| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come posso identificare porte aperte su un Network
    ? Le reti di computer rendono la vita più facile in una miriade di modi . Da e-mail al social networking , la possibilità di connettersi ad altri computer si apre un mondo di possibilità . Non tutte queste possibilità sono buone , però . Se il computer in grado di connettersi ad altri computer , gli altri computer possono eventualmente collegare al tuo. Qualcuno che è esperto e abbastanza subdolo può sfruttare questa di prendere in consegna il computer o rubare informazioni sensibili. Un metodo comune per gli hacker utilizzano per trovare i computer vulnerabili è la scansione delle porte . Una porta è una risorsa utilizzata dai computer per impostare le connessioni a diversi servizi - lasciando una aperta è essenzialmente come lasciare una porta aperta al computer . È possibile scoprire se il computer è vulnerabile a essere violato , e quindi prendere provvedimenti per risolvere questo , attraverso la scansione della rete per le porte aperte .
    Istruzioni scansione di un computer singolo
    1

    Aprire un prompt dei comandi DOS . Il prompt dei comandi si trova sotto "Accessori" a "Tutti i programmi " nel menu "Start" . Il prompt dei comandi dispone di strumenti potenti per la gestione e la diagnostica del computer .
    2

    Run " netstat ". Per fare questo , digitare " netstat -b " e premere " Invio ". Il prompt dei comandi stamperà un elenco delle porte aperte e il nome del processo che lo aprì. Quelli che hanno più probabilità di un hacker di utilizzare saranno " ASCOLTARE" elencato come il loro stato . Questo significa che sono in attesa di un computer per connettersi ad essi . Si può anche vedere i programmi che non si riconoscono in questa lista . Questi programmi potrebbero essere potenzialmente virus o altri processi dannosi che comunicano con Internet.
    3

    Terminare tutti i programmi che sembrano sospetti . Eventuali programmi mantenendo una porta aperta in stato di "ascoltare" e tutti i programmi che non si riconosce che la connessione a Internet sono buoni candidati per la sospensione . Per terminare un programma , aprire il task manager (premere "Ctrl + Alt + Canc " ) , andare alla scheda "Processi" , fare clic sul programma che si desidera interrompere per evidenziarlo , quindi fare clic su " Termina processo ".

    scansione di un'intera rete
    4

    scaricare e installare nmap . Nmap è un programma di utilità di scansione porta sorgente aperto che è diventato uno strumento standard tra i professionisti IT e di rete . È in grado di scoprire una grande quantità di informazioni analizzando una rete. Installare nmap eseguendo il programma di installazione e seguire le istruzioni.
    5

    Aprire un prompt dei comandi ( sotto "Accessori" a " Tutti i programmi " nel menu "Start" ) . Tipo ' cd "C: \\ Program Files \\ Nmap "' a cambiare la directory di installazione di nmap . Se si sceglie di installare nmap altrove , sostituire "C: \\ Program Files \\ Nmap " con la corretta posizione del nmap
    6

    Esegui nmap.exe . . Per fare questo, basta digitare " nmap " e premere Invio . Come scansioni nmap , si dovrebbe vedere un elenco di tutti i computer della rete e le porte aperte su ciascuno. Questa operazione potrebbe richiedere un po ', perché nmap deve eseguire diversi test per scoprire tutti i dettagli su ogni computer.

    Previous :

    next :
      Articoli Correlati
    ·Come monitorare l'utilizzo della rete locale a Internet…
    ·Come rompere una rete protetta 
    ·Come configurare Cisco ASA 5505 
    ·Qual è la porta SSL 
    ·Come installare Internet Protocol Version 4 
    ·Web 2.0 Svantaggi Security & Web 2.0 Security Vantaggi 
    ·Come identificare attacchi utilizzando Wireshark 
    ·Come proteggere con password l'accesso al mio computer 
    ·NMAP & Strobe Network Scanner 
    ·Come monitorare l'attività degli utenti in Windows 200…
      Articoli in evidenza
    ·Come si installano i driver della scheda di rete wirele…
    ·Come impostare l'accesso a una cartella tramite FTP 
    ·Come configurare un server proxy per Outlook 2007 
    ·Perché il mio Internet 2Wire è così lento ? 
    ·Come posso fare il mio PC senza fili 
    ·Come abilitare il proxy per IPCop 
    ·Cartella iTunes condivisa non andrà al mio iPod 
    ·Come scollegare un'unità connessa dopo l'intervallo di…
    ·Quanto è importante il numero di ping ? 
    ·Che cosa è 3174 Emulazione 
    Copyright © Conoscenza Informatica http://it.wingwit.com