Site-Suche

Scannen im Netzwerk: Zuweisung und Schutz dagegen

Das Scannen des Netzwerks ist eines der bestenbeliebte Operationen, die von Systemadministratoren ausgeführt werden. Kaum gibt es solcher IT-Experte, der nie in der Tätigkeit einen Befehlsping angewandt hat, in dieser oder jener Art, die in der Struktur irgendeines operativen Systems enthalten ist. Es lohnt sich, dieses Thema genauer zu betrachten.

Scan Zweck

In der Tat ist Netzwerk-Scan sehrEin leistungsstarkes Tool, das regelmäßig bei der Konfiguration von Netzwerk- und Netzwerkgeräten verwendet wird. Bei der Suche nach fehlerhaften Knoten wird diese Operation ebenfalls ausgeführt. By the way, zusätzlich für geschäftliche Zwecke zu verwenden, das Scannen im Netzwerk - es ist auch ein beliebtes Werkzeug von jedem Angreifer. All das bekannteste Tool für Netzwerk-Tests wurden von professionellen Hackern erstellt. Mit ihrer Hilfe ist es möglich, einen Netzwerk-Scan und sammeln alle notwendigen Informationen über die Computer zu leiten, die mit ihm verbunden sind. So können Sie herausfinden, welche Art von Netzwerk-Architektur, welche Ausrüstung verwendet wird, welche Ports von dem Computer geöffnet sind. Dies ist die wichtigste Information, die für das Hacken benötigt wird. Da Dienstprogramme von Angreifern genutzt werden, verwenden sie dann an alle Orte, verletzlich Netzwerk während der Installation herausfinden.

Netzwerk-Scannen

Im Allgemeinen können die Programme in zwei Arten unterteilt werden. Einige führen eine IP-Adresssuche im lokalen Netzwerk durch, während andere die Ports scannen. Diese Aufteilung kann als bedingt bezeichnet werden, da die meisten Dienstprogramme beide Funktionen kombinieren.

IP-Adresse scannen

Im Windows-Netzwerk befinden sich normalerweise viele Computer. Der Mechanismus zum Verifizieren ihrer IP-Adressen sendet ICMP-Pakete und wartet auf eine Antwort. Wenn ein solches Paket empfangen wird, ist der Computer derzeit unter dieser Adresse mit dem Netzwerk verbunden.

Wenn man die Fähigkeiten des ICMP-Protokolls betrachtetEs sollte beachtet werden, dass das Scannen des Netzwerks mit Ping und ähnlichen Utilities nur die Spitze des Eisbergs ist. Beim Austausch von Paketen können Sie wertvollere Informationen erhalten, als wenn Sie einen Knoten an ein Netzwerk unter einer bestimmten Adresse anschließen.

Scannen von IP-Adressen im lokalen Netzwerk

Wie kann ich vor dem Scannen von IP-Adressen schützen?

Kann man sich dagegen wehren? Ja, Sie müssen nur Antworten auf ICMP-Anfragen blockieren. Dieser Ansatz wird von Administratoren verwendet, die sich um die Netzwerksicherheit kümmern. Genauso wichtig ist die Möglichkeit, Netzwerk-Scans zu verhindern. Zu diesem Zweck ist der Austausch von Daten über das ICMP-Protokoll eingeschränkt. Trotz seiner Bequemlichkeit bei der Überprüfung von Netzwerkproblemen kann es auch diese Probleme verursachen. Mit unbegrenztem Zugriff erhalten Hacker die Gelegenheit zum Angriff.

Port-Scan

In Fällen, in denen der Austausch von ICMP-Paketen erfolgtGesperrt wird die Port-Scan-Methode verwendet. Nach dem Scannen der Standard-Ports jeder möglichen Adresse können Sie herausfinden, welche der Knoten mit dem Netzwerk verbunden sind. Wenn Sie den Port oder seine Position im Standby-Modus öffnen, können Sie verstehen, dass sich unter dieser Adresse ein Computer befindet, der mit dem Netzwerk verbunden ist.

Der Scan der Netzwerkports wird als TCP-Listening bezeichnet.

Scannen von IP-Adressen in einem Netzwerk von Fenstern

Wie schützt man sich vor zuhörenden Ports?

Es ist unwahrscheinlich, dass es möglich ist, jemanden zu verhindernVersuchen Sie, die Ports auf dem Computer zu scannen. Aber es ist durchaus möglich, die Tatsache des Zuhörens zu beheben, wodurch mögliche negative Konsequenzen minimiert werden können. Dazu müssen Sie die Firewall ordnungsgemäß konfigurieren und Dienste deaktivieren, die nicht verwendet werden. Wie ist die Konfiguration der Betriebssystem-Firewall? Beim Schließen aller nicht verwendeten Ports. Darüber hinaus haben sowohl Software- als auch Hardware-Firewalls eine Funktion zur Unterstützung des Erkennungsmodus von Versuchen, Ports zu scannen. Diese Möglichkeit sollte nicht vernachlässigt werden.

</ p>
  • Bewertung: