InformáticaSoftware

Dixitalización en rede: designación e protección a partir del

dixitalización en rede é unha das operacións máis populares realizados por administrador de sistema. É improbable que haxa tal especialista de TI que nunca nas súas actividades non usar o comando ping, dunha forma ou outra inclúese con calquera sistema operativo. Paga a pena considerar este asunto con máis detalle.

destino da dixitalización

De feito, un varrido de rede é unha ferramenta moi poderosa, regularmente utilizado para configurar como unha rede e equipos de rede. Ao solucionar nós e realizouse a operación. By the way, ademais de usar para fins comerciais, a dixitalización en rede - tamén é unha ferramenta favorita de calquera atacante. Todo o máis famoso ferramenta para probas de rede foron creados por hackers profesionais. Coa súa axuda pode realizar un varrido da rede e recoller todo o necesario información sobre os ordenadores que están conectados a el. Así, pode descubrir que tipo de arquitectura de rede, o equipo se usa, cales portas están abertas dende o ordenador. Esta é toda a información primaria necesaria para romper. Desde utilidades son usados por atacantes, entón usalos para descubrir todos os lugares de rede vulnerables durante a instalación.

En xeral, o programa pode ser dividido en dous tipos. Algúns operan dixitalización de enderezos IP na rede local, e outros portos son dixitalizados. Tal división pode ser chamado arbitraria, xa que a maioría das ferramentas combina as dúas funcións.

Dixitalización IP-address

A rede de Windows é xeralmente unha morea de coches. O mecanismo de comprobación dos seus enderezos IP está enviando ICMP-paquetes e á espera dunha resposta. Un paquete é recibido, o ordenador está conectado á rede é neste enderezo.

Ao considerar as capacidades ICMP de protocolo debe notarse que a rede dixitalizar usando as utilidades ping e similares é só a punta do iceberg. Cando cambio paquetes poden obter información máis valioso do que o feito de que liga o nó da rede nun enderezo particular.

Como protexer-se de verificación enderezos IP?

Pode protexer-se con iso? Si, ten que un bloqueo sobre as respostas ás peticións ICMP de protocolo. Esta é a visión usada por administrador que se preocupan a seguridade da rede. Igualmente importante é a capacidade de evitar a posibilidade de un varrido da rede. Para esta comunicación limitada mediante ICMP-protocolo. A pesar da súa conveniencia, a comprobación de problemas de rede, tamén pode estes problemas e crear. Con acceso sen restricións, os hackers son capaces de realizar o ataque.

varrido de portas

Nos casos en que o intercambio de paquetes ICMP é bloqueados, método de dixitalización porta usada. Tendo portas estándar de dixitalización cada enderezo é posible, é posible coñecer os nós están conectados á rede. No caso da apertura da porta ou en modo de espera, podes ver que neste enderezo hai un ordenador que estea conectado á rede.

portas de rede de varrido pertencen á categoría de TCP-escoita.

Como protexerse de portas de escoita?

É improbable, é posible evitar que alguén tentar dixitalizar as portas no ordenador. Pero é ben posible a fixación do feito de escoita, tras o que é posible para minimizar as posibles consecuencias desagradables. Para facelo correctamente para facer servizos de configuración e desactivar o firewall do que non se usan. Cal é a configuración do firewall do sistema operativo? No peche, todas as portas sen uso. Ademais, ambos software e hardware firewalls teñan detectado a presenza de función de apoio réxime tenta verificar portas. Esta oportunidade non debe ser negligenciada.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.unansea.com. Theme powered by WordPress.