Hjem Personlig finansiering Forhindrer netværkshacking med portscannere - dummies

Forhindrer netværkshacking med portscannere - dummies

Indholdsfortegnelse:

Video: Slik forhindrer OL verdenskrig – Enkelt Forklart 2024

Video: Slik forhindrer OL verdenskrig – Enkelt Forklart 2024
Anonim

En portscanner forhindrer hacks ved at vise dig hvad der er på dit netværk ved at scanne netværket for at se, hvad der lever og arbejder. Portscannere giver grundlæggende visninger af, hvordan netværket er lagt ud. De kan hjælpe med at identificere uautoriserede værter eller applikationer og konfigurationsfejl i netværts vært, der kan forårsage alvorlige sikkerhedsproblemer.

Tricket til at vurdere din samlede netværkssikkerhed fortolker de resultater, du får fra en portscanning. Du kan få falske positive på åbne porte, og du må måske grave dybere. Eksempelvis er scanning af User Datagram Protocol (UDP) mindre pålidelige end scanningskontrolprotokoll (TCP) -scanning og giver ofte falske positiver, fordi mange applikationer ikke ved, hvordan man kan reagere på tilfældige indkommende UDP-anmodninger.

En feature-rich scanner som QualysGuard kan ofte identificere porte og se, hvad der kører i et trin.

Et vigtigt princip at huske er, at du skal scanne mere end bare de vigtige værter. Udfør også de samme tests med forskellige hjælpeprogrammer for at se, om du får forskellige resultater. Hvis dine resultater ikke stemmer overens, når du har udført testene ved hjælp af forskellige værktøjer, kan du måske undersøge problemet yderligere.

Hvis det er muligt, skal du scanne alle 65, 534 TCP-porte på hver netværksvært, som din scanner finder. Hvis du finder tvivlsomme porte, skal du kigge efter dokumentation om, at ansøgningen er kendt og autoriseret. Det er ikke en dårlig idé at scanne alle 65, 534 UDP porte også.

Ping fejning

En pingfejning af alle dine netværksundernet og værter er en god måde at finde ud af, hvilke værter, der lever og sparker på netværket. En pingfejning er, når du pinger en række adresser ved hjælp af ICMP-pakker (Internet Control Message Protocol).

Der findes dusinvis af Nmap-kommandolinjevalg, som kan være overvældende, når du kun vil have en grundscanning. Ikke desto mindre kan du indtaste nmap på kommandolinjen for at se alle tilgængelige muligheder.

Følgende kommandolinjeindstillinger kan bruges til en Nmap-pingfejning:

  • -sP fortæller Nmap at udføre en ping-scanning.

  • -n fortæller Nmap ikke at udføre navneopløsning.

  • -T 4 fortæller Nmap at udføre en aggressiv (hurtigere) scanning.

  • 192. 168. 1. 1-254 fortæller Nmap at scanne hele 192. 168. 1. x subnet.

Brug af portscanningværktøjer

De fleste portscannere fungerer i tre trin:

  1. Portscanneren sender TCP SYN-anmodninger til værten eller rækkeværdien af ​​værter, du indstiller til scanning.

    Nogle portscannere udfører ping fejninger for at bestemme hvilke værter der er tilgængelige, før du starter TCP port scans.

  2. Portscanneren venter på svar fra de tilgængelige værter.

  3. Portscanneren probes disse tilgængelige værter for op til 65, 534 mulige TCP- og UDP-porte - baseret på hvilke porte du fortæller det at scanne - for at se, hvilke der har tilgængelige tjenester på dem.

Portscanningerne indeholder følgende oplysninger om de levende værter på dit netværk:

  • Værter, der er aktive og tilgængelige via netværket

  • Netværksadresser til værterne fundet

  • Tjenester eller applikationer, som værterne > kan være kører Når du har udført et generisk feje af netværket, kan du grave dybere ind i bestemte værter, du finder.

Nmap

Når du har en generel ide om, hvilke værter der er tilgængelige, og hvilke porte der er åbne, kan du udføre mere avancerede scanninger for at kontrollere, at portene rent faktisk er åbne og ikke returnerer en falsk positiv. Nmap giver dig mulighed for at køre følgende yderligere scanninger:

Connect:

  • Denne grundlæggende TCP scan søger efter åbne TCP porte på værten. Du kan bruge denne scanning til at se, hvad der kører, og afgøre, om indbrudsforebyggelsessystemer (IPS'er), firewalls eller andre loggningsenheder logger forbindelserne. UDP scan:

  • Denne grundlæggende UDP-scan søger efter eventuelle åbne UDP-porte på værten. Du kan bruge denne scanning til at se, hvad der kører, og afgøre, om IPS'er, firewalls eller andre loggningsenheder logger forbindelserne. SYN Stealth:

  • Denne scanning skaber en halv åben TCP-forbindelse med værten, muligvis undgår IPS-systemer og logning. Dette er en god scanning for at teste IPS'er, firewalls og andre loggningsenheder. FIN Stealth, Xmas Tree og Null:

  • Disse scanninger gør det muligt at blande ting op ved at sende underligt formede pakker til dine netværksværter, så du kan se, hvordan de reagerer. Disse scanninger skifter rundt i flagene i TCP-overskrifterne i hver pakke, som giver dig mulighed for at teste hvordan hver vært håndterer dem for at påpege svage TCP / IP-implementeringer samt patches, der muligvis skal anvendes. Du kan oprette dit eget DoS-angreb og potentielt crash-applikationer eller hele systemer. Desværre, hvis du har en vært med en svag TCP / IP-stak, er der ingen god måde at forhindre, at scanningen opretter et DoS-angreb. For at reducere chancen for dette, sænk Nmap timing mulighederne, når du kører dine scanninger.

Hvis du er en kommandolinjevifte, ser du kommandolinjeparametrene vist i nederste venstre hjørne af NMapWin-skærmen. Dette hjælper, når du ved, hvad du vil gøre, og kommandolinjens hjælp er ikke nok.

NetScanTools Pro

NetScanTools Pro er et meget flot all-in-one kommercielt værktøj til at indsamle generelle netværksoplysninger, såsom antallet af unikke IP-adresser, NetBIOS-navne og MAC-adresser. Det har også en pæn funktion, der giver dig mulighed for at fingera udskrive operativsystemerne fra forskellige værter.

Modforanstaltninger mod pingfejning og portscanning

Aktiver kun den trafik, du har brug for for at få adgang til interne værter - helst så vidt muligt fra de værter, du forsøger at beskytte - og nægte alt andet. Dette gælder for standardporte, som f.eks. TCP 80 til HTTP og ICMP til ping-anmodninger.

Konfigurer firewalls for at kigge efter potentielt ondsindet adfærd over tid og have regler for at afbryde angreb, hvis der er nået en bestemt tærskel, f.eks. 10 portscanninger på et minut eller 100 på hinanden følgende ping (ICMP) anmodninger.

De fleste firewalls og IPS'er kan registrere sådan scanning og afbryde den i realtid.

Forhindrer netværkshacking med portscannere - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...