جمعه, ۱۴ اردیبهشت, ۱۴۰۳ / 3 May, 2024
پویش پورت ها
پویش یک پورت فرآیندی است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روی یک سیستم و یا شبکه می باشند. مهاحمان با استفاده از ابزارهای متفاوت ، اقدام به ارسال داده به پورت های TCP و UDP نموده و با توجه به پاسخ دریافتی قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمی گردد و اصطلاحا" آنان باز می باشند .
مهاجمان در ادامه و بر اساس اطلاعات دریافتی ، بر روی پورت های باز متمرکز شده و حملات خود را بر اساس آنان سازماندهی می نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانی است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره های منازل را بررسی نموده تا پس از آگاهی از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزی نمایند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP می باشند . هر یک از پروتکل های فوق می توانند دارای شماره پورتی بین صفر تا ۶۵،۵۳۵ باشند . بنابراین ما دارای بیش از ۶۵،۰۰۰ درب می باشیم که می بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه ای با بیش از ۶۵،۰۰۰ درب! ) . از ۱۰۲۴ پورت اول TCP به منظور ارائه سرویس های استانداردی نظیر FTP,HTTP,SMTP و DNS استفاده می گردد . ( پورت های خوش نام ) . به برخی از پورت های بالای ۱۰۲۳ نیز سرویس های شناخته شده ای نسبت داده شده است ، ولی اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس می باشند .
● نحوه عملکرد برنامه های پویش پورت ها
برنامه های پویش پورت ها در ابتدا اقدام به ارسال یک درخواست برای کامپیوتر هدف و بر روی هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت می باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتی که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روی یک سیستم و یا شبکه کامپیوتری می شوند. آنان می توانند تهاجم خود را بگونه ای برنامه ریزی نمایند که ناشناخته باقی مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه های امنیتی نصب شده بر روی یک شبکه کامپیوتری می بایست بگونه ای پیکربندی شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه ای از پورت ها در یک محدوده زمانی خاص توسط یک کامپیوتر ، هشدارهای لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفی" ، استفاده می نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائی که قصد بررسی آنان را دارند ، دارای محدودیت خواهند بود ( امکان پویش تمامی ۶۵،۵۳۵ پورت وجود ندارد ) . در پویش مخفی ، مهاجمان از روش هائی نظیر " پویش کند " استفاده نموده تا احتمال شناسائی آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانی بیشتر ، احتمال تشخیص آنان توسط برنامه های امنیتی نصب شده در یک شبکه کامپیوتری کاهش پیدا می نماید .
برنامه های پویش پورت ها با تنظیم فلاگ های متفاوت TCP و یا ارسال انواع متفاوتی از بسته های اطلاعاتی TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت های باز بر اساس روش های مختلفی می باشند . مثلا" یک پویش مبتنی بر SYN با توجه به نتایج بدست آمده اعلام می نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنی بر FIN بر اساس پاسخی که از پورت های بسته دریافت می نماید ( پورت های باز پاسخی را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
● نحوه پیشگیری و حفاظت
مدیران شبکه می توانند با استفاده از امکانات متنوعی که در این رابطه وجود دارد از پویش پورت ها بر روی شبکه توسط مهاجمان آگاه گردند . مثلا" می توان تمامی پویش های مبتنی بر SYN را ثبت تا در ادامه امکان بررسی دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتی SYN به پورت های باز و یا بسته ) .
به منظور افزایش ایمن سازی کامپیوتر و یا شبکه مورد نظر می توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائی نظیر NMap می توان محدوده ای از آدرس های IP و پورت های مورد نظر را بررسی نمود ( شبیه سازی یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها می بایست اقدامات لازم حفاظتی در این خصوص را انجام داد . در صورتی که به وجود ( باز بودن ) یک پورت نیاز نمی باشد ، می بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، می بایست بررسی لازم در خصوص تهدیداتی که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch های مرتبط با آنان امکان سوء استفاده از پورت های باز را کاهش داد .
● نرم افزارهای پویش پورت ها
به منظور پویش پورت ها و آگاهی از وضعیت پورت های TCP و UDP می توان از برنامه های متعددی استفاده نمود :
▪ Nmap ( یا Network Mapper )
▪ FoundStone Vision
▪ FoundStone FPort
▪ FoundStone ScanLine
▪ FoundStone SuperScan
▪ FireWalls.com Port Scan ( بررسی online وضعیت پورت ها )
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
تعمیر جک پارکینگ
خرید بلیط هواپیما
اسرائیل ایران غزه روسیه مجلس شورای اسلامی نیکا شاکرمی روز معلم معلمان رهبر انقلاب مجلس بابک زنجانی دولت
یسنا هلال احمر قوه قضاییه آتش سوزی پلیس تهران بارش باران سیل شهرداری تهران آموزش و پرورش فضای مجازی سازمان هواشناسی
حقوق بازنشستگان بانک مرکزی دولت سیزدهم قیمت خودرو قیمت طلا قیمت دلار خودرو بازار خودرو دلار سایپا ایران خودرو کارگران
سریال تلویزیون نمایشگاه کتاب مسعود اسکویی عفاف و حجاب سینما سینمای ایران دفاع مقدس موسیقی
رژیم صهیونیستی جنگ غزه فلسطین حماس اوکراین نوار غزه چین ترکیه انگلیس ایالات متحده آمریکا یمن طوفان الاقصی
استقلال فوتبال علی خطیر پرسپولیس سپاهان باشگاه استقلال لیگ برتر ایران تراکتور لیگ برتر رئال مادرید لیگ قهرمانان اروپا بایرن مونیخ
هوش مصنوعی تلفن همراه گوگل اپل آیفون همراه اول تبلیغات اینستاگرام ناسا
فشار خون کبد چرب بیمه بیماری قلبی کاهش وزن دیابت داروخانه