|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Hårdvara
  • Allt-i - ett-skrivare
  • Apple Computers
  • BIOS
  • CD & DVD drives
  • Processorer
  • Computer Drives
  • Bildskärmar
  • Kringutrustning
  • Datorkraft Källor
  • dator Skrivare
  • Computer uppgraderingar
  • Stationära datorer
  • Elektronisk bok läsare
  • Externa hårddiskar
  • Flash Drives
  • Input & Output Devices
  • Kindle
  • Bärbara datorer
  • stordatorer
  • Möss & tangentbord
  • Netbooks
  • Network Equipment
  • Nook
  • bärbara datorer
  • Övrigt Hårdvara
  • PC Computers
  • projektorer
  • RAM , kort och moderkort
  • skannrar
  • Servrar
  • Ljudkort
  • Tablet PC
  • grafikkort
  • arbetsstationer
  • iPad
  • iPhone
  • * Dator Kunskap >> Hårdvara >> Network Equipment >> Content

    Vilket verktyg skulle vara mest effekt för att kartlägga ett målnätverk?

    Det mest effektiva verktyget för att kartlägga ett målnätverk beror starkt på dina mål, målets säkerhetsställning och ditt juridiska tillstånd att utföra skanningen. Det finns inget enda "bästa" verktyg. Här är emellertid en uppdelning av verktyg som kategoriseras efter deras tillvägagångssätt och kapacitet:

    för passiv rekognosering (utan att direkt interagera med målet):

    * shodan: Denna sökmotor indexerar offentligt tillgängliga internetanslutna enheter. Det är utmärkt för att upptäcka öppna portar, tjänster och enheter som är associerade med en mål -IP -adress eller domännamn. Det är en bra utgångspunkt för att förstå målets externa fotavtryck.

    * Passiva DNS -verktyg (t.ex. Maltego, DnsDumpster): Dessa verktyg samlar information om ett måls domännamn, såsom tillhörande IP -adresser, underdomäner och DNS -poster. Detta hjälper till att bygga en omfattande bild av målets domäninfrastruktur utan att direkt undersöka nätverket.

    * Nätverksövervakningsverktyg (t.ex. tcpdump, wireshark): Dessa är kraftfulla om du har tillgång till ett nätverkssegment nära målet. De låter dig fånga och analysera nätverkstrafik, identifiera enheter, protokoll och kommunikationsmönster. Detta kräver fysisk eller auktoriserad åtkomst till ett nätverkssegment.

    för aktiv rekognosering (interagerar direkt med målet):

    * nmap: Detta är guldstandarden för nätverksskanning. Det är mycket mångsidigt, så att du kan utföra olika skanningar (portscanningar, OS -detektion, serviceversion) för att helt klara målets nätverk. Det erbjuder många alternativ för anpassning och stealth. Använd detta ansvarsfullt och endast med uttryckligt godkännande.

    * nessus: En kommersiell sårbarhetsskanner som också utför nätverksupptäckt. Även om den främst är inriktad på säkerhetssårbarheter, ger den detaljerad information om nätverksenheterna som den identifierar.

    * openvas: En gratis och öppen källkods sårbarhetsskanner som liknar Nessus som också erbjuder nätverksupptäckningsfunktioner.

    * Masscan: En snabb nätverksscanner, perfekt för första rekognosering för att snabbt identifiera levande värdar och öppna portar på ett stort nätverksområde. Används ofta i samband med NMAP för djupare analys.

    Specialiserade verktyg:

    * Aircrack-ng: För mappning av trådlösa nätverk (kräver etisk och laglig åtkomst).

    * Metasploit -ramverk: Även om det inte enbart kartlägger verktyget, innehåller det olika moduler som hjälper till att upptäcka och uppräkning av nätverk, ofta används efter initial mappning med verktyg som NMAP.

    Att välja rätt verktyg:

    Tänk på dessa faktorer:

    * Ditt auktorisation: Få alltid uttryckligt tillstånd innan du skannar något nätverk. Obehörig skanning är olaglig.

    * Målstorlek: För små nätverk kan NMAP räcka. För stora nätverk kan Masscan följt av NMAP vara mer effektivt.

    * önskad detaljnivå: Passiva rekognoseringsverktyg ger en bred översikt, medan aktiv skanning ger mer detaljerad information men utgör en högre risk för upptäckt.

    * Dina tekniska färdigheter: Vissa verktyg (som NMAP och Metasploit) har en brantare inlärningskurva än andra.

    Kom ihåg:Etiska överväganden är av största vikt. Följ alltid tillämpliga lagar och förordningar och få korrekt godkännande innan du genomför någon nätverksskanningsaktivitet. Missbruk av dessa verktyg kan leda till allvarliga rättsliga konsekvenser.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur kan du dela en nätverksskrivare på Windows 98 som…
    ·Vilket OSI -lager är ansvarigt för binär transmissio…
    ·Varför ansluter jag min bärbara dator till hp trådlö…
    ·Vad är en Bricked Router
    ·Hur kan du dela en nätverksskrivare på Windows 98 som…
    ·Vad är NTP Drift
    ·Fördelar och nackdelar med att använda en Repeater
    ·Vad är det minsta antalet enheter som krävs för att …
    ·Varför aktivitetsnätverk krävs för systemtestning?
    ·Hur Expand Wireless Broadband Access
    Utvalda artiklarna
    ·Hur ställer du in nätverk i Windows 2000?
    ·Hur man byter minneskortet på min HP laptop
    ·Hur jämför Mac till en PC
    ·Hur kopplar man ur extern hårddisk på ett säkert sä…
    ·Hur Justera hastigheten CPU-fläkt
    ·Hur att ladda ner till ScanDisk Chips
    ·Hur testar jag Hardware Compatibility när man bygger e…
    ·eMachines ET1161 - 05 Specifikationer
    ·Hur får man en Flash Drive att arbeta på en PS3 V.1
    ·Var används datorer idag?
    Copyright © Dator Kunskap https://www.dator.xyz