В данной главе мы только легонько затронули такую обширную тематику, как методы зондирования сети. В дальнейших главах мы вновь вернемся к ней и поговорим о более серьезных методах. Хотя уже сегодня возможно сформулировать отдельные идеи о том, как предотвратить рассмотренные выше попытки зондирования. В первую очередь, многие коммерческие системы выявления вторжений (NIDS - Network Intrusion Detection Systems) позволяют обнаруживать попытки зондирования подобного рода. К тому же, такие вторжения возможно выявить при помощи бесплатной программы Марти Рош (Marty Roach) (http://www.snort.org/). Если вы хотите принять меры и защититься от зондирования сети при помощи утилиты traceroute, обратите свое внимание на утилиту ROTOROUTER, написанную Хамблом (Humble) (http://packet storm, securify .com/linux/trinux/src/rr-l.0 . tgz). Эта утилита позволяет не только лишь регистрировать входящие от утилиты traceroute запросы, но еще и создавать ложные ответы. И наконец, в зависимости от общей политики безопасности вашей организации возможно настроить пограничные маршрутизаторы так, чтоб ограничить поток данных по протоколам ICMP и UDP лишь строго определенными узлами. Подобный подход позволит свести риск проникновения во внутреннюю сеть при помощи зондирования к минимуму.