در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزینه UDP Scan : این گزینه برای اسکن کردن پورتهایUDP بهکار میرود و برای اینکار یک بسته UDP به پورتهای سیستم هدف میفرستد تا متوجه شود که آیا پورتهایUDP در آن سیستم باز است یا خیر. پروتکلUDP پروتکل قابل اطمینانی نیست و بر عکسTCP قابلیت Handshake سه طرفه را ندارد ولی برای سرویسهایی مثلReal Player و برنامههایی که به تبادل آهنگ و فایلهای تصویری و صوتی در شبکه میپردازند و به سرعت بیشتر از امنیت احتیاج دارند این پروتکل انتخاب اول است. برای کسانی که قصد دارند پورتهایUDP یک سیستم را برای امتحان امنیت سرویسهای نصب شده بر روی کامپیوتر که از پورتهایUDP استفاده میکنند، این گزینه مفید است.
گزینهIP Protocol Scan ACK Scan : این گزینه برای اسکنینگ آیپیها و مشخص کردن آیپیهای فعال و دادن اطلاعاتی در مورد هر IP بهکار میرود که تقریبا این گزینه همان کار گزینهping Sweep را انجام میدهد ولی گزینه Ack Scan بیشتر برای تشخیص فایروالها استفاده میشود و طرز کار آن به این صورت است که یک بسته با کد بیت ACK را به تمام پورتهای موجود در سیستم قربانی میفرستد و امکان فیلتر کردن بستهها را در اتصالهای برقرار شده میدهد و نتایج بدست آمده اطلاعات ارزشمندی را در اختیار هکر قرار میدهد از جمله لیستی از پورتهایی که به اتصالهای برقرار شده اجازه ورود به شبکه را میدهند که در نهایت به آنها کمک میکند تا روترها و فایروالهای یک سرور را پیدا کنند.
گزینه Window Scan : این نوع اسکن تقریبا مثل اسکنACK است ولی برای فهمیدن باز یا بسته بودن پورت روی چندین سیستم عامل، روی اندازهTCP ویندوز تمرکز میکند و کلاً این نوع اسکن کاملتر از پویشACK است.
گزینه List Scan RCP Scan: اسکن از نوع لیست اسکن تقریبا همان کار اسکنping Sweep را انجام میدهد ولی بهصورت مخفیانهتر و شما میتوانید با استفاده از این قابلیت یک اسکنNmap TCP را از یک سرورFTP که خود نیز خبر ندارد عبور بدهید تا مبدا حمله را مخفی کنید ولی اسکن از طریقه RCP یکی از کاملترین نوع اسکنینگ است و سرویسهایRPC را اسکن میکند و برای فرستادن دستورهای خود از تمام پورتهایTCP وUDP باز در سیستم قربانی استفاده کرده و در نهایت میفهمد که آیا یک برنامهRPC در حال گوش دادن به پورت است یا خیر. در هر صورت این نوع اسکن برای هکرهای حرفهای خیلی مفید است، برای کسانی که کاملاً با برنامههایRPC آشنایی دارند و با این نوع اسکن میشود از نقطهضعفهای امنیتی این برنامهها اطلاع پیدا کرد و سپس از طریقه این حفرههای امنیتی به یک سرور نفوذ کرد.
این تمام گزینهها و انواع اسکنها در برنامه Nmap و در قسمتMode در قسمت اسکن بود ولی در بخش اسکن یک گزینه دیگر به اسم Scan Option هم وجود دارد که از کل گزینهها فقط اولین گزینه آن برای ما کارایی دارد و مورد استفاده قرار میگیرد.
بخش اسکنOption و گزینهPort Range : شما با انتخاب کردن این گزینه و فعال کردن آن میتوانیدRange پورتهایی که مایل هستید در آن سیستم اسکن شود را بدهید تا پورتهای باز در آن سیستم و در آن Range پورت را به شما نشان بدهد و اگر این قسمت را شما خالی بگذارید در آن سیستمهایی که در Host آیپیهای آنها را نوشتید تمام پورتها اسکن میشود و اگر فقط یک شماره پورت در این قسمت بدهید فقط آن پورت در آن سیستم اسکن خواهد شد و اگر هم یک Range مثل 80 - 2000 بدهید تمام پورتهایی که بین این 2 رنج هستند اسکن خواهد شد. پورتهای مبدا‡ 25 یا 80 انتخاب خوبی برای شماره پورت ابتدایی بشمار میروند زیرا پورتهای وب سرور و سرویسSMTP میل سرور هستند و ترافیک حاصل از اسکن، سرور را گمراه میکنند و سرور گمان میکند که این ترافیک از یک وب سرور که از http استفاده میکند میآید.
در شماره آینده با دیگر بخشهای اصلی برنامه Nmap آشنا خواهید شد.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: