Skanowanie sieciowe

Autor: Monica Porter
Data Utworzenia: 16 Marsz 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Network Scanning Full Tutorial From Beginner to Advance in Hindi || Part 1 | Nmap | Ethical Hacking
Wideo: Network Scanning Full Tutorial From Beginner to Advance in Hindi || Part 1 | Nmap | Ethical Hacking

Zawartość

Definicja - Co oznacza skanowanie sieci?

Skanowanie sieciowe oznacza wykorzystanie sieci komputerowej do gromadzenia informacji dotyczących systemów komputerowych. Skanowanie sieciowe służy głównie do oceny bezpieczeństwa, konserwacji systemu, a także do przeprowadzania ataków hakerów.


Celem skanowania sieciowego jest:

  • Rozpoznaj dostępne usługi sieciowe UDP i TCP działające na docelowych hostach
  • Rozpoznawanie systemów filtrujących między użytkownikiem a docelowymi hostami
  • Określ używane systemy operacyjne (OS), oceniając odpowiedzi IP
  • Oszacuj przewidywalność numeru TCP hosta docelowego, aby określić atak przewidywania sekwencji i fałszowanie TCP

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia skanowanie sieci

Skanowanie sieciowe obejmuje skanowanie portów sieciowych oraz skanowanie w poszukiwaniu luk.

Skanowanie portów sieciowych odnosi się do metody wysyłania pakietów danych przez sieć do określonych numerów portów usług w systemach komputerowych (na przykład port 23 dla Telnet, port 80 dla HTTP i tak dalej). Ma to na celu identyfikację dostępnych usług sieciowych w tym konkretnym systemie. Ta procedura jest skuteczna w przypadku rozwiązywania problemów z systemem lub zwiększania bezpieczeństwa systemu.


Skanowanie w poszukiwaniu luk to metoda wykorzystywana do wykrywania znanych luk w systemach komputerowych dostępnych w sieci. Pomaga wykryć określone słabe punkty w aplikacji lub systemie operacyjnym (OS), które można wykorzystać do awarii systemu lub narażenia go na niepowodzenie w niepożądanych celach.

Skanowanie portów sieciowych oraz skanowanie w poszukiwaniu luk w zabezpieczeniach jest techniką gromadzenia informacji, jednak anonimowe osoby postrzegają je jako wstęp do ataku.

Procesy skanowania sieciowego, takie jak skanowanie portów i komendy ping, zwracają szczegółowe informacje o tym, które adresy IP są mapowane na aktywne hosty na żywo i jaki rodzaj usług świadczą. Inna metoda skanowania sieci znana jako odwrotne odwzorowanie gromadzi szczegółowe informacje na temat adresów IP, które nie są mapowane na żywe hosty, co pomaga atakującemu skoncentrować się na wykonalnych adresach.

Skanowanie sieciowe to jedna z trzech ważnych metod wykorzystywanych przez osobę atakującą w celu gromadzenia informacji. Podczas etapu pieszego atakujący tworzy profil docelowej organizacji. Obejmuje to dane, takie jak system nazw domen organizacji (DNS) i serwery poczty e-mail, oprócz zakresu adresów IP. Na etapie skanowania osoba atakująca odkrywa szczegółowe informacje na temat określonych adresów IP, do których można uzyskać dostęp online, ich architektury systemu, systemów operacyjnych i usług działających na każdym komputerze. Podczas etapu wyliczania osoba atakująca zbiera dane, w tym tabele routingu, nazwy użytkowników i grup sieciowych, dane Simple Network Management Protocol (SNMP) i tak dalej.