| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo puedo identificar los puertos abiertos en una red
    ¿ Las redes de ordenadores hacen la vida más fácil en una miríada de formas . De correo electrónico a las redes sociales , la capacidad de conectarse a otros ordenadores abre un mundo de posibilidades. No todas estas posibilidades son buenas , sin embargo. Si su equipo se puede conectar a otros equipos , otros equipos posiblemente pueden conectarse a la suya. Alguien que tenga conocimiento y lo suficientemente retorcido puede explotar esto para hacerse cargo de su equipo o robar información sensible. Un método común hackers utilizan para encontrar ordenadores vulnerables es el escaneo de puertos . Un puerto es un recurso que utilizan los ordenadores para establecer conexiones a diversos servicios - dejando uno abierto es básicamente como dejar una puerta abierta a su ordenador. Usted puede averiguar si su ordenador es vulnerable a ser hackeado , y por lo tanto tomar medidas para solucionar este problema , mediante la exploración de la red para los puertos abiertos . Instrucciones
    Escanear un único equipo
    1

    Abra un símbolo del sistema DOS. El símbolo del sistema se encuentra bajo "Accesorios " en "Todos los programas " en el menú "Inicio " . El símbolo del sistema cuenta con herramientas poderosas para la administración del equipo y el diagnóstico.
    2

    Run " netstat ". Para ello , escribe " netstat -b " y presionar " Enter". El símbolo del sistema imprimirá una lista de los puertos que están abiertos y el nombre del proceso que abrió. Los que tienen más probabilidades de que un hacker de utilizar habrán " ESCUCHAR " aparece como su estado . Esto significa que están a la espera de un ordenador para conectarse a ellos . También puede ver los programas que usted no reconoce en esta lista. Estos programas podrían ser potencialmente virus u otros procesos dañinos que comunican con el Internet.
    3

    Terminar todos los programas que parezcan sospechosos . Los programas de mantenimiento de un puerto abierto en el estado "escuchar" y cualquier programa que no reconoce que se conecta a la Internet son buenos candidatos para la suspensión . Para finalizar un programa, abrir el administrador de tareas (presione "Ctrl + Alt + Delete" ) , vaya a la pestaña "Procesos " , haga clic en el programa que desea terminar para resaltarlo y haga clic en " Terminar proceso".

    Escanear una completa red
    4

    Descargar e instalar nmap . Nmap es una utilidad de escaneo de puertos de código abierto que se ha convertido en una herramienta habitual entre los profesionales de TI y de red. Es capaz de descubrir una gran cantidad de información mediante el escaneo de una red . Instalar nmap ejecutando el instalador y seguir las instrucciones.
    5

    Abra un símbolo del sistema ( bajo " Accesorios " en "Todos los programas " en el menú "Inicio" ) . Escriba " cd" C: \\ Archivos de programa \\ Nmap " " para cambiar al directorio de instalación de nmap . Si decide instalar nmap otra parte , reemplace " C: \\ Archivos de programa \\ Nmap " con la ubicación correcta de nmap
    6

    Ejecutar nmap.exe . . Para ello, sólo tienes que escribir " nmap " y pulse Enter. Como exploraciones nmap , debería ver una lista de cada equipo de la red y los puertos abiertos en cada uno. Esto puede tomar un tiempo, porque nmap tiene que hacerle varias pruebas con el fin de descubrir todos los detalles acerca de cada equipo.

    Previous :

    next :
      Artículos relacionados
    ·Cómo elegir un firewall 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·La negación de los métodos de servicio 
    ·HIPAA Reglamentos Computadora 
    ·Cómo deshabilitar WPA en el Sky Broadband Wireless en …
    ·Cómo abrir un puerto TCP entrante a través de Interne…
    ·Cómo bloquear SQL Inyecciones 
    ·Cómo proteger su equipo , Red y WiFi de hackers 
    ·Ataques de hackers tradicionales 
    ·Cómo poner seguridad en su ordenador para Internet Wir…
      Artículos destacados
    ·Cómo mantener la configuración del router en un route…
    ·Cómo mantener a mi Internet inalámbrico de navegació…
    ·¿Cómo acceso remoto de un enrutador Linksys 
    ·Cómo cambiar la contraseña de un conmutador AT- 8350G…
    ·Cómo enviar una respuesta automática a través de Pay…
    ·Cómo cambiar la asociación de archivos con la directi…
    ·¿Qué es ActivClient 6,1 x86 
    ·Cómo solucionar problemas de Conexión de módem inalá…
    ·Cómo hacer tu Ejecutar Mac como servidor con software …
    ·Cómo configurar WG302 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com