Satura rādītājs:
Definīcija - ko nozīmē tīkla skenēšana?
Tīkla skenēšana attiecas uz datortīkla izmantošanu informācijas vākšanai par skaitļošanas sistēmām. Tīkla skenēšana galvenokārt tiek izmantota drošības novērtēšanai, sistēmas uzturēšanai un arī hakeru uzbrukumu veikšanai.
Tīkla skenēšanas mērķis ir šāds:
- Atpazīst pieejamos UDP un TCP tīkla pakalpojumus, kas darbojas mērķa resursdatoros
- Atpazīt filtrēšanas sistēmas starp lietotāju un mērķa resursdatoriem
- Nosakiet IP reakcijas, nosakiet izmantotās operētājsistēmas (OS)
- Novērtējiet mērķa resursdatora TCP kārtas numura paredzamību, lai noteiktu sekvences prognozēšanas uzbrukumu un TCP izlikšanos
Techopedia skaidro tīkla skenēšanu
Tīkla skenēšana sastāv no tīkla portu skenēšanas, kā arī ievainojamības skenēšanas.
Tīkla portu skenēšana attiecas uz metodi datu pakešu nosūtīšanai caur tīklu uz skaitļošanas sistēmas norādītajiem pakalpojumu portu numuriem (piemēram, 23. portam Telnet, 80 portam HTTP utt.). Tas ir paredzēts, lai identificētu attiecīgajā sistēmā pieejamos tīkla pakalpojumus. Šī procedūra ir efektīva, lai novērstu sistēmas problēmas vai palielinātu sistēmas drošību.
Neaizsargātības skenēšana ir metode, ko izmanto, lai atklātu tīklā pieejamo skaitļošanas sistēmu zināmās ievainojamības. Tas palīdz atklāt specifiskas vājās vietas lietojumprogrammatūrā vai operētājsistēmā (OS), kuras var izmantot, lai iznīcinātu sistēmu vai kompromitētu to nevēlamiem mērķiem.
Tīkla portu skenēšana, kā arī ievainojamības skenēšana ir informācijas vākšanas paņēmiens, taču, ja to veic anonīmi cilvēki, tie tiek uzskatīti par uzbrukuma priekšvēsturi.
Tīkla skenēšanas procesi, piemēram, portu skenēšana un ping tīrīšana, sniedz informāciju par to, kuras IP adreses ir noteiktas aktīvajiem tiešajiem resursdatoriem, un to sniegto pakalpojumu veidu. Vēl viena tīkla skenēšanas metode, kas pazīstama kā apgrieztā kartēšana, apkopo informāciju par IP adresēm, kuras nesatur aktīvos resursdatorus, un tas palīdz uzbrucējam koncentrēties uz iespējamām adresēm.
Tīkla skenēšana ir viena no trim svarīgām metodēm, kuras uzbrucējs izmanto informācijas apkopošanai. Pēdas nospieduma posmā uzbrucējs izveido mērķa organizācijas profilu. Tas ietver datus, piemēram, organizācijas domēna vārdu sistēmu (DNS) un e-pasta serverus, papildus tās IP adreses diapazonam. Skenēšanas posmā uzbrucējs atrod informāciju par norādītajām IP adresēm, kurām var piekļūt tiešsaistē, par to sistēmas arhitektūru, operētājsistēmām un pakalpojumiem, kas darbojas katrā datorā. Uzskaitīšanas posmā uzbrucējs vāc datus, tostarp maršrutēšanas tabulas, tīkla lietotāju un grupu nosaukumus, SNMP (Simple Network Management Protocol - SNMP) datus utt.
