कंप्यूटरसॉफ्टवेयर

नेटवर्क स्कैनिंग: पदनाम और सुरक्षा से

नेटवर्क स्कैनिंग सबसे लोकप्रिय सिस्टम प्रशासक के द्वारा प्रदर्शन किया आपरेशन से एक है। यह है कि वहाँ इस तरह के आईटी विशेषज्ञ ने में कभी नहीं उनकी गतिविधियों का उपयोग नहीं किया था की संभावना नहीं है पिंग कमांड, एक के रूप में या किसी अन्य किसी भी ऑपरेटिंग सिस्टम के साथ शामिल है। यह और अधिक विस्तार से इस विषय पर विचार के लायक है।

गंतव्य स्कैन

वास्तव में, एक नेटवर्क स्कैन एक बहुत शक्तिशाली उपकरण है, नियमित रूप से एक नेटवर्क के रूप में स्थापित करने के लिए इस्तेमाल किया, और नेटवर्क उपकरण है। जब नोड्स समस्या निवारण और ऑपरेशन किया गया था। वैसे, इसके अलावा में व्यावसायिक उद्देश्यों के नेटवर्क स्कैनिंग के लिए उपयोग करने के लिए - यह भी किसी भी हमलावर की एक पसंदीदा उपकरण है। नेटवर्क के परीक्षण के लिए सभी सबसे प्रसिद्ध उपकरण पेशेवर हैकर्स द्वारा बनाया गया था। उनकी मदद के साथ यह एक नेटवर्क स्कैन का संचालन और सभी आवश्यक इकट्ठा करने के लिए संभव है कंप्यूटर के बारे में जानकारी है कि इससे जुड़े हैं। तो आप पता कर सकते की तरह क्या नेटवर्क वास्तुकला, क्या उपकरण प्रयोग किया जाता है, जो बंदरगाहों कंप्यूटर से खुले हैं। यह सभी प्राथमिक दरार करने के लिए आवश्यक जानकारी है। चूंकि उपयोगिताओं हमलावरों द्वारा उपयोग किया जाता है, तो उन्हें इस्तेमाल सभी स्थानों सेटअप के दौरान कमजोर नेटवर्क पता लगाने के लिए।

सामान्य तौर पर, कार्यक्रम दो प्रकार में विभाजित किया जा सकता है। कुछ स्थानीय नेटवर्क में आईपी पतों को स्कैन काम करते हैं, और अन्य बंदरगाहों स्कैन किए जाएं। इस तरह के एक प्रभाग, मनमाने ढंग से कहा जा सकता है के बाद से उपकरणों की सबसे दोनों कार्यों को जोड़ती है।

स्कैनिंग आईपी पते

Windows नेटवर्क आमतौर पर कारों का एक बहुत कुछ है। उनके आईपी पतों के सत्यापन की व्यवस्था ICMP-पैकेट भेजने और प्रतिक्रिया की प्रतीक्षा कर रहा है। एक पैकेट प्राप्त होता है, तो कंप्यूटर वर्तमान नेटवर्क से कनेक्ट है इस पते पर है।

जब विचार ICMP प्रोटोकॉल क्षमताओं ध्यान दिया जाना चाहिए कि नेटवर्क पिंग और इसी तरह उपयोगिताओं का उपयोग कर स्कैन केवल शुरुआत भर है। पैकेट विनिमय एक विशेष पते पर नेटवर्क से नोड को जोड़ने के तथ्य से ज्यादा बहुमूल्य जानकारी प्राप्त कर सकते हैं।

कैसे अपने आप को स्कैनिंग IP- पतों से रक्षा करने के लिए?

यह अपने आप को इस से बचाने के लिए संभव है? हाँ, आप ICMP प्रोटोकॉल अनुरोधों के उत्तर पर एक ताला की जरूरत है। यह प्रशासकों के बारे में परवाह द्वारा इस्तेमाल किया दृष्टिकोण है नेटवर्क सुरक्षा। उतना ही महत्वपूर्ण एक नेटवर्क स्कैन की संभावना को रोकने की क्षमता है। ICMP प्रोटोकॉल के माध्यम से इस सीमित संचार के लिए। अपनी सुविधा के बावजूद, नेटवर्क समस्याओं का सत्यापन, यह भी कर सकते हैं इन समस्याओं और पैदा करते हैं। अप्रतिबंधित उपयोग के साथ, हैकर्स हमले को अंजाम देने में सक्षम हैं।

बंदरगाह स्कैनिंग

ऐसे मामलों में जहां ICMP पैकेट विनिमय अवरुद्ध है में, पोर्ट स्कैनिंग विधि का इस्तेमाल किया। बीत रहा है स्कैनिंग मानक पोर्ट प्रत्येक संभव पता, यह जानना जो नोड्स के नेटवर्क से जुड़े हैं संभव है। बंदरगाह के या स्टैंडबाई मोड में खोलने के मामले में, आप देख सकते हैं एक कंप्यूटर है कि नेटवर्क से जुड़ा है है कि वहाँ इस पते पर।

स्कैनिंग नेटवर्क बंदरगाहों टीसीपी-सुनने के वर्ग में आते हैं।

कैसे अपने आप को बंदरगाहों सुनने से बचाने के लिए?

यह संभावना नहीं है, यह किसी को कंप्यूटर पर बंदरगाहों को स्कैन करने की कोशिश को रोकने के लिए संभव है। लेकिन यह तथ्य सुन, जिसके बाद यह संभव अप्रिय परिणामों को कम करने के लिए संभव है के निर्धारण बहुत संभव है। इस ठीक से ऐसा करने के लिए फ़ायरवॉल कॉन्फ़िगरेशन और अक्षम सेवाओं है कि उपयोग नहीं कर रहे बनाने के लिए। ऑपरेटिंग सिस्टम फ़ायरवॉल की सेटिंग क्या है? समापन में, अप्रयुक्त बंदरगाहों। इसके अलावा, दोनों सॉफ्टवेयर और हार्डवेयर फायरवॉल का पता चला शासन समर्थन समारोह की उपस्थिति बंदरगाहों स्कैन करने के लिए प्रयास करता है। इस अवसर उपेक्षित नहीं किया जाना चाहिए।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.