Síťové skenování: jmenování a ochrana před ním

Síťové skenování je jednou z nejoblíbenějších operací prováděných správci systému. Je nepravděpodobné, že tam je IT specialista, který nikdy ve své práci nepoužil příkaz ping, v té či oné podobě části libovolným operačním systémem. Stojí za to brát v úvahu toto téma podrobněji.

Přiřazení skenování

Síťové skenování je ve skutečnosti velmi výkonný nástroj, který se pravidelně používá pro konfiguraci síťových i síťových zařízení. Při hledání vadných uzlů se také provádí tato operace. Mimochodem, kromě toho, že je používán pro obchodní účely, skenování v síti je také oblíbeným nástrojem pro libovolný prolézací modul. Všechny nejznámější nástroje pro kontrolu sítě byly vytvořeny profesionálními hackery. S jejich pomocí je možnost naskenovat síť a shromažďovat všechny potřebné informace o počítačích, které jsou k ní připojeny. Takže zjistíte, která síťová architektura, jaké zařízení se používá, jaké porty počítače jsou otevřené. Toto jsou všechny počáteční informace, které jsou nezbytné pro porušení. Vzhledem k tomu, že nástroje používají crackery, používají je při zjišťování všech zranitelných míst v místní síti.


Obecně lze program rozdělit na dva typy. Některé skenují adresy IP v místní síti, zatímco jiné skenují porty. Takové rozdělení lze nazvat libovolně, protože většina nástrojů kombinuje obě funkce.

Skenování adres IP

Windows obvykle má spoustu strojů. Mechanismus pro kontrolu jejich adres IP spočívá v odesílání paketů ICMP a čekání na odpověď. Pokud je tento balíček přijat, je počítač právě připojen k síti přesně na této adrese. Při posuzování možností protokolu ICMP je třeba poznamenat, že skenování sítě pomocí pingu a podobných nástrojů je pouze špičkou ledovce. Při výměně balíků získáte mnohem cennější informace, než je připojení uzlu k síti na konkrétní adrese.


Jak chránit před skenováním adres IP?

Mohu být chráněn před tímto? Ano, stačí blokovat odpovědi na požadavky protokolu ICMP. Právě tento přístup využívají správci k zabezpečení sítě. Stejně důležitá je i možnost zabránit možnosti skenování sítě. To je omezeno na výměnu dat prostřednictvím protokolu ICMP. Navzdory své pohodlí při kontrole síťových problémů může také tyto problémy způsobit. S neomezeným přístupem mají hackeři možnost útoku.

Port Scan

V případech, kdy je zablokována výměna paketů ICMP, je použita metoda skenování portů. Po skenování standardních portů každé možné adresy zjistíte, které uzly jsou připojeny k síti. Když otevřete port nebo zůstanete v pohotovostním režimu, můžete pochopit, že na této adrese je počítač připojený k síti. Snímky síťového portu jsou klasifikovány jako poslech TCP.

Jak se chránit předposlouchat porty?

Je nepravděpodobné, že by bylo možné zabránit někomu, aby se pokusil skenovat porty v počítači. Ale je zcela možné opravit fakt poslechu, po kterém je možné minimalizovat možné nepříjemné důsledky. Chcete-li to provést, musíte správně nakonfigurovat bránu firewall a zakázat služby, které se nepoužívají. Jaká je konfigurace firewallu operačního systému? Zavřete všechny nepoužívané porty. Navíc oba softwarové i hardwarové brány firewall mají funkci podporující režim detekce přítomnosti pokusů o skenování portů. Tuto příležitost bychom neměli zanedbávat.

Související publikace