در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش اول

سلام به دوستان عزیز ITPro ای. در ادامه سری آموزش های تست نفوذ با لینوکس کالی، به مرحله اسکن پورت ها و شناسایی باز یا بسته بودن آن ها رسیدیم. اگر بخواهیم بصورت خیلی عامیانه و کلی تعریفی داشته باشیم، باید بگوییم که Port Scanning فرآیند بررسی پورت های باز TCP یا UDP بر روی یک سیستم ریموت است. بخاطر داشته باشید که Port scanning در بسیاری از کشورها یک فرآیند غیر قانونی است و نباید در خارج از محیط آزمایشگاهی انجام شود. از جمله اخیر میتوان نتیجه گرفت که الان زمان انتقال فعالیت هایمان از فاز پسیو به اکتیو است که شامل فعالیت های مستقیم بیشتری بر روی سرورهای هدف میشود. قبل از شروع کار بسیار مهم است که چگونگی انجام port Scanning را درک کرده باشیم.

Connect Scanning


ساده ترین تکنیک اسکن کردن پورت های TCP، به connect scanning معروف است که برپایه مکانیسم three-way handshaking کار میکند. بر طبق این مکانیسم، دو طرف ارتباط میتوانند قبل از انتقال دیتا، با یکدیگر مذاکره کنند. در Connect port scanning بر روی پورت خاصی از سیستم هدف، تلاش برای اجرای فرآیند کامل three-way handshaking صورت میپذیرد. اگر فرآیند مذکور بطور کامل اجرا شود، میتوان نتیجه گرفت که پورت مورد نظر باز میباشد.

root@kali:~# nc –nvv –w 1 –z 10.0.0.19 3388-3390
(unknown) [10.0.0.19] 3390 (?) : connection refused
(unknown) [10.0.0.19] 3389 (?) open
(unknown) [10.0.0.19] 3388 (?) : connection refused
Sent 0, rcvd 0

مثال زیر نمونه ای کپچر شده از یک TCP Netcat port scan را بر روی پورت های 3388 تا 3390 نشان میدهد:

تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش اول

Stealth// SYN Scanning


فرآیند SYN Scanning یک روش اسکن پورت های TCP است که شامل ارسال پکت های SYN به پورت های مختلف سیستم هدف بدون الزام به تکمیل مکانیسم 3-way handshaking است. اگر یک پورت TCP باز باشد، سیستم هدف باید یک SYN-ACK را به مبداء ارسال کند که به ما این اطلاع را میدهد که پورت باز است؛ بنابراین دیگر نیازی به ارسال ACK نهایی به سمت سیستم هدف نمیباشد.

UDP Scanning


از آنجایی که نوع وضعیت ترافیک در UDP مشخص نیست و شامل فرآیند three-way handshaking نمیشود، مکانیسم پس زمینه در UDP Port Scanning میتواند متفاوت باشد. سعی کنید با استفاده از وایرشارک و توسط netcat فرایند UDP Scanning را بر روی یک سیستم ( سیستم تست) اجرا کنید تا نحوه کارکرد UDP Port Scan را بهتر متوجه شوید. تصویر زیر کپچری از وایرشارک را نشان میدهد که در آن با استفاده از netcat بر روی پورت های 160 تا 162 عمل UDP Port Scan را انجام داده‌ایم:

root@kali:~# nc –nv –u –z –w 1 10.0.0.19 160-162
(unknown) [10.0.0.19] 161 (snmp) open

تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش اول

از تصویر بالا میتوان متوجه شد که اسکن های UDP کاملا نسبت به اسکن های TCP متفاوت عمل میکنند. یک پکت خالی UDP به پورت خاصی میشود. اگر پورت UDP باز باشد، هیچ جوابیه ای از طرف سیستم هدف به مبداء ارسال نخواهد شد. در مقابل اگر پورت UDP بسته باشد، یک پکت ICMP با مضمون "port unreachable" از طرف شسشتم مقصد به سیستم مبداء ارسال خواهد شد.

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#آموزش_تست_نفوذ #لینوکس_کالی_چیست؟ #آموزش_امنیت_شبکه #پورت_های_tcp_و_udp #آموزش_تست_نفوذ_با_کالی #اسکن_پورت
عنوان
1 تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش اول رایگان
2 تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش دوم رایگان
3 تست نفوذ با لینوکس کالی::: Network Sweeping رایگان
4 تست نفوذ با لینوکس کالی::: قابلیت های OS Fingerprinting، Banner Grabbing و Name Scripting Engine رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....