چگونه امنیت سیستم ها را ارزیابی کنید

اگه ‌‌می‌تونی ‌‌هکم ‌کن

در شماره‌های گذشته با بخش‌های اصلی برنامه nmap آشنا شدید و در این شماره با دیگر گزینه‌های بخش Scan آشنا خواهید شد.
کد خبر: ۲۱۰۸۳۰

گزینه UDP Scan : این گزینه برای اسکن کردن پورت‌هایUDP  به‌کار می‌رود و برای این‌کار یک بسته UDP به پورت‌های سیستم هدف می‌فرستد تا متوجه شود که آیا پورت‌هایUDP  در آن سیستم باز است یا خیر. پروتکلUDP  پروتکل قابل اطمینانی نیست و بر عکسTCP  قابلیت Handshake سه طرفه را ندارد ولی برای سرویس‌هایی مثلReal Player  و برنامه‌هایی که به تبادل آهنگ و فایل‌های تصویری و صوتی در شبکه می‌پردازند و به سرعت بیشتر از امنیت احتیاج دارند این پروتکل انتخاب اول است. برای کسانی که قصد دارند پورت‌هایUDP  یک سیستم را برای امتحان امنیت سرویس‌های نصب شده بر روی کامپیوتر که از پورت‌هایUDP  استفاده می‌کنند، این گزینه مفید است.

گزینهIP Protocol Scan  ACK Scan : این گزینه برای اسکنینگ آی‌پی‌ها و مشخص کردن آی‌پی‌های فعال و دادن اطلاعاتی در مورد هر IP به‌کار می‌رود که تقریبا این گزینه همان کار گزینهping Sweep  را انجام می‌دهد ولی گزینه Ack Scan بیشتر برای تشخیص فایروال‌ها استفاده می‌شود و طرز کار آن به این صورت است که یک بسته با کد بیت ACK را به تمام پورت‌های موجود در سیستم قربانی می‌فرستد و امکان فیلتر کردن بسته‌ها را در اتصال‌های برقرار شده می‌دهد و نتایج بدست آمده اطلاعات ارزشمندی را در اختیار هکر قرار می‌دهد از جمله لیستی از پورت‌هایی که به اتصال‌های برقرار شده اجازه ورود به شبکه را می‌دهند که در نهایت به آنها کمک می‌کند تا روترها و فایروال‌های یک سرور را پیدا کنند.

گزینه Window Scan : این نوع اسکن تقریبا مثل اسکنACK  است ولی برای فهمیدن باز یا بسته بودن پورت روی چندین سیستم عامل، روی اندازهTCP  ویندوز تمرکز می‌کند و کلاً این نوع اسکن کامل‌تر از پویشACK  است.

گزینه List Scan  RCP Scan: اسکن از نوع لیست اسکن تقریبا همان کار اسکنping Sweep  را انجام می‌دهد ولی به‌صورت مخفیانه‌تر و شما می‌توانید با استفاده از این قابلیت یک اسکنNmap TCP  را از یک سرورFTP  که خود نیز خبر ندارد عبور بدهید تا مبدا حمله را مخفی کنید ولی اسکن از طریقه RCP  یکی از کاملترین نوع اسکنینگ است و سرویس‌هایRPC  را اسکن می‌کند و برای فرستادن دستورهای خود از تمام پورت‌هایTCP  وUDP  باز در سیستم قربانی استفاده کرده و در نهایت می‌فهمد که آیا یک برنامهRPC در حال گوش دادن به پورت است یا خیر. در هر صورت این نوع اسکن برای هکرهای حرفه‌ای خیلی مفید است، برای کسانی که کاملاً با برنامه‌هایRPC  آشنایی دارند و با این نوع اسکن می‌شود از نقطه‌‌ضعف‌های امنیتی این برنامه‌ها اطلاع پیدا کرد و سپس از طریقه این حفره‌های امنیتی به یک سرور نفوذ کرد.

این تمام گزینه‌ها و انواع اسکن‌ها در برنامه Nmap و در قسمتMode  در قسمت اسکن بود ولی در بخش اسکن یک گزینه دیگر به اسم Scan Option  هم وجود دارد که از کل گزینه‌ها فقط اولین گزینه آن برای ما کارایی دارد و مورد استفاده قرار می‌گیرد.

بخش اسکنOption  و گزینهPort Range : شما با انتخاب کردن این گزینه و فعال کردن آن می‌توانید‌Range ‌پورت‌هایی که مایل هستید در آن سیستم اسکن شود را بدهید تا پورت‌های باز در آن سیستم و در آن Range  پورت را به شما نشان بدهد و اگر این قسمت را شما خالی بگذارید در آن سیستم‌هایی که در Host  آیپی‌های آنها را نوشتید تمام پورت‌ها اسکن می‌شود و اگر فقط یک شماره پورت در این قسمت بدهید فقط آن پورت در آن سیستم اسکن خواهد شد و اگر هم یک Range مثل 80 - 2000 بدهید تمام پورت‌هایی که بین این 2 رنج هستند اسکن خواهد شد. پورت‌های مبدا‡ 25 یا 80 انتخاب خوبی برای شماره پورت ابتدایی بشمار می‌روند زیرا پورت‌های وب سرور و سرویسSMTP  میل سرور هستند و ترافیک حاصل از اسکن، سرور را گمراه می‌کنند و سرور گمان می‌کند که این ترافیک از یک وب سرور که از http  استفاده می‌کند  می‌آید.
در شماره آینده با دیگر بخش‌های اصلی برنامه Nmap  آشنا خواهید  شد.

بهروز کمالیان‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها