93 Shares 1233 views

escáner de puertos y la seguridad informática

El hecho de que hay un programa de escáner de puertos, conoce cada usuario de la computadora. Lo que es interesante, explica en parte por el conocimiento de la dura competencia entre los fabricantes de soluciones de software para la protección contra los virus. Por ejemplo, las versiones anteriores de software antivirus de Kaspersky Labs para la sesión con la red mundial llevó a cabo a las decenas de mensajes sobre el escaneo de su puerto del ordenador (dependiendo de la intensidad del trabajo con los recursos de la red). En la ventana emergente, se informó que se hizo el intento de escanear y la unidad peligroso bloqueado. Es comprensible que la gente, al ver tantas advertencias sobre el éxito de "neutralización", concluyen la alta eficiencia de los programas de protección. Afortunadamente, de tal manera de atraer la atención sobre sí funciones casi obsoletos, y muchos de protección que se ejecutan en segundo plano.

Antes de examinar lo que el escáner de puertos, identificarse con algunos otros conceptos. Puerto – Esta sección del código de la red de paquetes de datos (TCP o UDP), que identifica el destino e inicia la aplicación. Imagine que un programa es la creación de un sistema operativo, una solicitud de acceso a la red. El sistema lleva a cabo la coordinación de iniciar el programa y el número de puerto, el cual está fijado para ello. A continuación, va a enviar paquetes de datos. Cuando se recibe la respuesta del puerto, el sistema redirecciona los datos de programa deseados. Lo que da? Un escáner de puerto externo comprueba interfaz de red del ordenador mediante el envío de solicitudes. Se trata de un "sentirse fuera" de la interfaz definitiva, una especie de prueba. Esta operación le permite ver los puertos abiertos, para que su tarjeta. Obviamente, cuando la petición externa para un puerto cerrado no será una respuesta, pero cuando la actividad se puede saber exactamente lo que tuvieron que esperar los datos para el programa. Después de definir los puertos y aplicaciones, el ataque en sí comienza. Por supuesto, si las circunstancias lo permiten: el cortafuegos está configurado correctamente, los puertos están abiertos, etc. Cabe señalar que la mera exploración de la seguridad informática :. Si se tiene la certeza en la puerta de la fortaleza de la casa, que lo golpee como ellos quieren.

¿Qué tipo de ataque puede llevarse a cabo de una manera similar? Puesto que se conoce la aplicación de destino, es posible formar un paquete de tal manera que cuando se procesa falla en el servicio de red (demonio que se encarga de las solicitudes de red), y con consecuencias conocidas. Por ejemplo, es posible lograr abandono total de procesar paquetes de datos entrantes (ataque DoS) o incluso el uso de las vulnerabilidades existentes para obtener acceso a la ejecución remota de comandos en la máquina de destino. A menudo, los foros especializados de servicios a disposición del público para desactivación temporal de un recurso de red (sitio). ¿Cómo sucede esto y lo que hace un escáner de puertos? Muy simple. Una vez definido el programa de servicio, el servidor de destino se envía un enorme flujo de información sin sentido (basura). Como resultado, gran capacidad del servidor hay un retraso considerable en el procesamiento de consultas útiles que primero tiene que "atrapar" el flujo de datos de la obstrucción. Sin embargo, por regla general, para evitar sobrecargar el servicio atacado está suspendido temporalmente por el administrador. Este método se llama una inundación.

Aumentar la seguridad de su equipo que se puede lograr mediante la instalación de software de seguridad especial – cortafuegos. Se esconden de los métodos estándar de análisis de puertos, lo que hace el equipo, de hecho, invisible. Descuidan su instalación no es necesario. Por cierto, el servidor de seguridad incluido en el paquete antivirus Clase Internet Security.

Compruebe los puertos abiertos más fáciles con la ayuda de detectores de sitios especiales. Sólo tienes que ir a la misma y haga clic en "puertos de Análisis" (el nombre puede variar). Un bien conocido – un 2ip ruso.