جمعه, ۱۰ فروردین, ۱۴۰۳ / 29 March, 2024
مجله ویستا

پویش پورت ها


پویش پورت ها
پویش یک پورت فرآیندی است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روی یک سیستم و یا شبکه می باشند. مهاحمان با استفاده از ابزارهای متفاوت ، اقدام به ارسال داده به پورت های TCP و UDP نموده و با توجه به پاسخ دریافتی قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمی گردد و اصطلاحا" آنان باز می باشند .
مهاجمان در ادامه و بر اساس اطلاعات دریافتی ، بر روی پورت های باز متمرکز شده و حملات خود را بر اساس آنان سازماندهی می نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانی است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره های منازل را بررسی نموده تا پس از آگاهی از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزی نمایند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP می باشند . هر یک از پروتکل های فوق می توانند دارای شماره پورتی بین صفر تا ۶۵،۵۳۵ باشند . بنابراین ما دارای بیش از ۶۵،۰۰۰ درب می باشیم که می بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه ای با بیش از ۶۵،۰۰۰ درب! ) . از ۱۰۲۴ پورت اول TCP به منظور ارائه سرویس های استانداردی نظیر FTP,HTTP,SMTP و DNS استفاده می گردد . ( پورت های خوش نام ) . به برخی از پورت های بالای ۱۰۲۳ نیز سرویس های شناخته شده ای نسبت داده شده است ، ولی اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس می باشند .
● نحوه عملکرد برنامه های پویش پورت ها
برنامه های پویش پورت ها در ابتدا اقدام به ارسال یک درخواست برای کامپیوتر هدف و بر روی هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت می باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتی که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روی یک سیستم و یا شبکه کامپیوتری می شوند. آنان می توانند تهاجم خود را بگونه ای برنامه ریزی نمایند که ناشناخته باقی مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه های امنیتی نصب شده بر روی یک شبکه کامپیوتری می بایست بگونه ای پیکربندی شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه ای از پورت ها در یک محدوده زمانی خاص توسط یک کامپیوتر ، هشدارهای لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفی" ، استفاده می نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائی که قصد بررسی آنان را دارند ، دارای محدودیت خواهند بود ( امکان پویش تمامی ۶۵،۵۳۵ پورت وجود ندارد ) . در پویش مخفی ، مهاجمان از روش هائی نظیر " پویش کند " استفاده نموده تا احتمال شناسائی آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانی بیشتر ، احتمال تشخیص آنان توسط برنامه های امنیتی نصب شده در یک شبکه کامپیوتری کاهش پیدا می نماید .
برنامه های پویش پورت ها با تنظیم فلاگ های متفاوت TCP و یا ارسال انواع متفاوتی از بسته های اطلاعاتی TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت های باز بر اساس روش های مختلفی می باشند . مثلا" یک پویش مبتنی بر SYN با توجه به نتایج بدست آمده اعلام می نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنی بر FIN بر اساس پاسخی که از پورت های بسته دریافت می نماید ( پورت های باز پاسخی را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
● نحوه پیشگیری و حفاظت
مدیران شبکه می توانند با استفاده از امکانات متنوعی که در این رابطه وجود دارد از پویش پورت ها بر روی شبکه توسط مهاجمان آگاه گردند . مثلا" می توان تمامی پویش های مبتنی بر SYN را ثبت تا در ادامه امکان بررسی دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتی SYN به پورت های باز و یا بسته ) .
به منظور افزایش ایمن سازی کامپیوتر و یا شبکه مورد نظر می توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائی نظیر NMap می توان محدوده ای از آدرس های IP و پورت های مورد نظر را بررسی نمود ( شبیه سازی یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها می بایست اقدامات لازم حفاظتی در این خصوص را انجام داد . در صورتی که به وجود ( باز بودن ) یک پورت نیاز نمی باشد ، می بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، می بایست بررسی لازم در خصوص تهدیداتی که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch های مرتبط با آنان امکان سوء استفاده از پورت های باز را کاهش داد .
● نرم افزارهای پویش پورت ها
به منظور پویش پورت ها و آگاهی از وضعیت پورت های TCP و UDP می توان از برنامه های متعددی استفاده نمود :
▪ Nmap ( یا Network Mapper )
▪ FoundStone Vision
▪ FoundStone FPort
▪ FoundStone ScanLine
▪ FoundStone SuperScan
▪ FireWalls.com Port Scan ( بررسی online وضعیت پورت ها )
منبع : مرکز توسعه و تبادل دانش فناوری اطلاعات


همچنین مشاهده کنید