Accueil Finances personnelles Empêcher le piratage du réseau avec les scanners de ports - fictives

Empêcher le piratage du réseau avec les scanners de ports - fictives

Table des matières:

Vidéo: PEUT-ON VOUS ESPIONNER PAR VOTRE WEBCAM ? 2025

Vidéo: PEUT-ON VOUS ESPIONNER PAR VOTRE WEBCAM ? 2025
Anonim

Un scanner de port empêche les hacks en vous montrant ce qu'il y a sur votre réseau en scannant le réseau pour voir ce qui est vivant et fonctionne. Les scanners de port fournissent des vues de base sur la façon dont le réseau est mis en place. Ils peuvent aider à identifier les hôtes ou les applications non autorisés et les erreurs de configuration de l'hôte réseau qui peuvent entraîner de graves failles de sécurité.

L'astuce pour évaluer la sécurité globale de votre réseau consiste à interpréter les résultats d'une analyse de port. Vous pouvez obtenir des faux positifs sur les ports ouverts, et vous devrez peut-être creuser plus profondément. Par exemple, les analyses UDP (User Datagram Protocol) sont moins fiables que les analyses TCP (Transmission Control Protocol) et produisent souvent des faux positifs car de nombreuses applications ne savent pas comment répondre aux demandes UDP entrantes aléatoires.

Un scanner riche en fonctionnalités tel que QualysGuard peut souvent identifier les ports et voir ce qui se passe en une seule étape.

Un principe important à retenir est que vous devez analyser plus que les hôtes importants. En outre, effectuez les mêmes tests avec différents utilitaires pour voir si vous obtenez des résultats différents. Si vos résultats ne correspondent pas après avoir exécuté les tests en utilisant différents outils, vous pouvez explorer le problème plus en détail.

Si possible, vous devez analyser tous les 65, 534 ports TCP sur chaque hôte réseau que votre scanner trouve. Si vous trouvez des ports douteux, recherchez la documentation indiquant que l'application est connue et autorisée. Ce n'est pas une mauvaise idée de scanner tous les 65, 534 ports UDP.

Ping sweeping

Un balayage ping de tous vos sous-réseaux et hôtes réseau est un bon moyen de savoir quels hôtes sont actifs sur le réseau. Un balayage ping est lorsque vous faites un ping sur une plage d'adresses en utilisant des paquets ICMP (Internet Control Message Protocol).

Des douzaines d'options de ligne de commande Nmap existent, ce qui peut être écrasant quand vous voulez seulement une analyse de base. Néanmoins, vous pouvez entrer nmap sur la ligne de commande pour voir toutes les options disponibles.

Les options de ligne de commande suivantes peuvent être utilisées pour un balayage de ping Nmap:

  • -sP demande à Nmap d'effectuer une analyse ping.

  • -n demande à Nmap de ne pas effectuer de résolution de noms.

  • -T 4 demande à Nmap d'effectuer un balayage agressif (plus rapide).

  • 192. 168. 1. 1-254 dit à Nmap de scanner l'intégralité du 192. 168. 1. x sous-réseau.

Utilisation des outils de numérisation de ports

La plupart des scanners de ports fonctionnent en trois étapes:

  1. L'analyseur de port envoie des requêtes TCP SYN à l'hôte ou à la gamme d'hôtes que vous définissez.

    Certains scanners de port effectuent des balayages de ping pour déterminer quels hôtes sont disponibles avant de lancer les analyses de port TCP.

  2. Le scanner de port attend les réponses des hôtes disponibles.

  3. L'analyseur de port sonde ces hôtes disponibles pour 65, 534 ports TCP et UDP possibles - en fonction des ports que vous lui dites d'analyser - pour voir lesquels ont des services disponibles sur eux.

Les analyses de port fournissent les informations suivantes sur les hôtes actifs sur votre réseau:

  • Hôtes actifs et joignables via le réseau

  • Adresses réseau des hôtes trouvés

  • Services ou applications que les hôtes > peut être en cours d'exécution Après avoir effectué un balayage générique du réseau, vous pouvez creuser plus profondément dans des hôtes spécifiques que vous trouvez.

Nmap

Une fois que vous avez une idée générale des hôtes disponibles et des ports ouverts, vous pouvez effectuer des scans d'amateur pour vérifier que les ports sont réellement ouverts et qu'ils ne renvoient pas de faux positif. Nmap vous permet d'exécuter les analyses supplémentaires suivantes:

Connect:

  • Cette analyse TCP de base recherche les ports TCP ouverts sur l'hôte. Vous pouvez utiliser cette analyse pour voir ce qui est en cours d'exécution et déterminer si les systèmes de prévention des intrusions (IPS), les pare-feu ou d'autres périphériques de journalisation enregistrent les connexions. Analyse UDP:

  • Cette analyse UDP de base recherche les ports UDP ouverts sur l'hôte. Vous pouvez utiliser cette analyse pour voir ce qui est en cours d'exécution et déterminer si les IPS, pare-feu ou autres périphériques de journalisation enregistrent les connexions. SYN Stealth:

  • Cette analyse crée une connexion TCP semi-ouverte avec l'hôte, évitant éventuellement les systèmes IPS et la journalisation. C'est un bon scan pour tester les IPS, les firewalls et autres périphériques de journalisation. FIN Furtif, Arbre de Noël et Nul:

  • Ces analyses vous permettent de mélanger les choses en envoyant des paquets étrangement formés à vos hôtes réseau pour que vous puissiez voir comment ils réagissent. Ces analyses changent autour des indicateurs dans les en-têtes TCP de chaque paquet, ce qui vous permet de tester la façon dont chaque hôte les traite pour signaler les implémentations TCP / IP faibles ainsi que les correctifs qui peuvent avoir besoin d'être appliqués. Vous pouvez créer votre propre attaque DoS et potentiellement bloquer des applications ou des systèmes entiers. Malheureusement, si vous avez un hôte avec une pile TCP / IP faible, il n'y a aucun moyen d'empêcher votre analyse de créer une attaque DoS. Pour réduire les risques, ralentissez les options de synchronisation de Nmap lors de l'exécution de vos analyses.

Si vous êtes un fan de ligne de commande, les paramètres de la ligne de commande s'affichent dans le coin inférieur gauche de l'écran NMapWin. Cela aide lorsque vous savez ce que vous voulez faire et l'aide de la ligne de commande ne suffit pas.

NetScanTools Pro

NetScanTools Pro est un très bon outil commercial tout-en-un pour collecter des informations générales sur le réseau, telles que le nombre d'adresses IP uniques, les noms NetBIOS et les adresses MAC. Il a également une caractéristique soignée qui vous permet de prendre les empreintes digitales des systèmes d'exploitation de différents hôtes.

Contre-mesures contre le balayage ping et le balayage des ports

Activez uniquement le trafic dont vous avez besoin pour accéder aux hôtes internes - de préférence aussi loin que possible des hôtes que vous essayez de protéger - et refusez tout le reste. Cela vaut pour les ports standard, tels que TCP 80 pour HTTP et ICMP pour les requêtes ping.

Configurez les pare-feu pour rechercher un comportement potentiellement malveillant au fil du temps et définissez des règles pour interrompre les attaques si un certain seuil est atteint, par exemple 10 balayages de ports en une minute ou 100 requêtes ping consécutives (ICMP).

La plupart des firewalls et des IPS peuvent détecter un tel scan et le couper en temps réel.

Empêcher le piratage du réseau avec les scanners de ports - fictives

Le choix des éditeurs

À Quoi s'attendre après l'examen PHR / SPHR - les nuls

À Quoi s'attendre après l'examen PHR / SPHR - les nuls

Félicitations. Vous avez cliqué sur le bouton d'arrivée et terminé l'expérience éprouvante de passer l'examen PHR ou SPHR. Cependant, avant que vous puissiez partir, vous avez quelques petites tâches à faire - le plus important étant de recevoir votre score. Voici ce que vous devez faire après avoir fini. Répondre à l'enquête Avant de découvrir comment vous ...

L'ABC de la journée d'examen PHR / SPHR - les nuls

L'ABC de la journée d'examen PHR / SPHR - les nuls

Quelques facteurs communs peuvent contribuer au succès PHR / SPHR jour de test, peu importe votre éducation ou votre expérience. Voici trois conseils importants qui peuvent vous aider à vous mettre dans le bon état d'esprit. Attitude: Croyez que vous pouvez réussir Effectuez une recherche sur Internet sur le terme «le pouvoir de la pensée positive» et vous pouvez ...

Utiliser l'analyse PEST pour interpréter les objectifs d'examen PHR / SPHR - les nuls

Utiliser l'analyse PEST pour interpréter les objectifs d'examen PHR / SPHR - les nuls

Que vous pouvez utiliser l'analyse PEST - les changements politiques, économiques, sociaux et technologiques - pour interpréter un objectif d'examen PHR / SPHR boueux dans le cadre de vos efforts d'étude. Les suggestions comprennent les besoins en RH tels que la toxicomanie, l'organisation syndicale et l'embauche d'anciens combattants. Le rôle des RH a continué d'évoluer parallèlement aux besoins des employeurs ...

Le choix des éditeurs

Ce qui fait une bonne application iOS - les nuls

Ce qui fait une bonne application iOS - les nuls

Vous utilisez le même kit de développement logiciel et une grande partie du même code pour développer des applications iPad, iPhone et iPod touch. L'iPad fonctionne avec le même système d'exploitation que l'iPhone et l'iPod touch. Cependant, l'iPad est un appareil plus grand avec plus de puissance et un affichage plus grand, comme le montre cette figure. Pour beaucoup ...

Que faire des interruptions de votre application iOS? Mannequins

Que faire des interruptions de votre application iOS? Mannequins

Sur un appareil iOS en cours d'exécution iOS 4. 2 ou versions plus récentes, divers événements autres que la résiliation peuvent interrompre votre application pour permettre à l'utilisateur de répondre - par exemple, des alertes de calendrier ou l'utilisateur en appuyant sur le bouton Veille / Réveil - et votre application passe à l'état inactif. Si l'utilisateur choisit d'ignorer une interruption, votre application ...

Quand utiliser Sous-classe dans iOS 6 Développement d'applications - les sous-clichés

Quand utiliser Sous-classe dans iOS 6 Développement d'applications - les sous-clichés

Vous permettent de personnaliser comportements pendant que vous développez votre application iOS. Gardez à l'esprit les points suivants concernant le sous-classement lorsque vous développez votre application: Au cours de la première étape, vous créez une nouvelle classe, appelée sous-classe, héritant des propriétés d'une autre classe (super). ...

Le choix des éditeurs

Transfert d'images numériques de votre appareil photo vers votre ordinateur Windows - mannequins

Transfert d'images numériques de votre appareil photo vers votre ordinateur Windows - mannequins

Vous pouvez facilement transférer des images votre appareil photo numérique à votre ordinateur. Ce transfert de caméra à ordinateur nécessite que vous ayez installé le pilote de votre caméra sur votre PC. Pour transférer des photos de votre appareil photo numérique ou de votre lecteur de cartes sur votre PC

Transfert de photos numériques de votre carte mémoire vers votre ordinateur avec un adaptateur de carte PC

Transfert de photos numériques de votre carte mémoire vers votre ordinateur avec un adaptateur de carte PC

De nombreux ordinateurs portables ont un emplacement pour connecter des périphériques PC Card (tels que des modems). Vous pouvez acheter un adaptateur pour vos cartes mémoire afin qu'elles s'adaptent à ces emplacements. Après avoir installé le logiciel d'une carte (suivez les instructions fournies avec votre carte), transférer des fichiers image sur votre ordinateur est un jeu d'enfant: