Mrežno skeniranje: imenovanje i zaštita od njega

Mrežno skeniranje je jedna od najpopularnijih operacija koje obavljaju administratori sustava. Malo je vjerojatno da postoji takav IT stručnjak koji nikada nije koristio ping naredbu u svojoj aktivnosti, u jednom ili drugom obliku, dio je bilo kojeg operativnog sustava. Valja razmotriti ovu temu detaljnije.

Dodjela skeniranja

U stvari, mrežno skeniranje je vrlo moćan alat koji se redovito koristi za konfiguriranje mrežne i mrežne opreme. Kada tražite neispravne čvorove, ova se radnja također izvodi. Usput, pored toga što se koristi u poslovne svrhe, mrežno skeniranje je također omiljeni alat za bilo kojeg alata za indeksiranje. Sve najpoznatije uslužne programe za provjeru mreže izradili su profesionalni hakeri. Uz njihovu pomoć postoji mogućnost skeniranja mreže i prikupljanja svih potrebnih informacija o računalima koja su s njim povezana. Tako možete saznati koja je mrežna arhitektura, koja se oprema koristi, koji su portovi računala otvoreni. To su sve početne informacije koje su potrebne za razbijanje. Budući da krekeri koriste alate, oni ih koriste kako bi saznali sve ranjivosti lokalne mreže kada su konfigurirani.


Općenito, program se može podijeliti u dvije vrste. Neki skeniraju IP adrese u lokalnoj mreži, dok drugi skeniraju portove. Takva se podjela može nazvati proizvoljnom, jer većina komunalnih poduzeća kombinira obje funkcije.

Skenirajte IP adrese

Windows obično ima mnogo strojeva. Mehanizam za provjeru njihovih IP adresa sastoji se u slanju ICMP paketa i čekanju odgovora. Ako je takav paket primljen, računalo je trenutno povezano s mrežom točno na toj adresi. Pri razmatranju mogućnosti ICMP protokola, treba napomenuti da je skeniranje mreže pomoću pinga i sličnih alata samo vrh ledenog brijega. Prilikom razmjene paketa možete dobiti više vrijednih informacija od činjenice da ste povezali čvor s mrežom na određenoj adresi.


Kako zaštititi IP adrese od skeniranja?

Mogu li se zaštititi od toga? Da, samo trebate blokirati odgovore na zahtjeve ICMP protokola. Upravo takav pristup administratori koriste kako bi se pobrinuli za sigurnost mreže. Jednako je važno spriječiti mogućnost skeniranja mreže. To je ograničeno na razmjenu podataka putem ICMP protokola. Unatoč praktičnosti u provjeri mrežnih problema, ona također može stvoriti te probleme. Uz neograničen pristup, hakeri dobivaju priliku za napad.

Skeniranje ulaza

U slučajevima kada je blokirana razmjena ICMP paketa, koristi se metoda skeniranja portova. Nakon skeniranja standardnih portova svake moguće adrese, možete saznati koji su čvorovi povezani s mrežom. Kada otvorite priključak ili ostanete u stanju čekanja, možete shvatiti da je na toj adresi računalo povezano s mrežom. Skeniranje mrežnih priključaka klasificirano je kao TCP slušanje.

Kako se zaštititislušate luke?

Malo je vjerojatno da je moguće spriječiti nekoga da pokuša skenirati portove na računalu. No, sasvim je moguće popraviti činjenicu slušanja, nakon čega je moguće minimizirati moguće neugodne posljedice. Da biste to učinili, morate pravilno konfigurirati vatrozid i onemogućiti usluge koje se ne koriste. Koja je konfiguracija vatrozida operativnog sustava? Zatvorite sve neiskorištene priključke. Osim toga, i softverski i hardverski vatrozidi imaju funkciju koja podržava način otkrivanja prisutnosti pokušaja skeniranja portova. Ovu priliku ne treba zanemariti.

Povezane publikacije