סריקת רשת

מְחַבֵּר: Monica Porter
תאריך הבריאה: 16 מרץ 2021
תאריך עדכון: 1 יולי 2024
Anonim
סריקת רשת עם nmap - הסבר נוסף
וִידֵאוֹ: סריקת רשת עם nmap - הסבר נוסף

תוֹכֶן

הגדרה - מה המשמעות של סריקת רשת?

סריקת רשת מתייחסת לשימוש ברשת מחשבים לאיסוף מידע הנוגע למערכות מחשוב. סריקת רשת משמשת בעיקר להערכת אבטחה, תחזוקת מערכות וגם לביצוע התקפות של האקרים.


מטרת סריקת הרשת היא כדלקמן:

  • הכירו שירותי רשת UDP ו- TCP הזמינים הפועלים על המארחים הממוקדים
  • הכירו מערכות סינון בין המשתמש והמארחים הממוקדים
  • קבע את מערכות ההפעלה (OS) הנמצאות בשימוש על ידי הערכת תגובות IP
  • הערך את המארחים המוקדמים את חיזוי מספר רצפי ה- TCP כדי לקבוע התקפת חיזוי רצף וזיוף TCP

מבוא ל- Microsoft Azure ו- Microsoft Cloud | במהלך מדריך זה תוכלו ללמוד על אודות מיחשוב ענן וכיצד Microsoft Azure יכולה לעזור לכם להעביר ולנהל את העסק שלכם מהענן.

Techopedia מסביר סריקת רשת

סריקת רשת מורכבת מסריקת יציאת רשת וכן סריקת פגיעות.

סריקת יציאת רשת מתייחסת לשיטה של ​​הכנסת חבילות נתונים דרך הרשת למספרי יציאות שירות שצוינו מערכות מחשוב (לדוגמה, יציאה 23 עבור Telnet, יציאה 80 עבור HTTP וכן הלאה). זה כדי לזהות את שירותי הרשת הזמינים במערכת מסוימת זו. הליך זה יעיל לפתרון בעיות במערכת או להידוק אבטחת המערכות.

סריקת פגיעות היא שיטה המשמשת לגלות נקודות תורפה ידועות של מערכות מחשוב הזמינות ברשת. זה עוזר לאיתור נקודות חולשה ספציפיות בתוכנת יישומים או במערכת ההפעלה (OS), בהן ניתן להשתמש כדי לקרוס את המערכת או לסכן אותה למטרות בלתי רצויות.


סריקת יציאת רשת כמו גם סריקת פגיעות הינה טכניקת איסוף מידע, אך כאשר היא מבוצעת על ידי אנשים אנונימיים, אלה נחשבים כהקדמה להתקפה.

תהליכי סריקת רשת, כמו סריקות יציאה וטאטאות פינג, מחזירים פרטים אודות כתובות ה- IP המפותחות למארחים חיים פעילים וסוג השירותים שהם מספקים. שיטת סריקת רשת אחרת המכונה מיפוי הפוך אוספת פרטים על כתובות IP שאינן ממפות למארחים חיים, מה שמסייע לתוקף להתמקד בכתובות אפשריות.

סריקת רשת היא אחת משלוש שיטות חשובות המשמשות את התוקף לאיסוף מידע. במהלך שלב הרגליים, התוקף עושה פרופיל של הארגון הממוקד. זה כולל נתונים כמו מערכת שמות הדומיינים של הארגונים (DNS) ושרתי דואר אלקטרוני, בנוסף לטווח כתובות ה- IP שלה. בשלב הסריקה התוקף מגלה פרטים על כתובות ה- IP שצוינו שניתן היה לגשת אליהם באופן מקוון, ארכיטקטורת המערכת שלהם, מערכות ההפעלה שלהם והשירותים הפועלים בכל מחשב. בשלב הספירה התוקף אוסף נתונים, כולל טבלאות ניתוב, שמות משתמשים וקבוצות רשת, נתוני SNMP) פשוטים לניהול רשת וכן הלאה.