Skanowanie sieci komputerowych

Skanowanie sieci komputerowych


Skanowanie ma na celu zebranie jak największej ilości informacji o usługach oferowanych przez dany komputer, lub o strukturze podsieci. Ułatwia to późniejszy ewentualny atak na skanowane maszyny.

Skanowanie danego komputera polega na sprawdzeniu otwartych portów, ewentualnie ustaleniu jakie oprogramowanie nasłuchuje na tych portach. Np: jeżeli sprawdzimy, że na komputerze X na porcie 53 nasłuchuje program named z pakietu BIND 8.2.2, to będzimy mogli spróbować użyć exploita opisanego w dziale o buffer overflow.
Znane skanery portów to: Saint, Satan i portscan.

Skanowanie sieci jako takiej może mieć na celu ustalenie jej fizycznej budowy (bramki, itp). Często zdarza się, że skanowany przypadkowo komputer stanowi bramkę do jakiejś sieci, być może lokalnej. Można także sprawdzać jak wygląda sprawa zaufania wewnątrz danej sieci. Wewnątrz sieci lokalnych komputery bywają słabo zabezpieczane, a z kolei komputer - brama ufa im bezgranicznie. Wtedy atak poprzez komputer sieci lokalnej może byc dużo łatwiejszy.

Do skanowania sieci przydatne są narzędzia takie jak. tracerout, hping, nmap

[ UP ] [ NEXT ]

(c) by Jarek