Сетевое сканирование

Автор: Monica Porter
Дата создания: 16 Март 2021
Дата обновления: 1 Июль 2024
Anonim
Настройка сканирования по сети для устройств Kyocera
Видео: Настройка сканирования по сети для устройств Kyocera

Содержание

Определение - Что означает сканирование по сети?

Сетевое сканирование относится к использованию компьютерной сети для сбора информации, касающейся вычислительных систем. Сетевое сканирование в основном используется для оценки безопасности, обслуживания системы, а также для выполнения атак хакерами.


Цель сетевого сканирования заключается в следующем:

  • Распознавать доступные сетевые службы UDP и TCP, работающие на целевых хостах
  • Распознавать системы фильтрации между пользователем и целевыми хостами
  • Определите используемые операционные системы (ОС), оценив IP-ответы
  • Оцените предсказуемость целевого хоста TCP по порядковому номеру, чтобы определить атаку с предсказанием последовательности и подделку TCP

Введение в Microsoft Azure и Microsoft Cloud | Из этого руководства вы узнаете, что такое облачные вычисления и как Microsoft Azure может помочь вам перенести и запустить свой бизнес из облака.

Techopedia объясняет сетевое сканирование

Сетевое сканирование состоит из сканирования сетевого порта, а также сканирования уязвимостей.

Сканирование сетевого порта относится к способу передачи пакетов данных через сеть в указанные в служебных системах номера портов обслуживания (например, порт 23 для Telnet, порт 80 для HTTP и т. Д.). Это делается для определения доступных сетевых сервисов в этой конкретной системе. Эта процедура эффективна для устранения неполадок в системе или для повышения безопасности системы.


Сканирование уязвимостей - это метод, используемый для обнаружения известных уязвимостей компьютерных систем, доступных в сети. Это помогает обнаруживать определенные слабые места в прикладном программном обеспечении или операционной системе (ОС), которые могут быть использованы для сбоя системы или ее компрометации в нежелательных целях.

Сканирование сетевых портов, а также сканирование на наличие уязвимостей - это метод сбора информации, но когда он выполняется анонимными пользователями, они рассматриваются как прелюдия к атаке.

Процессы сетевого сканирования, такие как сканирование портов и пинг-запросы, возвращают сведения о том, какие IP-адреса сопоставляются активным действующим хостам, и о типе услуг, которые они предоставляют. Другой метод сканирования сети, известный как обратное сопоставление, собирает сведения об IP-адресах, которые не сопоставляются с действующими узлами, что помогает злоумышленнику сосредоточиться на возможных адресах.

Сетевое сканирование является одним из трех важных методов, используемых злоумышленником для сбора информации. На этапе перехода злоумышленник создает профиль целевой организации. Сюда входят такие данные, как система доменных имен организации (DNS) и серверы электронной почты, в дополнение к диапазону IP-адресов. На этапе сканирования злоумышленник обнаруживает сведения об указанных IP-адресах, к которым можно получить доступ в Интернете, их архитектуре системы, их ОС и службах, работающих на каждом компьютере. На этапе перечисления злоумышленник собирает данные, включая таблицы маршрутизации, имена пользователей и групп в сети, данные протокола SNMP и т. Д.