: :
مانده تا پایان تخفیف
فقط تا آخر امروز
فقط امروز
محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

اسکن امنیتی چیست؟ آشنایی با Security Scan در هک و انواع آن

اسکن امنیتی چیست؟ منظور از Security Scan در هک و نفوذ چیست؟ تا به اینجا در انجمن تخصصی فناوری اطلاعات ایران در خصوص ماژول دوم هک قانونمند یعنی Footprinting بصورت کامل صحبت کردیم ، اما امروز می خواهیم از اطلاعاتی که در فرآیند Footprinting به دست آمده است استفاده کنیم و به سیستم های سازمان هدف بیشتر نزدیک بشویم ، توجه کنید که ممکن است یک ابهام در خصوص تفاوت بین Footprinting و Scanning برای شما دوستان پیش بیاید ، ابتدا بیاییم تفاوت بین Footprinting و Scanning را با هم بررسی کنیم .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. Scanning چیست ؟

به این مثال توجه کنید ، فرض کنید که محمد نصیری مدیر وب سایت انجمن تخصصی فناوری اطلاعات ایران به یک مهمانی دعوت می شود ( از اون مهمونی خوبا هااا نه از اون بداااا D: ) در این مهمانی شبانه !! ( چون روزا درگیر کار هستیم ) اینجانب از یک خانم خوشم می آید و می خواهم که بیشتر با این شخص آشنا بشوم ، اگر از مهمان های دیگر در خصوص این فرد سئوال بپرسم که مثلا آیا وی را می شناسید ؟ شماره تلفن یا آدرسی از او دارید ؟

و اینگونه سئوالات که خود شخص مخاطب از این جریان بی خبر باشد به این فرآیند Footprinting گفته می شود اما اگر مستقیما به سمت وی رفته و از وی تقاضای آشنایی بیشتر کنید در اینجا شما فرآیند Scanning یا ارتباط مستقیم را داشته اید. دقت کنید که در Footprinting به هیچ عنوان شما ارتباط مستقیم با هدف برقرار نمی کنید اما در Scanning شما ارتباط مستقیم با هدف حمله برقرار می کنید . البته این داستان کاملا فرضی است و اگر نامزد من از این جریان باخبر شود واویلا ....

 

معرفی فرآیند Scanning در هک قانونمند

Scanning چیست ؟

بعد از اینکه فرآیند Footprinting ما در مراحل قبلی به درستی انجام شد ، یک مهاجم یا بهتر بگوییم یک هکر قانونمند اهداف خود را به خوبی شناسایی کرده است و حالا به دنبال راه نفوذی به شبکه یا سیستم هدف می گردد ، اما نباید فرآموش کنید که Scanning فقط محدود به نفوذ کردن خالی نیست ، برخی اوقات ما در Scanning یک فاز تکمیلی از Footprinting را انجام می دهیم و مثلا می توانیم با استفاده از Scanning سیستم عامل هدف را شناسایی کنیم و یا سرویس هایی که بر روی سیستم هدف قرار گرفته اند را شناسایی و یا اینکه آسیب پذیری های موجود بر روی آن را شناسایی کنیم ، بعد از بدست آوردن این اطلاعات حالا هکر ما می تواند برنامه ریزی حملات خود را انجام دهد و بصورت متمرکزتری به هک کردن هدف بپردازد. در واقع Scanning فاز تکمیلی فاز Footprinting است و اطلاعات جزئی تر و دقیقتری از هدف حمله به ما می دهد.

ایده اصلی Scanning این است که کانال های ناامن آسیب پذیر ، پورت هایی که در حالت Listening قرار دارند و به درد فرآیند هکینگ می خورند را شناسایی کنیم ، در فرآیند Scanning شما راهکارهای بسیار زیادی برای نفوذ به سیستم هدف پیدا می کنید و بیشترین اطلاعات ممکن در خصوص سیستم هدف را بدست خواهید آورد ، با توجه به این اطلاعات شما می توانید استراتژی نفوذ خود را طراحی کنید ، بصورت کلی ما فرآیند Scanning سیستم های هدف را به سه دسته تقسیم بندی می کنیم که به شرح زیر می باشند :

  1. اسکن کردن پورت ها یا Port Scanning : شناسایی پورت ها و سرویس های باز روی سیستم هدف
  2. اسکن کردن شبکه یا Network Scanning : شناسایی محدوده آدرس دهی IP سرور هدف
  3. اسکن کردن آسیب پذیری ها یا Vulnerability Scanning : شناسایی آسیب پذیری های موجود در سیستم عامل و .. هدف

اگر بخواهیم ساختار Scanning را با یک مدل سنتی مقایسه کنیم کافیست که یک خانه و دزدی که قصد سرقت از این خانه را دارد را در ذهن خودتان تصور کنید ، این خانه برای خودش در و پنچره دارد ، درب و پنجره های یک خانه در واقع آسیب پذیریی های معمولی هستند که در یک ساختار ساختمان وجود دارد ، زمانیکه صحبت از همین در و پنجره ها در ساختار کامپیوتر و شبکه می شود و سرقت می خواهد از طریق این موارد انجام شود شما می توانید از پورت ها به عنوان در و پنچره کامپیوتر و شبکه یاد کنید .

هر چقدر پورت های بیشتری بر روی سیستم و شبکه هدف باز باشد ، احتمال بروز سرقت اطلاعات و استفاده از آسیب پذیری ها نیز بیشتر خواهد شد و بر عکس هر چقدر پورت های کمتری بر روی سیستم و شبکه باز باشد امنیت شما بالاتر خواهد بود ، این البته یک قانون عامه است و ممکن است حتی با باز بودن پورت های کم هم یک شبکه و یک سیستم آسیب پذیر باشد.

 

Vulnerability Scan یا اسکن آسیب پذیری ها در هک قانونمند

اسکن کردن شبکه یا Network Scanning یکی از مهمترین فازهای شناسایی شبکه مقصد می باشد ، شما با استفاده از این روش می توانید محدوده آدرس های مورد استفاده در شبکه مقصد را شناسایی کنید ، آدرس های IP شبکه داخلی و همچنین آدرس هایی که در شبکه اینترنت قابل دسترس هستند در این فرآیند قابل شناسایی هستند ، حتی در فرآیند Network Scanning ما می توانیم نوع سیستم عامل های مورد استفاده در شبکه هدف ، معماری سیستمی مورد استفاده و سرویس هایی که بر روی هر کدام از سرورها وجود دارند را نیز شناسایی کنید ، دقت کنید که همانطور که قبلا هم اشاره کردیم بیشتر از 90 درصد فاز هک قانونمند شناسایی سیستم و معماری شبکه هدف است و به همین دلیل در بسیاری از مطالبی که تا کنون عنوان کرده ایم بحث شناسایی سیستم های هدف مطرح شده است.

Port Scanning یا اسکن کردن پورت ها در هک قانونمند

هر چقدر که اطلاعات شما در خصوص سازمان هدفتان بیشتر باشد احتمال پیدا کردن آسیب پذیری ها در آن سازمان بیشتر است و شما به عنوان یک هکر قانونمند می توانید درصد احتمال بیشتری برای یک نفوذ موفق قائل شوید. قبل از اینکه بخواهید یک حمله هکری را انجام دهید ، باید به عنوان یک هکر به خوبی هدف خودتان را شناسایی کنید ، شما باید بدانید که حتی Scanning خود را کی و به چه صورتی انجام دهید و چه نوع اطلاعاتی را می خواهید بر اساس نوع هدفی که می خواهید به آن حمله کنید در فرآیند Scanning بدست بیاورید ، موارد بسیار زیادی وجود دارد که شما می توانید در یک فاز Scanning آنها را از سازمان هدف بیرون بکشید که مهمترین این موارد به شرح زیر هستند :

  1. پیدا کردن سیستم های روشن ، آدرس های IP پورت های بازی که بر روی سرورها وجود دارند
  2. پیدا کردن نوع معماری شبکه ، نوع سیستم عامل های مورد استفاده و آسیب پذیری های مربوط به هر سیستم عامل ( Fingerprinting)
  3. پیدا کردن تهدیدات و آسیب پذیری های مرتبط با موارد پیدا شده و Exploit کردن آنها ITPRO باشید


نویسنده : محمد نصیری
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات