Scannen im Netzwerk

Autor: Monica Porter
Erstelldatum: 16 Marsch 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Netzwerk einfach Scannen | ip Adressen finden | Techquickie - OsOk’s On Demand 048
Video: Netzwerk einfach Scannen | ip Adressen finden | Techquickie - OsOk’s On Demand 048

Inhalt

Definition - Was bedeutet Netzwerkscan?

Das Scannen im Netzwerk bezieht sich auf die Verwendung eines Computernetzwerks zum Sammeln von Informationen zu Computersystemen. Das Scannen im Netzwerk wird hauptsächlich zur Sicherheitsbewertung, Systemwartung und zur Durchführung von Angriffen durch Hacker verwendet.


Das Scannen im Netzwerk hat folgenden Zweck:

  • Erkennen der verfügbaren UDP- und TCP-Netzwerkdienste, die auf den Zielhosts ausgeführt werden
  • Erkennen von Filtersystemen zwischen dem Benutzer und den Zielhosts
  • Bestimmen Sie die verwendeten Betriebssysteme (OSs), indem Sie die IP-Antworten bewerten
  • Bewerten Sie die Vorhersagbarkeit der TCP-Sequenznummern des Zielhosts, um den Angriff auf die Sequenzvorhersage und das TCP-Spoofing zu bestimmen

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt das Scannen im Netzwerk

Das Scannen im Netzwerk umfasst das Scannen von Netzwerkanschlüssen sowie das Scannen von Sicherheitslücken.


Das Scannen von Netzwerkports bezieht sich auf die Methode, Datenpakete über das Netzwerk an von einem Computersystem angegebene Service-Portnummern zu senden (z. B. Port 23 für Telnet, Port 80 für HTTP usw.). Dies dient zum Identifizieren der verfügbaren Netzwerkdienste auf diesem bestimmten System. Dieses Verfahren eignet sich zur Behebung von Systemproblemen oder zur Verschärfung der Systemsicherheit.

Vulnerability Scan ist eine Methode, mit der bekannte Schwachstellen von in einem Netzwerk verfügbaren Computersystemen aufgedeckt werden. Es hilft dabei, bestimmte Schwachstellen in einer Anwendungssoftware oder im Betriebssystem (OS) zu erkennen, die zum Absturz oder zur Gefährdung des Systems für unerwünschte Zwecke verwendet werden können.

Das Scannen von Netzwerkanschlüssen sowie das Scannen von Sicherheitslücken ist eine Technik zum Sammeln von Informationen. Wenn diese jedoch von anonymen Personen ausgeführt werden, werden sie als Vorspiel für einen Angriff angesehen.


Netzwerk-Scan-Prozesse wie Port-Scans und Ping-Sweeps geben Details darüber zurück, welche IP-Adressen aktiven Live-Hosts zugeordnet sind und welche Art von Diensten sie bereitstellen. Eine andere als inverse Zuordnung bekannte Netzwerk-Scan-Methode sammelt Details zu IP-Adressen, die keinen aktiven Hosts zugeordnet sind, was einem Angreifer hilft, sich auf mögliche Adressen zu konzentrieren.

Das Scannen im Netzwerk ist eine von drei wichtigen Methoden, mit denen ein Angreifer Informationen sammelt. Während der Fußphase erstellt der Angreifer ein Profil der Zielorganisation. Dazu gehören neben dem IP-Adressbereich auch Daten wie DNS (Domain Name System) und E-Mail-Server des Unternehmens. Während des Scanvorgangs erkennt der Angreifer Details zu den angegebenen IP-Adressen, auf die online zugegriffen werden kann, zur Systemarchitektur, zu den Betriebssystemen und zu den Diensten, die auf jedem Computer ausgeführt werden. Während der Aufzählungsphase sammelt der Angreifer Daten, einschließlich Routingtabellen, Netzwerkbenutzer- und Gruppennamen, SNMP-Daten (Simple Network Management Protocol) usw.