на всеки хакер. Освен това, всички от най-добре познатите инструменти за мрежово сканиране, са разработени от хакери точно. В крайна сметка, с помощта на тези инструменти, можете да се събере информация за мрежовите компютри, свързани с Интернет, информация за архитектурата на мрежата, типа на използваната от мрежово оборудване, отворени портове на мрежовите компютри, т.е. цялата основна информация, която е необходима за успешна хакерска от хакери мрежа. Ами, тъй като инструменти за сканиране на мрежата, използвани от хакери, тези средства се използват и за изясняване на уязвими места в мрежата в своя настройка (за наличието на отворени портове и т.н.).







Тук възниква въпросът: възможно е да се предпазите от този вид сканиране? Всъщност, всичко, което трябва да се направи, # 151; Този блок отговори на ICMP-искания. Този подход се използва често от системните администратори, които се грижат за тяхната сигурност на мрежата. Все пак, въпреки блокирането на ICMP пакети, има и други методи, за да се определи дали възелът е свързан към мрежата.

мрежа Слушане метод сканиране на портове се отнася към категорията на така наречените TCP-слушане.

Тъй като неразрешено подслушване на мрежата, в най-добрия, да предизвика дразнене сред системните администратори, има противодействие, които могат едновременно да открият факта на слушане на и блокират преминаването на пакетите, предавани по време на пинг-слушане.

Както вече споменахме, ICMP и TCP-слушане # 151; е общоприето методи за онлайн проучване, преди всъщност опит за влизане. Ето защо, за откриване на факта на слушане е много важно от гледна точка на възможността за получаване на информация за потенциална точка на влизане и на източника на заплахата от.







Винаги трябва да се помни, че въпреки цялото удобство на ICMP протокола за диагностициране на проблеми с мрежата, тя може успешно да се използва за създаване на точно тези проблеми. Разрешаването на неограничен достъп до мрежата чрез ICMP, Вие се съгласявате да се даде възможност на хакерска атака за изпълнение на вида на DoS.

сканиране на портове

о следващата типа на сканиране в мрежа # 151; порт сканиране. Механизмът на пристанище сканиране се основава на опит да се тества връзката с TCP и UDP портове на компютъра тест за определяне на текущите услуги и съответните им портове. Хотелски пристанища могат да бъдат в отворено положение или в искането за готовност. Определяне на пристанищата, които са в режим на готовност, като ви дава възможност да разберете типа на операционната система и приложенията, които работят на компютъра.

Налице е сравнително голям брой начина за сканиране на портове, но за Windows системи са най-често срещаните са:

  • TCP-сканиране връзка (TCP свържете сканиране);
  • TCP SYN-сканиране чрез комуникации (TCP SYN сканиране);
  • TCP-сканиране нула (TCP Null SCAN);
  • TCP сканиране с помощта на АСК съобщения (TCP ACK сканиране);
  • UDP сканиране (UDP сканиране).

Метод TCP-сканиране връзка (TCP свържете сканиране) е да се опита да се свърже по протокола TCP към правилния порт за преминаването на цялостни параметри процедура за съвпадение на свързване (процедура ръкостискане), състоящи се в обмена на сигнални съобщения (SYN, SYN / ACK, ACK) между мрежовите възли.

В метода на сканиране с посланията на TCP SYN-чрез (TCP SYN сканиране) пълното връзката се появява до пристанището. Разследвани пристанището на съобщението SYN се изпраща, и ако отговорът идва SYN / ACK съобщение, това означава, че пристанището е в слушане на готовност. Този метод на сканиране порт е по-скрито в сравнение с метода на сканиране с пълна връзка.

В метода на TCP-нула-сканиране (TCP Null SCAN) се извършва с изпращане на пакети знамена с увреждания. Единицата за тест в RST отговор трябва да изпратите съобщение до всички затворени пристанища.

метод TCP сканиране чрез АСК (TCP ACK сканиране) ви позволява да се създаде набор от правила, използвани от защитна стена, и да разберете дали вашата защитна стена, извършва разширено филтриране на пакети.

метод UDP сканиране включва изпращане на пакет от UDP протокол. Ако не се получи съобщение за отговор, пристанището не е на разположение, това означава, че портът е затворен. При липса на такава реакция може да се предположи, че пристанището е отворено. Заслужава да се отбележи, че UDP не гарантира доставяне на съобщения, така че този метод на сканиране не е много надежден. В допълнение, UDP сканиране # 151; процесът е много бавен, поради което до такава сканиране курорт е изключително рядко.

Защита срещу сканиране на портове

Малко вероятно е да се предотврати опит някой сканиране на портове на компютъра ви. Въпреки това е възможно да се определи факта на сканиране и да сведат до минимум последствията. За да направите това, е препоръчително да се подходящо конфигуриране на защитната стена и деактивирайте всички неизползвани услуги. Конфигуриране на защитната стена е да затворите всички неизползвани портове. В допълнение, всички хардуерни и софтуерни защитни стени поддържат режим на откриване на сканиране на портове, така че не бива да се пренебрегва възможността.