أجهزة الكمبيوترالبرمجيات

مسح الشبكة: تعيين والحماية منه

مسح الشبكة هي واحدة من العمليات الأكثر شعبية يؤديها مسؤولي النظام. فمن غير المرجح أن يكون هناك مثل هذا IT-المتخصص الذي لم يسبق في أنشطتها لم تستخدم الأمر ping، في شكل أو آخر يتم تضمين مع أي نظام تشغيل. فإنه يجدر النظر في هذا الموضوع بمزيد من التفصيل.

جهة المسح الضوئي

في الواقع، شبكة المسح هو أداة قوية جدا، وتستخدم بانتظام لاقامة كشبكة، ومعدات الشبكات. عند استكشاف العقد وتنفيذ العملية. بالمناسبة، بالإضافة إلى استخدامها لأغراض تجارية، ومسح الشبكة - هو أيضا أداة من أي مهاجم المفضلة. تم إنشاء كافة الأداة الأكثر شهرة لاختبار الشبكة من قبل قراصنة المهنية. مع مساعدتهم من الممكن إجراء مسح الشبكة وجمع كل ما يلزم من معلومات حول أجهزة الكمبيوتر التي تتصل بها. حتى تتمكن من معرفة أي نوع من ، بنية الشبكة ما هي المعدات يستخدم، التي المنافذ مفتوحة من الكمبيوتر. هذا هو كل المعلومات الأولية اللازمة للقضاء. منذ تستخدم المرافق من قبل المهاجمين، ثم استخدامها لمعرفة كل شبكة الضعيفة الأماكن أثناء الإعداد.

بشكل عام، يمكن تقسيم البرنامج إلى نوعين. تعمل بعض مسح عناوين IP في الشبكة المحلية، ويتم فحص المنافذ الأخرى. يمكن أن يسمى مثل هذا التقسيم التعسفي، حيث أن معظم الأدوات يجمع بين الوظائف.

مسح IP-عنوان

شبكة ويندوز هو عادة الكثير من السيارات. آلية للتحقق من عناوين IP الخاصة بهم يرسل ICMP حزم وتنتظر الرد. إذا تم تلقي حزمة، يتم توصيل الكمبيوتر حاليا على الشبكة هو على هذا العنوان.

وعند النظر في وتجدر الإشارة إلى قدرات ICMP بروتوكول ان شبكة المسح الضوئي باستخدام بينغ ومماثلة المرافق ليست سوى غيض من فيض. متى يمكن تبادل الحزم الحصول على معلومات أكثر قيمة من واقع ربط عقدة إلى الشبكة في عنوان معين.

كيف تحمي نفسك من مسح عناوين بروتوكول الإنترنت؟

هل من الممكن أن تحمي نفسك من هذا؟ نعم، كنت في حاجة الى تأمين على إجابات لطلبات ICMP بروتوكول. هذا هو النهج المتبع من قبل المسؤولين الذين يهتمون أمن الشبكات. بنفس القدر من الأهمية هو القدرة على منع إمكانية مسح الشبكة. لهذا الاتصال المحدود عبر ICMP بروتوكول. وعلى الرغم من الراحة لها، والتحقق من مشاكل في الشبكة، فإنه يمكن أيضا هذه المشاكل وخلق. مع وصول غير مقيد، والمتسللين قادرة على تنفيذ الهجوم.

مسح المنفذ

في الحالات التي يتم حظر تبادل حزم ICMP، طريقة المسح المنفذ المستخدم. وجود مستوى الموانئ مسح كل عنوان ممكن، فمن الممكن لمعرفة أي من العقد متصلة بالشبكة. في حالة افتتاح الميناء أو في وضع الاستعداد، يمكنك أن ترى أن في هذا العنوان هناك كمبيوتر متصل بالشبكة.

منافذ الشبكة المسح تنتمي إلى فئة TCP الاستماع.

كيف تحمي نفسك من منافذ الاستماع؟

ومن غير المرجح، فمن الممكن لمنع أي شخص يحاول مسح المنافذ الموجودة على الكمبيوتر. ولكن من الممكن تماما تثبيت الاستماع الواقع، وبعد ذلك من الممكن للحد من عواقب وخيمة محتملة. للقيام بذلك بشكل صحيح لجعل خدمات التكوين وتعطيل جدار الحماية التي لا يتم استخدامها. ما هو وضع جدار الحماية نظام التشغيل؟ وفي الختام، كل المنافذ غير المستخدمة. وبالإضافة إلى ذلك، فإن الكشف عن البرمجيات على حد سواء والجدران النارية الأجهزة وجود وظيفة دعم النظام يحاول مسح المنافذ. لا ينبغي أن تهمل هذه الفرصة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.