چگونه امنیت سیستم ها را ارزیابی کنید

عمرا‌ بتونی‌ ‌منو ‌‌هک‌ ‌کنی!

در شماره‌های گذشته با بخش‌های اصلی برنامه nmap آشنا شدید و در این شماره با گزینه‌های مختلف بخش Scan آشنا خواهید شد.
کد خبر: ۲۰۹۰۹۴

بخشScan 

گزینه:Connect  پیش از توضیح درباره این نوع اسکن باید ذکر کنم که در توضیحات، من از اصطلاحات رایجTCP/IP  استفاده کرده‌ام و این مطالب برای کسانی قابل درک است که آشنایی قبلی باTCP  و پروتکل‌های آن داشته باشند که در مقالات گذشته در مورد شبکه‌ها و پروتکل‌های آن مطالبی را ارائه داده‌ایم.

گزینهConnect  یک نوع پویش از نوع TCP  است که سعی می‌کند تا هندشیک(Handshake)  سه طرفه TCP را با هر پورت هدف روی سیستمی که اسکن می‌شود، کامل کند، برای این‌که این موضوع را کامل درک کنید که پویش از نوع TCP Connect  به چه صورت است، هندشیک سه طرفه را بیشتر برای کسانی که این مسایل را نمی‌دانند توضیح می‌دهیم:

برای انجام هندشیک سه طرفه در ابتدا کامپیوتر ما که یک کلاینت است، به سمت سرور یک بسته هماهنگ کننده(SYN)  می‌فرستد که یک درخواست برای اتصال است.

در مرحله بعد اگر سرور این درخواست را قبول کند، برای سیستم ما یک بسته پاسخ دریافت (SYN/ACK) ارسال می‌کند و سپس در مرحله 3 کامپیوتر ما یک بسته ACK برای سرور می‌فرستد و ارتباط بین دو کامپیوتر و شبکه برقرار می‌شود. تمام اتصال‌های مجازTCP مثل Telnet ،Http وFTP به‌وسیله همین هندشیک سه طرفه و راهی که در بالا ذکر شد ارتباط برقرار کرده و به یکدیگر وصل می‌شوند. ولی احتمال کمی وجود دارد که اسکن از طریق گزینه Connect باعث Crash شدن سیستم قربانی شود. این نکته قابل ذکر است که استفاده از این نوع پویش کمی برای هکر خطرناک است چون اگر پورت باز باشد سیستم هکر هندشیک سه طرفه را با یک ACK تمام می‌کند و بعد با استفاده از بسته‌های FIN اتصال را قطع می‌کند که این کار باعث می‌شودIP هکر درlog  فایل‌های سرور ثبت شود و اگر پورت بسته باشد، هیچ بسته SYN-ACK توسط سرور برگردانیده نمی‌شود و یا یک بسته RESET  فرستاده می‌شود و این پاسخ‌ها به معنای این است که پورت بسته است.

در هر صورت اسکن از طریقه گزینه Connect  اطلاعاتی از شما را در log  فایل ثبت می‌کند و هکرهای حرفه‌ای کمتر از این گزینه برای اسکن استفاده می‌کنند و اکثر آنها سعی می‌کنند از اسکنینگ مخفی‌تری استفاده کنند تا ردپایی از خود در سرور قربانی خود برجای نگذارند.

گزینه SYN Stealth:  این نوع اسکن که به آن پورت اسکنTCP SYN  هم می‌گویند پیش‌فرض اسکنینگ‌ها در برنامهZenmap است که چند ویژگی نسبت به گزینه Connect  دارد، اول این‌که این نوع اسکن مخفی‌تر از پویشConnect  است، دلیل آن هم این است که اسکن TCP SYN فقط بسته SYN اولیه را به‌سمت پورت هدف می‌فرستد و منتظر جوابSYN-ACK  می‌ماند تا بفهمد که پورت باز است یا خیر، اگر پورت باز باشد و سیستم قربانی بستهSYN-ACK  را برای سیستم ما ارسال کند برنامه Nmap و این گزینه سریع یک بستهReset  برای سیستم قربانی می‌فرستد تا قبل از این‌که اتصال کامل شود، آن را قطع کند پس در این صورت دیگر کامپیوتر ما برای سرور بسته ACK نمی‌فرستد، بنابراین مرحله 3 در این نوع اسکن به‌کار گرفته نمی‌شود.

اگر از طرف سرور یک بسته SYN/ACK برای ما فرستاده شود، به این معنا است که آن پورت باز است و اگر یک بسته Reset یا RST/ACK برسد یعنی آن پورت بسته است. بنابراین این نوع اسکن هویت هکر را پنهان می‌کند. البته اگر سرور برای ثبت وقایع از برنامه‌های خاص خود و برای کنترل بسته‌ها از روترها و فایروال‌ها استفاده کند تا حدودی امکان پویش کامل و دقیق سیستم از هکرها گرفته می‌شود.

امکان دیگر پویش از طریقهSYN  سرعت این نوع اسکنینگ است چون دو سوم هندشیک را انجام می‌دهد و به همین دلیل از نوع اسکن Connect  سریع‌تر به نتیجه می‌رسد؛ زیرا دیگر بستهACK را به‌سمت سیستم قربانی ارسال نمی‌کند و آخرین نکته این نوع اسکن در این است که اگر یک حمله هماهنگ به سمت سرور با این نوع پویش و فرستادن بسته‌های SYN بشود ممکن است (بستگی به قدرت آن سرور و هماهنگ بودن هکرها) سرور قربانی Down  شود، پس با نصبIDS و فایروال‌های سخت‌افزاری و با بستن پورت‌های نامشخص و بی‌استفاده راه نفوذ هکرها را بسیار سخت‌تر کنید.

گزینه های Fin Stealth،Xmas Tree و Null Scan :  این نوع پویش‌ها برای سیستم‌های ویندوز مثل 2000 و پایین‌تر نوشته نشده است و برای این سیستم‌ها کار نمی‌کند چون سیستم‌های ویندوز از RFC ها در مورد این‌که اگر بسته‌های FIN ،Xmas Tree وNull وارد شوند چه زمانی باید Reset  فرستاد، پیروی نمی‌کنند.

برای مثال کاری که گزینه FIN Stealth انجام می‌دهد به این صورت است که یک بسته FIN به هر پورت می‌فرستد که اگر در پاسخ بسته Reset نشان داده شود به معنای بسته بودن پورت است و اگر پاسخی دریافت نشود این نتیجه گرفته می‌شود که ممکن  است پورت باز باشد ولی در کل این 3 گزینه برای پویش کلاینت‌ها و سرورهایی که از سیستم عامل‌هایی غیر از ویندوز استفاده می‌کنند به‌کار می‌رود و خیلی هم سودمند است.

گزینه Ping Sweep :  این نوع پویش نیز آی‌پی‌های فعال در یک شبکه را پیدا می‌کند و می‌توان گفت که این گزینه همان کار آی‌پی اسکنینگ‌ها را انجام می‌دهد و برای این کار برنامه Nmap یک بسته درخواستICMP Echo  را به تمام آن آی‌پی‌ها ارسال می‌کند تا مشخص شود که کدام سیستم‌ها در آن لحظه فعال هستند. در هر صورت از این گزینه نیز می‌توانید برای پیدا کردن آی‌پی‌های فعال در یک ISP  استفاده کنید و سپس به وسیله توضیحاتی که داده شد، هر کدام از آن آی‌پی‌ها را برای پیدا کردن پورت‌های باز پویش کنید.

بهروز کمالیان‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها