Кућа Сигурност Како функционира мрежно скенирање?

Како функционира мрежно скенирање?

Anonim

П:

Како функционира мрежно скенирање?

А:

У општем смислу, мрежни администратори користе мрежно скенирање како би идентификовали активне хостове на мрежи процењујући ИП адресе и још много тога. Исте врсте принципа се такође могу користити у цибер нападима да би се откриле слабости у систему.

У практичном смислу, постоје различити алати и технике мрежног скенирања. Администратори могу да изврше брисање пинг-а где пронађу низ ИП адреса које пресликавају на живе хостове у мрежи. Ово ће можда требати помоћу алата као што је Нмап да бисте погледали како се те ИП адресе пресликавају.

Администратори могу да користе и скенирање портова, који шаљу поруке на сваки порт у мрежи, да би видели где је та мрежа јака или слаба. Различите врсте скенирања портова укључују редовно или „ванилије“ скенирање портова где скенер шаље комуникацију до свих портова у систему. Ако то није практично, администратори могу да користе одређеније типове скенирања као што су скенирање стробовима, скривена претрага или друга техника.

Како функционира мрежно скенирање?