КомпјутериСофтвер

Скенирање Мрежа: назив и заштита од ње

скенирање мрежа је једна од најпопуларнијих послова које администратори система. Мало је вероватно да постоји таква ИТ специјалиста, који никада у нису њихове активности не користи команду пинг, у једном или другом облику је укључен у било који оперативни систем. То је размотрити ову тему детаљније.

скенирање дестинација

У ствари, скенирање мрежа је веома моћан алат, редовно се користи за подешавање као мрежа, и мрежна опрема. Када решавање проблема чворове и извршена операција. Узгред, поред користе у пословне сврхе, скенирање мреже - то је такође омиљено средство било нападача. Сви најпознатији алат за тестирање мреже су створили професионалних хакера. Уз њихову помоћ је могуће спровести мрежну скенирање и прикупи све потребне информације о рачунарима који су повезани са њим. Тако да можете сазнати каква мрежне архитектуре, која опрема се користи, које су отворене са рачунара порта. То је све примарна информације потребне да пуца. Пошто комуналије користе нападачи, а затим их користе да сазнају сва места угрожена мреже током подешавања.

У принципу, програм се може поделити на два типа. Неки раде скенирање ИП-адресе у локалној мрежи, и друге луке су скенирани. Таква подела може назвати произвољна, јер већина алата комбинује обе функције.

Скенирање ИП адреса

Виндовс мрежа је обично много аутомобила. Механизам верификације њихових ИП-адресе шаље ИЦМП-пакете и чека одговор. Ако је примљен пакет, рачунар је тренутно повезан на мрежу је на овој адреси.

Приликом разматрања могућности ИЦМП протокол треба имати у виду да је мрежа скенирање користећи пинг и сличну намену је само врх леденог брега. Када пакети размена могу да добију више вредне информације од чињенице повезивања чвор на мрежи на одређеној адреси.

Како да се заштитите од скенирања ИП-адресе?

Да ли је могуће да се заштитите од овога? Да, треба ти браву на одговорима ИЦМП-протокола захтева. То је приступ који се користи од стране администратора којима је стало до мрежне безбедности. Једнако важно је способност да се спречи могућност скенирања мреже. За ову ограничену комуникацију путем ИЦМП-протокола. Упркос своје практичности, верификација проблема у мрежи, може се ови проблеми и стварају. Неограничен приступ, хакери су у стању да изврши напад.

скенирање портова

У случајевима где је блокирана ИЦМП пакет размена, порт Метод скенирања користи. Имајући скенирање стандардних портова сваку могућу адресу, могуће је знати који од чворова су повезани на мрежу. У случају отварања луке или у стандби моду, можете видети да на овој адреси постоји рачунар који је повезан на мрежу.

Скенирање мрежне портове спадају у категорију ТЦП-слушања.

Како да се заштитите од слушања луке?

То је вероватно, да је могуће да се спречи неко покуша да скенирате портове на рачунару. Али је сасвим могуће фиксирање чињеница слушања, након чега је могуће да се минимизирају могуће непријатне последице. Да би то урадили правилно да фиревалл конфигурације и онемогући услуге које се не користе. Шта је подешавање оперативног система фиревалл? На крају, сви неискоришћени порта. Поред тога, и софтвер и хардвер фиревалл открили присуство функције режима подршке покуша да скенирање портова. Ова могућност не треба занемарити.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sr.unansea.com. Theme powered by WordPress.