Tīkla skenēšana: piešķiršana un aizsardzība pret to
Tīkla skenēšana ir viens no visvairāktautas operācijas, ko veic sistēmas administratori. Diez vai ir tāds IT eksperts, kurš nekad savā darbībā nepiemēroja komandu ping, tādā vai citādā veidā iekļaujamas jebkuras operacionālās sistēmas struktūrā. Ir vērts apsvērt šo tēmu sīkāk.
Skenēšanas mērķis
Faktiski tīkla skenēšana ir ļoti lielaSpēcīgs rīks, ko regulāri izmanto gan tīkla, gan tīkla iekārtu konfigurācijā. Veicot šo darbību, meklējot bojātus mezglus. Starp citu, papildus izmantošanai darba nolūkos tīkla skenēšana ir arī iecienīts rīks jebkuram krekerim. Visus pazīstamākos tīklu pārbaudes rīkus izveidoja profesionāli hakeriem. Ar viņu palīdzību kļūst iespējams skenēt tīklu un apkopot visu nepieciešamo informāciju par datoriem, kas ir saistīti ar to. Tātad jūs varat uzzināt, kura tīkla arhitektūra, kāda iekārta tiek izmantota, kādi porti ir atvērti datoriem. Šī ir viss primārā informācija, kas nepieciešama hakeru veikšanai. Tā kā komerciālos pakalpojumus izmanto krekeri, tie arī tos izmanto, lai noskaidrotu visas vietējā tīkla neaizsargātības konfigurēšanas laikā.
Kopumā programmas var iedalīt divos veidos. Daži veic vietējā tīklā skenēšanu ar IP adresēm, kamēr citi skenē ostas. Šo sadalījumu var saukt par nosacītu, jo lielākā daļa komunālo pakalpojumu apvieno abas funkcijas.
IP adreses skenēšana
Windows tīklā parasti ir daudz iekārtu. IP adreses verificēšanas mehānisms ir ICMP pakešu nosūtīšana un gaidīšana atbildes saņemšanai. Ja šāda pakete ir saņemta, tad dators pašlaik ir savienots ar tīklu, izmantojot šo adresi.
Apsverot ICMP protokola iespējasjāatzīmē, ka tīkla skenēšana, izmantojot ping un līdzīgas komutācijas, ir tikai aisberga gals. Apmainoties ar pakotnēm, jūs varat iegūt vairāk vērtīgas informācijas nekā tas, ka mezgls tiek pieslēgts tīklam noteiktā adresē.
Kā aizsargāt pret IP adrešu skenēšanu?
Vai ir iespējams aizstāvēt pret to? Jā, jums vienkārši ir bloķēt atbildes uz ICMP pieprasījumiem. Šo pieeju izmanto administratori, kas rūpējas par tīkla drošību. Tikpat svarīga ir iespēja novērst tīkla skenēšanu. Šim nolūkam datu apmaiņa, izmantojot ICMP protokolu, ir ierobežota. Neskatoties uz ērtību pārbaudīt tīkla problēmas, tas var radīt arī šīs problēmas. Ar neierobežotu piekļuvi, hakeriem ir iespēja uzbrukt.
Ostas skenēšana
Gadījumos, kad notiek ICMP pakešu apmaiņabloķēta, tiek izmantota portu skenēšanas metode. Pēc katras iespējamās adreses standarta portu skenēšanas varat uzzināt, kuri no mezgliem ir savienoti ar tīklu. Ja otra puse vai tā atrašanās vieta tiek atvērta gaidīšanas režīmā, varat saprast, ka uz šo adresi, kas ir savienota ar tīklu, ir dators.
Tīkla portu skenēšana tiek dēvēta par TCP klausīšanos.
Kā pasargāt no klausīšanās ostām?
Maz ticams, ka ir iespējams kāds novērstmēģiniet skenēt datora porti. Bet ir pilnīgi iespējams noteikt klausīšanās faktu, pēc kura iespējamās negatīvās sekas var tikt samazinātas. Lai to izdarītu, jums pareizi jākonfigurē ugunsmūris, kā arī jāatspējo pakalpojumi, kas netiek izmantoti. Kāda ir operētājsistēmas ugunsmūra konfigurācija? Noslēdzot visas neizmantotās ostas. Turklāt gan programmatūras, gan aparatūras ugunsmūri darbojas, lai atbalstītu mēģinājumu skenēt ostas noteikšanas režīmu. Šo iespēju nevajadzētu ignorēt.