پورت اسکن (Port Scan) چیست؟ و روشهای انجام آن
پورت اسکن Port Scan روشی است برای تعیین اینکه کدام یک از پورت های شبکه باز هستند. از آنجا که پورت ها، محلی برای ارسال و دریافت اطلاعات هستند، اسکن پورت مشابه با کوبیدن درها برای دیدن خانه بودن شخصی است. اجرای اسکن پورت در شبکه یا سرور نشان می دهد که کدام پورت ها باز هستند و گوش می دهند (دریافت اطلاعات) ، همچنین وجود دستگاه های امنیتی مانند دیوارهای آتش که بین فرستنده و هدف وجود دارد را نشان می دهد. این روش به fingerprinting معروف است. همچنین برای آزمایش امنیت شبکه و قدرت فایروال سیستم نیز بسیار ارزشمند است. با توجه به این قابلیت، این یک ابزار شناسایی محبوب برای مهاجمانی است که در جستجوی نقطه ضعف دسترسی برای ورود به سیستم ها هستند.
پورت ها از نظر خدمات ارائه شده متفاوت هستند. آنها از ۰ تا ۶۵۵۳۵ شماره گذاری شده اند، اما از دامنه های خاصی بیشتر استفاده می شود. پورت های ۰ تا ۱۰۲۳ به عنوان “پورت های بیشتر شناخته شده(well-known ports)” یا پورت های استاندارد شناخته می شوند و توسط سازمان شماره های اختصاص داده شده در اینترنت (IANA) خدمات به آنها اختصاص داده شده است. برخی از پورت های پرکاربرد به همراه نوع سرویس ارائه شده توسط آنها شامل موارد زیر است:
- پورت ۲۰ (udp) – پروتکل انتقال پرونده (FTP) برای انتقال داده
- Port 22 (tcp) – پروتکل Secure Shell (SSH) برای ورود امن ، ftp و انتقال پورت
- پورت ۲۳ (tcp) – پروتکل Telnet برای جابجایی های متن رمزگذاری نشده
- پورت ۵۳ (udp) – سیستم نام دامنه (DNS) نام کلیه رایانه های موجود در اینترنت را به آدرس های IP ترجمه می کند
- پورت ۸۰ (tcp) – شبکه جهانی وب HTTP
خدمات استانداردی نیز در پورت های بعد از ۱۰۲۳ ارائه می شوند و پورت هایی که در صورت باز بودن نشان دهنده یک سیستم آلوده به دلیل محبوبیت آن در برخی از تروجان ها و ویروس های گسترده است.
اسکن پورت بسته ای را که به دقت آماده شده به هر شماره بندر مقصد می فرستد. تکنیک های اساسی که نرم افزار اسکن پورت قادر به استفاده از آن است عبارتند از:
Vanilla – اساسی ترین اسکن ؛ تلاشی برای اتصال همزمان به همه ۶۵۵۳۶ پورت. اسکن وانیلی یک اسکن اتصال کامل است، به این معنی که یک SYN (درخواست اتصال) می فرستد و با دریافت پاسخ SYN-ACK (تأیید اتصال) ، یک ACK را به مقصد می فرستد. این تبادل SYN ، SYN-ACK ، ACK شامل یک دست دادن TCP است. اسکن های اتصال کامل دقیق هستند ، اما به راحتی قابل تشخیص هستند زیرا اتصالات کامل همیشه توسط فایروال ها ثبت می شوند.
SYN Scan– که به آن اسکن نیمه باز نیز گفته می شود، فقط یک SYN ارسال می کند و منتظر پاسخ SYN-ACK از هدف است. در صورت دریافت پاسخ، اسکنر هرگز پاسخ نمی دهد. از آنجا که اتصال TCP به پایان نرسید، سیستم تعامل را ثبت نمی کند، اما فرستنده مطلع شده است که آیا پورت باز است یا نه.
XMAS و FIN Scans– نمونه ای از مجموعه اسکن ها برای جمع آوری اطلاعات بدون ثبت توسط سیستم هدف استفاده می شود. در اسکن FIN، یک پرچم FIN ناخواسته (که به طور معمول برای پایان دادن به یک جلسه ثابت استفاده می شود) به یک پورت ارسال می شود. پاسخ سیستم به این درخواست تصادفی می تواند وضعیت پورت یا امکان وجود فایروال را نشان دهد. به عنوان مثال یک پورت بسته که یک پکت FIN ناخواسته دریافت می کند، با یک پکت RST پاسخ می دهد، اما یک پورت باز آن را نادیده می گیرد. اسکن XMAS به سادگی مجموعه ای از همه پکت ها را می فرستد و یک تعامل بی معنی ایجاد می کند. پاسخ سیستم را می توان برای درک بهتر پورت ها و فایروال سیستم تفسیر کرد.
FTP Bounce Scan– این امکان را برای شما فراهم می کند تا با فرستادن پکت از طریق سرور FTP، مکان فرستنده را پنهان کنید. این مورد همچنین برای عدم شناسایی فرستنده طراحی شده است.
اسکن رفت و برگشت – پورت یکسانی را در تعدادی از کامپیوترها پینگ می کند تا مشخص کند کدام یک از رایانه های موجود در شبکه فعال هستند. این اطلاعات مربوط به وضعیت پورت را نشان نمی دهد ، در عوض به فرستنده می گوید کدام سیستم ها در شبکه فعال هستند. بنابراین، می توان از آن به عنوان اسکن اولیه استفاده کرد.
اسکن هایی که طراحی شده اند تا توسط سیستم سیستم دریافت کننده شناسایی نشود، به عنوان اسکن پنهان (stealth scans) شناخته می شوند و مورد توجه ویژه مهاجمان قرار می گیرند. با وجود محبوبیت در این زمینه، اسکن پورت ابزاری ارزشمند برای شناسایی شبکه و تست نفوذ برای ارزیابی قدرت امنیت شبکه است.
اگر به مباحث مربوط به اسکن پورتها و شناسایی سیستم ها علاقه مندید پیشنهاد می شود از دوره CEH دیدن کنید.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
118 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
183 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.66k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.16k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.38k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.55k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.