بخشScan
گزینه:Connect پیش از توضیح درباره این نوع اسکن باید ذکر کنم که در توضیحات، من از اصطلاحات رایجTCP/IP استفاده کردهام و این مطالب برای کسانی قابل درک است که آشنایی قبلی باTCP و پروتکلهای آن داشته باشند که در مقالات گذشته در مورد شبکهها و پروتکلهای آن مطالبی را ارائه دادهایم.
گزینهConnect یک نوع پویش از نوع TCP است که سعی میکند تا هندشیک(Handshake) سه طرفه TCP را با هر پورت هدف روی سیستمی که اسکن میشود، کامل کند، برای اینکه این موضوع را کامل درک کنید که پویش از نوع TCP Connect به چه صورت است، هندشیک سه طرفه را بیشتر برای کسانی که این مسایل را نمیدانند توضیح میدهیم:
برای انجام هندشیک سه طرفه در ابتدا کامپیوتر ما که یک کلاینت است، به سمت سرور یک بسته هماهنگ کننده(SYN) میفرستد که یک درخواست برای اتصال است.
در مرحله بعد اگر سرور این درخواست را قبول کند، برای سیستم ما یک بسته پاسخ دریافت (SYN/ACK) ارسال میکند و سپس در مرحله 3 کامپیوتر ما یک بسته ACK برای سرور میفرستد و ارتباط بین دو کامپیوتر و شبکه برقرار میشود. تمام اتصالهای مجازTCP مثل Telnet ،Http وFTP بهوسیله همین هندشیک سه طرفه و راهی که در بالا ذکر شد ارتباط برقرار کرده و به یکدیگر وصل میشوند. ولی احتمال کمی وجود دارد که اسکن از طریق گزینه Connect باعث Crash شدن سیستم قربانی شود. این نکته قابل ذکر است که استفاده از این نوع پویش کمی برای هکر خطرناک است چون اگر پورت باز باشد سیستم هکر هندشیک سه طرفه را با یک ACK تمام میکند و بعد با استفاده از بستههای FIN اتصال را قطع میکند که این کار باعث میشودIP هکر درlog فایلهای سرور ثبت شود و اگر پورت بسته باشد، هیچ بسته SYN-ACK توسط سرور برگردانیده نمیشود و یا یک بسته RESET فرستاده میشود و این پاسخها به معنای این است که پورت بسته است.
در هر صورت اسکن از طریقه گزینه Connect اطلاعاتی از شما را در log فایل ثبت میکند و هکرهای حرفهای کمتر از این گزینه برای اسکن استفاده میکنند و اکثر آنها سعی میکنند از اسکنینگ مخفیتری استفاده کنند تا ردپایی از خود در سرور قربانی خود برجای نگذارند.
گزینه SYN Stealth: این نوع اسکن که به آن پورت اسکنTCP SYN هم میگویند پیشفرض اسکنینگها در برنامهZenmap است که چند ویژگی نسبت به گزینه Connect دارد، اول اینکه این نوع اسکن مخفیتر از پویشConnect است، دلیل آن هم این است که اسکن TCP SYN فقط بسته SYN اولیه را بهسمت پورت هدف میفرستد و منتظر جوابSYN-ACK میماند تا بفهمد که پورت باز است یا خیر، اگر پورت باز باشد و سیستم قربانی بستهSYN-ACK را برای سیستم ما ارسال کند برنامه Nmap و این گزینه سریع یک بستهReset برای سیستم قربانی میفرستد تا قبل از اینکه اتصال کامل شود، آن را قطع کند پس در این صورت دیگر کامپیوتر ما برای سرور بسته ACK نمیفرستد، بنابراین مرحله 3 در این نوع اسکن بهکار گرفته نمیشود.
اگر از طرف سرور یک بسته SYN/ACK برای ما فرستاده شود، به این معنا است که آن پورت باز است و اگر یک بسته Reset یا RST/ACK برسد یعنی آن پورت بسته است. بنابراین این نوع اسکن هویت هکر را پنهان میکند. البته اگر سرور برای ثبت وقایع از برنامههای خاص خود و برای کنترل بستهها از روترها و فایروالها استفاده کند تا حدودی امکان پویش کامل و دقیق سیستم از هکرها گرفته میشود.
امکان دیگر پویش از طریقهSYN سرعت این نوع اسکنینگ است چون دو سوم هندشیک را انجام میدهد و به همین دلیل از نوع اسکن Connect سریعتر به نتیجه میرسد؛ زیرا دیگر بستهACK را بهسمت سیستم قربانی ارسال نمیکند و آخرین نکته این نوع اسکن در این است که اگر یک حمله هماهنگ به سمت سرور با این نوع پویش و فرستادن بستههای SYN بشود ممکن است (بستگی به قدرت آن سرور و هماهنگ بودن هکرها) سرور قربانی Down شود، پس با نصبIDS و فایروالهای سختافزاری و با بستن پورتهای نامشخص و بیاستفاده راه نفوذ هکرها را بسیار سختتر کنید.
گزینه های Fin Stealth،Xmas Tree و Null Scan : این نوع پویشها برای سیستمهای ویندوز مثل 2000 و پایینتر نوشته نشده است و برای این سیستمها کار نمیکند چون سیستمهای ویندوز از RFC ها در مورد اینکه اگر بستههای FIN ،Xmas Tree وNull وارد شوند چه زمانی باید Reset فرستاد، پیروی نمیکنند.
برای مثال کاری که گزینه FIN Stealth انجام میدهد به این صورت است که یک بسته FIN به هر پورت میفرستد که اگر در پاسخ بسته Reset نشان داده شود به معنای بسته بودن پورت است و اگر پاسخی دریافت نشود این نتیجه گرفته میشود که ممکن است پورت باز باشد ولی در کل این 3 گزینه برای پویش کلاینتها و سرورهایی که از سیستم عاملهایی غیر از ویندوز استفاده میکنند بهکار میرود و خیلی هم سودمند است.
گزینه Ping Sweep : این نوع پویش نیز آیپیهای فعال در یک شبکه را پیدا میکند و میتوان گفت که این گزینه همان کار آیپی اسکنینگها را انجام میدهد و برای این کار برنامه Nmap یک بسته درخواستICMP Echo را به تمام آن آیپیها ارسال میکند تا مشخص شود که کدام سیستمها در آن لحظه فعال هستند. در هر صورت از این گزینه نیز میتوانید برای پیدا کردن آیپیهای فعال در یک ISP استفاده کنید و سپس به وسیله توضیحاتی که داده شد، هر کدام از آن آیپیها را برای پیدا کردن پورتهای باز پویش کنید.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم