BilgisayarlarYazılım

Ağ tarama: tanımı ve koruma ondan

Ağ tarama sistem yöneticileri tarafından gerçekleştirilen en popüler operasyonlar biridir. Onların faaliyetleri kullanmıyordu asla vardı böyle IT-uzman olduğu olası değildir , ping komutunu bir şekilde veya başka herhangi bir işletim sistemiyle birlikte bulunur. Daha ayrıntılı olarak bu konuyu dikkate değer.

tarama hedefi

Aslında, bir ağ taraması çok güçlü düzenli bir ağ gibi kurmak için kullanılan bir araçtır, ve ağ ekipman. düğümleri giderirken ve zaman operasyon yapıldı. Bu arada, ek olarak iş amaçlı, ağ tarama için kullanmak - bu aynı zamanda herhangi bir saldırganın favori araçtır. Ağ testleri için tüm en ünlü aracı profesyonel hacker tarafından yaratıldı. Onların yardımı ile bir ağ tarama yapar ve gerekli tüm toplamak mümkündür bilgisayarlar hakkında bilgi ona bağlı. Yani bir tür öğrenebilirsiniz ağ mimarisi, limanlar bilgisayardan açık oldukları, hangi ekipman kullanılır. Bu çatlak için gerekli tüm birincil bilgidir. kamu saldırganlar tarafından kullanıldığından, ardından kurulum sırasında tüm yerleri savunmasız ağ öğrenmek için kullanabilirsiniz.

Genel olarak, program iki tipe ayrılabilir. Bazı yerel ağdaki IP adreslerini tarayarak işletmek ve diğer bağlantı noktaları taranır. araçların çoğu iki işlevi birleştiren beri böyle bir bölünme, keyfi olarak adlandırılabilir.

Tarama IP adresi

Windows ağ genellikle otomobillerin çok. IP adreslerinin doğrulanması mekanizması ICMP-paketleri göndermek ve yanıt bekliyor. Bir paket alındığında, bilgisayar, ağa bağlı olan bu adresidir.

ICMP-protokol yetenekleri ağ ping ve benzeri yardımcı programlarını kullanarak tarama unutulmamalıdır değerlendirirken sadece buzdağının görünen kısmı olduğunu. paketleri değiş özel bir adreste bir ağ düğümü bağlayan aslında daha değerli bilgiler elde zaman.

Nasıl tarama IP adreslerinden gelen kendinizi korumak için?

Bu kendinizi korumak mümkün mü? Evet, ICMP-protokol isteklerine cevapları bir kilit gerekir. Bu önem yöneticiler tarafından kullanılan bir yaklaşımdır ağ güvenliği. Aynı derecede önemli bir ağ tarama olasılığını önlemek için yeteneğidir. ICMP-protokolü yoluyla bu sınırlı iletişim için. Onun rahatlığı rağmen, ağ sorunları doğrulanması, bu Ayrıca bu sorunların ve oluşturun. sınırsız erişim sayesinde, hacker saldırısını gerçekleştiren edebiliyoruz.

port taraması

ICMP paket değişimi bloke durumlarda, bağlantı noktası tarama yöntemi kullanılmıştır. Tarama standart bağlantı noktalarını her olası adresi olması, ağa bağlı düğümlerin olduğunu bilmek mümkündür. limanın veya bekleme modunda açılması durumunda, bu adreste ağa bağlı bir bilgisayar olduğunu görebiliriz.

Tarama ağ bağlantı noktaları, TCP-dinleme kategorisine aittir.

Nasıl bağlantı noktalarını dinleme kendinizi korumak için?

O birisi bilgisayarda portları taramak için denemek önlemek mümkündür, olası değildir. Ama buna mümkün nahoş sonuçları en aza indirmek mümkündür, bundan sonra gerçeği dinleme uygun tespit oldukça mümkündür. kullanılmayan güvenlik duvarı yapılandırması ve devre dışı hizmetlerini yapmak düzgün yapmak için. İşletim sistemi güvenlik duvarı ayarı nedir? Kapanışta, kullanılmamış tüm bağlantı noktaları. Ayrıca, yazılım ve donanım güvenlik duvarları hem rejimi destek işlevi varlığı portları taramak için çalışır tespit ettik. Bu fırsat ihmal edilmemelidir.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 unansea.com. Theme powered by WordPress.