انجام پروژه ویپ و تلفن گویا

اسکن پورت ها و شناسایی سرویس ها

یکشنبه ۱ تیر ۱۳۹۳


ابزارهای متدولوژی اسکن – اسکن پورت ها و شناسایی سرویس ها

چک کردن برای پورت های باز دومین قدم در راه متدلوژی اسکن می باشد . اسکن پورت متدی است که به منظور چک کردن پورت ها یا همان درگاه های باز شبکه استفاده می شود . پروسه اسکن پورت مستلزم کاوش هر پورت برروی یک میزبان و تشخیص این است که چه پورت های باز است . این پروسه یعنی اسکن پورت معمولا اطلاعات ارزشمند بیشتری درباره میزبان و آسیب پذیری های سیستم  از پینگ بدست می آورد .

شناسایی سرویس سومین گام در متدلوژی اسکن می باشد که معمولا با استفاده از همان ابزارهای اسکن پورت انجام میشود . با شناسایی پورت های باز هکر معمولا می تواند سرویس های مرتبط با آن شماره پورت را تشخیص دهد .

مقابله با اسکن پورت

اقدامات مقابله پروسه یا ابزارهایی که توسط مدیران امنیتی شبکه به منظور تشخیص و احتمالا خنثی کردن اسکن میزبان های شبکه انجام می شود . لیست زیر بایستی به منظور مقابله با اسکن پورت در شبکه انجام شود :

  • معماری مناسب امنیتی همچون پیاده سازی یک سیستم IDS و فایروال
  • هکر اخلاقی یا همان مدیر امنیتی بایستی از ابزارهای خود به منظور تست اقدامات پیاده سازی شده استفاده کند . مثلا وقتی یک فایروال نصب می شود بایستی با استفاده از یک نرم افزار پورت اسکنر عملکرد فایروال بر علیه آن تست شود .
  • ID استفاده شود تا شناسایی سیستم عامل توسط ابزارهای رایج هک امکان پذیر نباشد .
  • تنها پورت های مورد نیاز باز نگاه داشته شوند و بقیه بایستی بلاک یا فیلتر شوند .
  • افراد سازمان که از سیستم استفاده می کنند بایستی آموزش های مناسب امنیتی را ببینند

 

port

 دستور یا ابزار nmap

Nmap یک ابزار رایگان سورس باز است که به سرعت و به طور موثر عملیات های پینگ , اسکن پورت , شناسایی سرویس , تشخیص آیپی و تشخیص سیستم عامل را انجام می دهد . Nmap می تواند تعداد زیادی از ماشین ها را در یک session اسکن کند و توسط بسیاری از سیستم عامل ها شامل یونیکس , ویندوز و لینوکس ساپورت می شود .

وضعیت پورت ها در ابزار Nmap در سه حالت فیلترشده , فیلترنشده و باز معین می شوند . پورت باز به این معناست که ماشین هدف درخواست های ورودی از آن پورت را قبول می کند . پورت فیلتر شده به این معناست که یک فایروال یا یک فیلتر شبکه پورت را غربال کرده و مانع از کشف پورت توسط ابزارهایی مثل Nmap می شود . پورت فیلترنشده به این معنی است که پورت به صورت بسته مشخص شده است و هیچ فایروال یا فیلتری بر درخواست های Nmap دخالت نمی کند .

Nmap چندین نوع اسکن را ساپورت می کند که در زیر برخی از این متدهای رایج اسکن را نشان داده شده است :

 TCP Connect : حمله کننده یک اتصال تی سی پی کامل را با هدف برقرار می کند . قابل اطمینان ترین نوع اسکن است ولی همچنین قابل تشخیص ترین نوع اسکن است . پورت های باز با یک بسته SYN/ACK پاسخ می دهند در صورتی که پورت های بسته با یک RSY/ACK پاسخ می دهند .

  • XMAS tree scan : حمله کننده سرویس های تی سی پی را از طریق ارسال بسته های XMAS-tree چک میکند و به این دلیل اینگونه نام گذاری شده اند چونکه حمله چراغ ها روشن هستند به این معنی که فلگ های FIN,URG و PSH ست شده اند . پورت های بسته نیز با فلگ RST پاسخ داده می شوند .
  • SYN stealth scan : این اسکن با نام اسکن half-open نیز شناخته می شود . حمله کننده بسته های SYN را ارسال و بسته های SYN/ACK را از سرور دریافت می کند . این نوع اسکن مخفی است زیرا یک اتصال تی سی پی کامل ایجاد نمی شود . پورت های باز با یک SYN/ACK و پورت های بسته با یک RST/ACK پاسخ می دهند .
  • Null scan  : این یک نوع اسکن پیشرفته است که قادر به عبور از فایروال است به صورتی که تشخیص داده نشود . در اسکن نال همه فلگ ها خاموش یا ست نشده است . این نوع اسکن فقط در سیستم های یونیکس کار می کند . پورت های بسته یک فلگ RST را بر می گردانند .
  • Windows scan : این نوع اسکن مشابه ACK scan هست و می تواند پورت های باز را تشخیص دهد .
  • ACK scan : این نوع اسکن استفاده می شود تا نقشه قوانین فایروال ترسیم شود . ACK scan فقط در یونیکس کار می کند .  پورت با عنوان فیلترشده  توسط فایروال در نظر گرفته می شود , اگر که در نتیجه Ack Scan پیام ICMP destination unreachable دریافت شود . 

فرمان Nmap سوییچ های مختلفی را دارد که برای انجام انواع مختلف اسکن استفاده می شوند . سوییچ های رایج به شرح جدول زیر هستند :

nmap-switches

به منظور انجام یک اسکن Nmap در کامند لاین ویندوز دستور Nmap را به همراه آدرس آیپی هدف به همراه سوییچ های به کار رفته در بالا استفاده کنید . برای مثال به منظور انجام اسکن میزبانی با آدرس آیپی 192.168.0.1 با استفاده از اتصال تی سی پی دستور زیر را تایپ کنید :

Nmap 192.168.0.1 –sT

همچنین می توانید  عملیات اسکن را ابا استفاده از نرم افزار Nmap انجام دهید . نرم افزار Nmap را از اینجا دانلود کنید .

ابزارهای دیگر هک در زمینه اسکن

به منظور اسکن پورت ها می توانید از ابزار دیگری تحت عنوان IPEye که می تواند اسکن های SYN,FIN,Null و XMAS را انجام دهد استفاده کنید این ابزار یک خط فرمان است .
IPEye پورت ها را رو سیستم هدف کاوش می کند و پاسخ های Closed,reject,drop و یا open را می دهد . Closed به این معنی است که کامپیوتر دیگری در طرف مقابل وجود دارد ولی به پورت گوش نمی دهد . Reject به این معنی است که یک فایروال اتصال به پورت را رد کرده و نپذیرفته . Drop به این معنی است که فایروال همه چیز را از پورت حذف می کند یا در آنجا هیچ کامپیوتری وجود ندارد . Open به این معنی است که برخی از سرویس ها به پورت گوش می کنند . این پاسخ ها به هکر کمک می کنند تا شناسایی کنند چه نوع سیستمی در حال پاسخگویی است .
IPSecScan نیز ابزاری است که می تواند یا یک آدرس آیپی را اسکن کند یا یک رنج آدرس های سیستم هایی که در آنها IPSec فعال است .
Netscan Tools Pro,KingPingicmpenum Hping2, و SNMP Scanner همگی ابزارهایی هستند که می توان از آنها به منظور تشخیص سیستم عامل استفاده کرد که در مباحث بعدی به توضیح آنها خواهیم پرداخت .

Icmpenum  نه تنها از بسته های ICMP Echo به منظور کاوش شبکه استفاده می کند , بلکه همچنین از ICMP Timestamp و  بسته های اطلاعاتی ICMP نیز استفاده می کند . علاوه بر این جاسوسی و شنود بسته ها را هم ساپورت می کند . Icmpenum   ابزار معتبری برای اسکن شبکه ها بویژه زمانی که فایروال ICMP Echo را فیلتر می کند هست زیرا فایروال نمی تواند Timestamp و بسته های اطلاعاتی ICMP را بلاک کند .

Hping2 ابزار قابل توجهی است زیرا شامل گروهی از دیگر ویژگی های دیگر در کنار شناسایی سیستم عامل می باشد , همچون بسته های TCP,UDP,ICMP و حالت تریس روت و دیگر توانایی ها برای ارسال فایل بین سیستم مبدا و مقصد .

SNMP اسکنر  به شما اجازه می دهد تا بر روی یک رنج یا لیستی از میزبان ها , عملیات پینگ و دی ان اس و کوئری های SNMP را انجام دهید .

شما همچنین می توانید با استفاده از ابزار Angry IP Scan یک رنج بخصوص از آیپی آدرس ها را تست کنید تا ببینید چه میزبان هایی در شبکه گوش می دهند و چه پورت هایی از آنها باز است .

منبع : نت آموز

The following two tabs change content below.

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

Latest posts by فرزانه تقدیسی (see all)

برچسب ها : , , , , , , , , ,

» ارسال نظرات

تصویر ثابت