شیوه های اسکن سیستم هدف و متدولوژی اسکن

منتشر شده در دسته : هک اخلاقی

در این درس به توضیح اولین فاز فعال هک یعنی اسکن سیستم هدف است می پردازیم و شیوه های اسکن سیستم هدف و به صورت جامع متدولوژی اسکن را توضیح می دهیم . در درس بعدی به ابزار ها و تکنیک های آن خواهیم پرداخت .

اسکن سیستم هدف

اسکن سیستم هدف (Scanning) اولین فاز هک فعال است و به منظور مکان یابی سیستم های هدف یا شبکه ها برای حمله های بعدی مورد استفاده قرار می گیرد . فاز بعدی آن سرشماری (Enumeration) می باشد که در مطلبی دیگر به آن خواهیم پرداخت .

پس از اینکه مراحل شناسایی و جمع آوری اطلاعات کامل شد , وارد فاز هک فعال می شویم که اولین مرحله آن اسکن (Scanning) می باشد . بسیار مهم است که مرحله جمع آوری اطلاعات تا حد ممکن کامل شود تا بهترین مکان ها و هدف ها به منظور اسکن کردن شناسایی شوند .
در طی فرآیند اسکن هکر صرف نظر از شبکه و سیستم های میزبان به جمع آوری اطلاعات ادامه می دهد . اطلاعاتی همچون آدرس آیپی , نوع سیستم عامل , سرویس ها و اپلیکیشن های نصب شده می توانند به هکر کمک کنند تا تشخیص دهد چه نوع بهره برداری برای هک یک سیستم بایستی استفاده شود . اسکن کردن یا به عبارتی دیگر پویش (Scanning) پروسه مکان یابی سیستم های زنده و آنهایی است که د شبکه پاسخ می دهند . هکرهای قانونی از اسکن استفاده می کنند تا آدرس آیپی سیستم های هدف را تشخیص دهند . همچنین اسکن به منظور تشخیص اینکه یک سیستم در شبکه موجود است یا نه مورد استفاده قرار می گیرد . ابزارهای اسکن به منظور جمع آوری اطلاعاتی درباره یک سیستم همچون آدرس های آیپی , نوع سیستم عامل و سرویس های درحال اجرا در کامپیوتر هدف مورد استفاده قرار می گیرند . در ادامه به شیوه های اسکن سیستم هدف می پردازیم .

شیوه های اسکن سیستم هدف

  • اسکن پورت : پورت اسکن (Port Scanning) پروسه شناسایی پورت های باز و در دسترس TCP/IP در یک سیستم می باشد . ابزارهای اسکن پورت یک هکر را قادر می سازد تا درباره سرویس های دردسترس در یک سیستم بیشتر آگاهی کسب کند . هر سرویس یا اپلیکیشنی که با یک شماره پورت شناخته شده بر روی یک ماشین قرار دارد . شماره پورت ها شامل سه دسته هستند :

پورت های شناخته شده  1023-0
پورت های رجیستر شده  49151-1024
پورت های دینامیک       65535-49152

به منظور آشنایی بیشتر با این شماره پورتها به آدرس لیست پورت ها مراجعه کنید .

  • اسکن شبکه : یکی دیگر از شیوه های اسکن سیستم هدف اسکن شبکه رویه ای برای شناسایی میزبان های فعال در یک شبکه , چه برای حمله به آنها یا به عنوان یک ارزیابی امنیتی می باشد . میزبان ها توسط آیپی آدرس های جداگانه شناسایی می شوند . ابزارهای اسکن شبکه سعی می کنند تا همه آیپی آدرس های زنده و میزبان های پاسخگو در شبکه را شناسایی کنند .
  • اسکن آسیب پذیری : اسکن آسیب پذیری پروسه شناسایی فعالانه نقاط آسیب پذیر سیستم های کامپیوتری بر روی یک شبکه می باشند . به طور کلی یک اسکنر نقاط آسیب پذیر , اول سیستم عامل  و نسخه آن را شناسایی می کند (شامل سرویس پک های نصب شده بر روی آن) . سپس اسکنر ضعف ها یا نقاط آسیب پذیر در سیستم عامل را شناسایی می کند . در طی فاز بعدی حمله , یک هکر قادر خواهد بود از آن ضعف ها به منظور دسترسی به سیستم بهره برداری کند .

امکان شناسایی اسکن سیستم هدف

همچنین اسکن کردن می تواند به سرعت شناسایی کند که چه میزبان هایی در حال گوش کردن به شبکه و فعال در شبکه هستند . علاوه بر این راهی سریع برای شناسایی شدن توسط یک سیستم کشف نفوذ (Detection) می باشد . ابزارهای اسکن پورت های TCP/IP را کاوش می کنند و دنبال پورت های باز و آیپی آدرس های آنها می گردند و این کاوشها می تواند توسط سیستم های بیشتر سیستم های امنیتی کشف نفوذ تشخیص داده شود . اسکن شبکه و آسیب پذیری معمولا می تواند شناسایی شود و دلیل آن هم این است که اسکنر بایستی با سیستم هدف در مسیر شبکه تعامل برقرار کند .

بسته به نوع اپلیکیشن اسکنر و سرعت اسکن , یک سیستم امنیتی IDS خواهد توانست عملیات اسکن تشخیص دهد و آن را به عنوان یک رخ داد نفوذ شناسای کند . برخی ابزارهای اسکن حالت های متفاوتی برای شکست یک سیستم امنیتی IDS دارند تا توسط این سیستم شناسایی نشوند . به عنوان یک هکر قانونی این وظیفه شماست تا بیشترین اطلاعات ممکن را جمع آوری کنید و تلاش کنید تا ناشناس باقی مانده و تشخیص داده نشوید . در ادامه نگاهی کلی به  متدولوژی اسکن خواهیم کرد .

متدولوژی اسکن توسط هکر قانونی

به عنوان یک هکر قانونی از شما انتظار می رود تا با متدولوژی اسکن که در تصویر زیر نمایش داده شده است آشنا شوید . این متدلوژی پروسه ای است که در آن یک هکر شبکه را اسکن می کند . این پروسه اطمینان حاصل می کند که هیچ سیستم یا نقطه آسیب پذیری نادیده گرفته نشده است و همچنین تضمین می کند که هکر همه اطلاعات ضروری برای یک حمله را جمع آوری کرده است .

در این آموزش با اسکن هدف آشنا شدید ,  شیوه های اسکن سیستم هدف را آموختید و نگاه درستی نسبت به متدلوژی اسکن پیدا کردید . در آموزش بعدی ابزار ها و تکنیک های متدولوژی اسکن خواهیم پرداخت .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نوشته های مرتبط

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *