اسکن ناشناس شبکه و ابزارها

منتشر شده در دسته : هک اخلاقی

اسکن ناشناس شبکه چیست ؟ ابزارهای اسکن ناشناس کدامند ؟ فراهم کردن سرورهای پروکسی آخرین گام در متدلوژی اسکن می باشد . یک سرور پروکسی کامپیوتری است که به عنوان میانجی بین هکر و کامپیوتر هدف عمل می کند . استفاده از پروکسی سرور هکر را قادر می سازد تا در شبکه ناشناس شود .

اسکن ناشناس شبکه

هکر در ابتدا اتصالی را با سرور پروکسی برقرار می کند سپس درخواست اتصالی را به کامپیوتر هدف از طریق اتصال پروکسی ارسال می کند . اساسا درخواست های پروکسی به کامپیوتر هدف دسترسی دارند نه به کامپیوتر هکر . این موضوع هکر را قادر می سازد تا به صورت ناشناس در فضای وب گردش کرده و همچنین حمله ها را ناشناس صورت دهد . اکنون می خواهیم ابزارهای اسکن ناشناس شبکه را به شما معرفی کنیم .

ابزارهای اسکن ناشناس شبکه

SocksChain ابزاری است که هکر را قادر می سازد تا از طریق زنجیره ای از پروکسی سرورها حمله خود را صورت دهد . هدف اصلی از این کار این است که آیپی آدرس حقیقی هکر مخفی بماند و در نتیجه شانس شناسایی هکر کاهش می یابد . وقتی که هکر از طریق چندین پروکسی کار می کند , تشخیص موقعیت و هویت وی بسیار دشوار خواهد بود . پیگردی آدرس آیپی حمله کننده از طریق لاگ فایل های چندین پروکسی سرور بسیار پیچیده و کاری خسته کننده است . علاوه براین اگر یکی از این لاگ فایل ها کامل نباشد یا از بین برود , زنجیره شکسته می شود و آیپی آدرس هکر به صورت ناشناس باقی می ماند .

انونیمایزر Anonymizers

سرویس هایی هستند که تلاش می کنند تا گشت گذار ناشناس در وب را ایجاد کنند . این کار را از طریق وبسایتی که به صورت پروکسی سرور برای کلاینت ها عمل می کند انجام می شود. اولین ابزار نرم افزاری ناشناس کننده توسط سایت Annonymizer.com بوجود آمد . این ابزار در سال 1997 توسط Lance Cottrell ایجاد شد . ناشناس کننده تمامی اطلاعات شناسایی کاربر را هنگامی که وی به گشت و گذار در اینترنت می پردازد را حذف می کند در نتیجه حریم خصوصی کاربر حفظ می شود .

به منظور ملاقات یک وبسایت به صورت ناشناس , هکر آدرس وبسایت را وارد نرم افزار می کند و نرم افزار ناشناس کننده وی را به سایت مقصود هدایت می کند . تمامی درخواست های وب از طریق سایت Anonymizer صورت می گیرد و این کار را برای شناسایی هویت واقعی هکر دشوار می کند .

یک شیوه رایج عبور از فایروال یا IDS تانل کردن (Tunneling) یک پروتکل بلاک شده (همچون SMTP) از طریق پروتکل آزاد (مثل HTTP) می باشد . تقریبا همه IDS ها و فایروال ها به عنوان یک پروکسی بین کامپیوتر کلاینت و اینترنت می باشند و تنها ترافیک تعریف شده را عبور می دهند . بیشتر کمپانی ها به ترافیک HTTP اجازه می دهند زیرا این پروتکل دسترسی به وب را مقدور می سازد . هرچند که هکر می تواند با استفاده از تانلینگ پروتکل HTTP فایروال را دور بزند .

HTTPort, Tunneld, BackStealth ابزارهایی برای تانل کردن ترافیک از طریق پروتکل HTTP هستند . این ابزارها اجازه می دهند تا ترافیک پروتکل های بلاک شده از طریق پروتکل HTTP عبور کند .این ابزارها اجازه می دهد تا پروتکل های خطرناک زیر در پشت پروتکل HTTP پنهان شده و از فایروال و دیگر سیستم های امنیتی عبور کنند .

Email – IRC – ICQ – News – AIM – FTP

به هر حال ابزارها و پروکسی های زیادی برای پنهان ماندن هویت هکرها وجود دارد که ذکر آنها خارج از حوصله این مطلب است .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *