Computers, Software
Port scanner en computerbeveiliging
Het feit dat er een port scanner programma kent elke computer gebruiker. Wat interessant is, voor een deel te verklaren door de kennis van de harde concurrentie tussen de makers van software-oplossingen voor de bescherming tegen virussen. Bijvoorbeeld, eerdere versies van antivirus software van Kaspersky Labs voor de sessie met het wereldwijde netwerk heeft geleid naar de tientallen boodschappen over het scannen van uw computer poort (afhankelijk van de intensiteit van het werk met het netwerk van middelen). In de pop-up venster, werd gemeld dat de poging werd gedaan om te scannen en gevaarlijke unit geblokkeerd. Het is begrijpelijk dat mensen, het zien van zo veel waarschuwingen over de succesvolle "neutraliseren", concluderen de hoge efficiëntie van beschermende programma's. Gelukkig is een dergelijke manier om aandacht te trekken voor zichzelf bijna achterhaald, en veel bescherming functies op de achtergrond draaien.
Voordat we kijken naar wat de scanner poort, te identificeren met een aantal andere concepten. Port - Dit gedeelte van de code van het datapakket netwerk (TCP of UDP), waarbij het doelwit herkent en initieert de applicatie. Stel je voor dat een programma is het creëren van een besturingssysteem, een verzoek om toegang tot het netwerk. Het systeem voert de coördinatie van het initiëren van het programma en het poortnummer, dat is vastgesteld voor het. Vervolgens wordt u het verzenden van datapakketten. Wanneer het antwoord van de poort, het systeem stuurt de gewenste programmagegevens. Wat geeft? Een externe poort scanner controleert de computer netwerkinterface door een verzoek. Dit is een concrete "gevoel out" interface, een soort test. Deze handeling kunt u bekijken open poorten, om hun kaart te maken. Het is duidelijk dat, wanneer de externe verzoek om een gesloten poort geen antwoord zal zijn, maar wanneer de activiteit kan precies te weten welke gegevens moest wachten voor het programma. Na het definiëren van de havens en toepassingen, de aanval zelf begint. Natuurlijk, als de omstandigheden dit toelaten: de firewall is niet goed geconfigureerd, de poorten geopend, enz. Opgemerkt moet worden dat het enkele scannen op de computer security :. Als u vertrouwen in de vesting deur van het huis zijn, laat hem kloppen als ze willen.
Wat voor soort aanval op soortgelijke wijze kunnen worden uitgevoerd? Omdat de toepassing van bestemming bekend is, is het mogelijk om een pakket te vormen op een zodanige wijze dat, wanneer het wordt verwerkt faalt in network service (daemon dat netwerk afhandelt), en met bekende gevolgen. Zo is het mogelijk om volledige stopzetting van de behandeling van de inkomende datapakketten (DoS) of zelfs het gebruik van bestaande kwetsbaarheden toegang tot het op afstand uitvoeren van opdrachten op de doelcomputer krijgen bereiken. Vaak gespecialiseerde forums publiek beschikbare diensten voor tijdelijk uitschakelen van een netwerk resource (site). Hoe gaat dit gebeuren en wat doet een haven scanner? Heel simpel. Na de dienst programma gedefinieerd, wordt de doelserver een enorme stroom van zinloos (trash) informatie gestuurd. Als gevolg daarvan, een grote servercapaciteit er een aanzienlijke vertraging bij de behandeling van nuttige vragen die u voor het eerst te "vangen" de stroom van gegevens verstopping nodig. Echter, als een regel, om te voorkomen dat overbelasting van de aangevallen dienst tijdelijk wordt onderbroken door de beheerder. Deze methode heet een overstroming.
Verhoog de veiligheid van uw computer kan worden gerealiseerd door het toepassen van speciale beveiligingssoftware - firewalls. Ze verbergen voor de standaardmethoden scannen poorten, waardoor de computer in feite onzichtbaar. Verwaarlozing van hun installatie is niet nodig. By the way, de firewall is opgenomen in de antivirus pakket Class Internet Security.
Controleer open poorten gemakkelijkst met behulp van speciale locaties detectoren. Ga naar het en klik op "Scan ports" (naam kan variëren). Een bekende - een Russische 2IP.
Similar articles
Trending Now