Преглед садржаја:
Дефиниција - Шта значи мрежно скенирање?
Мрежно скенирање се односи на коришћење рачунарске мреже за прикупљање информација у вези са рачунарским системима. Мрежно скенирање се углавном користи за процену безбедности, одржавање система, а такође и за извођење напада хакера.
Сврха мрежног скенирања је сљедећа:
- Препознајте доступне сервисе УДП и ТЦП мреже који раде на циљаним домаћинима
- Препознајте системе филтрирања између корисника и циљаних хостова
- Одредите оперативне системе (ОС) који се користе проценом ИП одговора
- Процијените предвидивост ТЦП броја серије циља да бисте одредили напад предвиђања секвенци и подметање ТЦП
Тецхопедиа објашњава мрежно скенирање
Мрежно скенирање се састоји од скенирања мрежних портова, као и скенирања рањивости.
Скенирање мрежних портова односи се на начин слања пакета података путем мреже на одређене бројеве сервисних портова рачунарског система (на пример, прикључак 23 за Телнет, порт 80 за ХТТП и тако даље). Ово ће идентификовати доступне мрежне услуге на том одређеном систему. Овај поступак је ефикасан за решавање проблема система или за пооштравање сигурности система.
Скенирање рањивости је метода која се користи за откривање познатих рањивости рачунарских система доступних на мрежи. Помаже у откривању специфичних слабих тачака у апликативном софтверу или оперативном систему (ОС) који би се могли користити за рушење система или га компромитовати у нежељене сврхе.
Скенирање мрежних портова као и скенирање рањивости је техника прикупљања информација, али када их спроводе анонимни појединци, они се посматрају као увод у напад.
Процеси мрежног скенирања, попут скенирања портова и пинг-а, враћају детаље о томе која се ИП адреса мапира на активне главне хостове и врсту услуга које пружају. Друга метода мрежног скенирања позната као инверзно мапирање прикупља детаље о ИП адресама које се не пресликавају на живе хостове, што помаже нападачу да се фокусира на изведиве адресе.
Мрежно скенирање је једна од три важне методе које нападач користи за прикупљање информација. Током фазе отиска, нападач прави профил циљане организације. Ово укључује податке као што су систем имена домена организације (ДНС) и сервере за е-пошту, поред распона ИП адреса. Током фазе скенирања нападач открива детаље о одређеним ИП адресама којима се може приступити на мрежи, њиховој системској архитектури, ОС-овима и услугама које се покрећу на сваком рачунару. Током фазе набрајања нападач прикупља податке, укључујући табеле за усмјеравање, имена корисника и група мреже, податке о протоколу једноставног управљања мрежом (СНМП) и тако даље.