498 Shares 9298 views

Numérisation réseau: désignation et la protection de celui-ci

La numérisation en réseau est l'une des opérations les plus populaires effectuées par les administrateurs système. Il est peu probable qu'il y ait tel IT-spécialiste qui avaient jamais dans leurs activités ne pas utiliser la commande ping, sous une forme ou une autre est inclus avec tout système d'exploitation. Il est utile d'examiner cette question plus en détail.

destination de numérisation

En fait, une analyse de réseau est un outil très puissant, régulièrement utilisé pour mettre en place un réseau et de l'équipement de réseau. Lors de la résolution des noeuds et l'opération a été effectuée. Soit dit en passant, en plus d'utiliser à des fins commerciales, la numérisation réseau – il est aussi un outil favori de tout attaquant. Tout l'outil le plus célèbre pour les tests de réseau ont été créés par des pirates professionnels. Avec leur aide , il est possible d'effectuer une analyse du réseau et recueillir toutes les nécessaires informations sur les ordinateurs qui sont connectés. Ainsi , vous pouvez savoir quel type d' architecture réseau, quel équipement est utilisé, les ports ouverts de l'ordinateur. Ceci est d'autant les principales informations nécessaires à se fissurer. Étant donné que les services publics sont utilisés par des attaquants, puis les utiliser pour découvrir tous les endroits du réseau vulnérable lors de l'installation.

En général, peut être divisé le programme en deux types. Certains fonctionnent le balayage des adresses IP dans le réseau local, et d'autres ports sont balayées. Une telle division peut être appelée arbitraire, étant donné que la plupart des outils combine les deux fonctions.

Numérisation IP-adresse

Le réseau Windows est généralement beaucoup de voitures. Le mécanisme de vérification de leurs adresses IP envoie des paquets ICMP-et attente d'une réponse. Si un paquet est reçu, l'ordinateur est connecté au réseau est à cette adresse.

Lorsque l'on considère les capacités de protocole ICMP est à noter que l'analyse réseau à l'aide des utilitaires ping et similaires est que la pointe de l'iceberg. Lorsque les paquets d'échange peut obtenir des informations plus précieux que le fait de connecter le noeud de réseau à une adresse particulière.

Comment vous protéger de l'analyse des adresses IP?

Est-il possible de vous protéger de tout cela? Oui, vous avez besoin d'un verrou sur les réponses aux demandes de protocole ICMP. Telle est l'approche utilisée par les administrateurs qui se soucient de la sécurité du réseau. Tout aussi important est la capacité d'empêcher la possibilité d'une analyse du réseau. Pour cette communication limitée via protocole ICMP. Malgré sa commodité, la vérification des problèmes de réseau, il peut aussi ces problèmes et créer. Avec un accès sans restriction, les pirates sont en mesure de mener à bien l'attaque.

balayage de ports

Dans les cas où l'échange de paquets ICMP est bloqué, la méthode de balayage port utilisé. Ayant balayage des ports standard chaque adresse possible, il est possible de savoir lequel des noeuds sont connectés au réseau. Dans le cas de l'ouverture du port ou en mode veille, vous pouvez voir que à cette adresse il y a un ordinateur connecté au réseau.

ports réseau de numérisation appartiennent à la catégorie des TCP-écoute.

Comment vous protéger des ports d'écoute?

Il est peu probable, il est possible d'empêcher quelqu'un essayer de scanner les ports sur l'ordinateur. Mais il est tout à fait possible la fixation du fait d'écoute, après quoi il est possible de minimiser les conséquences désagréables possibles. Pour ce faire correctement pour rendre la configuration du pare-feu et désactiver les services qui ne sont pas utilisés. Quel est le réglage du pare-feu du système d'exploitation? En conclusion, tous les ports inutilisés. En outre, les deux pare-feu logiciel et matériel ont détecté la présence de la fonction de soutien de régime tente d'analyse des ports. Cette possibilité ne doit pas être négligée.