Impedir rede de hackers com scanners de portas

Video: Comandos básicos no NMAP - scanner de portas

Um scanner de porta impede hacks, mostrando-lhe o que é que na sua rede fazendo a varredura da rede para ver o que está vivo e trabalhando. scanners de portas oferecem vistas básicas de como a rede é colocado para fora. Eles podem ajudar a identificar anfitriões não autorizadas ou aplicações e erros de configuração de host da rede que podem causar sérias vulnerabilidades de segurança.

O truque para avaliar a sua segurança geral da rede é interpretar os resultados que obtém a partir de uma varredura de portas. Você pode obter falsos positivos em portas abertas, e você pode ter que cavar mais fundo. Por exemplo, User Datagram Protocol (UDP) scans são menos confiáveis ​​do que Transmission Control Protocol (TCP) scans e muitas vezes produzem falsos positivos, porque muitas aplicações não sei como responder a solicitações UDP de entrada aleatórios.

Um scanner rica em recursos tais como QualysGuard muitas vezes pode identificar portas e ver o que está sendo executado em uma única etapa.

Um princípio importante a lembrar é que você precisa para digitalizar mais do que apenas os anfitriões importantes. Além disso, executar os mesmos testes com diferentes utilitários para ver se você obter resultados diferentes. Se os resultados não corresponderem depois de executar os testes através de diferentes ferramentas, você pode querer explorar a questão.

Se possível, você deve verificar todos os portos 65.534 TCP em cada host de rede que o scanner encontra. Se você encontrar portas questionáveis, procure a documentação que o aplicativo é conhecido e autorizado. Não é uma má idéia para verificar todos os 65.534 portas UDP também.

Ping varrendo

Uma varredura de ping de todos os seus sub-redes e hosts é uma boa maneira de descobrir quais hosts estão vivos e chutando na rede. UMA varredura de ping é quando você executar ping um intervalo de endereços usando pacotes Internet Control Message Protocol (ICMP).

Dezenas de opções de linha de comando do Nmap existir, o que pode ser esmagadora quando você quer apenas uma varredura básica. No entanto, você pode entrar nmap na linha de comando para ver todas as opções disponíveis.

As seguintes opções de linha de comando pode ser usado para uma varredura de ping Nmap:

  • -sP diz Nmap para realizar uma varredura ping.

  • -n diz Nmap para não executar a resolução de nome.

  • -T 4 diz Nmap para realizar uma (mais rápido) varredura agressivo.

  • 192.168.1.1-254 diz Nmap para escanear todo o sub-rede 192.168.1.x.

Video: Saiba como impedir que hackers invadam seu Facebook

Usando ferramentas de varredura de porta

A maioria dos scanners de portas operar em três etapas:

  1. O scanner de porta envia solicitações TCP SYN para o host ou gama de hospedeiros você configurá-lo para fazer a varredura.

    Alguns scanners de portas executar pingue varre para determinar quais hosts estão disponíveis antes de iniciar as varreduras de portas TCP.

  2. O scanner de porta espera por respostas dos anfitriões disponíveis.

  3. O scanner de porta investiga esses hosts disponíveis para até 65.534 possível portas TCP e UDP - baseado em quais portas você diga a ele para fazer a varredura - para ver quais os que têm serviços disponíveis sobre eles.



As varreduras de portas fornecer as seguintes informações sobre os anfitriões ao vivo em sua rede:

Hosts que estão ativos e acessível através da rede

  • Os endereços de rede dos hosts encontrados

    Video: Como Descobrir Senhas De Wi-Fi Método Infalível (Hacker) 2017

  • Serviços ou aplicações que os hosts talvez corrida

  • Depois de realizar uma varredura genérica da rede, você pode cavar mais fundo em hosts específicos que você encontrar.

    Nmap

    Depois de ter uma idéia geral do que anfitriões estão disponíveis e quais portas estão abertas, você pode realizar exames mais sofisticados para verificar se as portas estão realmente abertas e não retornando um falso positivo. Nmap permite que você execute os seguintes exames adicionais:

    • Conectar: Esta varredura básica TCP procura por quaisquer portas TCP abertas no host. Você pode usar este tipo de exame para ver o que está funcionando e determinar se os sistemas de prevenção de intrusão (IPSS), firewalls ou outros dispositivos de registro de log as conexões.

    • varredura UDP: Essa verificação UDP básica procura por quaisquer portas UDP abertas no host. Você pode usar este tipo de exame para ver o que está funcionando e determinar se IPSs, firewalls ou outros dispositivos de registro de log as conexões.

    • SYN Discrição: Esta varredura cria uma conexão semi-aberta TCP com o host, possivelmente fugindo sistemas de IPS e de registro. Esta é uma boa varredura para testes IPSs, firewalls e outros dispositivos de registro.

    • FIN Furtivo, Xmas Tree, e nulo: Estes exames permitem que você misturar as coisas enviando pacotes estranhamente formadas para os hosts da rede para que você possa ver como eles respondem. Esses exames mudar em torno das bandeiras nos cabeçalhos TCP de cada pacote, que lhe permite testar como cada host manipula-los para apontar fracos implementações TCP / IP, bem como correções que possam ter necessidade de ser aplicada.

    Você pode criar seu próprio ataque DoS e aplicativos potencialmente acidente ou sistemas inteiros. Infelizmente, se você tem uma máquina com uma pilha TCP / IP fraco, não há nenhuma boa maneira de evitar a digitalização de criar um ataque DoS. Para ajudar a reduzir a chance de isso, retardar opções de temporização do Nmap ao executar suas varreduras.

    Se você é um fã de linha de comando, você vê os parâmetros de linha de comando exibidas no canto inferior esquerdo da tela do nMapWin. Isto ajuda quando você sabe o que você quer fazer e com a ajuda de linha de comando não é suficiente.

    NetScanTools Pro

    NetScanTools Pro é um tudo-em-uma ferramenta comercial muito bom para a recolha de informações gerais de rede, tais como o número de endereços únicos de IP, nomes NetBIOS e endereços MAC. Ele também tem uma característica interessante que permite a impressão digital sistemas operacionais de vários hosts.

    Contramedidas contra pingue varrendo e digitalização porta

    Permitir apenas o tráfego que você precisa para acessar hosts internos - de preferência o mais longe possível dos anfitriões você está tentando proteger - e negar tudo o resto. Isso vale para os portos padrão, como TCP 80 para HTTP e ICMP para pedidos de ping.

    Configurar firewalls para procurar comportamento potencialmente malicioso ao longo do tempo e tem regras no lugar de cortar ataques se um certo limite é atingido, como 10 varreduras de portas em um 100 de ping consecutivo pedidos (ICMP) minuto ou.

    A maioria dos firewalls e IPSs pode detectar tais digitalização e cortá-lo em tempo real.


    Publicações relacionadas