Scanarea rețelelor Computerpress

ne din cele mai populare instrumente de administratorii de sistem sunt utilități pentru scanarea rețelei. Este greu posibil să se întâlnească administratorul de sistem, care nu au folosit în practica sa de comanda ping, care este inclus (într-o formă sau alta) a sistemului de operare orice. Într-adevăr, scanare în rețea # 151; Este un instrument puternic, care este utilizat în mod regulat la configurarea echipamentelor de rețea și de rețea, precum și noduri de depanare. Cu toate acestea, în plus față de punerea în aplicare a scanării în rețea „în scopuri pașnice“, aceste utilitati sunt instrumentul preferat de orice hacker. Mai mult decât atât, toate cele mai cunoscute instrumente de scanare în rețea au fost dezvoltate de către hackeri cu precizie. La urma urmei, cu ajutorul acestor instrumente, puteți aduna informații despre computerele din rețea conectate la Internet, informații despre arhitectura rețelei, de tipul utilizat de echipamente de rețea, porturi deschise pe calculatoarele din rețea, adică toate informațiile de bază care sunt necesare pentru o hacking de succes de rețea hackeri. Ei bine, din moment ce instrumente de scanare de rețea utilizate de hackeri, aceste instrumente sunt folosite și pentru a clarifica vulnerabile locuri de rețea în setarea (pentru prezența porturilor deschise, etc.).







Aici se pune întrebarea: este posibil să vă protejați de acest tip de scanare? De fapt, tot ce trebuie să faci, # 151; Acest bloc răspunsuri la ICMP-cereri. Această abordare este adesea folosit de către administratorii de sistem care au grijă de securitatea lor de rețea. Cu toate acestea, în ciuda blocarea pachetelor ICMP, există și alte metode pentru a determina dacă nodul este conectat la rețea.

rețea de ascultare metoda de scanare porturi se referă la categoria de așa-numita TCP-ascultare.

Deoarece interceptarea neautorizată a rețelei, cel mai bun caz, cauza iritatii printre administratorii de sistem, există contramăsuri care pot detecta atât faptul de a asculta și de a bloca trecerea de pachete transmise în timpul ping-ascultare.

După cum sa menționat deja, ICMP și TCP-ascultare # 151; este, în general, metode de cercetare on-line acceptate înainte de fapt, a încercat să intrare. Prin urmare, detectarea faptului de ascultare este foarte importantă din punct de vedere al posibilității de a obține informații cu privire la un potențial punct de intrare și sursa amenințării.







Ar trebui să fie întotdeauna amintit că, în ciuda tuturor comoditatea a protocolului ICMP pentru diagnosticarea problemelor de rețea, acesta poate fi folosit cu succes pentru a crea aceste probleme foarte. Permiterea acces nelimitat la rețea prin ICMP, sunteți de acord pentru a permite un atac de hacker pentru a pune în aplicare tipul de DoS.

scanarea de porturi

O următorul tip de scanare în rețea # 151; scanare de porturi. Mecanismul de scanare de porturi se bazează pe o încercare de a testa conexiunea la TCP și UDP porturile de pe computerul de test pentru a determina serviciile de funcționare și porturile lor corespunzătoare. Porturile Serviced pot fi în stare deschisă sau într-o solicitare stand-by. Determinarea porturilor care se află în modul inactiv, vă permite să aflați tipul de sistem de operare și aplicațiile care rulează pe calculator.

Există un număr relativ mare de moduri în care puteți scana porturi, dar pentru sistemele de operare Windows sunt cele mai frecvente sunt:

  • conexiune TCP-scanare (TCP conecta scanare);
  • TCP-SYN de scanare prin intermediul comunicațiilor (TCP SYN scanare);
  • TCP-scanare zero (TCP Null SCAN);
  • TCP-scanare utilizând mesaje ACK (scanare TCP ACK);
  • UDP-scan (scanare UDP).

Metoda conexiune TCP-scanare (TCP conecta de scanare) este de a încerca să se conecteze la protocolul TCP la portul corect la trecerea unui complet parametrii de conexiune procedura de potrivire (procedura de strângere de mână), care constă în schimbul de mesaje de semnalizare (SYN, SYN / ACK, ACK) între nodurile de rețea.

În metoda de scanare cu mesajele TCP-SYN via (scanare TCP SYN) conexiunea completă are loc la port. Investigat portul mesajului SYN este trimis, iar în cazul în care răspunsul vine SYN mesaj / ACK, aceasta înseamnă că portul este în modul de ascultare. Această metodă de scanare port este mai ascuns în comparație cu metoda de scanare cu o conexiune full.

În metoda de TCP-zero scanare (TCP Null SCAN) se efectuează trimiterea de pachete cu steaguri cu handicap. Unitatea de testare în RST de răspuns trebuie să trimită un mesaj la toate porturile închise.

Metoda TCP-scanare utilizând ACK (TCP ACK de scanare) vă permite să stabilească un set de reguli folosite de un firewall, și de a afla dacă firewall-ul efectuează filtrarea de pachete avansat.

Metoda UDP-scanare implică trimiterea unui pachet de protocol UDP. Dacă mesajul de răspuns este primit, portul nu este disponibil, înseamnă că portul este închis. În absența unui astfel de răspuns poate presupune că portul este deschis. Este demn de remarcat faptul că UDP nu garantează livrarea de mesaje, astfel încât această metodă de scanare nu este foarte fiabil. În plus, UDP-scanare # 151; procesul este foarte lent, și, prin urmare, la o astfel de resort de scanare este extrem de rară.

Protecție împotriva scanărilor de porturi

Este puțin probabil pentru a preveni scanarea de porturi pe oricine încercarea de pe computer. Cu toate acestea, este posibil să se stabilească faptul de scanare și pentru a minimiza consecințele. Pentru a face acest lucru, este recomandabil să se configureze în mod corespunzător firewall și să dezactivați toate serviciile neutilizate. Configurarea firewall-ul este de a închide toate porturile neutilizate. În plus, toate firewall-uri hardware și software modul de a sprijini detectarea scanărilor de porturi, astfel încât nu ar trebui să neglijeze ocazia.