Ти тут

Сканування мережі: призначення і захист від нього

Сканування мережі є однією з найпопулярніших операцій, що виконуються системними адміністраторами. Навряд чи існує такий IT-фахівець, який жодного разу в своїй діяльності не застосовував команду ping, в тому чи іншому вигляді входить до складу будь-якої операційної системи. Варто розглянути цю тему детальніше.

Відео: Злом і захист Wi-Fi. Опис технології. Hacking and Protection wi-fi. Description of technology

призначення сканування

Насправді сканування мережі є дуже потужним інструментом, регулярно використовуваних в налаштуванні як мережі, так і мережевого устаткування. При пошуку несправних вузлів також виконується ця операція. До слова, крім використання в робочих цілях, сканування мережі - це також улюблений інструмент будь-якого зломщика. Всі найвідоміші утиліти для мережевої перевірки були створені саме професійними хакерами. З їх допомогою з`являється можливість провести сканування мережі та зібрати всю необхідну інформацію про комп`ютери, які до неї підключені. Так можна з`ясувати, яка у мережі архітектура, яке обладнання використовується, які порти у комп`ютерів відкриті. Це вся первинна інформація, необхідна для злому. Так як утиліти використовуються хакерами, то використовують їх і для того, щоб з`ясувати всі вразливі місця локальної мережі під час налаштування.

сканування мережі

В цілому програми можна розділити на два типи. Одні виконують сканування IP-адрес в локальній мережі, а інші сканують порти. Такий поділ можна назвати умовним, так як більша частина утиліт поєднує обидві функції.

Сканування IP-адрес



У мережі Windows зазвичай знаходиться багато машин. Механізм перевірки їх IP-адрес полягає в розсилці ICMP-пакетів і очікуванні відповіді. Якщо такий пакет отриманий, значить, комп`ютер в даний момент підключений до мережі саме за цією адресою.

При розгляді можливостей ICMP-протоколу потрібно відзначити, що сканування мережі за допомогою ping і подібних утиліт є лише верхівкою айсберга. При обміні пакетами можна отримати більш цінну інформацію, ніж факт про підключення вузла до мережі за певною адресою.



сканування ip адрес в локальній мережі

Як захиститися від сканування IP-адрес?

Чи можна захиститися від цього? Так, потрібно лише заблокувати відповіді на запити по ICMP-протоколу. Саме такий підхід використовують адміністратори, що піклуються про безпеки мереж. Не менш важливим є вміння запобігати можливості сканування мережі. Для цього обмежується обмін даними через ICMP-протокол. Незважаючи на його зручності в перевірці проблем з мережею, він же може ці проблеми і створювати. При необмеженому доступі хакери отримують можливість здійснити напад.

Відео: ARP-спуфинг в Kali Linux. Злом, захист і опис технології

сканування портів

У випадках, коли обмін пакетами ICMP є заблокованим, застосовується метод сканування портів. Провівши сканування стандартних портів кожного можливого адреси, можна дізнатися, які з вузлів є підключеними до мережі. У разі відкриття порту або його знаходження в режимі очікування можна зрозуміти, що за даною адресою є комп`ютер, який підключений до мережі.

Сканування портів мережі відносять до розряду TCP-прослуховування.

сканування ip адрес в мережі windows

Як захиститися від прослуховування портів?

Малоймовірно, що можливо перешкодити будь-кому спробувати просканувати порти на комп`ютері. Але є цілком можливою фіксація самого факту прослуховування, після якого можна звести до мінімуму можливі неприємні наслідки. Для цього необхідно належним чином провести настроювання брандмауера, а також відключити служби, які не використовуються. У чому полягає настройка брандмауера операційної системи? У закритті всіх невикористовуваних портів. Крім цього, як програмні, так і апаратні брандмауери мають функцію підтримки режиму виявлення наявності спроб просканувати порти. Цією можливістю не слід нехтувати.

Поділися в соц мережах:

Увага, тільки СЬОГОДНІ!

Схожі повідомлення


Увага, тільки СЬОГОДНІ!