758 Shares 8978 views

Scannen im Netzwerk: Ausweisung und den Schutz von ihm

Scannen im Netzwerk ist eine der beliebtesten Operationen, die von Systemadministratoren ausgeführt. Es ist unwahrscheinlich , dass es eine solche IT-Spezialist ist , die noch nie in ihrer Tätigkeit hatten , nicht verwenden Sie den Befehl ping, in einen oder anderen Form mit jedem Betriebssystem enthalten. Es lohnt sich dieses Thema genauer betrachten.

Scan-Ziel

In der Tat ist ein Netzwerk-Scan ein sehr mächtiges Werkzeug, regelmäßig einzurichten als ein Netzwerk verwendet, und Netzwerk-Equipment. Wenn Knoten Fehlerbehebung und wurde die Operation durchgeführt. By the way, zusätzlich für geschäftliche Zwecke zu verwenden, das Scannen im Netzwerk – es ist auch ein beliebtes Werkzeug von jedem Angreifer. All das bekannteste Tool für Netzwerk-Tests wurden von professionellen Hackern erstellt. Mit ihrer Hilfe ist es möglich , einen Netzwerk – Scan und sammeln alle notwendigen zu leiten Informationen zu den Computern , die mit ihm verbunden sind. So können Sie herausfinden, welche Art von Netzwerk – Architektur, welche Ausrüstung verwendet wird, welche Ports von dem Computer geöffnet sind. Das ist alles, die primären erforderlichen Informationen, um zu knacken. Da Dienstprogramme von Angreifern genutzt werden, verwenden sie dann an alle Orte, verletzlich Netzwerk während der Installation herausfinden.

Im Allgemeinen kann das Programm in zwei Typen unterteilt werden. Einige arbeiten Scannen IP-Adressen im lokalen Netzwerk und andere Ports gescannt werden. Eine solche Aufteilung willkürlich bezeichnet werden kann, vereint beide Funktionen die meisten Tools da.

Scannen IP-Adresse

Das Windows-Netzwerk ist in der Regel eine Menge Autos. Der Mechanismus der Kontrolle ihrer IP-Adressen sendet ICMP-Pakete und auf eine Antwort warten. Wenn ein Paket empfangen wird, wird der Computer gegenwärtig mit dem Netzwerk verbunden ist, an dieser Adresse.

Bei der Prüfung, die ICMP-Protokoll-Funktionen sollte beachtet werden, dass das Netzwerk die Ping und ähnliche Dienstprogramme scannen verwendet, ist nur die Spitze des Eisbergs. Wenn Pakete Austausch kann wertvolle Informationen, als die Tatsache der Verbindung den Knotens mit dem Netzwerk an einer bestimmten Adresse erhalten.

Wie sich aus den Scan-IP-Adressen zu schützen?

Ist es möglich, sich davor zu schützen? Ja, Sie müssen eine Sperre auf den Antworten auf ICMP-Protokoll-Anforderungen. Dies ist der Ansatz von Administratoren verwendet , die über Pflege der Netzwerksicherheit. Ebenso wichtig ist die Fähigkeit, die Möglichkeit einer Netzwerk-Scan zu verhindern. Für diese begrenzte Kommunikation über ICMP-Protokoll. Trotz der Bequemlichkeit, die Überprüfung von Netzwerkproblemen, kann es auch diese Probleme und erstellen. Mit uneingeschränktem Zugriff, ist Hacker der Lage, den Angriff auszuführen.

Port-Scanning

In Fällen, in denen der ICMP Paketaustausch blockiert wird, verwendete Port-Scanning-Methode. Scan-Standard-Ports jede mögliche Adresse hat, ist es möglich, die von den Knoten zu wissen, ist mit dem Netzwerk verbunden ist. Im Fall der Öffnung des Hafens oder im Standby-Modus, können Sie an dieser Adresse sehen, dass es ein Computer, der mit dem Netzwerk verbunden ist.

Scannen Netzwerk-Ports gehören zu der Kategorie der TCP-Listening.

So schützen Sie sich von den Häfen zu hören?

Es ist unwahrscheinlich, es möglich ist, jemand zu verhindern versuchen, die Ports auf dem Computer zu scannen. Aber es ist durchaus möglich, die Fixierung der Tatsache, Hörens, nach dem es möglich ist, die möglichen unangenehmen Folgen zu minimieren. Um dies zu tun richtig Firewall-Konfiguration und deaktivieren Dienste, die nicht verwendet werden. Wie ist die Einstellung des Betriebssystems Firewall? Abschließend alle nicht verwendeten Ports. Darüber hinaus sowohl Software- als auch Hardware-Firewalls haben das Vorhandensein von Regime Stützfunktion erkannt versucht Ports zu scannen. Diese Möglichkeit sollte nicht vernachlässigt werden.