امنیت

معرفی و کاربرد port scanning در فرآیند هک

 اسکن کردن پورت فرآیند بررسی پورت های باز بر روی کامپیوتر قربانی است. در واقع با دستور چک کردن پورت های باز کامپیوتر قربانی، وی را طعمه برای هک قرار می دهد. هر چند امروزه پورت های مهم شبکه برای هک استقبال بیشتری دارند. در فرآیند port scanning شخص حمله کننده به پورت های TCP و UDP مختلف متصل شده و سعی می کند لیستی از اسکن پورت های باز که در حالت listen هستند را پیدا کند. این کار درست شبیه به دزدی است که به دنبال درب های باز یک خانه می گردد. کامپیوتر قربانی سرویس های مختلفی را اجرا می کند که هر کدام به پورت خاصی گوش می دهند. در این مقاله با این نوع نفوذ جهت ایجاد توانایی مقابله با آن آشنا می شوید.

معرفی و کاربرد port scanning در فرآیند هک

هکر از طریق بررسی اینکه چه پورت هایی در سیستم قربانی باز هستند می تواند اقدام به نفوذ نماید.

اسکن پورت

تکنیک های مختلف در اسکن، شامل موارد زیر است :

Vanilla : در این تکنیک نهایت تلاش برای دسترسی به همه ی پورت ها انجام می پذیرد.

Strobe : در این روش ارتباط تنها با پورت های خاصی برقرار می گردد.

Stealth scan : از تکنیک هایی مانند SYN scan یا  FIN scan استفاده می شود تا اطلاعات هکر ثبت نشود(مانند ثبت کارهای انجام شده توسط هکر در فایل log).

FTP bounce scan : نفوذ از طریق FTP server انجام می شود تا محل هکر مشخص نشود.

Fragmented packet : نفوذ از طریق دیواره آتش (firewall) صورت می پذیرد.

UDP :پورت های UDP باز، مورد جستجو قرار می گیرند.

Sweep :اتصال به یک پورت از طریق چندین ماشین مختلف صورت می پذیرد.

ساده ترین پورت اسکنرها هم برای شناسایی پورت های باز ، تعداد ۶۵۵۳۶ پورت را در سیستم قربانی بررسی می کنند.

ساده ترین پورت اسکنرها

 اسکن پورت های TCP:فرایند port scanning در این روش با ارسال بسته ای از سمت  client  (که حاوی یک  flag می باشد) به پورتی خاص در سیستم قربانی آغاز شده تا باز یا بسته بودن بودن آن مشخص شود. جدول زیر لیست flag  (پرچم)های پکت TCP به همراه معانی آنها  را نمایش می دهد:

تکنیک های مختلف port scaning TCP شامل موارد زیر می باشد:

  1. TCP connect port scanning
  2. TCP SYN scanning (half open scanning) 
  3. SYN/ACK scanning
  4. TCP FIN scanning
  5. TCP NULL scanning
  6. TCP Xmas tree scanning

 اسکن پورت ها در روشUDP   :

در این روش پکت های UDP به هر پورت موجود در سیستم مقصد به صورت ترتیبی ارسال می شوند اگر پورت سیستم راه دور بسته باشد سرور پیام ICMP error message را بر می گرداند و درصورتیکه باز باشد خطای مذکور نمایش داده نخواهد شد.

اسکن پورت با روش  bounce ftp : این تکنیک توسط hobbit کشف شد. وی توانست حفره ای در پروتکل FTP را پیدا کند که به کاربران اجازه می داد تا از طریق سرویس Ftp به پورت موجود در سیستم دیگر متصل شود.

از ابزارهای اسکن پورت می توان به موارد زیر اشاره کرد :

نرم افزار nmap چیست؟

یک پورت اسکنر بر مبنای ویندوز و یونیکس است و به دلیل تعدد پارامترهایی که دارا ست کنترلی خوب و مناسب را در اختیار کاربران قرار می دهد.توسط لینک زیر می توانید نسبت به دانلود آن اقدام نمایید.

http://nmap.org/download.html

Superscan :

یک اسکنر ، pinger و resolver بر مبنای ویندوز است که از ابزارهای شبکه ای مانند Ping.traceourt,Http head ,whois پشتیبانی می کند.از طریق لینک زیر می توانید اقدام به دانلود آن نمایید.

  http://www.foundstone.com/us/resources/proddesc/superscan4.html

 Angy Ip scanner :

یک پویشگر IP و پورت اسکنر تحت ویندوز است . فایل باینری که این برنامه ایجاد می کند کوچک بوده  و حاوی اطلاعاتی در مورد هاست های مقصد می باشددر لینک زیر می توانید آن را دانلود نمایید.

https://angryip.org/download/#windows

Unicornscan

ابزاری مشابه سایر ابزراهای معرفی شده در قسمت بالا بوده که توسط لینک زیر می توانید نسبت به دانلود آن اقدام نمایید.

http://www.unicornscan.org/

همچنین توسط لینک زیر می توانید لیست پورت های باز بر روی کامپیوتر خود را تست نمایید :

http://www.auditmypc.com/firewall-test.asp

در هر کدام از برنامه های port scanner نیاز به داشتن IP مقصد می باشد روش های متفاوتی برای یافتن این آدرس وجود دارد که شرح آنها در این مقاله نمی گنجد. بعد از یافتن IP کافی است ابتدا آن را ping  نمایید تا از alive بودن آن اطمینان حاصل کنید.سپس آن را در برنامه وارد کرده تا خروجی مشابه زیر به شما نمایش داده شود :

Idlescan using Zombie <Domain Name> (192.150.13.111:80); Class: Incremental
Interesting ports on 208.225.90.120:
(The 65522 ports scanned but not shown below are in state: closed)
Port State Service
۲۱/tcp open ftp
۲۵/tcp open smtp
۸۰/tcp open http
۱۱۱/tcp open sunrpc
۱۳۵/tcp open loc-srv
۴۴۳/tcp open https 1027/tcp open IIS
۱۰۳۰/tcp open iad1
۲۳۰۶/tcp open unknown
۵۶۳۱/tcp open pcanywheredata
۷۹۳۷/tcp open unknown

برنامه ای مانند Nmap اطلاعاتی دیگری مانند نام سیستم عامل را نیر در اختیارتان قرار می دهد. بعد از اسکن پورت های باز یک ip با فرمان telnet می توانید به پورت باز متصل شوید تا برنامه ای که روی آن run می شود را پیدا کرده و لیستی از application ها و نسخه ی آن را تهیه نمایید.

در ادامه نمونه ای از عملیات port scanning توسط برنامه ی Nmap تشریح می گردد:

فرض کنید IP هدف ۶۳.۱۴۸.۲۲۷.۶۵  باشد و قصد داریم پورت های ۱ تا ۲۰۰ را مورد بررسی قرار دهیم. برای انجام این‌کار در NMapWin، برگه Scan را درحالت SYN Stealth تنظیم و Port Range را ۱..۲۰۰ وارد می کنیم. برگه ی Discover را در حالت TCP+ICMP و برای مشخص کردن نوع سیستم عامل در برگه ی Option گزینه ی OS detection را انتخاب می کنیم. در قسمت بالای پنجره نیز IP مذکور را وارد می نماییم. عبارت CMD: -sS -PT -PI  -p 1-200 -O -T 3 63.148.227.65 را به -sS -PT -PI  -p 1-200 -O -T 3 63.148.227.65 تغییر دهید و پارامترهای nmap را به شکل زیر تنظیم نمایید :

nmap -sS -PT -PI  -p 1-200 -O -T 3 63.148.227.65 بعد از گذشت چند دقیقه می توانید نتایج را مشاهده کنید. همچنین در قسمت ping sweep نیز می توانید اقدام به IP Scanning نمایید.

اگر تمایل دارید بیشتر در ضمینه هک بدانید، پیشنهاد می کنیم مقاله “قوانین هک در ایران و جهان” را نیز مطالعه نمایید.

 

[ratings]

به این نوشته امتیاز دهید
[Total: 1 Average: 5]

با کارت بانکی باشگاه ایران هاست پولتان به حسابتان باز می گردد.

همین حالا رایگان عضو شوید

مدیر بلاگ

مشخصات مدیر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن