/ / Netzwerk-Scan: Zuweisung und Schutz dagegen

Scannen im Netzwerk: Zuweisung und Schutz dagegen

Netzwerk-Scannen ist einer der am meistenbeliebte Operationen, die von Systemadministratoren ausgeführt werden. Es ist unwahrscheinlich, dass es einen solchen IT-Spezialisten gibt, der nie den Befehl ping verwendet hat, der in irgendeiner Form Teil eines Betriebssystems ist. Es lohnt sich, dieses Thema genauer zu betrachten.

Ziel scannen

Eigentlich ist Netzwerk-Scannen sehrEin leistungsstarkes Tool, das regelmäßig beim Einrichten von Netzwerk- und Netzwerkgeräten verwendet wird. Bei der Suche nach fehlerhaften Knoten wird diese Operation ebenfalls ausgeführt. Neben der Verwendung für geschäftliche Zwecke ist Netzwerk-Scannen auch ein beliebtes Werkzeug für jeden Hacker. Alle bekannten Utilities zur Netzwerkverifikation wurden von professionellen Hackern erstellt. Mit ihrer Hilfe ist es möglich, das Netzwerk zu scannen und alle notwendigen Informationen über die angeschlossenen Computer zu sammeln. So können Sie herausfinden, welche Netzwerkarchitektur, welche Geräte verwendet werden und welche Ports von Computern geöffnet sind. Dies ist die wichtigste Information, die für das Hacken benötigt wird. Da Dienstprogramme von Hackern verwendet werden, werden sie auch dazu verwendet, während der Konfiguration alle Schwachstellen des lokalen Netzwerks zu ermitteln.

Netzwerkscan

Im Allgemeinen können Programme in zwei Arten unterteilt werden. Einige scannen IP-Adressen im lokalen Netzwerk, während andere Ports scannen. Eine solche Aufteilung kann als bedingt bezeichnet werden, da die meisten Dienstprogramme beide Funktionen kombinieren.

IP-Scans

Im Windows-Netzwerk befinden sich normalerweise viele Computer. Der Mechanismus zum Überprüfen ihrer IP-Adressen besteht darin, ICMP-Pakete zu senden und auf eine Antwort zu warten. Wenn ein solches Paket empfangen wird, bedeutet dies, dass der Computer derzeit unter dieser Adresse mit dem Netzwerk verbunden ist.

Wenn man die Fähigkeiten des ICMP-Protokolls betrachtetEs sollte angemerkt werden, dass das Scannen des Netzwerks mit Ping und ähnlichen Utilities nur die Spitze des Eisbergs ist. Beim Austausch von Paketen können Sie wertvollere Informationen erhalten, als wenn Sie den Knoten unter einer bestimmten Adresse mit dem Netzwerk verbinden.

IP-Adresssuche im lokalen Netzwerk

Wie kann ich vor dem Scannen von IP-Adressen schützen?

Kann man sich davor schützen? Ja, Sie müssen Antworten auf Anfragen nur über das ICMP-Protokoll blockieren. Dieser Ansatz wird von Administratoren verwendet, die sich um die Netzwerksicherheit kümmern. Genauso wichtig ist die Fähigkeit, das Scannen des Netzwerks zu verhindern. Dafür ist der Datenaustausch über das ICMP-Protokoll begrenzt. Trotz seiner Bequemlichkeit bei der Überprüfung von Netzwerkproblemen kann es auch diese Probleme verursachen. Mit unbegrenztem Zugriff erhalten Hacker die Möglichkeit, einen Angriff durchzuführen.

Portscan

In Fällen, in denen der ICMP-Paketaustausch istblockiert, wird die Port-Scan-Methode angewendet. Nach dem Scannen der Standard-Ports jeder möglichen Adresse können Sie herausfinden, welche Knoten mit dem Netzwerk verbunden sind. Wenn der Port geöffnet ist oder sich im Standby-Modus befindet, kann davon ausgegangen werden, dass sich unter dieser Adresse ein Computer befindet, der mit dem Netzwerk verbunden ist.

Der Netzwerk-Port-Scan wird als TCP-Listening klassifiziert.

Scanne IP-Adressen in Windows

Wie schützt man sich gegen hörende Ports?

Es ist unwahrscheinlich, dass es möglich ist, jemanden zu verhindernVersuchen Sie, die Ports auf dem Computer zu scannen. Aber es ist durchaus möglich, die Tatsache des Zuhörens zu beheben, wonach mögliche unangenehme Konsequenzen minimiert werden können. Dazu müssen Sie die Firewall ordnungsgemäß konfigurieren und Dienste deaktivieren, die nicht verwendet werden. Wie ist die Konfiguration der Betriebssystem-Firewall? Beim Schließen aller nicht verwendeten Ports. Darüber hinaus unterstützen sowohl Software- als auch Hardware-Firewalls die Erkennung von Versuchen, Ports zu scannen. Diese Gelegenheit sollte nicht vernachlässigt werden.

Lesen Sie mehr: