پویش پورت‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

پویش پورت‌ها یا پویش درگاه‌ها (Port Scanning) یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های راه‌اندازی شده در یک میزبان هدف (host target) استفاده می‌کنند.

تمامی سیستم‌هایی که به شبکه‌های داخلی و یا اینترنت متصل می‌شوند سرویس‌های مشخص و مشهوری را اجرا می‌کنند. با استفاده از ابزارهای مشخصی، نفوذگر داده‌هایی را به صورت بسته‌های TCP و UDP به سمت پورتهای سیستم ارسال می‌کند. با استفاده از پاسخ‌هایی که از این پورتها دریافت می‌کند، می‌تواند بفهمد که کدام پورت‌ها در حال استفاده می‌باشد یا به زبان دیگر کدام پورت‌ها باز می‌باشند. وقتی که نفوذگر متوجه شد کدام پورتهای سیستم باز می‌باشند، حمله را بر روی این پورتها متمرکز می‌کند و با استفاده از ضعف‌های موجود، سیستم هدف را در دست می‌گیرد.

پویش غیرفعال[ویرایش]

پویش غیرفعال یک روش اسکن پورت TCP است که متشکل از ارسال بسته‌های جعلی به یک کامپیوتر برای پیدا کردن خدمات در دسترس است. بدین صورت است که با جعل هویت یک کامپیوتر دیگر به نام (زامبی) است که انتقال و یا دریافت اطلاعات ویا با مشاهده رفتار سیستم زامبی انجام می‌شود. این اقدام می‌تواند از طریق برنامه‌ها و نرم‌افزارهای معمول شبکه مانند پویشگر nmap و hping انجام شود. این حمله شامل فرستادن بسته‌های جعلی به یک ماشین هدف خاص برای پیدا کردن ویژگی‌های متمایز دستگاه زامبی دیگراست. حمله پیچیده‌است زیرا هیچ تعامل میان رایانه‌های حمله و هدف وجود ندارد: حمله کننده فقط با کامپیوتر" زامبی " در تعامل است.

این بهره‌برداری از دو hattedبه عنوان یک پویشگر درگاه و MAPPER از روابط اعتماد آی‌پی بین دستگاه‌ها است. سیستم هدف با کامپیوتر " زامبی " درتعامل است و تفاوت در رفتاری را که مشاهده می‌کند با استفاده از "زامبی"های مختلف با شواهدی از امتیازات مختلف اعطا شده توسط هدف به رایانه‌های مختلف است.

آگاهی کلی ازTCP/IP[ویرایش]

طراحی و بهره برداری از اینترنت برپایه پروتکل‌های به هم پیوسته که معمولاً TCP/ IP نامیده می‌شود. آی‌پی پروتکل اصلی در لایه اینترنت ازمجموعه پروتکل‌های اینترنت است و وظیفه ارسال داده‌ها و datagram از میزبان منبع به میزبان مقصد صرفاً براساس آدرس خود را دارد. برای این منظور، IP روش‌های آدرس دهی وساختارهایی را برای تلفیق داده‌ها تعریف می‌کند. این یک پروتکل بدون اتصال است و متکی برانتقال بسته‌ها است. هر بسته IP ازیک منبع داده دارای یک شناسه‌است که ip شناسایی منحصربه‌فرد دیتاگرام است. TCP، تحویل مرتب جریان بایت‌ها از یک برنامه بر روی یک کامپیوتر به یک برنامه دیگر بر روی یک کامپیوتر دیگر را به شکل معتبر و قابل اطمینان فراهم می‌کند TCP. پروتکلی است که برنامه‌های کاربردی واصلی اینترنت به آن تکیه می‌کنند، مانند انتقال وب، ایمیل‌ها و فایل‌های گسترده جهانی است. هر یک ازبرنامه‌های کاربردی سرور، سرویس نامیده می‌شود. در این سیستم، میزبان وخدمات میزبان به استفاده از دو جزء اشاره می‌کنند: آدرس و شماره پورت.۶۵۵۳۶ شماره پورت مشخص وقابل استفاده در میزبان وجود دارد. بیشترین خدمات با استفاده از طیف محدودی از اعداد است. بعضی از پویشگرهای درگاه تنها شماره‌های پورت رایج ومشخص را و یا پورت‌ها یی را که اغلب با خدمات آسیب‌پذیری برروی یک میزبان معین درارتباط هستند را اسکن می‌کنند.. ببینید: لیست TCP و شماره پورت UDP است.

نتیجه اسکن بر روی یک پورت معمولاً به یکی از سه دسته زیرتعمیم میابد:
۱-باز یا پذیرش: میزبان یک پاسخ تعیین کننده ارسال می‌کند که یک سرویس در حال گوش دادن به پورت است.

  1. مسدودشده و یا رد شده و یا غیرقابل شنود: میزبان یک پاسخ تعیین کننده ارسال می‌کند که نشان می‌دهد که ارتباط با پورت بسته شده‌است.

۳-فیلتر شده، کاهش یافته و یا مسدود شده: پاسخ از میزبان وجود دارد.
پورت‌های باز در حال حاضر دو آسیب پذیری امنیتی دارند که مدیران باید درموردآنها دقت کنند:
۱- پورت‌های باز- نگرانی‌های امنیتی و پایداری با برنامه‌ای مسئول ارائه خدمات است مرتبط هستند.
۲- نگرانی‌های امنیت و پایداری با سیستم عاملی است که در حال اجرا بر روی میزبان است مرتبط هستند - پورت باز یا بسته پورت‌های فیلترشده میلی ندارند تا آسیب پذیری‌ها رانشان دهند. میزبان در یک شبکه محلی می‌تواند توسط یک دیواره آتش (فایروال) محافظت شود که فیلترها، مطابق با قواعدی است که مدیر راه اندازی کرده‌است. این عمل خدماتی را که برای میزبان شناخته شده نیست واز نفوذ در داخل شبکه جلوگیری می‌کند رد می‌کند. پروتکل آی‌پی پروتکل لایه انتقال شبکه است.
منابع:

منابع[ویرایش]

  • ^ a b c Erikson, Jon (1977). HACKING the art of exploitation. San Francisco: NoStarch Press. p. 264. ISBN 1-59327-144-1.
  • ^ Sanfilippo, Salvatore (1998-12-18). "new tcp scan method". Retrieved 2010-09-28.
  • ^ Filipe Almeida (aka LiquidK) (1999-12-03). "idlescan (ip.id portscanner)". Retrieved 2010-11-09.
  • ^ Sanfilippo, Salvatore (1999-10-26). "predictable ip->id patch". Retrieved 2010-09-28.
  • ^ Gordon “Fyodor” Lyon (2010). "Nmap Network Scanning Chapter 5. Port Scanning Techniques and Algorithms". Insecure.Com LLC. Retrieved 2010-09-28.
  • ^ Martin “olemoudi” Obiols (2011). "Zombie Scans using Unintended Public Services". (Almost) No Tech Hacking Blog. Retrieved 2011-03-16.
  • ^ Gordon “Fyodor” Lyon (2010). "Nmap Network Scanning Chapter 15. Nmap Reference Guide". Insecure.Com LLC. Retrieved 2010-09-28.