DatoriProgrammatūra

Tīkla skenēšana: piešķiršana un aizsardzība pret to

Tīkla skenēšana ir viena no vispopulārākajām sistēmas administratoru darbībām. Diez vai ir tāds IT eksperts, kurš nekad savā darbībā nepiemēroja komandu ping, vienā vai tajā pašā veidā iekļaujamas jebkuras operacionālās sistēmas struktūrā. Ir vērts apsvērt šo tēmu sīkāk.

Skenēšanas mērķis

Faktiski tīkla skenēšana ir ļoti spēcīgs rīks, kuru regulāri izmanto tīkla un tīkla iekārtu konfigurēšanai. Meklējot bojātus mezglus, tiek veikta arī šī operācija. Starp citu, papildus izmantošanai darba nolūkos tīkla skenēšana ir arī iecienīts instruments jebkuram krekerim. Visus slavenākos tīkla pārbaudes tīklus izveidoja profesionāli hakeriem. Ar viņu palīdzību kļūst iespējams skenēt tīklu un apkopot visu nepieciešamo informāciju par datoriem, kas ir saistīti ar to. Tātad jūs varat uzzināt, kura tīkla arhitektūra, kāda iekārta tiek izmantota, kādas porti ir atvērti datoriem. Šī ir visa galvenā informācija, kas nepieciešama hakeru veikšanai. Tā kā komerciālos pakalpojumus izmanto krekeri, tie arī tos izmanto, lai uzzinātu visus vietējā tīkla neaizsargātos iestatījumus.

Kopumā programmas var iedalīt divos veidos. Daži veic vietējā tīkla IP adreses skenēšanu, kamēr citi skenē ostas. Šo sadalījumu var saukt par nosacītu, jo lielākā daļa komunālo pakalpojumu apvieno abas funkcijas.

IP adreses skenēšana

Windows tīklā parasti ir daudz iekārtu. IP adreses verificēšanas mehānisms ir ICMP pakešu nosūtīšana un gaidīšana atbildes saņemšanai. Ja šāda pakete ir saņemta, tad šis dators pašlaik ir savienots ar tīklu, izmantojot šo adresi.

Apsverot ICMP protokola iespējas, jāatzīmē, ka tīkla skenēšana, izmantojot ping un līdzīgas komutācijas, ir tikai aisberga gals. Apmainoties ar pakotnēm, jūs varat iegūt vairāk vērtīgas informācijas nekā tas, ka mezgls tiek pieslēgts tīklam konkrētā adresē.

Kā aizsargāt pret IP adrešu skenēšanu?

Vai ir iespējams aizstāvēt pret to? Jā, jums vienkārši ir bloķēt atbildes uz ICMP pieprasījumiem. Šo pieeju izmanto administratori, kas rūpējas par tīkla drošību. Tikpat svarīga ir iespēja novērst tīkla skenēšanu. Šim nolūkam datu apmaiņa ar ICMP protokolu ir ierobežota. Neskatoties uz ērtību pārbaudīt tīkla problēmas, tas var radīt arī šīs problēmas. Ar neierobežotu piekļuvi, hakeriem ir iespēja uzbrukt.

Ostas skenēšana

Gadījumos, kad ICMP pakešu apmaiņa tiek bloķēta, tiek izmantota ostas skenēšanas metode. Pēc katras iespējamās adreses standarta portu skenēšanas varat uzzināt, kurš no mezgliem ir savienots ar tīklu. Gaidīšanas režīmā atverot ostu vai tā atrašanās vietu, jūs varat saprast, ka uz šo adresi, kas ir savienota ar tīklu, ir dators.

Tīkla portu skenēšana tiek dēvēta par TCP klausīšanos.

Kā pasargāt no klausīšanās ostām?

Maz ticams, ka ir iespējams, ka kāds nevar mēģināt skenēt datora porti. Bet ir pilnīgi iespējams noteikt klausīšanās faktu, pēc kura iespējamās negatīvās sekas var tikt samazinātas. Lai to izdarītu, jums pareizi jākonfigurē ugunsmūris, kā arī jāatspējo neizmantotie pakalpojumi. Kāda ir operētājsistēmas ugunsmūra konfigurācija? Noslēdzot visas neizmantotās ostas. Turklāt gan programmatūras, gan aparatūras ugunsmūriem ir funkcija, kas atbalsta portu skenēšanas mēģinājumu noteikšanas režīmu. Šo iespēju nevajadzētu ignorēt.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lv.unansea.com. Theme powered by WordPress.