Δικτύωση

Γνώση Υπολογιστών >> Δικτύωση >  >> Άλλα Δικτύωση Υπολογιστών

Πώς βρίσκετε υπολογιστή στο δίκτυο εάν το τείχος προστασίας του υπολογιστή είναι ενεργοποιημένο;

Η εύρεση ενός υπολογιστή σε ένα δίκτυο όταν το τείχος προστασίας του εξαρτάται από τις πληροφορίες που έχετε και τα εργαλεία που σας επιτρέπεται να χρησιμοποιήσετε. Ο κύριος σκοπός του τείχους προστασίας είναι να * περιορίσει * την πρόσβαση, οπότε η εύρεση ενός μηχανήματος θα είναι πιο δύσκολη από ό, τι αν το τείχος προστασίας ήταν μακριά. Ακολουθούν μερικές μέθοδοι, που κυμαίνονται από ευκολότερα έως πιο εμπλεκόμενα, έχοντας κατά νου ηθικές και νομικές εκτιμήσεις είναι πρωταρχικές:

Μέθοδοι που είναι πιθανό να λειτουργούν (με περιορισμούς):

* Σάρωση δικτύου με επιτρεπόμενες θύρες: Εάν γνωρίζετε τη διεύθυνση IP του υπολογιστή (ή μια σειρά διευθύνσεων IP όπου μπορεί να είναι), μπορείτε να χρησιμοποιήσετε εργαλεία σάρωσης δικτύου όπως το "NMAP` (Linux/MacOS/Windows) για να ελέγξετε για ανοιχτές θύρες. Τα τείχη προστασίας συνήθως επιτρέπουν ορισμένες θύρες (π.χ. 80 για HTTP, 443 για HTTPS, ίσως μια συγκεκριμένη θύρα για μια προσαρμοσμένη εφαρμογή). Οι επιτυχημένες συνδέσεις με αυτές τις ανοικτές θύρες δείχνουν ότι ο υπολογιστής είναι προσβάσιμες, αλλά δεν αποκαλύπτουν απαραιτήτως το όνομα του υπολογιστή ή εκθέτουν πλήρως τις υπηρεσίες του. «Το NMAP` επιτρέπει να καθορίσετε ποιες θύρες θα σαρώσουν, εστιάζοντας σε όσους είναι πιθανό να είναι ανοιχτοί. *Θυμηθείτε ότι η σάρωση χωρίς άδεια είναι παράνομη και ανήθικη.*

* pinging (αίτημα ICMP echo): Εάν το ICMP (ping) δεν έχει αποκλειστεί από το τείχος προστασίας, μπορείτε να δοκιμάσετε `ping ` για να δείτε αν ο υπολογιστής ανταποκρίνεται. Αυτό επιβεβαιώνει μόνο τη βασική συνδεσιμότητα του δικτύου. Δεν αποκαλύπτει πολλά για τις υπηρεσίες που τρέχουν. Πολλά τείχη προστασίας μπλοκάρουν το ICMP από προεπιλογή.

* Κοιτάζοντας τον διακομιστή DHCP του δικτύου: Εάν το δίκτυο χρησιμοποιεί το DHCP (πρωτόκολλο διαμόρφωσης Dynamic Host) για να αντιστοιχίσετε διευθύνσεις IP, μπορείτε να ελέγξετε τον πίνακα καταγραφής ή μίσθωσης του διακομιστή DHCP. Αυτός ο πίνακας συνήθως απαριθμεί ενεργές συσκευές και τις διευθύνσεις IP που έχουν εκχωρηθεί, αν και δεν σημαίνει απαραίτητα ότι είναι πλήρως προσβάσιμες.

* Χρησιμοποιώντας τα εργαλεία διαχείρισης του δικτύου: Πολλά εργαλεία διαχείρισης δικτύου (που χρησιμοποιούνται συχνά από τους διαχειριστές δικτύου) έχουν τη δυνατότητα να ανακαλύψουν συσκευές στο δίκτυο, ακόμη και αν τα τείχη προστασίας είναι εν μέρει ενεργά. Αυτά τα εργαλεία συνήθως παρέχουν πιο λεπτομερείς πληροφορίες από την απλή pinging ή τη σάρωση.

Μέθοδοι που είναι λιγότερο πιθανό να λειτουργήσουν ή να απαιτήσουν περισσότερα προνόμια:

* Εργαλεία ανακάλυψης δικτύου: Τα εξελιγμένα εργαλεία ανακάλυψης δικτύου, μερικές φορές που χρησιμοποιούνται από επαγγελματίες πληροφορικής, μπορούν συχνά να παρακάμψουν ορισμένους περιορισμούς τείχους προστασίας. Αυτά τα εργαλεία συνήθως λειτουργούν αναζητώντας υπογραφές δικτύου και είναι πολύ πιο ισχυρά, αλλά απαιτούν επίσης κατάλληλα δικαιώματα.

* Πρόσβαση στη διαμόρφωση του δρομολογητή/διακόπτη: Εάν έχετε πρόσβαση στο περιβάλλον διαχείρισης του δρομολογητή ή του διακόπτη, μπορείτε συνήθως να δείτε μια λίστα συνδεδεμένων συσκευών και τις διευθύνσεις MAC. Αυτό σας δίνει κάποιες πληροφορίες, αλλά δεν σας λέει απαραίτητα εάν ένας υπολογιστής είναι πλήρως προσβάσιμος.

Σημαντικές εκτιμήσεις:

* Δικαιώματα: Η πρόσβαση στους υπολογιστές σε ένα δίκτυο χωρίς ρητή άδεια είναι παράνομη και ανήθικη. Εκτελέστε μόνο αυτές τις ενέργειες εάν έχετε την κατάλληλη αρχή.

* Κανόνες τείχους προστασίας: Η αποτελεσματικότητα αυτών των μεθόδων εξαρτάται σε μεγάλο βαθμό από τη διαμόρφωση του τείχους προστασίας. Ένα καλά διαμορφωμένο τείχος προστασίας μπορεί να κάνει την εύρεση του υπολογιστή σημαντικά πιο δύσκολη.

* Ηθική hacking: Εάν προσπαθείτε να βρείτε έναν υπολογιστή για σκοπούς δοκιμών ασφαλείας, πρέπει * να έχετε * ρητή γραπτή άδεια από τον ιδιοκτήτη. Οι μη εξουσιοδοτημένες προσπάθειες πρόσβασης σε ένα σύστημα υπολογιστών μπορούν να έχουν σοβαρές νομικές συνέπειες.

Συνοπτικά, η εύρεση ενός υπολογιστή σε ένα δίκτυο με ενεργοποιημένο το τείχος προστασίας είναι πιο δύσκολη και απαιτεί τη χρήση ενός συνδυασμού τεχνικών. Η πιθανότητα επιτυχίας εξαρτάται εξ ολοκλήρου από τη διαμόρφωση του τείχους προστασίας και τα δικαιώματα πρόσβασης. Πάντα να δίνει προτεραιότητα σε ηθικές και νομικές εκτιμήσεις.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα