کامپیوترنرمافزار

اسکن شبکه: طراحی و حفاظت از آن

اسکن شبکه یکی از عملیات محبوب ترین انجام شده توسط مدیران سیستم است. بعید است این است که چنین متخصص فناوری که تا به حال هرگز در فعالیت های خود از آن استفاده نکرد وجود دارد دستور پینگ، در فرم و دیگر با هر سیستم عامل گنجانده شده است. با توجه به ارزش این موضوع را با جزئیات بیشتر است.

مقصد اسکن

در واقع، یک اسکن شبکه یک ابزار بسیار قدرتمند، به طور منظم مورد استفاده برای تنظیم به عنوان یک شبکه و تجهیزات شبکه است. در هنگام عیب یابی گره ها و عملیات انجام شد. به هر حال، علاوه بر استفاده برای اهداف کسب و کار، اسکن شبکه - آن را نیز یک ابزار مورد علاقه از هر مهاجم. همه ابزار معروف ترین برای تست شبکه توسط هکرهای حرفه ای ایجاد شد. با کمک آنها ممکن است به انجام اسکن شبکه و جمع آوری همه لازم اطلاعات در مورد کامپیوتر که به آن متصل می شود. بنابراین شما می توانید پیدا کردن چه نوع از معماری شبکه، چه تجهیزات استفاده شده است، که پورت از کامپیوتر باز می شود. این همه اطلاعات مورد نیاز اولیه به کرک می باشد. از آنجا که آب و برق توسط مهاجمان استفاده می شود، پس از آن استفاده از آنها برای پیدا کردن تمام مکان شبکه های آسیب پذیر در طول راه اندازی.

به طور کلی، این برنامه می تواند به دو نوع تقسیم می شود. برخی عمل اسکن IP آدرس در شبکه های محلی، و پورت های دیگر اسکن شده. چنین تقسیم بندی می شود خودسرانه نامیده می شود، از بسیاری از ابزار ترکیبی از هر دو توابع.

اسکن آی پی آدرس

شبکه ویندوز است که معمولا بسیاری از اتومبیل. مکانیسم تایید آدرس آی پی می در حال ارسال ICMP بسته و انتظار برای پاسخ. اگر یک بسته دریافت شده است، کامپیوتر در حال حاضر به شبکه متصل است در این آدرس.

با در نظر گرفتن قابلیت های ICMP پروتکل لازم به ذکر است که این شبکه را اسکن با استفاده از پینگ و مشابه آب و برق فقط نوک کوه یخ است. هنگامی که ارز بسته می توانید اطلاعات با ارزش تر از این واقعیت از اتصال گره به شبکه در یک آدرس خاص به دست آورد.

چگونه از خود محافظت از اسکن IP آدرس؟

آیا ممکن است برای محافظت از خود از این؟ بله، شما نیاز به یک قفل در پاسخ به درخواست ICMP پروتکل. این روش مورد استفاده توسط مدیران که در مورد مراقبت است امنیت شبکه. به همان اندازه مهم توانایی جلوگیری از امکان اسکن شبکه است. برای این ارتباط محدود از طریق ICMP پروتکل. با وجود راحتی خود را، تأیید مشکلات شبکه، همچنین می توانید این مشکلات و ایجاد کنید. با دسترسی نامحدود، هکرها قادر به انجام حمله.

پورت اسکن

در مواردی که تبادل بسته ICMP مسدود شده است، روش اسکن پورت استفاده می شود. داشتن پورت های استاندارد اسکن هر یک از آدرس ممکن است، ممکن است به مطمئن شوید که از گره به شبکه متصل می شود. در مورد باز کردن از پورت و یا در حالت آماده به کار، شما می توانید ببینید که در این آدرس یک کامپیوتر است که به شبکه متصل است.

پورت اسکن شبکه متعلق به این رده از TCP-گوش دادن.

چگونه از خود محافظت از گوش دادن پورت؟

بعید است، ممکن است برای جلوگیری از کسی سعی می کنید به اسکن پورت بر روی کامپیوتر. اما کاملا ممکن است از تثبیت واقع گوش دادن، و پس از آن ممکن است برای به حداقل رساندن عواقب ناخوشایند ممکن است. برای این کار مناسب به پیکربندی و غیر فعال کردن فایروال است که خدمات استفاده نمی شود. تنظیم فایروال سیستم عامل چیست؟ در پایان، تمام پورت های استفاده نشده. علاوه بر این، هر دو نرم افزار و سخت افزار فایروال شناسایی کرده اند با وجود عملکرد پشتیبانی رژیم تلاش برای اسکن پورت. این فرصت نباید نادیده گرفته شود.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.unansea.com. Theme powered by WordPress.