नेटवर्क स्कैनिंग सबसे अधिक हैसिस्टम प्रशासक द्वारा किए गए लोकप्रिय संचालन शायद ही ऐसा ऐसे आईटी विशेषज्ञ हैं जो गतिविधि में कभी भी कमान की पिंग लागू नहीं करते थे, इस तरह या किसी भी संचालन प्रणाली के ढांचे में शामिल इस विषय पर और अधिक विस्तार से विचार करना उचित है।
वास्तव में, नेटवर्क स्कैनिंग बहुत ही महत्वपूर्ण हैएक शक्तिशाली उपकरण, दोनों नेटवर्क और नेटवर्क उपकरण के विन्यास में नियमित रूप से उपयोग किया जाता है। दोषपूर्ण नोड्स की खोज करते समय, यह ऑपरेशन भी किया जाता है। वैसे, काम के प्रयोजनों के लिए उपयोग करने के अलावा, किसी भी पटाखे के लिए नेटवर्क स्कैनिंग भी एक पसंदीदा उपकरण है। नेटवर्क जाँच के लिए सभी सबसे प्रसिद्ध उपकरण पेशेवर हैकर्स द्वारा बनाए गए थे। उनकी मदद से, नेटवर्क को स्कैन करना संभव है और इसके साथ जुड़े कंप्यूटरों के बारे में सभी आवश्यक जानकारी एकत्रित कर सकते हैं। तो आप यह पता कर सकते हैं कि किस नेटवर्क का उपयोग किया जाता है, किस उपकरण का उपयोग किया जाता है, कंप्यूटर के लिए कौन से पोर्ट खुले हैं हैकिंग के लिए यह आवश्यक सभी प्राथमिक जानकारी है। चूंकि उपयोगिताओं को पटाखे द्वारा उपयोग किया जाता है, इसलिए जब भी कॉन्फ़िगर किया जाता है तो वे स्थानीय नेटवर्क की सभी कमजोरियों का पता लगाने के लिए भी इसका उपयोग करते हैं।
सामान्य तौर पर, कार्यक्रम दो प्रकारों में विभाजित किए जा सकते हैं। कुछ स्थानीय नेटवर्क पर आईपी पते स्कैनिंग करते हैं, जबकि अन्य पोर्ट को स्कैन करते हैं। इस विभाजन को सशर्त कहा जा सकता है, क्योंकि अधिकांश उपयोगिताओं दोनों कार्यों को जोड़ती हैं
आम तौर पर विंडोज नेटवर्क पर कई मशीनें हैं अपने आईपी पते की जांच के लिए तंत्र ICMP पैकेट भेज रहा है और एक प्रतिक्रिया की प्रतीक्षा कर रहा है। यदि ऐसा पैकेज प्राप्त होता है, तो कंप्यूटर वर्तमान में इस पते पर नेटवर्क से जुड़ा हुआ है।
ICMP प्रोटोकॉल की क्षमताओं पर विचार करते समययह ध्यान दिया जाना चाहिए कि पिंग और समान उपयोगिताओं का उपयोग कर नेटवर्क को स्कैन करना सिर्फ हिमशैल का टिप है संकुल का आदान-प्रदान करते समय, आप एक निश्चित पते पर एक नेटवर्क से नोड को जोड़ने के तथ्य से अधिक महत्वपूर्ण जानकारी प्राप्त कर सकते हैं।
क्या इस से बचाव करना संभव है? हां, आपको केवल आईसीएमपी अनुरोधों पर प्रतिक्रियाओं को ब्लॉक करना होगा। इस दृष्टिकोण का इस्तेमाल प्रशासकों द्वारा किया जाता है जो नेटवर्क सुरक्षा की परवाह करते हैं। उतना ही महत्वपूर्ण है कि नेटवर्क स्कैनिंग को रोकने की क्षमता। इस उद्देश्य के लिए, आईसीएमपी प्रोटोकॉल के माध्यम से डेटा का आदान-प्रदान प्रतिबंधित है। नेटवर्क की समस्याओं की जांच में अपनी सुविधा के बावजूद, यह इन समस्याओं को भी बना सकता है असीमित पहुंच के साथ, हैकर को हमला करने का अवसर मिलता है।
ऐसे मामलों में जहां आईसीएमपी पैकेट का आदान-प्रदान होता हैबंद, पोर्ट स्कैनिंग विधि का उपयोग किया जाता है। प्रत्येक संभावित पते के मानक बंदरगाहों को स्कैन करने के बाद, आप पता कर सकते हैं कि नोड्स में से कौन सा नेटवर्क से जुड़ा हुआ है। बंदरगाह या बंदरगाह में अपना स्थान खोलने के मामले में, आप समझ सकते हैं कि इस पते पर एक कंप्यूटर है जो नेटवर्क से जुड़ा है।
नेटवर्क बंदरगाहों को स्कैन करने के लिए टीसीपी-सुनन के रूप में जाना जाता है।
यह संभावना नहीं है कि किसी को रोकने के लिए संभव हैकंप्यूटर पर बंदरगाहों को स्कैन करने का प्रयास करें लेकिन सुनने का तथ्य ठीक करना काफी संभव है, इसके बाद संभावित नकारात्मक परिणामों को कम किया जा सकता है। ऐसा करने के लिए, आपको फ़ायरवॉल को ठीक से कॉन्फ़िगर करना होगा, साथ ही ऐसी सेवाओं को अक्षम करना जो कि उपयोग नहीं किए गए हैं। ऑपरेटिंग सिस्टम फ़ायरवॉल का कॉन्फ़िगरेशन क्या है? सभी अप्रयुक्त पोर्ट बंद करने में इसके अलावा, दोनों सॉफ़्टवेयर और हार्डवेयर फायरवॉल में बंदरगाहों को स्कैन करने के प्रयासों की उपस्थिति का पता लगाने के तरीके का समर्थन करने का कार्य है। इस संभावना की उपेक्षा नहीं की जानी चाहिए
</ p>