Mga computerSoftware

Network pag-scan: pagtatalaga at proteksyon mula sa mga ito

Network pag-scan ay isa sa mga pinaka-popular na mga operasyon ginanap sa pamamagitan ng mga administrator ng system. Ito ay malamang na hindi na may tulad ng IT-espesyalista na ay hindi kailanman sa kanilang mga gawain ay hindi gamitin ang ping command, sa isang form o isa pang ay kasama sa anumang mga operating system. Ito ay nagkakahalaga ng isinasaalang-alang ang paksang ito nang mas detalyado.

scan destination

Sa katunayan, isang network scan ay isang napaka-makapangyarihang kasangkapan, regular na ginagamit upang i-set up ng isang network, at network kagamitan. Kapag pag-troubleshoot ng nodes at ang operasyon ay ginanap. Sa pamamagitan ng ang paraan, sa karagdagan upang gamitin para sa layuning pang-negosyo, network scanning - ito rin ay isang paboritong kasangkapan ng anumang attacker. Ang lahat ng mga pinaka-tanyag na tool para sa network testing ay nilikha ng mga propesyonal na hacker. Sa kanilang tulong ito ay posible upang magsagawa ng isang network scan at mangolekta ng lahat ng kinakailangang impormasyon tungkol sa mga computer na konektado sa mga ito. Kaya maaari mong malaman kung anong uri ng network architecture, kung ano ang kagamitan ay ginagamit, na kung saan port ay bukas mula sa computer. Ito ang lahat ng mga pangunahing impormasyon na kinakailangan upang i-crack. Dahil utility ay ginagamit sa pamamagitan ng attackers, pagkatapos ay gamitin ang mga ito upang malaman ang lahat ng mga lugar mahina laban network panahon ng setup.

Sa pangkalahatan, ang programa ay maaaring nahahati sa dalawang uri. Ang ilang mga nagpapatakbo ng pag-scan IP-address sa lokal na network, at iba pang ports ay na-scan. Ang ganitong mga isang dibisyon ay maaaring tinawag na di-makatwirang, dahil ang karamihan ng mga kasangkapan ay pinagsasama ang parehong function.

Kinikilatis ang IP-address

Ang Windows network ay karaniwang isang pulutong ng mga kotse. Ang mekanismo ng pag-verify ng kanilang mga IP-address nagpapadala ICMP-packets at naghihintay para sa isang tugon. Kung ang isang packet ay natanggap, ang computer ay kasalukuyang konektado sa network ay sa address na ito.

Kapag isinasaalang-alang ang ICMP-protocol kakayahan ay dapat na nabanggit na ang network scan gamit ang ping at mga katulad na mga utility ay lamang ang dulo ng malaking bato ng yelo. Kapag packet exchange maaaring makakuha ng mas maraming mahalagang impormasyon kaysa sa katotohanan ng pagkonekta ng node sa network sa isang partikular na address.

Paano upang maprotektahan ang iyong sarili mula sa pag-scan ng IP-address?

Posible upang maprotektahan ang iyong sarili mula sa ito? Oo, kailangan mo ng lock sa mga sagot sa mga kahilingan ICMP-protocol. Ito ay ang diskarte na ginagamit ng mga administrator na nagmamalasakit sa network ng seguridad. Pare-pareho mahalaga ay ang kakayahan upang maiwasan ang posibilidad ng isang network scan. Para sa limitadong komunikasyon sa pamamagitan ng ICMP-protocol. Sa kabila ng kanyang kaginhawahan, ang pag-verify ng mga problema sa network, ito ay maaari ring mga problemang ito at lumikha. Sa ipinagpapahintulot access, hacker ay magagawang upang isagawa ang pag-atake.

port scan

Sa mga kaso kung saan ang ICMP packet exchange Na-block, port scanning pamamaraan na ginamit. Ang pagkakaroon ng pag-scan standard na port sa bawat posibleng address, ito ay posible na malaman kung alin sa mga nodes ay konektado sa network. Sa kaso ng pagbubukas ng port o sa standby mode, maaari mong makita na sa address na ito doon ay isang computer na nakakonekta sa network.

Ini-scan ng network port nabibilang sa ang kategorya ng TCP-pakikinig.

Paano upang maprotektahan ang iyong sarili mula sa pakikinig port?

Ito ay malamang na hindi, ito ay posible upang maiwasan ang isang tao subukan upang i-scan ang port sa ang computer. Ngunit ito ay lubos na posible sa pagkapirmi ng katotohanan pakikinig, matapos na kung saan ito ay posible upang i-minimize ang mga posibleng hindi kasiya-siya kahihinatnan. Upang gawin ito nang maayos upang gumawa ng firewall configuration at huwag paganahin ang serbisyong hindi ginagamit. Ano ang setting ng operating system firewall? Sa pagsasara, ang lahat ng mga hindi nagamit na port. Sa karagdagan, ang parehong mga software at hardware firewalls Natukoy ang presensya ng rehimeng suporta function na sumusubok na i-scan port. Pagkakataon na ito ay hindi dapat nagpapabaya.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.unansea.com. Theme powered by WordPress.