Impedir Rede Hacking com porta Scanners

Um scanner de porta impede hacks, mostrando-lhe o que é que na sua rede fazendo a varredura da rede para ver o que está vivo e trabalhando. scanners de portas oferecem vistas básicas de como a rede é colocada para fora. Eles podem ajudar a identificar os anfitriões não autorizados ou aplicativos e erros de configuração de host de rede que podem causar sérias vulnerabilidades de segurança.

Conteúdo

O truque para avaliar a sua segurança geral da rede é interpretar os resultados que obtém a partir de uma varredura de portas. Você pode obter falsos positivos em portas abertas, e você pode ter que cavar mais fundo. Por exemplo, User Datagram Protocol (UDP) scans são menos confiáveis ​​que Transmission Control Protocol (TCP) scans e muitas vezes produzem falsos positivos porque muitas aplicações não sei como responder a solicitações UDP de entrada aleatórias.

Um scanner rico em recursos tais como QualysGuard muitas vezes pode identificar as portas e ver o que está sendo executado em uma única etapa.

Um princípio importante a lembrar é que você precisa para digitalizar mais do que apenas os anfitriões importantes. Além disso, executar os mesmos testes com diferentes utilitários para ver se você obter resultados diferentes. Se os resultados não corresponderem depois de executar os testes através de diferentes ferramentas, você pode querer explorar a questão.

Se possível, você deve verificar todos os portos 65.534 TCP em cada host da rede que o scanner encontra. Se você encontrar portas questionáveis, procure a documentação que o aplicativo é conhecido e autorizado. Não é uma má idéia para verificar todas as 65.534 portas UDP também.

Ping varrendo

Uma varredura de ping de todos os seus sub-redes e hosts é uma boa maneira de descobrir quais hosts estão vivos e chutando na rede. UMA varredura de ping é quando você executar ping um intervalo de endereços usando pacotes Internet Control Message Protocol (ICMP).

image0.jpg

Dezenas de opções de linha de comando do Nmap existir, o que pode ser esmagadora quando você quer apenas uma digitalização básica. No entanto, pode introduzir nmap na linha de comando para ver todas as opções disponíveis.

As seguintes opções de linha de comando pode ser usado para uma varredura de ping Nmap:

  • -sP diz Nmap para realizar uma varredura ping.

  • -n diz Nmap para não realizar a resolução de nomes.

  • -T quatro diz Nmap para executar uma (mais rápido) scan agressivo.


  • 192.168.1.1-254 diz Nmap para escanear todo o sub-rede 192.168.1.x.

Usando ferramentas de varredura de porta

A maioria dos scanners de portas operar em três etapas:

  1. O scanner de porta envia solicitações TCP SYN para o host ou gama de hospedeiros você configurá-lo para fazer a varredura.

    Alguns scanners de portas realizar pingue varre para determinar quais hosts estão disponíveis antes de iniciar as varreduras de portas TCP.

  2. O scanner de porta espera por respostas dos hosts disponíveis.

  3. O scanner de porta investiga esses hosts disponíveis para até 65.534 possível portas TCP e UDP - baseado em quais portas você diga a ele para digitalizar - para ver quais os que têm serviços disponíveis sobre eles.



As varreduras de portas fornecer as seguintes informações sobre os anfitriões vivos na sua rede:

  • Hosts que estão ativos e acessível através da rede

  • Os endereços de rede dos hosts encontrados

  • Serviços ou aplicações que os anfitriões talvez correndo

Depois de realizar uma varredura genérico da rede, você pode cavar mais fundo em máquinas específicas que você encontrar.

Nmap

Depois de ter uma ideia geral do que os hosts estão disponíveis e quais portas estão abertas, você pode realizar exames mais sofisticados para verificar se as portas estão realmente abertas e não retornando um falso positivo. Nmap permite que você execute os seguintes exames adicionais:

  • Conectar: Esta varredura básica TCP olha para todas as portas TCP abertas no host. Você pode usar este tipo de exame para ver o que está em execução e determinar se os sistemas de prevenção de intrusão (IPSS), firewalls ou outros dispositivos de registro de log as conexões.

  • varredura UDP: Essa verificação UDP básica olha para todas as portas UDP abertas no host. Você pode usar este tipo de exame para ver o que está funcionando e determinar se IPSs, firewalls ou outros dispositivos de registro de log as conexões.

  • SYN Discrição: Esta varredura cria uma conexão semi-aberta TCP com o host, possivelmente fugindo sistemas de IPS e de registro. Esta é uma boa varredura para testes IPSs, firewalls e outros dispositivos de registro.

  • FIN Furtivo, Xmas Tree, e nulo: Esses exames permitem que você misturar as coisas enviando pacotes estranhamente formadas para os hosts da rede para que você possa ver como eles respondem. Esses exames mudar em torno das bandeiras nos cabeçalhos TCP de cada pacote, o que lhe permite testar como cada host lida com elas de salientar fracos implementações TCP / IP, bem como correções que possam ter necessidade de ser aplicada.

Você pode criar seu próprio ataque DoS e aplicações potencialmente acidente ou sistemas inteiros. Infelizmente, se você tem uma máquina com uma pilha TCP / IP fraco, não há nenhuma boa maneira de prevenir a sua digitalização a partir da criação de um ataque DoS. Para ajudar a reduzir a chance de isso, retardar opções de temporização do Nmap ao executar suas varreduras.

Se você é um fã de linha de comando, você vê os parâmetros de linha de comando exibidas no canto inferior esquerdo da tela do nMapWin. Isto ajuda quando você sabe o que você quer fazer e com a ajuda de linha de comando não é suficiente.

image1.jpg

NetScanTools Pro

NetScanTools Pro é um tudo-em-uma ferramenta comercial muito bom para a recolha de informações gerais de rede, tais como o número de endereços únicos de IP, nomes de NetBIOS e endereços MAC. Ele também tem uma característica interessante que permite a impressão digital sistemas operacionais de vários hosts.

image2.jpg

Contramedidas de ping varrendo e varredura de portas

Permitir apenas o tráfego que você precisa para acessar hosts internos - de preferência o mais longe possível dos anfitriões você está tentando proteger - e negar tudo o resto. Isso vale para os portos padrão, como TCP 80 para HTTP e ICMP para pedidos de ping.

Configurar firewalls de olhar para o comportamento potencialmente malicioso ao longo do tempo e tem regras no lugar de cortar ataques se um determinado limite é atingido, como 10 varreduras de portas em um 100 de ping consecutivo pedidos (ICMP) minuto ou.

A maioria dos firewalls e IPSs pode detectar tais digitalização e cortá-lo em tempo real.