از انواع روشهای پورت اسکن در پشت فایروال ها ما قبلا در ITPRO به بررسی تکنیک Decoy Scan پرداخته ایم ، امروز می خواهیم در خصوص دو نوع اسکن تقریبا مشابه از لحاظ تکنیک اجرا صحبت کنیم ، اسکن اول به عنوان Spoof Source IP Address یا جعل کردن آدرس IP مبدا و اسکن دوم به عنوان Spoof Source Port یا جعل کردن آدرس پورت مبدا شناخته می شوند.
در تکنیک اول اسکنر به جای آدرس IP مبدا یک آدرس IP جعلی از Subnet ای که کامپیوتر هدف در آن قرار گرفته است بر روی آدرس IP اسکنر قرار می دهد و اینگونه وانمود می کند که آدرس IP ای که مشغول برقراری ارتباط است یک آدرس IP مورد اعتماد و سالم است و با این روش می تواند از Rule های فایروال عبور کرده و فرآیند اسکن را انجام بدهد ، اینگونه اسکن توسط nmap به روش زیر انجام می شود و با اضافه کردن سویچ S بزرگ و در ادامه آدرس IP جعلی :
nmap -S <spoofed ip> <other options>
در تکنیک دوم به جای اینکه آدرس IP تغییر کند دائما آدرس پورت تغییر می کند ، آدرس Source Port به سرعت تغییر می کند و اگر فایروال برای یکی از Port ها Rule ای نوشته باشد که از آن امکان عبور وجود داشته باشد ، بسته اسکنر از فایروال عبور می کند . برای مثال اگر در فایروال پورت 53 برای سرویس DNS باز باشد امکان عبور و استفاده اسکنر وجود خواهد داشت. در نرم افزار nmap این نوع اسکن از طریق اضافه کردن پارامتر source-port مشابه دستور زیر استفاده می شود :
nmap --source-port <port no> <other options>
امیدوارم مورد توجه شما قرار گرفته باشد.
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود