متدولوژی اسکن و تکنیک های پینگ

منتشر شده در دسته : هک اخلاقی

متدولوژی اسکن چیست ؟ تکنیک های پینگ چه کاربردی دارند ؟ ابزارهای متدولوژی اسکن کدامند ؟ متدولوژی اسکن  با چک کردن سیستم های زنده و پاسخگو آغاز شده , به این معنی که آن سیستم ها به کاوش ها یا درخواست های اتصال پاسخ دهند . ساده ترین ولی نه ضرروتا دقیق ترین راه برای اینکه بتوان تشخیص داد چه سیستمی زنده و پاسخگوست انجام یک Ping sweep از رنج آدرس آیپی است . همه سیستم هایی که به پینگ پاسخ بدهند در شبکه زنده در نظر گرفته می شوند .

تکنیک های پینگ

یک کاوش پینگ را با نام Internet Control Message Protocol) ICMP) نیز می شناسند زیرا ICMP پروتکلی است که در فرمان پینگ مورد استفاده قرار می گیرد . ICMP یا گردآوری پینگ پروسه ارسال یک درخواست ICMP یا همان پینگ به همه میزبان های شبکه به منظور تشخیص اینکه کدامیک پاسخگو و زنده هستند می باشد .  ICMP به عنوان پروتکلی برای ارسال تست و پیام های خطا بین میزبان میزبان ها و یا بر روی اینترنت آغاز به کار کرد . سپس به پروتکلی تکامل یافت که توسط هر سیستم عاملی , روتری , سوییچی و یا هر دیوایس مبتنی بر آیپی (IP based Device) بکار گرفته می شود . توانایی استفاده از درخواست های ICMP و پاسخ های ICMP  به عنوان یک تست اتصال بین میزبان ها درون همه دیوایس های مبتنی بر آیپی از طریق فرمان پینگ ایجاد شده است .  این یک شیوه سریع و آزمون ساده ای برای مشاهده این است که آیا بین دو میزبان اتصال برقرار است و به طور گسترده برای عیب یابی استفاده می شود .

یکی از فواید اسکن ICMP این است که می تواند به طور موازی اجرا شود , به این معنی که همه سیستم ها در همان زمان اسکن می شوند . بنابراین می توان آن را به سرعت در کل شبکه اجرا کرد . بیشتر ابزارهای هک شامل گزینه ای برای (Ping Sweep) هست که اساسا به معنی انجام یک درخواست  ICMP بر روی هر میزبان شبکه می باشد . سیستم هایی که به درخواست پینگ پاسخ می دهند زنده هستند و به شبکه گوش می دهند .
تمرین زیر نشان می دهد که چگونه پینگ از ابزاهای ویندوز استفاده می کند . یک مشکل شایان توجه در این متد این است که نرم افزار فایروال شخصی و فایروال های مبتنی بر شبکه می توانند یک سیستم را از پاسخ به پینگ بلاک کنند . سیستم های زیادی با استفاده از این شیوه با نرم افزارهای فایروال پیکربندی شده اند و سعی می کنند تا پینگ را بلاک کرده و به یوزر هشدار می دهند که یک برنامه اسکن در حال اجراست . مشکل دیگر پینگ این است که به منظور اسکن سیستم حتما بایستی روشن باشد . درباره تکنیک های پینگ توضیح دادیم ولی  ابزارهای متدولوژی اسکن .

ابزارهای متدولوژی اسکن

ابزارهای متدولوژی اسکن را ذکر می کنیم . Pinger , Friendly Pinger  و WS Ping Pro  همگی ابزارهایی هستند که درخواست های ICMP را انجام می دهند و شما بایستی با این ابزارها آشنا شوید .

تمرین : استفاده از پینگ ویندوز

به منظور استفاده از فرمان درون ساخت پینگ در اتصال سیستم ها در ویندوز :

1. پنجره Command Prompt ویندوز را باز کنید .
2. فرمان روبرو را تایپ کنید : ping www.microsoft.com

Timeout نشانگر این است که سیستم راه دور پاسخگو نیست یا خاموش است و یا پینگ بلاک شده است . Reply نشانگر این است که سیستم زنده است و به درخواست های ICMP پاسخ می دهد .

مقابله با تکنیک های پینگ

تقریبا هر سیستم ممانعت از نفوذی (Intrusion Detection System) پینگ را تشخیص می دهد و به مدیر شبکه درباره آن اخطار می دهد . همچنین بیشتر فایروال ها و پروکسی سرورها پینگ را بلاک می کنند تا پاسخ برگشتی داده نشود و هکر نتواند دقیقا تشخیص دهد که سیستم ها در دسترس هستند یا نه . پس اگر پینگ به کار نیاید بایستی از پورت اسکن به این منظور استفاده کرد . تنها به این دلیل که پینگ پاسخی دریافت نکرد به این معنی نیست که میزبان های راه دور در شبکه زنده و روی خط و روشن و در دسترسی نیستند . شما بایستی متدها و راههای مختلفی را به منظور شناسایی به کار گیرید . به یاد داشته باشید که هک پروسه ای است که زمان بر است و صبر و پایداری زیادی را می طلبد .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *