Skanowanie sieciowe: Powołanie i ochrona przed nim

Skanowanie sieciowe jest jedną z najpopularniejszych operacji wykonywanych przez administratorów systemu. Jest mało prawdopodobne, aby taki specjalista IT, który nigdy nie użył polecenia ping w swojej działalności, w takiej czy innej formie, jest częścią dowolnego systemu operacyjnego. Warto rozważyć ten temat bardziej szczegółowo.

Przyporządkowanie skanowania

W rzeczywistości skanowanie sieciowe jest bardzo potężnym narzędziem, które jest regularnie używane do konfigurowania sprzętu sieciowego i sieciowego. Poszukując wadliwych węzłów, ta operacja jest również wykonywana. Nawiasem mówiąc, oprócz wykorzystywania w celach biznesowych, skanowanie sieci jest również ulubionym narzędziem każdego robota. Wszystkie najbardziej znane narzędzia do sprawdzania sieci zostały stworzone przez profesjonalnych hakerów. Z ich pomocą istnieje możliwość skanowania sieci i zebrania wszystkich niezbędnych informacji o komputerach, które są z nią połączone. Możesz więc dowiedzieć się, jaka architektura sieci, jakiego sprzętu używasz, które porty komputera są otwarte. To są wszystkie podstawowe informacje, które są niezbędne do zerwania. Ponieważ narzędzia są używane przez crackerów, są przez nich używane, aby po skonfigurowaniu wykryć wszystkie luki w sieci lokalnej.


Ogólnie rzecz biorąc, program można podzielić na dwa rodzaje. Niektóre skanują adresy IP w sieci lokalnej, podczas gdy inne skanują porty. Taki podział można nazwać arbitralnym, ponieważ większość mediów łączy obie funkcje.

Skanuj adresy IP

Windows zwykle ma dużo maszyn. Mechanizm sprawdzania adresów IP polega na wysyłaniu pakietów ICMP i oczekiwaniu na odpowiedź. Jeśli taki pakiet zostanie odebrany, komputer jest aktualnie podłączony do sieci właśnie pod tym adresem. Rozważając możliwości protokołu ICMP, należy zauważyć, że skanowanie sieci za pomocą polecenia ping i podobnych narzędzi jest tylko wierzchołkiem góry lodowej. Podczas wymiany pakietów można uzyskać więcej cennych informacji niż fakt podłączenia węzła do sieci pod określonym adresem.


Jak chronić się przed skanowaniem adresów IP?

Czy mogę się przed tym chronić? Tak, potrzebujesz tylko blokować odpowiedzi na żądania protokołu ICMP. Jest to podejście, które administratorzy wykorzystują do dbania o bezpieczeństwo sieci. Równie ważna jest możliwość zapobiegania skanowaniu sieci. Ogranicza się to do wymiany danych za pośrednictwem protokołu ICMP. Pomimo wygody w sprawdzaniu problemów sieciowych, może również powodować te problemy. Dzięki nieograniczonemu dostępowi hakerzy mają możliwość ataku.

Skanowanie portów

W przypadkach, gdy wymiana pakietów ICMP jest zablokowana, używana jest metoda skanowania portów. Po zeskanowaniu standardowych portów każdego możliwego adresu można sprawdzić, które z węzłów są podłączone do sieci. Po otwarciu portu lub pozostaniu w trybie gotowości można zrozumieć, że na tym adresie jest komputer podłączony do sieci. Skanowanie portów sieciowych jest klasyfikowane jako nasłuchiwanie TCP.

Jak się przed tym chronićsłuchanie portów?

Jest mało prawdopodobne, aby uniemożliwić komuś próby skanowania portów na komputerze. Ale jest całkiem możliwe, aby naprawić fakt słuchania, po którym można zminimalizować możliwe nieprzyjemne konsekwencje. Aby to zrobić, musisz poprawnie skonfigurować zaporę sieciową i wyłączyć usługi, które nie są używane. Jaka jest konfiguracja zapory ogniowej systemu operacyjnego? Zamknij wszystkie nieużywane porty. Ponadto zarówno zapory programowe, jak i sprzętowe mają funkcję wspomagania trybu wykrywania obecności prób skanowania portów. Ta szansa nie powinna być zaniedbywana.

Powiązane publikacje