Şebekeyi tarama en çoksistem yöneticileri tarafından gerçekleştirilen popüler işlemler. Herhangi bir operasyonel sistemin yapısında yer alan veya bu türde bir komuta pingi uygulamayan hiç kimse bulunmayan bir BT uzmanı yoktur. Bu konuyu daha ayrıntılı olarak düşünmeye değer.
Aslında, ağ taraması çokAğ ve ağ donanımlarının yapılandırmasında düzenli olarak kullanılan güçlü bir araç. Hatalı düğümleri ararken bu işlem de gerçekleştirilir. Bu arada, iş amaçlı kullanıma ek olarak, ağ tarama da herhangi bir kraker için favori bir araçtır. Ağ denetimi için en iyi bilinen araçlar, profesyonel hackerlar tarafından oluşturuldu. Yardımları sayesinde, ağın taranması ve kendisine bağlı bilgisayarlar hakkında gerekli tüm bilgileri toplanması mümkün hale gelir. Böylece hangi ağ mimarisini, hangi ekipmanın kullanıldığını, hangi portların bilgisayarlar için açık olduğunu öğrenebilirsiniz. Saldırı için gerekli olan tüm temel bilgiler budur. Yardımcı programlar krakerler tarafından kullanıldığından, yapılandırmalar sırasında yerel ağın tüm güvenlik açıklarını bulmak için bunları kullanıyorlar.
Genel olarak, programlar iki gruba ayrılabilir. Bazıları yerel ağda IP adresi taramayı gerçekleştirirken diğerleri bağlantı noktalarını tarar. Çoğu yardımcı program her iki fonksiyonu bir araya getirdiğinden bu bölüm koşullu olarak adlandırılabilir.
Windows ağında genellikle çok sayıda makine bulunur. IP adreslerinin doğrulanması mekanizması ICMP-paketleri göndermek ve yanıt bekliyor. Bir paket alındığında, bilgisayar, ağa bağlı olan bu adresidir.
ICMP protokolünün yeteneklerini değerlendirirkenping ve benzeri yardımcı programları kullanarak ağın taranmasının sadece buzdağının başlangıcı olduğuna dikkat edilmelidir. Paketleri değiş tokuş sırasında belirli bir adresteki bir ağa bir ağa bağlanma gerçeğinden daha değerli bilgiler edinebilirsiniz.
Buna karşı savunmak mümkün mü? Evet, sadece ICMP isteklerine verilen yanıtları engellemelisiniz. Bu yaklaşım, ağ güvenliği ile ilgilenen yöneticiler tarafından kullanılır. Ağ taramasını önleme özelliği de aynı derecede önemlidir. Bu amaçla ICMP protokolü üzerinden veri alış verişi kısıtlanmıştır. Ağ sorunlarını kontrol etme kolaylığına rağmen, bu sorunlar da yaratabilir. Sınırsız erişim sayesinde bilgisayar korsanları saldırma fırsatı buluyor.
ICMP paketlerinin değiştiği durumlardaKilitli, port tarama metodu kullanılır. Her olası adresin standart bağlantı noktalarını taradıktan sonra, hangi düğümlerin ağa bağlı olduğunu öğrenebilirsiniz. Bekleme modunda bağlantı noktasını veya konumunu açtığınızda, bu adreste ağa bağlı bir bilgisayar olduğunu anlayabilirsiniz.
Ağ bağlantı noktalarının taranması TCP dinleme olarak adlandırılır.
Birisini önlemek mümkün değildirBilgisayardaki bağlantı noktalarını taramaya çalışın. Fakat dinleme olgusunu düzeltmek mümkündür, bu da olası olumsuz sonuçların en aza indirgenebilmesini sağlar. Bunu yapmak için, güvenlik duvarını düzgün şekilde yapılandırmanız ve kullanılmayan hizmetleri devre dışı bırakmanız gerekir. İşletim sistemi güvenlik duvarının yapılandırması nedir? Kullanılmayan tüm bağlantı noktalarını kapatırken. Ayrıca, hem yazılım hem de donanım güvenlik duvarlarının, bağlantı noktalarını tarama girişimlerinin algılama modunu desteklemek için bir işlevi vardır. Bu olasılık ihmal edilmemelidir.
</ p>