“Conocimientos Redes>Seguridad de Red

NMAP y Strobe Red Scanners

2013/7/10
NMAP y Strobe son herramientas para la digitalización de su red para mejorar la seguridad. Los hackers escanear puertos de red - Conexiones de canales de comunicación - para encontrar puntos débiles y penetrar la seguridad. Una vez que un hacker encuentra un puerto abierto , ella comienza a trabajar sobre las formas de explotarlo. NMAP y Strobe detectar los puntos vulnerables ante los ataques de hackers. Programas de exploración

programas de exploración , todos necesitan las mismas capacidades básicas. Ellos deben ser capaces de encontrar una máquina o red en particular , identificar los servicios que se ejecutan en él y poner a prueba los servicios en busca de vulnerabilidades . Escáneres de host ejecutan de forma local en una de las máquinas de hosting de la red , escáneres de red se ejecutan en una máquina y vulnerabilidades al contado en toda la red , escáneres de intrusión identificar vulnerabilidades específicas y pueden permitir que usted intente hackear los puntos débiles a sí mismo como una prueba. NMAP y Strobe son escáneres de red
NMAP

NMAP - . Network Mapper - es una utilidad de exploración libre, de código abierto que utiliza exploraciones TCP de conexión . Cuando se ejecuta un análisis, el equipo host NMAP intenta conectarse a cada puerto mediante el protocolo de control de transmisión de Internet para las comunicaciones. Si conecta NMAP , eso significa que el puerto está abierto y potencialmente vulnerable. Los hackers utilizan otras herramientas de análisis NMAP , como exploraciones SYN o exploraciones nulos , para comprobar los puertos abiertos sin dejar información de identificación. Si ejecuta el mismo ciclo , se puede descubrir qué tan exitoso puede ser tal un gambito .
Strobe

Strobe es un programa de exploración que localiza y describe todas las los puertos TCP que " escuchan " para las nuevas conexiones , si los puertos están en un solo host remoto o varios equipos host. Strobe utiliza el ancho de banda de manera eficiente y es extremadamente rápido, hasta el punto que puede llevar a cabo un análisis de seguridad para un país pequeño en un período razonable de tiempo. No tiene tantas características y opciones como nuevos programas como NMAP , pero es fácil de usar.
Ataques

hackers también utilizan NMAP y Strobe para identificar abrir puertos en las redes de destino. Una exploración estroboscópica busca específicamente los puertos con los servicios que el hacker sabe cómo explotar . A pesar de estos ataques utilizan el nombre Strobe , el hacker puede utilizar otro software de escaneo para realizar el trabajo . La capacidad de NMAP para ofrecer escaneos sigilosos que no se remonta a los orígenes de la convierte en una valiosa herramienta para los hackers, sobre todo si se escanean la red antes de hacerlo .

Seguridad de Red
Cómo supervisar la actividad Net
¿Qué es Win32 Trojan
¿Cuáles son los peligros de piratas informáticos
Cómo configurar la seguridad de red en Windows 7
Cómo configurar un Westell 327W ordenador inalámbrico para WEP
Cómo cambiar la contraseña de acceso de red
Cómo deshabilitar el Firewall DG834G Netgear
Los hackers y virus informáticos
Conocimientos Informáticos © http://www.ordenador.online