Сканирование сети: назначение и защита от него

Сканирование сети является одной из самых популярных операций, выполняемых системными администраторами. Вряд ли существует такой IT-специалист, который ни разу в своей деятельности не применял команду ping, в том или ином виде входящую в состав любой операционной системы. Стоит рассмотреть эту тему детальнее.

Назначение сканирования

На самом деле сканирование сети является очень мощным инструментом, регулярно используемым в настройке как сети, так и сетевого оборудования. При поиске неисправных узлов также выполняется эта операция. К слову, помимо использования в рабочих целях, сканирование сети – это также излюбленный инструмент любого взломщика. Все самые известные утилиты для сетевой проверки были созданы именно профессиональными хакерами. С их помощью появляется возможность провести сканирование сети и собрать всю необходимую информацию о компьютерах, которые к ней подключены. Так можно выяснить, какая у сети архитектура, какое оборудование используется, какие порты у компьютеров открыты. Это вся первичная информация, необходимая для взлома. Так как утилиты используются взломщиками, то используют их и для того, чтобы выяснить все уязвимые места локальной сети при настройке.

В целом программы можно разделить на два типа. Одни выполняют сканирование IP-адресов в локальной сети, а другие сканируют порты. Такое деление можно назвать условным, так как большая часть утилит сочетает обе функции.

Сканирование IP-адресов

В сети Windows обычно находится много машин. Механизм проверки их IP-адресов заключается в рассылке ICMP-пакетов и ожидании ответа. Если такой пакет получен, значит, компьютер в данный момент подключен к сети именно по этому адресу.

При рассмотрении возможностей ICMP-протокола нужно отметить, что сканирование сети при помощи ping и подобных утилит является всего лишь верхушкой айсберга. При обмене пакетами можно получить более ценную информацию, чем факт о подключении узла к сети по определенному адресу.

Как защититься от сканирования IP-адресов?

Можно ли защититься от этого? Да, нужно лишь заблокировать ответы на запросы по ICMP-протоколу. Именно такой подход используют администраторы, заботящиеся о безопасности сетей. Не менее важным является умение предотвращать возможность сканирования сети. Для этого ограничивается обмен данными через ICMP-протокол. Несмотря на его удобства в проверке проблем с сетью, он же может эти проблемы и создавать. При неограниченном доступе хакеры получают возможность осуществить нападение.

Сканирование портов

В случаях, когда обмен пакетами ICMP является заблокированным, применяется метод сканирования портов. Проведя сканирование стандартных портов каждого возможного адреса, можно узнать, какие из узлов являются подключенными к сети. В случае открытия порта или его нахождения в режиме ожидания можно понять, что по данному адресу есть компьютер, который подключен к сети.

Сканирование портов сети относят к разряду TCP-прослушивания.

Как защититься от прослушивания портов?

Маловероятно, что возможно помешать кому-либо попытаться просканировать порты на компьютере. Но является вполне возможной фиксация самого факта прослушивания, после которого можно свести к минимуму возможные неприятные последствия. Для этого необходимо должным образом произвести настройку брандмауэра, а также отключить службы, которые не используются. В чем заключается настройка брандмауэра операционной системы? В закрытии всех неиспользуемых портов. Помимо этого, как программные, так и аппаратные брандмауэры имеют функцию поддержки режима обнаружения наличия попыток просканировать порты. Этой возможностью не следует пренебрегать.

Комментарии