سه شنبه, ۲ بهمن, ۱۴۰۳ / 21 January, 2025
پویش پورت ها
پویش یک پورت فرآیندی است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روی یک سیستم و یا شبکه می باشند. مهاحمان با استفاده از ابزارهای متفاوت ، اقدام به ارسال داده به پورت های TCP و UDP نموده و با توجه به پاسخ دریافتی قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمی گردد و اصطلاحا" آنان باز می باشند .
مهاجمان در ادامه و بر اساس اطلاعات دریافتی ، بر روی پورت های باز متمرکز شده و حملات خود را بر اساس آنان سازماندهی می نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانی است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره های منازل را بررسی نموده تا پس از آگاهی از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزی نمایند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP می باشند . هر یک از پروتکل های فوق می توانند دارای شماره پورتی بین صفر تا ۶۵،۵۳۵ باشند . بنابراین ما دارای بیش از ۶۵،۰۰۰ درب می باشیم که می بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه ای با بیش از ۶۵،۰۰۰ درب! ) . از ۱۰۲۴ پورت اول TCP به منظور ارائه سرویس های استانداردی نظیر FTP,HTTP,SMTP و DNS استفاده می گردد . ( پورت های خوش نام ) . به برخی از پورت های بالای ۱۰۲۳ نیز سرویس های شناخته شده ای نسبت داده شده است ، ولی اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس می باشند .
● نحوه عملکرد برنامه های پویش پورت ها
برنامه های پویش پورت ها در ابتدا اقدام به ارسال یک درخواست برای کامپیوتر هدف و بر روی هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت می باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتی که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روی یک سیستم و یا شبکه کامپیوتری می شوند. آنان می توانند تهاجم خود را بگونه ای برنامه ریزی نمایند که ناشناخته باقی مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه های امنیتی نصب شده بر روی یک شبکه کامپیوتری می بایست بگونه ای پیکربندی شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه ای از پورت ها در یک محدوده زمانی خاص توسط یک کامپیوتر ، هشدارهای لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفی" ، استفاده می نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائی که قصد بررسی آنان را دارند ، دارای محدودیت خواهند بود ( امکان پویش تمامی ۶۵،۵۳۵ پورت وجود ندارد ) . در پویش مخفی ، مهاجمان از روش هائی نظیر " پویش کند " استفاده نموده تا احتمال شناسائی آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانی بیشتر ، احتمال تشخیص آنان توسط برنامه های امنیتی نصب شده در یک شبکه کامپیوتری کاهش پیدا می نماید .
برنامه های پویش پورت ها با تنظیم فلاگ های متفاوت TCP و یا ارسال انواع متفاوتی از بسته های اطلاعاتی TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت های باز بر اساس روش های مختلفی می باشند . مثلا" یک پویش مبتنی بر SYN با توجه به نتایج بدست آمده اعلام می نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنی بر FIN بر اساس پاسخی که از پورت های بسته دریافت می نماید ( پورت های باز پاسخی را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
● نحوه پیشگیری و حفاظت
مدیران شبکه می توانند با استفاده از امکانات متنوعی که در این رابطه وجود دارد از پویش پورت ها بر روی شبکه توسط مهاجمان آگاه گردند . مثلا" می توان تمامی پویش های مبتنی بر SYN را ثبت تا در ادامه امکان بررسی دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتی SYN به پورت های باز و یا بسته ) .
به منظور افزایش ایمن سازی کامپیوتر و یا شبکه مورد نظر می توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائی نظیر NMap می توان محدوده ای از آدرس های IP و پورت های مورد نظر را بررسی نمود ( شبیه سازی یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها می بایست اقدامات لازم حفاظتی در این خصوص را انجام داد . در صورتی که به وجود ( باز بودن ) یک پورت نیاز نمی باشد ، می بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، می بایست بررسی لازم در خصوص تهدیداتی که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch های مرتبط با آنان امکان سوء استفاده از پورت های باز را کاهش داد .
● نرم افزارهای پویش پورت ها
به منظور پویش پورت ها و آگاهی از وضعیت پورت های TCP و UDP می توان از برنامه های متعددی استفاده نمود :
▪ Nmap ( یا Network Mapper )
▪ FoundStone Vision
▪ FoundStone FPort
▪ FoundStone ScanLine
▪ FoundStone SuperScan
▪ FireWalls.com Port Scan ( بررسی online وضعیت پورت ها )
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست