Verhindern, dass Netzwerk-Hacking mit Portscanner

Ein Port-Scanner verhindert Hacks, indem Sie, was durch das Scannen des Netzwerks, was in Ihrem Netzwerk ist zu sehen, was lebt und arbeitet. Portscanner bieten grundlegende Ansichten, wie das Netzwerk angelegt. Sie können nicht autorisierten Hosts identifizieren oder Anwendungen und Netzwerk-Host-Konfigurationsfehler, die schwerwiegende Sicherheitslücken führen können.

Der Trick, um Ihre gesamte Netzwerksicherheit zu bewerten ist die Interpretation der Ergebnisse, die Sie von einem Port-Scan erhalten. Sie können Fehlalarme auf offene Ports, und Sie könnten tiefer zu graben. Zum Beispiel User Datagram Protocol (UDP) Scans sind weniger zuverlässig als Transmission Control Protocol (TCP) Scans und produzieren häufig Fehlalarme, weil viele Anwendungen nicht wissen, wie, um zufällige eingehende UDP-Anfragen zu reagieren.

Ein vielseitiger Scanner wie QualysGuard können oft Ports identifizieren und zu sehen, was in einem Schritt ausgeführt wird.

Ein wichtiger Grundsatz ist, sich daran zu erinnern, dass Sie mehr als nur die wichtigen Hosts scannen müssen. Auch führen die gleichen Tests mit verschiedenen Utilities, um zu sehen, ob Sie unterschiedliche Ergebnisse erhalten. Wenn Sie die Ergebnisse nicht übereinstimmen, nachdem Sie die Tests mit verschiedenen Tools ausführen, können Sie das Problem weiter zu erforschen.

Wenn möglich, sollten Sie scannen alle 65.534 TCP-Ports auf jedem Netzwerk-Host, der Ihren Scanner findet. Wenn Sie fragwürdige Ports finden, suchen Sie nach Dokumentation der Anwendung bekannt ist und autorisiert. Es ist keine schlechte Idee, alle 65.534 UDP-Ports als auch zu scannen.

Ping fegen

die Gastgeber sind gesund und munter auf dem Netzwerk Ein Ping-Sweep von allen Netzwerk-Subnetze und Hosts ist ein guter Weg, um herauszufinden. EIN Ping Sweep ist, wenn Sie eine Reihe von Adressen mit Internet Control Message Protocol (ICMP) Pakete ping.

bild0.jpg

Dutzende von Nmap Kommandozeilen-Optionen existieren, die überwältigend sein kann, wenn man nur eine einfache Scan möchten. Dennoch können Sie eingeben nmap auf der Kommandozeile alle Optionen zur Verfügung, um zu sehen.

Die folgenden Befehlszeilenoptionen können für einen Nmap Ping Sweep verwendet werden:

  • -sP sagt Nmap einen Ping-Scan durchzuführen.

  • -n sagt Nmap nicht Namensauflösung durchzuführen.

  • -T 4 Nmap erzählt eine aggressive (schneller) Scan durchzuführen.

  • 192.168.1.1-254 sagt Nmap das gesamte 192.168.1.x Subnetz zu scannen.

Bei Verwendung von Port-Scanning-Tools

Die meisten Port-Scanner arbeiten in drei Schritten:

  1. Der Port-Scanner sendet TCP SYN-Anfragen an den Host oder eine Reihe von Hosts Sie es einrichten zu scannen.

    Einige Port-Scanner durchführen Ping fegt stehen zur Verfügung, welche Hosts zu bestimmen, bevor die TCP-Port-Scans starten.

  2. Der Port-Scanner wartet auf Antworten von den verfügbaren Rechner.

  3. Die Port-Scanner tastet diese verfügbaren Rechner für bis zu 65.534 möglich TCP und UDP-Ports - basierend auf welche Ports Sie es sagen zu scannen - um zu sehen, welche auf ihnen zur Verfügung stehenden Dienstleistungen.

Die Port-Scans bieten die folgenden Informationen über die Live-Hosts in Ihrem Netzwerk:

  • Hosts, die aktiv und erreichbar über das Netzwerk sind

  • Netzwerk-Adressen der Hosts gefunden

  • Dienstleistungen oder Anwendungen, die die Gastgeber könnte sein Laufen

Nach einer generischen Schwung des Netzes durchführen, können Sie tiefer in bestimmte Hosts graben Sie.

Nmap

Nachdem Sie eine allgemeine Vorstellung von dem, was haben Hosts zur Verfügung stehen und welche Ports offen sind, können Sie schickere Scans durchführen, um zu überprüfen, dass die Ports tatsächlich offen sind und keine falsch positiven zurück. Nmap können Sie die folgenden zusätzlichen Scans ausgeführt werden:

  • Verbinden: Diese grundlegende TCP-Scan sucht nach allen geöffneten TCP-Ports auf dem Host. Sie können diesen Scan verwenden, um zu sehen, was läuft und festzustellen, ob Intrusion-Prevention-Systeme (IPS), Firewalls oder andere Logging-Geräte die Verbindungen protokollieren.

  • UDP-Scan: Diese grundlegende UDP-Scan sucht nach irgendwelchen offenen UDP-Ports auf dem Host. Sie können diesen Scan verwenden, um zu sehen, was läuft und festzustellen, ob IPSs, Firewalls oder andere Logging-Geräte die Verbindungen protokollieren.

  • SYN Stealth: Dieser Scan erzeugt einen halboffenen TCP-Verbindung mit dem Host, möglicherweise IPS-Systeme und die Protokollierung zu umgehen. Dies ist eine gute Scan zum Testen IPSs, Firewalls und andere Logging-Geräte.

  • FIN Stealth, Weihnachtsbaum und Null: Diese Scans können Sie Dinge mischen von seltsam geformten Pakete zu Ihrem Netzwerk-Hosts zu senden, damit Sie sehen, wie sie reagieren. Diese Scans ändern um die Fahnen in den TCP-Header jedes Pakets, mit dem Sie testen können, wie jeder Host behandelt sie schwache TCP / IP-Implementierungen darauf hin, sowie Patches, die angewandt werden könnten müssen.

Sie können Ihre eigenen DoS-Angriff und potenziell Crash-Anwendungen oder ganze Systeme erstellen. Leider, wenn Sie einen Host mit einem schwachen TCP / IP-Stack haben, gibt es keine gute Möglichkeit, Ihre Scan von der Erstellung einer DoS-Angriff zu verhindern. Um die Chance auf diese reduzieren, verlangsamen Optionen Nmap Timing, wenn die Scans ausgeführt wird.

Wenn Sie ein Kommandozeilen-Fan sind, dann sehen Sie die Kommandozeilen-Parameter in der linken unteren Ecke des Bildschirms NMapWin angezeigt. Das hilft, wenn Sie wissen, was Sie wollen, und die Befehlszeilenhilfe ist nicht genug.

image1.jpg

NetScanTools Pro

NetScanTools Pro ist ein sehr schönes all-in-one kommerzielles Werkzeug für allgemeine Netzwerk-Informationen, wie zum Beispiel die Anzahl der eindeutigen IP-Adressen, NetBIOS-Namen und MAC-Adressen zu sammeln. Es hat auch ein nettes Feature, dass Sie die Betriebssysteme von verschiedenen Wirten Fingerabdruck ermöglicht.

image2.jpg

Gegenmaßnahmen gegen Ping fegen und Port-Scanning

Aktivieren Sie nur den Datenverkehr Sie internen Hosts zugreifen müssen - vorzugsweise so weit wie möglich von den Hosts Sie versuchen zu schützen - und leugnen alles andere. Dies gilt sowohl für Standard-Ports, wie TCP 80 für HTTP und ICMP für Ping-Anfragen.

Konfigurieren von Firewalls für potenziell schädliches Verhalten im Laufe der Zeit zu schauen und haben Regeln anstelle abzuschneiden Angriffe, wenn ein bestimmter Schwellenwert erreicht wird, wie 10-Port-Scans in einer Minute oder 100 aufeinanderfolgenden Ping (ICMP) Anfragen.

Die meisten Firewalls und IPS können solche Abtastung erkennen und schneiden in Echtzeit ab.

Menü