متدلوژی اسکن

در این درس به توضیح اولین فاز فعال هک که اسکن کردن است می پردازیم و در درس بعدی به ابزار ها و تکنیک های آن خواهیم پرداخت .

اسکن (Scanning) اولین فاز هک فعال است و به منظور مکان یابی سیستم های هدف یا شبکه ها برای حمله های بعدی مورد استفاده قرار می گیرد . فاز بعدی آن سرشماری (Enumeration) می باشد که در مطلبی دیگر به آن خواهیم پرداخت .

 scanning-methodology

پس از اینکه مراحل شناسایی و جمع آوری اطلاعات کامل شد , وارد فاز هک فعال می شویم که اولین مرحله آن اسکن (Scanning) می باشد . بسیار مهم است که مرحله جمع آوری اطلاعات تا حد ممکن کامل شود تا بهترین مکان ها و هدف ها به منظور اسکن کردن شناسایی شوند .
در طی فرآیند اسکن هکر صرف نظر از شبکه و سیستم های میزبان به جمع آوری اطلاعات ادامه می دهد . اطلاعاتی همچون آدرس آیپی , نوع سیستم عامل , سرویس ها و اپلیکیشن های نصب شده می توانند به هکر کمک کنند تا تشخیص دهد چه نوع بهره برداری برای هک یک سیستم بایستی استفاده شود . اسکن کردن یا به عبارتی دیگر پویش (Scanning) پروسه مکان یابی سیستم های زنده و آنهایی است که د شبکه پاسخ می دهند . هکرهای قانونی از اسکن استفاده می کنند تا آدرس آیپی سیستم های هدف را تشخیص دهند . همچنین اسکن به منظور تشخیص اینکه یک سیستم در شبکه موجود است یا نه مورد استفاده قرار می گیرد . ابزارهای اسکن به منظور جمع آوری اطلاعاتی درباره یک سیستم همچون آدرس های آیپی , نوع سیستم عامل و سرویس های درحال اجرا در کامپیوتر هدف مورد استفاده قرار می گیرند .

انواع شیوه های اسکن

اسکن پورت : پورت اسکن (Port Scanning) پروسه شناسایی پورت های باز و در دسترس TCP/IP در یک سیستم می باشد . ابزارهای اسکن پورت یک هکر را قادر می سازد تا درباره سرویس های دردسترس در یک سیستم بیشتر آگاهی کسب کند . هر سرویس یا اپلیکیشنی که با یک شماره پورت شناخته شده بر روی یک ماشین قرار دارد . شماره پورت ها شامل سه دسته هستند :

پورت های شناخته شده  1023-0
پورت های رجیستر شده  49151-1024
پورت های دینامیک       65535-49152

به منظور آشنایی بیشتر با این شماره پورتها به آدرس لیست پورت ها مراجعه کنید .

اسکن شبکه : اسکن شبکه رویه ای برای شناسایی میزبان های فعال در یک شبکه , چه برای حمله به آنها یا به عنوان یک ارزیابی امنیتی می باشد . میزبان ها توسط آیپی آدرس های جداگانه شناسایی می شوند . ابزارهای اسکن شبکه سعی می کنند تا همه آیپی آدرس های زنده و میزبان های پاسخگو در شبکه را شناسایی کنند .

اسکن آسیب پذیری : اسکن آسیب پذیری پروسه شناسایی فعالانه نقاط آسیب پذیر سیستم های کامپیوتری بر روی یک شبکه می باشند . به طور کلی یک اسکنر نقاط آسیب پذیر , اول سیستم عامل  و نسخه آن را شناسایی می کند (شامل سرویس پک های نصب شده بر روی آن) . سپس اسکنر ضعف ها یا نقاط آسیب پذیر در سیستم عامل را شناسایی می کند . در طی فاز بعدی حمله , یک هکر قادر خواهد بود از آن ضعف ها به منظور دسترسی به سیستم بهره برداری کند .

همچنین اسکن کردن می تواند به سرعت شناسایی کند که چه میزبان هایی در حال گوش کردن به شبکه و فعال در شبکه هستند . علاوه بر این راهی سریع برای شناسایی شدن توسط یک سیستم کشف نفوذ (Detection) می باشد . ابزارهای اسکن پورت های TCP/IP را کاوش می کنند و دنبال پورت های باز و آیپی آدرس های آنها می گردند و این کاوشها می تواند توسط سیستم های بیشتر سیستم های امنیتی کشف نفوذ تشخیص داده شود . اسکن شبکه و آسیب پذیری معمولا می تواند شناسایی شود و دلیل آن هم این است که اسکنر بایستی با سیستم هدف در مسیر شبکه تعامل برقرار کند .

بسته به نوع اپلیکیشن اسکنر و سرعت اسکن , یک سیستم امنیتی IDS خواهد توانست عملیات اسکن تشخیص دهد و آن را به عنوان یک رخ داد نفوذ شناسای کند . برخی ابزارهای اسکن حالت های متفاوتی برای شکست یک سیستم امنیتی IDS دارند تا توسط این سیستم شناسایی نشوند . به عنوان یک هکر قانونی این وظیفه شماست تا بیشترین اطلاعات ممکن را جمع آوری کنید و تلاش کنید تا ناشناس باقی مانده و تشخیص داده نشوید .

متدولوژی اسکن توسط هکر قانونی

به عنوان یک هکر قانونی از شما انتظار می رود تا با متدولوژی اسکن که در تصویر زیر نمایش داده شده است آشنا شوید . این متدلوژی پروسه ای است که در آن یک هکر شبکه را اسکن می کند . این پروسه اطمینان حاصل می کند که هیچ سیستم یا نقطه آسیب پذیری نادیده گرفته نشده است و همچنین تضمین می کند که هکر همه اطلاعات ضروری برای یک حمله را جمع آوری کرده است .

منبع : نت آموز

445
۰
۷ تیر ۹۳

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی – پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم