| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment puis-je identifier les ports ouverts sur un réseau
    ? Réseaux informatiques facilitent la vie dans une myriade de façons. De e-mail aux réseaux sociaux , la possibilité de se connecter à d'autres ordinateurs ouvre un monde de possibilités. Ne sont pas toutes ces possibilités bien, cependant . Si votre ordinateur peut se connecter à d'autres ordinateurs , d'autres ordinateurs peuvent éventuellement se connecter au vôtre . Quelqu'un qui est compétent et assez sournois peut exploiter ceci pour prendre en charge votre ordinateur ou voler des informations sensibles . Une méthode courante pirates utilisent pour trouver des ordinateurs vulnérables est balayage de port. Un port est une ressource utilisée par les ordinateurs pour établir des connexions à différents services - en laissant une ouverture est essentiellement comme laissant une porte ouverte sur votre ordinateur. Vous pouvez savoir si votre ordinateur est vulnérable à être piraté , et donc prendre des mesures pour résoudre ce problème, en scannant votre réseau pour les ports ouverts . Instructions
    analyser un ordinateur unique
    1

    Ouvrez une invite de commande DOS. L'invite de commande se trouve sous "Accessoires" dans "Tous les programmes " dans le menu "Démarrer" . L'invite de commande offre de nombreux outils puissants pour l'administration et les diagnostics ordinateur.
    2

    Run " netstat ". Pour ce faire , tapez " netstat- b" et appuyez sur " Entrée". L'invite de commande affichera une liste des ports qui sont ouverts et le nom du processus qui l'a ouverte . Ceux qui sont le plus susceptibles pour un pirate d' utiliser auront «écouter» répertorié comme leur statut. Cela signifie qu'ils sont en attente pour un ordinateur de se connecter à eux. Vous pouvez également voir les programmes que vous ne reconnaissez pas dans cette liste. Ces programmes pourraient être des virus ou autres nuisances qui communiquent avec Internet.
    3

    Termine tous les programmes qui semblent suspectes . Tous les programmes de maintien d'une ouverture de port dans l'état «écouter» et tous les programmes que vous ne reconnaissez pas que vous connectez à l' Internet sont de bons candidats pour la suspension . Pour mettre fin à un programme , ouvrez le gestionnaire des tâches ( appuyez sur "Ctrl + Alt + Suppr " ) , allez dans l'onglet "Processus" , cliquez sur le programme que vous souhaitez mettre fin à la mettre en surbrillance , puis cliquez sur "Terminer le processus . "

    scanner un réseau entier
    4

    Télécharger et installer nmap . Nmap est un utilitaire de balayage de ports open source qui est devenu un outil standard chez les professionnels des TI et du réseau. Il est capable de découvrir une grande quantité d'informations par balayage d'un réseau. Installez nmap en exécutant le programme d'installation et en suivant les invites .
    5

    Ouvrez une invite de commande ( sous la rubrique " Accessoires" dans "Tous les programmes " dans le menu "Démarrer" ) . Type ' cd " C: \\ Program Files \\ Nmap « pour changer le répertoire d'installation de nmap . Si vous choisissez d'installer nmap ailleurs , remplacer " C: \\ Program Files \\ Nmap " avec l'emplacement approprié de nmap
    6

    Exécuter nmap.exe . . Pour ce faire, il suffit de taper « nmap » et appuyez sur Entrée. Comme scans de nmap , vous devriez voir une liste de tous les ordinateurs de votre réseau et les ports ouverts sur chacun. Cela peut prendre un certain temps, parce que nmap doit exécuter plusieurs tests afin de découvrir tous les détails sur chaque ordinateur.

    Previous :

    next :
      articles connexes
    ·Comment configurer le cryptage sans fil 
    ·Packet Filter Vs . Procuration 
    ·Comment créer un certificat SSL 
    ·Comment surveiller l'abattage d'un réseau sur le Web 
    ·Comment désactiver à distance IPC Connection & Partag…
    ·Comment devenir un spécialiste de la sécurité inform…
    ·AutoRun Group Policy 
    ·Comment se connecter à Pix 501 
    ·Comment désactiver une alarme pare-feu de la zone 
    ·Importance de la sécurité sans fil 
      articles en vedette
    ·Norme IEEE câblage Couleurs 
    ·Quelle est la meilleure façon de mettre en place un ré…
    ·Comment configurer une adresse IP statique pour mon por…
    ·Comment réduire les échanges des boîtes aux lettres 
    ·Comment créer un certificat client 
    ·Comment se connecter à TFTP 
    ·Comment renforcer le signal d'un routeur 
    ·Comment installer les pilotes Ethernet sur ​​un systèm…
    ·Comment faire pour utiliser un proxy CC 
    ·Comment acheter une carte NIC 
    Copyright © Connaissances Informatiques http://fr.wingwit.com