مسح الشبكة

مؤلف: Monica Porter
تاريخ الخلق: 16 مارس 2021
تاريخ التحديث: 1 تموز 2024
Anonim
مسح وتغيير كلمة السر لشبكة الوايفايWif تم الاتصال بها مسبقآ وادخال الرمز الجديد للكمبيوتر او الحاسوب
فيديو: مسح وتغيير كلمة السر لشبكة الوايفايWif تم الاتصال بها مسبقآ وادخال الرمز الجديد للكمبيوتر او الحاسوب

المحتوى

التعريف - ماذا يعني فحص الشبكة؟

يشير فحص الشبكة إلى استخدام شبكة الكمبيوتر لجمع المعلومات المتعلقة بأنظمة الحوسبة. يستخدم مسح الشبكة بشكل أساسي لتقييم الأمان ، وصيانة النظام ، وأيضًا لتنفيذ هجمات المتسللين.


الغرض من مسح الشبكة هو كما يلي:

  • التعرف على خدمات شبكة UDP و TCP المتاحة التي تعمل على المضيفين المستهدفين
  • التعرف على أنظمة التصفية بين المستخدم والمضيفين المستهدفين
  • حدد أنظمة التشغيل (OS) المستخدمة من خلال تقييم استجابات IP
  • تقييم الهدف المضيف القدرة على التنبؤ رقم تسلسل TCP لتحديد هجوم التنبؤ التسلسل والخداع TCP

مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

يشرح Techopedia شبكة المسح

يتكون فحص الشبكة من فحص منفذ الشبكة بالإضافة إلى مسح الثغرات الأمنية.

يشير مسح منفذ الشبكة إلى طريقة إدخال حزم البيانات عبر الشبكة إلى أرقام منافذ الخدمة المحددة لأنظمة الحوسبة (على سبيل المثال ، المنفذ 23 لـ Telnet ، المنفذ 80 لـ HTTP وما إلى ذلك). هذا هو تحديد خدمات الشبكة المتوفرة على هذا النظام المعين. هذا الإجراء فعال لاستكشاف مشكلات النظام أو تشديد أمان الأنظمة.


يعد فحص الثغرات الأمنية طريقة تستخدم لاكتشاف الثغرات المعروفة لأنظمة الحوسبة المتوفرة على الشبكة. إنه يساعد على اكتشاف نقاط ضعف محددة في برنامج تطبيقي أو نظام التشغيل (OS) ، والذي يمكن استخدامه لتعطل النظام أو اختراقه لأغراض غير مرغوب فيها.

يعد فحص منفذ الشبكة وكذلك فحص الثغرات الأمنية بمثابة تقنية لجمع المعلومات ، ولكن عندما يتم تنفيذها من قبل أفراد مجهولين ، يُنظر إليها على أنها مقدمة لهجوم.

تقوم عمليات المسح الضوئي على الشبكة ، مثل فحص المنافذ وعمليات مسح ping ، بإرجاع تفاصيل حول عناوين IP التي تعيّن المضيفين النشطين ونوع الخدمات التي يقدمونها. تقوم طريقة أخرى لمسح الشبكة تعرف باسم التعيين العكسي بجمع تفاصيل حول عناوين IP التي لا تقوم بتعيين المضيفين المباشرين ، مما يساعد المهاجم على التركيز على العناوين الممكنة.

يعد فحص الشبكة أحد الأساليب الثلاثة المهمة التي يستخدمها المهاجم لجمع المعلومات. أثناء مرحلة القدم ، يقوم المهاجم بإنشاء ملف تعريف للمنظمة المستهدفة. يتضمن ذلك بيانات مثل نظام اسم مجال المؤسسات (DNS) وخوادم البريد الإلكتروني ، بالإضافة إلى نطاق عناوين IP الخاص به. أثناء مرحلة المسح ، يكتشف المهاجم تفاصيل حول عناوين IP المحددة التي يمكن الوصول إليها عبر الإنترنت وهندسة النظام الخاصة بهم وأنظمة التشغيل الخاصة بهم والخدمات التي تعمل على كل جهاز كمبيوتر. أثناء مرحلة التعداد ، يقوم المهاجم بجمع البيانات ، بما في ذلك جداول التوجيه ، وأسماء مستخدمي الشبكة والمجموعات ، وبيانات بروتوكول إدارة الشبكة البسيطة (SNMP) ، وما إلى ذلك.