465 Shares 3865 views

scanner de ports et de la sécurité informatique

Le fait qu'il existe un programme de scanner de port, connaît chaque utilisateur d'ordinateur. Ce qui est intéressant, explique en partie par la connaissance de la forte concurrence entre les fabricants de solutions logicielles pour la protection contre les virus. Par exemple, les versions antérieures du logiciel antivirus de Kaspersky Labs pour la session avec le réseau mondial emmenèrent aux dizaines de messages sur l'analyse de votre port d'ordinateur (en fonction de l'intensité du travail avec les ressources du réseau). Dans la fenêtre pop-up, il a été signalé que la tentative a été faite pour analyser et unité dangereuse bloquée. Il est compréhensible que les gens, en voyant tant d'avertissements sur le succès de « neutralisation », concluent l'efficacité élevée des programmes de protection. Heureusement, une telle façon d'attirer l'attention sur lui presque obsolète, et de nombreuses fonctions de protection en cours d'exécution en arrière-plan.

Avant d' examiner ce que le scanner port, identifier avec d'autres concepts. Port – Cette section de code du réseau de paquets de données (TCP ou UDP), qui identifie la cible et déclenche l'application. Imaginez qu'un programme crée un système d'exploitation, une demande d'accès au réseau. Le système effectue une coordination de lancement du programme et le numéro de port, qui est fixé pour cela. Ensuite, vous êtes l'envoi de paquets de données. Lors de la réception de la réponse de l'orifice, le système redirige les données de programme souhaitées. Qu'est-ce qui se passe? Un dispositif de balayage de port externe vérifie l'interface réseau de l'ordinateur en envoyant des requêtes. Ceci est une interface « sentiment out » défini, une sorte de test. Cette opération vous permet de visualiser les ports ouverts, pour rendre leur carte. De toute évidence, lorsque la demande externe pour un port fermé sans réponse sera, mais lorsque l'activité peut savoir exactement quelles données ont dû attendre pour le programme. Après avoir défini les ports et les applications, l'attaque elle-même commence. Bien sûr, si les circonstances le permettent: le pare-feu est configuré de manière incorrecte, les ports sont ouverts, etc. Il convient de noter que la simple analyse de la sécurité informatique :. Si vous êtes confiant dans la porte forteresse de la maison, qu'il frappe comme ils veulent.

Quel genre d'attaque peut être réalisée de la même manière? Etant donné que l'application de destination est connue, il est possible de former un emballage de telle sorte que, lorsqu'elle est traitée échoue dans le service de réseau (démon qui gère les requêtes de réseau), et avec des conséquences connues. Par exemple, il est possible d'obtenir l'abandon complet de traitement de paquets de données entrants (attaque DoS) ou même en utilisant les vulnérabilités existantes pour accéder à l'exécution à distance des commandes sur la machine cible. Souvent, des forums spécialisés de services accessibles au public pour la désactivation temporaire d'une ressource réseau (site). Comment cela se produit et ce qui fait un scanner de port? Très simple. Après avoir défini le programme de service, le serveur cible est envoyé un énorme flux d'information dénuée de sens (trash). En conséquence, une grande capacité de serveur il y a un retard important dans le traitement des requêtes utiles que vous devez d'abord à « attraper » le flux de colmatage des données. Cependant, en règle générale, pour éviter de surcharger le service attaqué est temporairement suspendu par l'administrateur. Cette méthode est appelée une inondation.

Augmenter la sécurité de votre ordinateur peut être réalisé en installant un logiciel de sécurité spéciale – pare-feu. Ils se cachent des méthodes standard de ports de numérisation, ce qui rend l'ordinateur, en fait, invisible. La négligence leur installation n'est pas nécessaire. Soit dit en passant, le pare-feu inclus dans le package antivirus classe Internet Security.

Vérifiez les ports ouverts les plus simples à l'aide de détecteurs spéciaux sites. Il suffit d'aller et cliquez sur « ports d'analyse » (le nom peut varier). Un bien connu – un 2ip russe.