Hálózatok keresése Computerpress

ne a legnépszerűbb eszközei rendszergazdák segédprogramok szkennelés hálózaton. Aligha lehetséges, hogy megfeleljen a rendszergazda, aki soha nem alkalmazott a gyakorlatban a ping parancs, amely tartalmazza (egy vagy más formában) a bármely operációs rendszer. Valóban, hálózati szkennelés # 151; Ez egy hatékony eszköz, amely rendszeresen használják, ha a hálózat beállítása és a hálózati berendezések, valamint hibaelhárítási csomópontokat. Azonban amellett, hogy a végrehajtás a hálózati szkennelés „békés célú”, ezek a közművek a kedvenc eszköze minden hacker. Sőt, az összes legismertebb eszközök hálózati szkennelés dolgoztak hackerek pontosan. Végtére is, a segítségével ezeket az eszközöket, akkor információkat gyűjt a hálózati számítógép csatlakozik az internethez, tájékoztatás az építészet, a hálózaton, a használt típus a hálózati eszközök, nyitott portok a hálózati számítógépek, azaz az összes alapvető információt, ami szükséges egy sikeres hackelés hackerek hálózat. Nos, mivel a hálózati szkennelés eszközöket használják a hackerek, ezeket az eszközöket használják, és tisztázzák a veszélyeztetett hálózati helyek a beállítás (jelenlétének nyitott portok, stb.)

Itt felmerül a kérdés: lehetséges, hogy megvédje magát az ilyenfajta vizsgálatot? Tulajdonképpen, csak annyit kell tennie, # 151; Ez a blokk választ ICMP-kérelmeket. Ez a megközelítés gyakran használják a rendszergazdák számára, akik vigyázni a hálózat biztonságát. Azonban, annak ellenére, hogy a blokkoló ICMP csomagokat, vannak más módszerek annak meghatározására, hogy a csomópont csatlakozik a hálózathoz.

hálózati portot szkennelési módszer tárgya a kategóriába úgynevezett TCP-hallgató.

Mivel az illetéktelen lehallgatását a hálózat, a legjobb, irritációt okozhat a rendszer adminisztrátorok, vannak ellenintézkedéseket egyaránt érzékeli az a tény, hallgat, és blokkolja a folyosón a továbbított csomagok alatt ping-hallgató.

Mint már említettük, ICMP, TCP-hallgatási # 151; általánosan elfogadott módszerek online kutatás, mielőtt valóban megkísérelték a belépést. Ezért kimutatása az a tény, hallgatási nagyon fontos a szempontból megszerzésének lehetőségét információt potenciális belépési pont és a forrása a fenyegetés.

Meg mindig emlékeztetni arra, hogy annak ellenére, hogy minden a kényelmet, az ICMP protokoll hálózati problémák, akkor lehet sikeresen használni, hogy ezeket a nagyon problémákat. Amely lehetővé teszi a korlátlan hozzáférést a hálózathoz ICMP, akkor beleegyezik abba, hogy egy hacker támadás végrehajtására típusú DoS.

port szkennelés

o A következő típusú hálózati szkennelés # 151; port scan. A mechanizmus a port scan alapul kísérletet, hogy teszteljék a kapcsolatot a TCP és UDP portot a vizsgált számítógép határozza meg a futó szolgáltatásokat és azok megfelelő portokat. Kiszolgált kikötők lehet nyitott állapotban, illetve a készenléti kérelmet. Meghatározó portok készenléti üzemmódban, ez lehetővé teszi, hogy megtudja, milyen operációs rendszer és az alkalmazások a számítógépen futó.

Van egy viszonylag nagy számú módon szkennelhet port, de a Windows rendszerek leggyakoribbak:

  • TCP letapogatás csatlakozás (TCP connect letapogatás);
  • TCP-SYN beolvasás kommunikációs (TCP SYN scan);
  • TCP-scan nulla (TCP Null SCAN);
  • TCP-scan ACK üzenetet (TCP ACK scan);
  • UDP-scan (UDP scan).

Módszer TCP letapogatás csatlakozás (TCP connect letapogatás) van próbáljon meg csatlakozni a TCP protokollt a megfelelő portot a folyosón egy teljes eljárás megfelelő kapcsolat paramétereit (kézfogás eljárás), amely a cseréje jelzési üzenetek (SYN SYN / ACK, ACK) hálózati csomópontok között.

Az eljárás során a szkennelés, a TCP-SYN-maileket (TCP SYN scan) a teljes kapcsolat lép fel a port. Vizsgáltuk a port a SYN üzenet elküldése és ha a válasz jön SYN / ACK üzenetet, az azt jelenti, hogy a port a hallgató üzemmódban. Ezt a port szkennelés módszer rejtettebb képest módszerével szkennelés a teljes kapcsolat.

A módszer TCP-nulla-scan (TCP Null SCAN) végezzük csomagokat küld a fogyatékkal zászlókat. A vizsgálati egység válaszként RST kell üzenetet küldeni a zárt kapuk.

TCP-letapogatási módszer alkalmazásával az ACK (TCP ACK scan) lehetővé teszi, hogy létrehoz egy szabályrendszer által használt tűzfalat, és megtudja, hogy a tűzfal végez korszerű csomagszűrő.

UDP-scan eljárás magában foglalja a csomag küldésére UDP protokollt. Ha a válasz üzenet érkezik, a port nem áll rendelkezésre, az azt jelenti, hogy a port zárva van. Ennek hiányában egy ilyen válasz lehet kiindulni, hogy a port nyitva van. Érdemes megjegyezni, hogy az UDP nem garantálja az üzenetek kézbesítése, így ez a szkennelés módszer nem túl megbízható. Ezen túlmenően, az UDP-scan # 151; a folyamat nagyon lassú, és ezért az ilyen szkennelés üdülőhely rendkívül ritka.

Elleni védelem kapupásztázásokra

Nem valószínű, hogy senki kísérlet kapupásztázásokra a számítógépen. Ugyanakkor lehetőség van arra, hogy rögzítse az a tény, szkennelés és következményeinek csökkentése. Ehhez célszerű megfelelően beállítani a tűzfalat, és tiltsa le az összes használt szolgáltatásokat. A tűzfal, hogy zárja be az összes használt portokat. Ezen kívül minden hardver és szoftver tűzfal támogatja mód kimutatására kapupásztázásokra, ezért nem szabad elhanyagolni a lehetőséget.