Анализ удаленных сетевых служб.
Анализ удаленных сетевых служб.
Ранее я подробно рассмотрел удаленный анализ сети с помощью социальной инженерии. В результате было выявлено следующее: используется домен Active Directory на Windows 2008, известно точное число филиалов, количество пользователей в каждой из подсетей, IP-адресация и модели используемого оборудования. Сейчас, когда я уже рассмотрел вопросы безопасности на всех основных уровнях иерархической модели OSI, самое время вернуться к вопросам анализа сетевых служб.
Теперь проведем исследование тех служб, которые применяются в сети. Материал будет поделен на две части. Сначала мы рассмотрим, как злоумышленник может идентифицировать работающие узлы. А затем мы перейдем к тому, как определить, какие службы запущены на данных машинах.
Допустим, злоумышленнику удалось проникнуть в локальную сеть, например используя уязвимость в программном обеспечении одного из серверных приложений, доступных из интернета. После атаки он размещает бекдор, позволяющий удаленно выполнять команды на взломанной машине. Скорее всего, на этом компьютере не окажется информации, ценной для злоумышленника. Поэтому для хищения злоумышленнику необходимо исследовать доступные устройства и приложения и идентифицировать сервисы на них для последующего взлома.
Конечно, приведенное выше описание действий несколько упрощено, так как современные трояны, как правило, уже содержат в себе необходимые для исследования сети инструменты. Поднимая тему исследования сети, я хочу рассказать читателям моего блога, какими средствами может производиться исследование сети, для того чтобы они могли самостоятельно проверить свои сети на подверженность подобным методам анализа и принять соответствующие меры к их защите.
Думаю, здесь потребуется еще одно небольшое пояснение, так как многим может показаться, что идентификация работающих в сети машин – задача слишком простая и не требует отдельного внимания: достаточно запустить сетевой сканер - и работающие в данный момент хосты будут обнаружены. На самом деле сейчас в локальных сетях очень часто используют фильтрацию сетевого трафика и межсетевое экранирование, в результате далеко не каждый сетевой сканер обнаружит все работающие в данный момент узлы. Без тонкой настройки средств сканирования эти узлы так и останутся «невидимыми». Вот о способах такой доработки мы и будем говорить в следующих моих постах.
Для идентификации активных узлов в локальной сети можно использовать различные протоколы сетевого и транспортного уровней, такие как ICMP, UDP, и TCP. Но обо всем по порядку.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Analysis of remote network services.
Earlier, I took a detailed look at remote network analysis using social engineering. As a result, the following was revealed: the Active Directory domain is used on Windows 2008, the exact number of branches, the number of users in each subnet, the IP address and the models of the equipment used are known. Now that I have already considered security issues at all major levels of the OSI hierarchical model, it's time to return to network services analysis.
Now let's conduct a study of the services that are used on the network. The material will be divided into two parts. First, we'll look at how an attacker can identify running nodes. And then we'll move on to how to determine which services are running on these machines.
Let's say an attacker managed to get into a local network, for example, by exploiting a vulnerability in the software of one of the server applications accessible from the Internet. After the attack, he places a backdoor that allows him to remotely execute commands on the hacked machine. Most likely, there will be no information valuable for an attacker on this computer. Therefore, for theft, an attacker needs to investigate available devices and applications and identify the services on them for subsequent hacking.
Of course, the above description of actions is somewhat simplified, since modern Trojans, as a rule, already contain the necessary tools for network research. Raising the topic of network research, I want to tell the readers of my blog what means can be used to conduct network research so that they can independently check their networks for exposure to such analysis methods and take appropriate measures to protect them.
I think one more small explanation is needed here, since it may seem to many that identifying machines running on the network is too simple a task and does not require special attention: just launch a network scanner and the hosts currently running will be detected. In fact, network traffic filtering and firewall are now very often used in local networks, as a result, not every network scanner will detect all the nodes currently running. Without fine-tuning the scanning tools, these nodes will remain "invisible". That's what we'll talk about in my next posts.
Various network and transport layer protocols such as ICMP, UDP, and TCP can be used to identify active nodes in a local network. But first things first.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Analysieren von Remote-Netzwerkdiensten.
Ich habe mir zuvor die Remote-Netzwerkanalyse mit Social Engineering genauer angesehen. Das Ergebnis war Folgendes: Die Active Directory-Domäne wird unter Windows 2008 verwendet, die genaue Anzahl der Zweigstellen, die Anzahl der Benutzer in jedem Subnetz, die IP-Adressierung und die verwendeten Hardwaremodelle sind bekannt. Jetzt, da ich bereits Sicherheitsfragen auf allen wichtigen Ebenen des OSI-hierarchischen Modells behandelt habe, ist es an der Zeit, zu den Fragen der Analyse von Netzwerkdiensten zurückzukehren.
Lassen Sie uns nun die Dienste untersuchen, die im Netzwerk verwendet werden. Das Material wird in zwei Teile geteilt. Zunächst werden wir untersuchen, wie ein Angreifer funktionierende Knoten identifizieren kann. Und dann werden wir weitergehen, um zu ermitteln, welche Dienste auf diesen Maschinen ausgeführt werden.
Angenommen, ein Angreifer hat es geschafft, in ein lokales Netzwerk einzudringen, beispielsweise indem er eine Sicherheitsanfälligkeit in der Software einer der Serveranwendungen ausnutzt, die über das Internet verfügbar sind. Nach dem Angriff platziert er eine Hintertür, mit der Sie Befehle auf einem kompromittierten Computer remote ausführen können. Höchstwahrscheinlich werden auf diesem Computer keine Informationen angezeigt, die für einen Angreifer von Wert sind. Daher muss ein Angreifer die verfügbaren Geräte und Anwendungen untersuchen und die Dienste für einen späteren Einbruch identifizieren, um sie zu stehlen.
Natürlich ist die obige Vorgehensweise etwas vereinfacht, da moderne Trojaner in der Regel bereits die Werkzeuge enthalten, die sie für die Untersuchung des Netzwerks benötigen. Ich möchte den Lesern in meinem Blog mitteilen, mit welchen Mitteln eine Netzwerkstudie durchgeführt werden kann, damit sie ihre Netzwerke unabhängig auf solche Analysemethoden überprüfen und geeignete Maßnahmen ergreifen können, um sie zu schützen.
Ich denke, hier wird noch eine kleine Erklärung benötigt, da es für viele wahrscheinlich ist, dass die Identifizierung der im Netzwerk arbeitenden Maschinen zu einfach ist und keine besondere Aufmerksamkeit erfordert: Es genügt, den Netzwerkscanner zu starten – und die derzeit laufenden Hosts werden erkannt. In der Tat verwenden lokale Netzwerke heute sehr häufig Netzwerkdatenverkehrsfilterung und Firewall, wodurch nicht jeder Netzwerkscanner alle derzeit laufenden Knoten erkennt. Ohne Feinabstimmung der Scanwerkzeuge bleiben diese Knoten "unsichtbar". Wir werden in meinen nächsten Beiträgen über die Möglichkeiten einer solchen Fertigstellung sprechen.
Sie können verschiedene Netzwerk- und Transportschichtprotokolle wie ICMP, UDP und TCP verwenden, um die aktiven Knoten im lokalen Netzwerk zu identifizieren. Aber es geht um alles in Ordnung.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Analyser les services réseau distants.
J'ai déjà examiné en détail l'analyse de réseau à distance via l'Ingénierie sociale. Le résultat a été le suivant: un domaine Active Directory est utilisé sur Windows 2008, le nombre exact de succursales est connu, le nombre d'utilisateurs dans chaque sous-réseau, l'adressage IP et les modèles de matériel utilisés. Maintenant que j'ai déjà abordé les questions de sécurité à tous les niveaux principaux du modèle hiérarchique OSI, il est temps de revenir à l'analyse des services réseau.
Nous allons maintenant faire des recherches sur les services qui sont utilisés dans le réseau. Le matériel sera divisé en deux parties. Nous examinons d'abord comment un attaquant peut identifier les nœuds en cours d'exécution. Et ensuite, nous allons voir comment déterminer quels services sont en cours d'exécution sur ces machines.
Par exemple, un attaquant a réussi à infiltrer un réseau local, par exemple en exploitant une vulnérabilité dans le logiciel d'une application serveur accessible à partir d'Internet. Après l'attaque, il place un backdoor permettant d'exécuter des commandes à distance sur une machine piratée. Il est probable que cet ordinateur n'aura pas d'informations précieuses pour l'attaquant. Par conséquent, pour voler, un attaquant doit examiner les appareils et les applications disponibles et identifier les services qui s'y trouvent pour un piratage ultérieur.
Bien sûr, la Description ci-dessus est quelque peu simplifiée, car les chevaux de Troie modernes contiennent généralement déjà les outils nécessaires à l'exploration du réseau. En abordant le sujet de la recherche sur le Web, je veux dire aux lecteurs de mon blog quels outils la recherche sur le Web peut être effectuée afin qu'ils puissent tester eux-mêmes leurs réseaux pour détecter l'exposition à de telles méthodes d'analyse et prendre les mesures appropriées pour les protéger.
Je pense que cela nécessitera une autre petite explication, car il peut sembler à beaucoup que l'identification des machines fonctionnant sur le réseau est une tâche trop simple et ne nécessite pas une attention particulière: il suffit d'exécuter le scanner réseau – et les hôtes en cours d'exécution seront détectés. En fait, dans les réseaux locaux, il est très courant d'utiliser le filtrage du trafic réseau et le pare-feu, de sorte que tous les scanners de réseau ne détecteront pas tous les nœuds en cours d'exécution. Sans affiner les outils d'analyse, ces nœuds restent invisibles. Voici les moyens d'une telle amélioration et nous parlerons dans mes prochains messages.
Différents protocoles de couche réseau et de couche de transport, tels que ICMP, UDP et TCP, peuvent être utilisés pour identifier les hôtes actifs sur le réseau local. Mais à propos de tout dans l'ordre.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
Analyser les services réseau distants.
J'ai déjà examiné en détail l'analyse de réseau à distance par le biais de l'ingénierie sociale. Le résultat a été le suivant : un domaine Active Directory est utilisé sur Windows 2008, le nombre exact de succursales est connu, le nombre d'utilisateurs dans chaque sous-réseau, l'adressage IP et les modèles de matériel utilisés. Maintenant que j'ai déjà abordé les questions de sécurité à tous les niveaux principaux du modèle hiérarchique OSI, il est temps de revenir à l'analyse des services réseau.
Nous allons maintenant faire des recherches sur les services qui sont utilisés dans le réseau. Le matériel sera divisé en deux parties. Nous examinons d'abord comment un attaquant peut identifier les nœuds en cours d'exécution. Et ensuite, on va voir comment déterminer quels services sont en cours d'exécution sur ces machines.
Par exemple, un attaquant a réussi à infiltrer un réseau local, par exemple en exploitant une vulnérabilité dans le logiciel d'une application serveur accessible à partir d'Internet. Après l'attaque, il place une porte dérobée permettant d'exécuter des commandes à distance sur une machine piratée. Il est probable que cet ordinateur n'aura pas d'informations précieuses pour l'attaquant. Par conséquent, pour voler, un attaquant doit examiner les appareils et les applications disponibles et identifier les services qui s'y trouvent pour un piratage ultérieur.
Bien sûr, la Description ci-dessus est quelque peu simplifiée, car les chevaux de Troie modernes contiennent généralement déjà les outils nécessaires à l'exploration du réseau. En abordant le sujet de la recherche sur le Web, je veux dire aux lecteurs de mon blogue quels outils la recherche sur le Web peut être effectuée afin qu'ils puissent tester eux-mêmes leurs réseaux pour détecter l'exposition à de telles méthodes d'analyse et prendre les mesures appropriées pour les protéger.
Je pense que cela nécessitera une autre petite explication, car il peut sembler à plusieurs que l'identification des machines fonctionnant sur le réseau est une tâche trop simple et ne nécessite pas une attention particulière : il suffit d'exécuter le scanneur réseau – et les hôtes en cours d'exécution seront détectés. En fait, dans les réseaux locaux, il est très courant d'utiliser le filtrage du trafic réseau et le pare-feu, de sorte que tous les numériseurs de réseau ne détecteront pas tous les nœuds en cours d'exécution. Sans raffiner les outils d'analyse, ces nœuds demeurent invisibles. Voici les moyens d'une telle amélioration et nous en parlerons dans mes prochains messages.
Différents protocoles de couche réseau et de couche de transport, tels que ICMP, UDP et TCP, peuvent être utilisés pour identifier les hôtes actifs sur le réseau local. Mais à propos de tout dans l'ordre.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Análisis de servicios de red remotos.
Anteriormente revisé en detalle el análisis remoto de la red a través de la ingeniería social. Como resultado, se descubrió lo siguiente: se usa un dominio de Active Directory en Windows 2008, se conoce el número exacto de sucursales, el número de usuarios en cada una de las subredes, el direccionamiento IP y los modelos de hardware utilizados. Ahora que ya he analizado los problemas de seguridad en todos los niveles principales del modelo jerárquico de OSI, es hora de volver a los problemas de análisis de servicios de red.
Ahora vamos a hacer un estudio de los servicios que se utilizan en la red. El material se dividirá en dos partes. Primero veremos cómo un atacante puede identificar los nodos en ejecución. Y luego pasaremos a cómo determinar qué servicios se están ejecutando en estas máquinas.
Digamos que un atacante logró ingresar a una red local, por ejemplo, explotando una vulnerabilidad en el software de una de las aplicaciones de servidor accesibles desde Internet. Después del ataque, coloca una puerta trasera que le permite ejecutar comandos de forma remota en la máquina pirateada. Lo más probable es que esta computadora no tenga información valiosa para el atacante. Por lo tanto, para el robo, un atacante debe investigar los dispositivos y aplicaciones disponibles e identificar los servicios en ellos para su posterior piratería.
Por supuesto, la descripción anterior de las acciones es algo simplificada, ya que los troyanos modernos, por regla general, ya contienen las herramientas necesarias para explorar la red. Al plantear el tema de la investigación de la red, quiero decirles a los lectores de mi blog qué medios se pueden hacer para investigar la red, de modo que puedan verificar por sí mismos su exposición a tales métodos de análisis y tomar las medidas adecuadas para protegerlos.
Creo que aquí se necesita otra pequeña explicación, ya que a muchos les puede parecer que identificar las máquinas que se ejecutan en la red es una tarea demasiado simple y no requiere atención especial: basta con ejecutar un escáner de red y se detectarán los hosts que se están ejecutando actualmente. De hecho, ahora en las redes locales, el filtrado del tráfico de red y el blindaje de la red son muy comunes, como resultado, no todos los escáneres de red detectarán todos los nodos que se están ejecutando actualmente. Sin afinar las herramientas de escaneo, estos nodos permanecerán "invisibles". Aquí hay formas de tal refinamiento que hablaremos en mis próximos posts.
Puede utilizar varios protocolos de capa de red y transporte, como ICMP, UDP y TCP, para identificar nodos activos en una red local. Pero todo en orden.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Análise de serviços de rede remotos.
Anteriormente, examinei em detalhes a análise remota da rede usando engenharia social. Os resultados revelaram o seguinte: o domínio do Active Directory no Windows 2008 é usado, o número exato de filiais, o número de usuários em cada sub-rede, o endereço IP e os modelos de hardware usados. Agora que já abordei as questões de segurança em todos os principais níveis do modelo hierárquico OSI, é hora de voltar às questões de análise de serviços de rede.
Agora vamos fazer um estudo sobre os serviços que são usados na rede. O material será dividido em duas partes. Primeiro, veremos como um invasor pode identificar os nós em execução. E então passaremos para como determinar quais serviços estão em execução nessas máquinas.
Por exemplo, um invasor conseguiu se infiltrar em uma rede local, por exemplo, explorando uma vulnerabilidade no software de um dos aplicativos de servidor acessíveis pela internet. Após o ataque, ele coloca um bekdor, permitindo que você execute comandos remotamente em uma máquina invadida. Muito provavelmente, não haverá informações valiosas para o invasor neste computador. Portanto, para roubar, um invasor precisa pesquisar os dispositivos e aplicativos disponíveis e identificar os serviços neles para invasão posterior.
Naturalmente, a descrição acima é um pouco simplificada, já que os trojans modernos geralmente já contêm as ferramentas necessárias para investigar a rede. Ao abordar o tema da pesquisa de rede, quero dizer aos leitores do meu blog quais são os meios para realizar a pesquisa de rede, a fim de que eles possam testar suas próprias redes quanto à suscetibilidade a tais métodos de análise e tomar as medidas apropriadas para protegê-las.
Eu acho que precisamos de mais uma pequena explicação aqui, porque muitas pessoas podem pensar que identificar máquinas em rede é uma tarefa muito simples e não requer atenção separada: basta executar um scanner de rede e os hosts em execução no momento serão detectados. Na verdade, agora em redes locais é muito comum usar filtragem de tráfego de rede e firewall, como resultado de que nem todos os scanners de rede irá detectar todos os nós em execução no momento. Sem o ajuste fino das ferramentas de digitalização, esses nós permanecerão "invisíveis". É sobre isso que vamos falar nos próximos posts.
Vários protocolos de camada de rede e transporte, como ICMP, UDP e TCP, podem ser usados para identificar os nós ativos em uma rede local. Mas tudo em ordem.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Análise de serviços de rede remota.
Anteriormente, dei uma olhada detalhada na análise de rede remota usando engenharia social. Como resultado, foi revelado o seguinte: o domínio Active Directory é usado no Windows 2008, o número exato de ramificações, o número de usuários em cada sub-rede, o endereço IP e os modelos dos equipamentos utilizados são conhecidos. Agora que já considerei questões de segurança em todos os principais níveis do modelo hierárquico OSI, é hora de retornar à análise de serviços de rede.
Agora vamos fazer um estudo dos serviços que são utilizados na rede. O material será dividido em duas partes. Primeiro, veremos como um invasor pode identificar nós em execução. E, em seguida, passaremos para como determinar quais serviços estão sendo executados nessas máquinas.
Digamos que um invasor conseguiu entrar em uma rede local, por exemplo, explorando uma vulnerabilidade no software de um dos aplicativos de servidor acessíveis pela Internet. Após o ataque, ele coloca um backdoor que lhe permite executar comandos remotamente na máquina invadida. Provavelmente, não haverá informações valiosas para um invasor neste computador. Portanto, para roubo, um invasor precisa investigar dispositivos e aplicativos disponíveis e identificar os serviços neles para hackers subsequentes.
É claro que a descrição de ações acima é um tanto simplificada, uma vez que os Trojans modernos, via de regra, já contêm as ferramentas necessárias para a pesquisa de redes. Levantando o tópico da pesquisa de rede, quero dizer aos leitores do meu blog quais meios podem ser usados para conduzir pesquisas de rede para que eles possam verificar independentemente suas redes quanto à exposição a esses métodos de análise e tomar as medidas apropriadas para protegê-las.
Acho que mais uma pequena explicação é necessária aqui, pois pode parecer para muitos que identificar máquinas rodando na rede é uma tarefa muito simples e não requer atenção especial: basta iniciar um scanner de rede e os hosts atualmente rodando serão detectados. Na verdade, a filtragem de tráfego de rede e o firewall agora são muito usados em redes locais, como resultado, nem todo scanner de rede detectará todos os nós atualmente em execução. Sem o ajuste fino das ferramentas de varredura, esses nós permanecerão "invisíveis". É sobre isso que falaremos nos meus próximos posts.
Vários protocolos de camada de rede e transporte, como ICMP, UDP e TCP, podem ser usados para identificar nós ativos em uma rede local. Mas as primeiras coisas primeiro.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Analisi dei servizi di rete remoti.
In precedenza ho esaminato in dettaglio l'analisi della rete remota tramite l'ingegneria sociale. Di conseguenza, è stato rivelato quanto segue: viene utilizzato un dominio Active Directory su Windows 2008, è noto il numero esatto di filiali, il numero di utenti in ciascuna sottorete, l'indirizzamento IP e i modelli di hardware utilizzati. Ora che ho già affrontato i problemi di sicurezza a tutti i principali livelli del modello gerarchico OSI, è il momento di tornare ai problemi di analisi dei servizi di rete.
Ora eseguiamo una ricerca su quei servizi che vengono utilizzati nella rete. Il materiale sarà diviso in due parti. Innanzitutto, esamineremo come un utente malintenzionato può identificare i nodi in esecuzione. E poi passeremo a come determinare quali servizi sono in esecuzione su determinate macchine.
Supponiamo che un utente malintenzionato sia riuscito a penetrare in una rete locale, ad esempio sfruttando una vulnerabilità nel software di una delle applicazioni server accessibili da Internet. Dopo l'attacco, posiziona una backdoor che consente di eseguire comandi in remoto su una macchina compromessa. Molto probabilmente, questo computer non avrà informazioni preziose per l'attaccante. Pertanto, per il furto, un utente malintenzionato deve esaminare i dispositivi e le applicazioni disponibili e identificare i servizi su di essi per il successivo hacking.
Naturalmente, la descrizione delle azioni di cui sopra è in qualche modo semplificata, poiché i trojan moderni, di regola, contengono già gli strumenti necessari per la ricerca della rete. Nel sollevare l'argomento della ricerca sulla rete, voglio dire ai lettori del mio blog con quali mezzi può essere effettuata la ricerca sulla rete, in modo che possano testare autonomamente le loro reti per l'esposizione a tali metodi di analisi e adottare le misure appropriate per proteggerle.
Penso che qui sarà necessaria un'altra piccola spiegazione, poiché a molti può sembrare che l'identificazione delle macchine che lavorano sulla rete sia un compito troppo semplice e non richieda un'attenzione separata: è sufficiente eseguire uno scanner di rete e gli host attualmente in esecuzione verranno rilevati. In effetti, ora nelle reti locali viene spesso utilizzato il filtraggio del traffico di rete e l'firewall, di conseguenza, non tutti gli scanner di rete rileveranno tutti i nodi attualmente in esecuzione. Senza mettere a punto gli strumenti di scansione, questi nodi rimarranno "invisibili". Ecco i metodi di tale perfezionamento che parleremo nei miei prossimi post.
È possibile utilizzare vari protocolli di livello di rete e trasporto come ICMP, UDP, e TCP per identificare i nodi attivi in una rete locale. Ma prima di tutto.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




