计算机软件

网络扫描:指定保护从中

网络扫描是由系统管理员执行的最流行的操作之一。 这是不太可能有这样的IT专家谁从来没有在他们的活动没有使用 ping命令, 以这种或那种形式包含在任何操作系统。 这是值得考虑的更详细这个话题。

扫描目的地

事实上,网络扫描是一个非常强大的工具,经常被用来建立一个网络,以及网络设备。 当故障排除节点和执行操作。 顺便说一句,除了用于商业目的,网络扫描 - 这也是任何攻击者最喜欢的工具。 所有网络测试最有名的工具是由专业黑客创建的。 在他们的帮助就可以进行网络扫描和收集所有必要的 关于计算机的信息 连接到它。 所以,你可以找出什么样的 网络架构, 使用什么设备,哪些端口是从计算机开放。 这是所有破解所需的主要信息。 由于公用事业攻击者使用,然后用它们来找出安装过程中所有的地方不安全的网络中。

一般情况下,该程序可分为两种类型。 有些操作在本地网络中扫描的IP地址和其他端口扫描。 这种划分可以被称为任意的,因为大多数的工具,结合了功能。

扫描IP地址

Windows网络通常是很多车。 他们的IP地址的验证机制是发送ICMP信息包,并等待响应。 如果接收到分组时,计算机当前连接到网络是在这个地址。

当考虑到ICMP协议功能应当注意,所述网络使用ping和类似用途的扫描是冰山的一角。 当报文交换可以得到比在一个特定的地址连接的节点到网络的事实,更有价值的信息。

如何保护自己从扫描的IP地址?

是否有可能保护自己呢? 是的,你需要的答案,ICMP协议的请求的锁。 这是谁关心管理员所使用的方法的网络安全。 同样重要的是防止网络扫描的可能性的能力。 对于通过ICMP协议这个有限的通信。 尽管它的方便性,网络问题的核查,它还能这些问题和创造。 有了无限制的访问,黑客都能够进行攻击。

端口扫描

另外,在ICMP分组交换被阻止的情况下,所使用的端口扫描方法。 具有扫描标准端口,每个可能的地址,也能够知道哪个节点被连接到网络。 在港口的或处于待机模式中的开口的情况下,可以看到,在这个地址存在被连接到网络的计算机。

扫描网络端口属于TCP听的范畴。

如何保护自己的侦听端口?

这是不可能的,它可以防止有人试图扫描计算机上的端口。 但是,这是很有可能的事实聆听,之后就可以尽量减少可能的不良后果的固定。 要做到这一点正确,使未使用的防火墙配置和禁用服务。 什么是操作系统防火墙的设置? 最后,所有未使用的端口。 此外,软件和硬件防火墙侦测政权支持功能的情况下尝试扫描端口。 这种机会不容忽视。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.unansea.com. Theme powered by WordPress.