چگونه امنیت سیستم ها را ارزیابی کنیم؟

کی ‌‌می‌تونه‌‌ منو‌ هک‌ کنه؟

در این سلسله مقالات قصد داریم شما را با روش‌های آنالیز امنیت سیستم‌ها آشنا کرده و در کنار آن موثرترین پورت اسکنر را به شما معرفی کنیم. همان‌طور که می‌دانید یکی از ابتدایی‌ترین کارهایی که یک هکر برای هک کردن یک سرور یا کلاینت انجام می‌دهد پیدا کردن آدرس‌های IP آن کامپیوتر و سپس اسکن کردن آن آی‌پی برای پیدا‌کردن درگاه‌ها و پورت‌های باز روی آن کامپیوتر است.
کد خبر: ۲۰۴۴۲۳

برای پیدا کردن آی‌پی روش‌های مختلفی وجود دارد، از ساده‌ترین راه که تایپ کردن آدرس یک سایت در مرورگر Internet Explorer  و دیدن آی‌پی در Status bar  در هنگام بالا آمدن سایت گرفته تا Whois  گرفتن از یک دامنه و گرفتن آی‌پی و اطلاعاتی در مورد سرور و شخص ثبت کننده دامنه است. البته این روش‌ها برای گرفتن آی‌پی سرور به‌کار می‌رود و برای به‌دست آوردن آی‌پی یک سیستم کلاینت از روش‌های مختلفی از جمله استفاده از فرمان Netstat -NA  یا  Netstat و استفاده از ابزارهای مانیتورینگ مانند ProPort  استفاده می‌شود که این روش‌ها را در شماره پیشین توضیح داده‌ایم.

حال می‌خواهیم به مرحله بعدی یعنی مرحله پویش ( Scanning) برویم که یکی از مهم‌ترین مراحل هک و امنیت محسوب می‌شود. مرحله پویش خود به 3 بخش عمده آی‌پی و پورت و پویش Vulnerability تقسیم می‌شود که هرکدام تعریف خاص خود را دارد، فقط برای آشنایی بگوییم که پویش آی‌پی برای مشخص‌شدن آی‌پی‌های فعال در تعداد زیادی آی‌پی که متعلق به یک ISP یا دیتاسنتر هستند استفاده می‌شود که این راه بیشتر برای هک کردن کلاینت‌ها استفاده می‌شود.

برای مثال هکرها برای شناسایی کامپیوترهای کلاینت فعال که از طریق ISP مورد استفاده آنها، آنلاین شده‌اند از ابزارهای پویش آی‌پی استفاده می‌کنند و پس از شناسایی و پیدا کردن آی‌پی‌های سیستم‌های فعال برای ارزیابی امنیتی و هک کردن آنها به‌سراغ دیگر مراحل اسکن می‌روند.

بخش پویش پورت زمانی استفاده می‌شود که ما آی‌پی‌هایی را مشخص کرد باشیم و بخواهیم پورت‌های باز روی آن سیستم‌ها را پیدا کنیم و از طریق آن پورت‌های باز با استفاده از حفره‌های آسیب‌پذیر سرویس‌های نصب شده بر روی کامپیوتر به سیستم قربانی و یا سرور وصل شویم. پورت‌ها درگاه‌های کامپیوتر هستند و بدون باز بودن آنها ارتباطی بین دو سیستم برقرار نمی‌شود. با نصب سرویس‌ها و برنامه‌های مختلف پورت‌ها باز می‌شوند و باز بودن یک پورت بی‌هیچ دلیلی، در یک سیستم معنا ندارد.

برای انجام پویش از یک سیستم، ابزارهای پویش زیادی وجود دارد، چون هم هکرهای حرفه‌ای و هم هکرهای آماتور برای رسیدن به اهدافشان از این برنامه‌ها استفاده می‌کنند و این مختص قشر خاصی از هکرها نیست. ولی بیشتر پویشگرهای پورت بر پایه سیستم عامل‌های مبتنی بر یونیکس (مثل لینوکس) نوشته شده‌اند ولی برخی از آنها نسخه‌ای هم برای ویندوز دارند. حتی مدیران شبکه‌ها نیز برای سرورهای خود از امکانات پویش استفاده می‌کنند تا شبکه خود را از نظر امنیت مورد ارزیابی قرار دهند.

Vulnerability به‌معنای آسیب‌پذیری است و ابزارهای پویش آسیب‌پذیری باعث شناسایی حفره‌های امنیتی نرم‌افزارها و سرویس‌ها می‌شوند. حفره‌هایی که پیش از آن توسط هکرهای کلاه سفید کشف و در سایت‌های معتبر امنیتی دنیا به نام آن هکرها ثبت شده است. هکرها از همین باگ‌های امنیتی برای نفوذ و دسترسی گرفتن به سیستم‌ها استفاده می‌کنند که در مقالات بعدی اسکنرهای آسیب‌پذیری متعددی را که بهVulnerability Scanner  معروف هستند، معرفی خواهیم کرد.

یکی از بهترین و قویترین ابزار پویش پورت نرم‌افزار رایگان Nmap  است که امکانات زیادی را برای هکرها و یا مدیران امنیت سرورها فراهم می‌آورد.

 Nmap توسط Fyoder  نوشته شده و توسط هکرهایی که با لینوکس کار می‌کنند، استفاده می‌شود. اگر شما نیز مثل تمام هکرهای حرفه‌ای از سیستم عامل‌های لینوکس استفاده می‌کنید، می‌توانیدNmap  را از این سایت دریافت و استفاده کنید:

http://download.insecure.org/nmap/dist/nmap4.57.tgz

ولی اگر هنوز با ویندوز کار می‌کنید باز هم نگران چیزی نباشید چون شرکت nmap برای سیستم عامل ویندوز هم دو نسخه تهیه کرده است. یک نسخه به‌صورت خط‌فرمان که کاملا شبیه به نسخه خط‌فرمان Nmap تحت لینوکس است و یک نسخه هم به‌نام Zenmap  به‌صورت گرافیکی با رابط GUI  که بسیار شبیه به نسخه گرافیکی Nmap تحت لینوکس است.

هم‌اکنون نسخه 75/4 جدیدترین نسخه گرافیکی Nmap تحت ویندوز است که حجم حدود 15 مگابایت دارد و شما می‌توانید این نسخه را از سایت زیر دریافت و استفاده کنید:

http://download.insecure.org/nmap/dist/nmap4.57-setup.exe در شماره آینده با بخش‌ها و گزینه‌های مختلف این برنامه آشنا خواهید شد.

بهروز کمالیان‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها