“Conocimientos Redes>Seguridad de Red

¿Cómo puedo identificar los puertos abiertos en una red

2011/6/24
¿ Las redes de ordenadores hacen la vida más fácil en una miríada de formas . De correo electrónico a las redes sociales , la capacidad de conectarse a otros ordenadores abre un mundo de posibilidades. No todas estas posibilidades son buenas , sin embargo. Si su equipo se puede conectar a otros equipos , otros equipos posiblemente pueden conectarse a la suya. Alguien que tenga conocimiento y lo suficientemente retorcido puede explotar esto para hacerse cargo de su equipo o robar información sensible. Un método común hackers utilizan para encontrar ordenadores vulnerables es el escaneo de puertos . Un puerto es un recurso que utilizan los ordenadores para establecer conexiones a diversos servicios - dejando uno abierto es básicamente como dejar una puerta abierta a su ordenador. Usted puede averiguar si su ordenador es vulnerable a ser hackeado , y por lo tanto tomar medidas para solucionar este problema , mediante la exploración de la red para los puertos abiertos . Instrucciones
Escanear un único equipo
1

Abra un símbolo del sistema DOS. El símbolo del sistema se encuentra bajo "Accesorios " en "Todos los programas " en el menú "Inicio " . El símbolo del sistema cuenta con herramientas poderosas para la administración del equipo y el diagnóstico.
2

Run " netstat ". Para ello , escribe " netstat -b " y presionar " Enter". El símbolo del sistema imprimirá una lista de los puertos que están abiertos y el nombre del proceso que abrió. Los que tienen más probabilidades de que un hacker de utilizar habrán " ESCUCHAR " aparece como su estado . Esto significa que están a la espera de un ordenador para conectarse a ellos . También puede ver los programas que usted no reconoce en esta lista. Estos programas podrían ser potencialmente virus u otros procesos dañinos que comunican con el Internet.
3

Terminar todos los programas que parezcan sospechosos . Los programas de mantenimiento de un puerto abierto en el estado "escuchar" y cualquier programa que no reconoce que se conecta a la Internet son buenos candidatos para la suspensión . Para finalizar un programa, abrir el administrador de tareas (presione "Ctrl + Alt + Delete" ) , vaya a la pestaña "Procesos " , haga clic en el programa que desea terminar para resaltarlo y haga clic en " Terminar proceso".

Escanear una completa red
4

Descargar e instalar nmap . Nmap es una utilidad de escaneo de puertos de código abierto que se ha convertido en una herramienta habitual entre los profesionales de TI y de red. Es capaz de descubrir una gran cantidad de información mediante el escaneo de una red . Instalar nmap ejecutando el instalador y seguir las instrucciones.
5

Abra un símbolo del sistema ( bajo " Accesorios " en "Todos los programas " en el menú "Inicio" ) . Escriba " cd" C: \\ Archivos de programa \\ Nmap " " para cambiar al directorio de instalación de nmap . Si decide instalar nmap otra parte , reemplace " C: \\ Archivos de programa \\ Nmap " con la ubicación correcta de nmap
6

Ejecutar nmap.exe . . Para ello, sólo tienes que escribir " nmap " y pulse Enter. Como exploraciones nmap , debería ver una lista de cada equipo de la red y los puertos abiertos en cada uno. Esto puede tomar un tiempo, porque nmap tiene que hacerle varias pruebas con el fin de descubrir todos los detalles acerca de cada equipo.

Seguridad de Red
Diferentes tipos de Seguridad biométrica disponible para asegurar una sala de servidores
Cómo averiguar una contraseña inalámbrica
Las diferencias entre el público clave de encriptación y cifrado de clave privada
Protocolo DMZ
Los tipos de sistemas de detección de intrusos
Problemas de Confidencialidad de datos
Cómo encontrar la clave de seguridad o frase de contraseña
¿Qué es un Token Soft
Conocimientos Informáticos © http://www.ordenador.online