Сканирование сети: назначение и защита от него
Сканирование сети является одной из самых популярных операций, выполняемых системными администраторами. Вряд ли существует такой IT-специалист, который ни разу в своей деятельности не применял команду ping, в том или ином виде входящую в состав любой операционной системы. Стоит рассмотреть эту тему детальнее.
Назначение сканирования
На самом деле сканирование сети является очень мощным инструментом, регулярно используемым в настройке как сети, так и сетевого оборудования. При поиске неисправных узлов также выполняется эта операция. К слову, помимо использования в рабочих целях, сканирование сети – это также излюбленный инструмент любого взломщика. Все самые известные утилиты для сетевой проверки были созданы именно профессиональными хакерами. С их помощью появляется возможность провести сканирование сети и собрать всю необходимую информацию о компьютерах, которые к ней подключены. Так можно выяснить, какая у сети архитектура, какое оборудование используется, какие порты у компьютеров открыты. Это вся первичная информация, необходимая для взлома. Так как утилиты используются взломщиками, то используют их и для того, чтобы выяснить все уязвимые места локальной сети при настройке.
В целом программы можно разделить на два типа. Одни выполняют сканирование IP-адресов в локальной сети, а другие сканируют порты. Такое деление можно назвать условным, так как большая часть утилит сочетает обе функции.
Сканирование IP-адресов
В сети Windows обычно находится много машин. Механизм проверки их IP-адресов заключается в рассылке ICMP-пакетов и ожидании ответа. Если такой пакет получен, значит, компьютер в данный момент подключен к сети именно по этому адресу.
При рассмотрении возможностей ICMP-протокола нужно отметить, что сканирование сети при помощи ping и подобных утилит является всего лишь верхушкой айсберга. При обмене пакетами можно получить более ценную информацию, чем факт о подключении узла к сети по определенному адресу.
Как защититься от сканирования IP-адресов?
Можно ли защититься от этого? Да, нужно лишь заблокировать ответы на запросы по ICMP-протоколу. Именно такой подход используют администраторы, заботящиеся о безопасности сетей. Не менее важным является умение предотвращать возможность сканирования сети. Для этого ограничивается обмен данными через ICMP-протокол. Несмотря на его удобства в проверке проблем с сетью, он же может эти проблемы и создавать. При неограниченном доступе хакеры получают возможность осуществить нападение.
Сканирование портов
В случаях, когда обмен пакетами ICMP является заблокированным, применяется метод сканирования портов. Проведя сканирование стандартных портов каждого возможного адреса, можно узнать, какие из узлов являются подключенными к сети. В случае открытия порта или его нахождения в режиме ожидания можно понять, что по данному адресу есть компьютер, который подключен к сети.
Сканирование портов сети относят к разряду TCP-прослушивания.
Как защититься от прослушивания портов?
Маловероятно, что возможно помешать кому-либо попытаться просканировать порты на компьютере. Но является вполне возможной фиксация самого факта прослушивания, после которого можно свести к минимуму возможные неприятные последствия. Для этого необходимо должным образом произвести настройку брандмауэра, а также отключить службы, которые не используются. В чем заключается настройка брандмауэра операционной системы? В закрытии всех неиспользуемых портов. Помимо этого, как программные, так и аппаратные брандмауэры имеют функцию поддержки режима обнаружения наличия попыток просканировать порты. Этой возможностью не следует пренебрегать.