در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
برای پیدا کردن آیپی روشهای مختلفی وجود دارد، از سادهترین راه که تایپ کردن آدرس یک سایت در مرورگر Internet Explorer و دیدن آیپی در Status bar در هنگام بالا آمدن سایت گرفته تا Whois گرفتن از یک دامنه و گرفتن آیپی و اطلاعاتی در مورد سرور و شخص ثبت کننده دامنه است. البته این روشها برای گرفتن آیپی سرور بهکار میرود و برای بهدست آوردن آیپی یک سیستم کلاینت از روشهای مختلفی از جمله استفاده از فرمان Netstat -NA یا Netstat و استفاده از ابزارهای مانیتورینگ مانند ProPort استفاده میشود که این روشها را در شماره پیشین توضیح دادهایم.
حال میخواهیم به مرحله بعدی یعنی مرحله پویش ( Scanning) برویم که یکی از مهمترین مراحل هک و امنیت محسوب میشود. مرحله پویش خود به 3 بخش عمده آیپی و پورت و پویش Vulnerability تقسیم میشود که هرکدام تعریف خاص خود را دارد، فقط برای آشنایی بگوییم که پویش آیپی برای مشخصشدن آیپیهای فعال در تعداد زیادی آیپی که متعلق به یک ISP یا دیتاسنتر هستند استفاده میشود که این راه بیشتر برای هک کردن کلاینتها استفاده میشود.
برای مثال هکرها برای شناسایی کامپیوترهای کلاینت فعال که از طریق ISP مورد استفاده آنها، آنلاین شدهاند از ابزارهای پویش آیپی استفاده میکنند و پس از شناسایی و پیدا کردن آیپیهای سیستمهای فعال برای ارزیابی امنیتی و هک کردن آنها بهسراغ دیگر مراحل اسکن میروند.
بخش پویش پورت زمانی استفاده میشود که ما آیپیهایی را مشخص کرد باشیم و بخواهیم پورتهای باز روی آن سیستمها را پیدا کنیم و از طریق آن پورتهای باز با استفاده از حفرههای آسیبپذیر سرویسهای نصب شده بر روی کامپیوتر به سیستم قربانی و یا سرور وصل شویم. پورتها درگاههای کامپیوتر هستند و بدون باز بودن آنها ارتباطی بین دو سیستم برقرار نمیشود. با نصب سرویسها و برنامههای مختلف پورتها باز میشوند و باز بودن یک پورت بیهیچ دلیلی، در یک سیستم معنا ندارد.
برای انجام پویش از یک سیستم، ابزارهای پویش زیادی وجود دارد، چون هم هکرهای حرفهای و هم هکرهای آماتور برای رسیدن به اهدافشان از این برنامهها استفاده میکنند و این مختص قشر خاصی از هکرها نیست. ولی بیشتر پویشگرهای پورت بر پایه سیستم عاملهای مبتنی بر یونیکس (مثل لینوکس) نوشته شدهاند ولی برخی از آنها نسخهای هم برای ویندوز دارند. حتی مدیران شبکهها نیز برای سرورهای خود از امکانات پویش استفاده میکنند تا شبکه خود را از نظر امنیت مورد ارزیابی قرار دهند.
Vulnerability بهمعنای آسیبپذیری است و ابزارهای پویش آسیبپذیری باعث شناسایی حفرههای امنیتی نرمافزارها و سرویسها میشوند. حفرههایی که پیش از آن توسط هکرهای کلاه سفید کشف و در سایتهای معتبر امنیتی دنیا به نام آن هکرها ثبت شده است. هکرها از همین باگهای امنیتی برای نفوذ و دسترسی گرفتن به سیستمها استفاده میکنند که در مقالات بعدی اسکنرهای آسیبپذیری متعددی را که بهVulnerability Scanner معروف هستند، معرفی خواهیم کرد.
یکی از بهترین و قویترین ابزار پویش پورت نرمافزار رایگان Nmap است که امکانات زیادی را برای هکرها و یا مدیران امنیت سرورها فراهم میآورد.
Nmap توسط Fyoder نوشته شده و توسط هکرهایی که با لینوکس کار میکنند، استفاده میشود. اگر شما نیز مثل تمام هکرهای حرفهای از سیستم عاملهای لینوکس استفاده میکنید، میتوانیدNmap را از این سایت دریافت و استفاده کنید:
http://download.insecure.org/nmap/dist/nmap4.57.tgz
ولی اگر هنوز با ویندوز کار میکنید باز هم نگران چیزی نباشید چون شرکت nmap برای سیستم عامل ویندوز هم دو نسخه تهیه کرده است. یک نسخه بهصورت خطفرمان که کاملا شبیه به نسخه خطفرمان Nmap تحت لینوکس است و یک نسخه هم بهنام Zenmap بهصورت گرافیکی با رابط GUI که بسیار شبیه به نسخه گرافیکی Nmap تحت لینوکس است.
هماکنون نسخه 75/4 جدیدترین نسخه گرافیکی Nmap تحت ویندوز است که حجم حدود 15 مگابایت دارد و شما میتوانید این نسخه را از سایت زیر دریافت و استفاده کنید:
http://download.insecure.org/nmap/dist/nmap4.57-setup.exe در شماره آینده با بخشها و گزینههای مختلف این برنامه آشنا خواهید شد.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: