پويش يک پورت فرآيندي است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روي يک سيستم و يا شبکه مي باشند . مهاحمان با استفاده از ابزارهاي متفاوت ، اقدام به ارسال داده به پورت هاي TCP و UDP نموده و با توجه به پاسخ دريافتي قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمي گردد و اصطلاحا" آنان باز مي باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتي ، بر روي پورت هاي باز متمرکز شده و حملات خود را بر اساس آنان سازماندهي مي نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقاني است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاي منازل را بررسي نموده تا پس از آگاهي از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزي نمايند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مي باشند . هر يک از پروتکل هاي فوق مي توانند داراي شماره پورتي بين صفر تا 65،535 باشند . بنابراين ما داراي بيش از 65،000 درب مي باشيم که مي بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اي با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاي استانداردي نظير FTP,HTTP,SMTP و DNS استفاده مي گردد . ( پورت هاي خوش نام ) . به برخي از پورت هاي بالاي 1023 نيز سرويس هاي شناخته شده اي نسبت داده شده است ، ولي اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مي باشند .
نحوه عملکرد برنامه هاي پويش پورت ها
برنامه هاي پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براي کامپيوتر هدف و بر روي هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مي باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتي که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روي يک سيستم و يا شبکه کامپيوتري مي شوند. آنان مي توانند تهاجم خود را بگونه اي برنامه ريزي نمايند که ناشناخته باقي مانده و امکان تشخيص آنان وجود نداشته باشد . برنامه هاي امنيتي نصب شده بر روي يک شبکه کامپيوتري مي بايست بگونه اي پيکربندي شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اي از پورت ها در يک محدوده زماني خاص توسط يک کامپيوتر ، هشدارهاي لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفي" ، استفاده مي نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائي که قصد بررسي آنان را دارند ، داراي محدوديت خواهند بود ( امکان پويش تمامي 65،535 پورت وجود ندارد ) . در پويش مخفي ، مهاجمان از روش هائي نظير " پويش کند " استفاده نموده تا احتمال شناسائي آنان کاهش يابد . با پويش پورت ها در يک محدوده زماني بيشتر ، احتمال تشخيص آنان توسط برنامه هاي امنيتي نصب شده در يک شبکه کامپيوتري کاهش پيدا مي نمايد .
برنامه هاي پويش پورت ها با تنظيم فلاگ هاي متفاوت TCP و يا ارسال انواع متفاوتي از بسته هاي اطلاعاتي TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاي باز بر اساس روش هاي مختلفي مي باشند . مثلا" يک پويش مبتني بر SYN با توجه به نتايج بدست آمده اعلام مي نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتني بر FIN بر اساس پاسخي که از پورت هاي بسته دريافت مي نمايد ( پورت هاي باز پاسخي را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
نحوه پيشگيري و حفاظت
مديران شبکه مي توانند با استفاده از امکانات متنوعي که در اين رابطه وجود دارد از پويش پورت ها بر روي شبکه توسط مهاجمان آگاه گردند . مثلا" مي توان تمامي پويش هاي مبتني بر SYN را ثبت تا در ادامه امکان بررسي دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتي SYN به پورت هاي باز و يا بسته ) .
به منظور افزايش ايمن سازي کامپيوتر و يا شبکه مورد نظر مي توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائي نظير NMap مي توان محدوده اي از آدرس هاي IP و پورت هاي مورد نظر را بررسي نمود ( شبيه سازي يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مي بايست اقدامات لازم حفاظتي در اين خصوص را انجام داد . در صورتي که به وجود ( باز بودن ) يک پورت نياز نمي باشد ، مي بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مي بايست بررسي لازم در خصوص تهديداتي که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب patch هاي مرتبط با آنان امکان سوء استفاده از پورت هاي باز را کاهش داد .
نرم افزارهاي پويش پورت ها
به منظور پويش پورت ها و آگاهي از وضعيت پورت هاي TCP و UDP مي توان از برنامه هاي متعددي استفاده نمود :
• Nmap ( يا Network Mapper )
• FoundStone Vision
• FoundStone FPort
• FoundStone ScanLine
• FoundStone SuperScan
• FireWalls.com Port Scan ( بررسي online وضعيت پورت ها )