متدولوژی اسکن و تکنیک های پینگ

منتشر شده در دسته : هک اخلاقی

متدولوژی اسکن چیست ؟ تکنیک های پینگ چه کاربردی دارند ؟ ابزارهای متدولوژی اسکن کدامند ؟ متدولوژی اسکن  با چک کردن سیستم های زنده و پاسخگو آغاز شده , به این معنی که آن سیستم ها به کاوش ها یا درخواست های اتصال پاسخ دهند . ساده ترین ولی نه ضرروتا دقیق ترین راه برای اینکه بتوان تشخیص داد چه سیستمی زنده و پاسخگوست انجام یک Ping sweep از رنج آدرس آیپی است . همه سیستم هایی که به پینگ پاسخ بدهند در شبکه زنده در نظر گرفته می شوند .

تکنیک های پینگ

یک کاوش پینگ را با نام Internet Control Message Protocol) ICMP) نیز می شناسند زیرا ICMP پروتکلی است که در فرمان پینگ مورد استفاده قرار می گیرد . ICMP یا گردآوری پینگ پروسه ارسال یک درخواست ICMP یا همان پینگ به همه میزبان های شبکه به منظور تشخیص اینکه کدامیک پاسخگو و زنده هستند می باشد .  ICMP به عنوان پروتکلی برای ارسال تست و پیام های خطا بین میزبان میزبان ها و یا بر روی اینترنت آغاز به کار کرد . سپس به پروتکلی تکامل یافت که توسط هر سیستم عاملی , روتری , سوییچی و یا هر دیوایس مبتنی بر آیپی (IP based Device) بکار گرفته می شود . توانایی استفاده از درخواست های ICMP و پاسخ های ICMP  به عنوان یک تست اتصال بین میزبان ها درون همه دیوایس های مبتنی بر آیپی از طریق فرمان پینگ ایجاد شده است .  این یک شیوه سریع و آزمون ساده ای برای مشاهده این است که آیا بین دو میزبان اتصال برقرار است و به طور گسترده برای عیب یابی استفاده می شود .

یکی از فواید اسکن ICMP این است که می تواند به طور موازی اجرا شود , به این معنی که همه سیستم ها در همان زمان اسکن می شوند . بنابراین می توان آن را به سرعت در کل شبکه اجرا کرد . بیشتر ابزارهای هک شامل گزینه ای برای (Ping Sweep) هست که اساسا به معنی انجام یک درخواست  ICMP بر روی هر میزبان شبکه می باشد . سیستم هایی که به درخواست پینگ پاسخ می دهند زنده هستند و به شبکه گوش می دهند .
تمرین زیر نشان می دهد که چگونه پینگ از ابزاهای ویندوز استفاده می کند . یک مشکل شایان توجه در این متد این است که نرم افزار فایروال شخصی و فایروال های مبتنی بر شبکه می توانند یک سیستم را از پاسخ به پینگ بلاک کنند . سیستم های زیادی با استفاده از این شیوه با نرم افزارهای فایروال پیکربندی شده اند و سعی می کنند تا پینگ را بلاک کرده و به یوزر هشدار می دهند که یک برنامه اسکن در حال اجراست . مشکل دیگر پینگ این است که به منظور اسکن سیستم حتما بایستی روشن باشد . درباره تکنیک های پینگ توضیح دادیم ولی  ابزارهای متدولوژی اسکن .

ابزارهای متدولوژی اسکن

ابزارهای متدولوژی اسکن را ذکر می کنیم . Pinger , Friendly Pinger  و WS Ping Pro  همگی ابزارهایی هستند که درخواست های ICMP را انجام می دهند و شما بایستی با این ابزارها آشنا شوید .

تمرین : استفاده از پینگ ویندوز

به منظور استفاده از فرمان درون ساخت پینگ در اتصال سیستم ها در ویندوز :

1. پنجره Command Prompt ویندوز را باز کنید .
2. فرمان روبرو را تایپ کنید : ping www.microsoft.com

Timeout نشانگر این است که سیستم راه دور پاسخگو نیست یا خاموش است و یا پینگ بلاک شده است . Reply نشانگر این است که سیستم زنده است و به درخواست های ICMP پاسخ می دهد .

مقابله با تکنیک های پینگ

تقریبا هر سیستم ممانعت از نفوذی (Intrusion Detection System) پینگ را تشخیص می دهد و به مدیر شبکه درباره آن اخطار می دهد . همچنین بیشتر فایروال ها و پروکسی سرورها پینگ را بلاک می کنند تا پاسخ برگشتی داده نشود و هکر نتواند دقیقا تشخیص دهد که سیستم ها در دسترس هستند یا نه . پس اگر پینگ به کار نیاید بایستی از پورت اسکن به این منظور استفاده کرد . تنها به این دلیل که پینگ پاسخی دریافت نکرد به این معنی نیست که میزبان های راه دور در شبکه زنده و روی خط و روشن و در دسترسی نیستند . شما بایستی متدها و راههای مختلفی را به منظور شناسایی به کار گیرید . به یاد داشته باشید که هک پروسه ای است که زمان بر است و صبر و پایداری زیادی را می طلبد .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نوشته های مرتبط

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *