جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
پويش پورت ها
-(1 Body) 
پويش پورت ها
Visitor 256
Category: دنياي فن آوري
پويش يک پورت فرآيندي است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روي يک سيستم و يا شبکه مي باشند . مهاحمان با استفاده از ابزارهاي متفاوت ، اقدام به ارسال داده به پورت هاي TCP و UDP نموده و با توجه به پاسخ دريافتي قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمي گردد و اصطلاحا" آنان باز مي باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتي ، بر روي پورت هاي باز متمرکز شده و حملات خود را بر اساس آنان سازماندهي مي نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقاني است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاي منازل را بررسي نموده تا پس از آگاهي از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزي نمايند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مي باشند . هر يک از پروتکل هاي فوق مي توانند داراي شماره پورتي بين صفر تا 65،535 باشند . بنابراين ما داراي بيش از 65،000 درب مي باشيم که مي بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اي با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاي استانداردي نظير FTP,HTTP,SMTP و DNS استفاده مي گردد . ( پورت هاي خوش نام ) . به برخي از پورت هاي بالاي 1023 نيز سرويس هاي شناخته شده اي نسبت داده شده است ، ولي اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مي باشند .

نحوه عملکرد برنامه هاي پويش پورت ها

برنامه هاي پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براي کامپيوتر هدف و بر روي هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مي باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتي که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روي يک سيستم و يا شبکه کامپيوتري مي شوند. آنان مي توانند تهاجم خود را بگونه اي برنامه ريزي نمايند که ناشناخته باقي مانده و امکان تشخيص آنان وجود نداشته باشد . برنامه هاي امنيتي نصب شده بر روي يک شبکه کامپيوتري مي بايست بگونه اي پيکربندي شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اي از پورت ها در يک محدوده زماني خاص توسط يک کامپيوتر ، هشدارهاي لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفي" ، استفاده مي نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائي که قصد بررسي آنان را دارند ، داراي محدوديت خواهند بود ( امکان پويش تمامي 65،535 پورت وجود ندارد ) . در پويش مخفي ، مهاجمان از روش هائي نظير " پويش کند " استفاده نموده تا احتمال شناسائي آنان کاهش يابد . با پويش پورت ها در يک محدوده زماني بيشتر ، احتمال تشخيص آنان توسط برنامه هاي امنيتي نصب شده در يک شبکه کامپيوتري کاهش پيدا مي نمايد .
برنامه هاي پويش پورت ها با تنظيم فلاگ هاي متفاوت TCP و يا ارسال انواع متفاوتي از بسته هاي اطلاعاتي TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاي باز بر اساس روش هاي مختلفي مي باشند . مثلا" يک پويش مبتني بر SYN با توجه به نتايج بدست آمده اعلام مي نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتني بر FIN بر اساس پاسخي که از پورت هاي بسته دريافت مي نمايد ( پورت هاي باز پاسخي را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .

نحوه پيشگيري و حفاظت

مديران شبکه مي توانند با استفاده از امکانات متنوعي که در اين رابطه وجود دارد از پويش پورت ها بر روي شبکه توسط مهاجمان آگاه گردند . مثلا" مي توان تمامي پويش هاي مبتني بر SYN را ثبت تا در ادامه امکان بررسي دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتي SYN به پورت هاي باز و يا بسته ) .
به منظور افزايش ايمن سازي کامپيوتر و يا شبکه مورد نظر مي توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائي نظير NMap مي توان محدوده اي از آدرس هاي IP و پورت هاي مورد نظر را بررسي نمود ( شبيه سازي يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مي بايست اقدامات لازم حفاظتي در اين خصوص را انجام داد . در صورتي که به وجود ( باز بودن ) يک پورت نياز نمي باشد ، مي بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مي بايست بررسي لازم در خصوص تهديداتي که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب patch هاي مرتبط با آنان امکان سوء استفاده از پورت هاي باز را کاهش داد .

نرم افزارهاي پويش پورت ها

به منظور پويش پورت ها و آگاهي از وضعيت پورت هاي TCP و UDP مي توان از برنامه هاي متعددي استفاده نمود :
• Nmap ( يا Network Mapper )
• FoundStone Vision
• FoundStone FPort
• FoundStone ScanLine
• FoundStone SuperScan
• FireWalls.com Port Scan ( بررسي online وضعيت پورت ها )
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image