КомпјутериСофтвер

Скенирање на мрежата: ознака и заштита од него

скенирање на мрежата е еден од најпопуларните операции извршени од страна на систем администраторите. Малку е веројатно дека постои таква ИТ-специјалист кој никогаш во нивните активности не се користи на пинг командата, во една или друга форма е вклучена со било кој оперативен систем. Тоа е вреди да се размислува на оваа тема во повеќе детали.

скенирање дестинација

Всушност, скенирање на мрежата е многу моќна алатка, редовно се користи за да се постави како мрежа и мрежна опрема. Кога смена на јазли и била изведена операцијата. Патем, во прилог да се користи за деловни цели, мрежно скенирање - тоа е исто така омилен инструмент на било напаѓачот. Сите најпознатите алатка за тестирање на мрежата се создадени од страна на професионални хакери. Со нивна помош, можно е да се спроведе мрежа скенирање и да се соберат сите потребни информации во врска со компјутери кои се поврзани со него. Така што можете да дознаете каков вид на , мрежна архитектура каква опрема се користи, кој пристаништа се отворени од компјутер. Ова е сите основни информации кои се потребни да се скршат. Од комунални услуги се користат од страна на напаѓачите, а потоа ги користат за да дознаете на сите места ранливи мрежата за време на поставување.

Во принцип, на програмата може да се подели во два вида. Некои работи скенирање на IP-адреси во локалната мрежа, како и други пристаништа се скенирани. Ваквата поделба може да се нарече произволни, бидејќи повеќето од овие алатки е комбинација на двете функции.

Скенирање на IP-адреса

мрежата на Windows обично е многу автомобили. Механизмот на проверка на нивната IP-адреси е испраќање ICMP-пакети и чека за одговор. Ако се примени еден пакет, компјутерот е моментално поврзан на мрежата е на оваа адреса.

Кога се разгледува можностите на ICMP протокол треба да се напомене дека мрежата скенирање со користење на пинг и слични услуги е само врв на ледениот брег. Кога пакети размена може да се добие повеќе вредни информации од фактот на поврзување на јазол на мрежата на одредена адреса.

Како да се заштитат себе си од скенирање на IP адреси?

Дали е можно да се заштитат себе си од тоа? Да, треба заклучување на одговори на барањата на ICMP протокол. Ова е пристап се користи од страна на администратори, кои се грижат за безбедноста на мрежата. Еднакво важна е способноста да се спречи можноста за скенирање на мрежата. За оваа ограничена комуникација преку ICMP протокол. И покрај својата погодност, верификација на мрежни проблеми, тоа може исто така да овие проблеми и да се создаде. Со неограничен пристап, хакерите се способни за извршување на напад.

пристаниште скенирање

Во случаи кога размена на пакет ICMP е блокиран, што се користи пристаниште скенирање метод. Има стандард пристаништа скенирање секој можен адреса, тоа е можно да се знае кој на јазли се поврзани на мрежата. Во случај на отворање на порта или во режим на подготвеност, може да се види дека на оваа адреса има компјутер кој е поврзан на мрежата.

Скенирање мрежа пристаништа припаѓаат на категоријата на TCP-слушање.

Како да се заштитат себе си од слушање пристаништа?

Тоа е малку веројатно, можно е да се спречи некој се обиде да се скенира за приклучоци на компјутерот. Но, тоа е сосема можно снимање на фактот слушање, по што тоа е можно да се минимизираат можните непријатни последици. За да го направите ова правилно да се направи ѕид конфигурација и оневозможи услуги кои не се користат. Што е поставување на огнен ѕид на оперативниот систем? Во затворање, сите неискористени пристаништа. Покрај тоа, двете софтвер и хардвер firewalls открија присуство на функција поддршка режим се обидува да скенира пристаништа. Оваа можност не треба да се занемари.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mk.unansea.com. Theme powered by WordPress.