на главную | войти | регистрация | DMCA | контакты | справка | donate |      

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


моя полка | жанры | рекомендуем | рейтинг книг | рейтинг авторов | впечатления | новое | форум | сборники | читалки | авторам | добавить



Использование протокола работы маршрутизатора

Сканер портов может найти только дыры, для нахождения которых он и предназначен. Если вы продолжаете видеть мигающие огоньки активности на маршрутизаторе даже после того, как все вроде бы заблокировано, обратитесь к протоколу маршрутизатора, и, возможно, вы узнаете, что происходит на самом деле.

Ведение протокола обычно отключено по умолчанию, поэтому необходимо посетить страницу настройки маршрутизатора и включите его, как показано на рис. 6.35. Если маршрутизатор не поддерживает ведение протокола, обратитесь к разделу «Переход к более новой версии маршрутизатора».

В примере, показанном на рис. 6.35, вы можете выбрать, информацию о каких пакетах следует включать в протокол: Удаленные (Dropped), то есть заблокированные; Отвергнутые (Rejected) — заблокированные с отправкой ответа; Принятые (Accepted) — то есть пропущенные. Установите параметр Запись (Log) на Включить (Enable). Выберите, насколько подробный протокол вам нужен, и установите соответствующий уровень записи — Log Level. Обязательно закройте все приложения и выключите или отсоедините устройства, которые обращаются к Интернету, а затем нажмите Применить параметры (Apply Settings).

Если сетевая активность имеется, то новые записи в протоколе появятся через несколько секунд. Щелкните на Запись исходящих данных (Outgoing log), чтобы увидеть действия вашего компьютера, или Запись входящих данных (Incoming log), чтобы увидеть попытки подключений из внешнего мира.

Протокол покажет IP-адрес, номер порта, а также были ли данные блокированы или пропущены. Если вы увидите какие-либо подозрительные действия,то следует разобраться, какие порты используются. С помощью инструмента nslookup (из Командной строки) вы можете узнать, кто находится на другом конце «провода».

Не удивляйтесь, если увидите в протоколе много не предполагавшейся активности. Даже если большая часть этой активности создана злоумышленниками, это не обязательно означает, что вы уязвимы. Помните, что протокол показывает все попытки подключений, в том числе и те, которые оказались неудачными.


Использование сканера внешних портов | Хитрости Windows 7. Для профессионалов | Веб и электронная почта