SzámítógépekSzoftver

Portszkenner és számítógépes biztonság

A számítógép minden felhasználó tudja, hogy a portszkenner egy bizonyos programja van. Érdekes módon, részben ez a tudás a vírusok elleni védelemre szánt szoftveres megoldások készítőinek kemény versenyével magyarázható. Tehát a Kaspersky Lab víruskereső korai verziói a globális hálózathoz való kapcsolódás során egy tucat üzenetet mutattak be a számítógép portjainak letapogatásáról (a hálózati erőforrásokkal való munka intenzitásától függően). Az előugró ablakban azt jelentették, hogy kísérletet tettek a beolvasásra és a veszélyes csomópont blokkolása. Érthető, hogy a felhasználók, annyi figyelmeztetést kaptak a sikeres "semlegesítésről", arra a következtetésre jutottak, hogy a védelmi program rendkívül hatékony. Szerencsére ma már szinte elavult az ilyen magatartás vonzása, és számos védelmi funkció működik a háttérben.

Mielőtt figyelembe vesszük, mi a portszkenner , definiáljunk néhány más fogalmat. A port a hálózati adatcsomagkód (TCP vagy UDP) része, amelyben a cél és a kezdeményező alkalmazás azonosítható. Képzeld el, hogy egy program létrehoz egy kérelmet az operációs rendszerhez a hálózat eléréséhez. A rendszer koordinálja a kezdeményező programot és a hozzárendelt portszámot. Ezután az adatcsomagok elküldésre kerülnek. Amikor a portra válaszol, a rendszer átirányítja az adatokat a kívánt programra. Mit ad ez? A külső portszkenner hálózati interfész-ellenőrzést végez a számítógépen kérések küldésével. Ez egy bizonyos "tapintás" a felületről, egyfajta tesztelés. Ez a művelet lehetővé teszi a nyitott portok megtekintését, térkép készítését. Nyilvánvaló, hogy külső kérelem van a privát porton, nem lesz válasz, de ha aktív vagy, akkor megtudhatja, melyik program várja az adatok megérkezését. A portok és alkalmazások meghatározása után a támadás megkezdődik. Természetesen, ha a körülmények megengedik: a tűzfal nem megfelelően van beállítva, a portok nyitva vannak stb. Vegye figyelembe, hogy a számítógép letapogatása biztonságos: ha biztos vagy a ház ajtajában, akkor hagyd, hogy kopogjanak annyit, amennyit csak akarnak.

Milyen típusú támadások végezhetők ilyen módon? Mivel a fogadó alkalmazás ismert, lehetővé válik egy csomag létrehozása oly módon, hogy a feldolgozás során a hálózati szolgáltatás meghiúsuljon (a démonfeldolgozó hálózati kérések), amelyeknek ismert következményei vannak. Például teljesen megtagadhatja a bejövő adatcsomagok (DoS támadás) feldolgozását, vagy akár a meglévő biztonsági rések használatával is hozzáférést nyújthat a távoli számítógépes parancsok távoli végrehajtásához. Gyakran szakosodott szolgáltatások nyíltan kínálnak szolgáltatásokat bármilyen hálózati erőforrás ideiglenes letiltásához (site). Hogyan történik ez, és mi a portszkenner? Nagyon egyszerű. Miután meghatároztuk a programkiszolgálót, az értelmetlen (szemetet) információ áramlását küldjük a célszervernek. Ennek eredményeképpen, nagy szerver kapacitással, jelentős késedelem van a hasznos lekérdezések feldolgozásában, amelyeket először be kell "fogni" az eltömődési adatok áramából. Rendszerint a túlterhelés elkerülése érdekében a támadott szolgáltatást ideiglenesen felfüggeszti a rendszergazda. Ezt a módszert árvíznek nevezik.

Növelje számítógépének biztonságát speciális biztonsági szoftverek - tűzfalak telepítésével. A portokat elrejtik a szokásos szkennelési módszerekből, és a számítógépet valóban láthatatlanná teszi. Elkerülik a telepítésüket. By the way, a tűzfal része az anti-víruscsomagok az osztály Internet Security.

A nyitott portok ellenőrzése a legkönnyebb a speciális helyszíni érzékelők segítségével. Csak menj hozzá, és kattints a "Scan Ports" gombra (a név eltérhet). Az egyik ismert az orosz 2ip.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.delachieve.com. Theme powered by WordPress.