تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید
در توسینسو تدریس کنید

آموزش و معرفی انواع پورت اسکن (Port Scan) در کالی لینوکس قسمت 1

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در قسمت قبل توانستیم قسمت اول از بحث اسکن پورت در لینوکس کالی را خدمت شما دوستان عزیز بیان کنیم و در این بخش میخواهیم تا با ارائه جزئیات بیشتری از این موضوع، تبحر شما را در کار کردن با لینوکس کالی بیشتر کنیم. با ما همراه باشید:

مشکلات رایج در Port Scanning

وب سایت توسینسو
  • UDP Port Scanning معمولا قابل اطمینان نیست. چرا که فایروال ها و روترها ممکن است در بین راه پکت های ICMP را دراپ کنند (از بین ببرند). این موضوع میتوانند باعث ایجاد نتایج مثبت اشتباه در خروجی شود و شما بطور مرتب در اسکن پورت های UDP مشاهده کنید که تمام این پورت ها در سیستم تحت اسکن، باز هستند.
  • اکثر اسکنرهای پورت تمام پورت های ممکن را اسکن نمیکنند. این نرم افزارها معمولا لیستی از پیش تعیین شده از پورت های پرکاربرد دارند که فقط بر اساس آن ها اسکن را انجام میدهند.
  • کاربران معمولا فراموش میکنند که پورت های UDP را اسکن کرده و معمولا فرآیند اسکن را محدود به پورت های TCP میکنند. بنابراین در نتیجه به خروجی آمده، فقط نیمی از پورت های ممکن را خواهند دید.

Port Scanning با Nmap

Nmap یکی از نرم افزارهای اسکنر محبوب، همه کاره و قدرتمند در دنیای امروز است. این نرم افزار بیش از یک دهه است که از توسعه آن میگذرد و خصوصیات متعددی را در پشت ظاهر ساده خود دارد. در ادامه قصد داریم تا در این رابطه چند مثال را بیان کنیم تا پس آن در کار کردن با این نرم افزار احساس راحتی کنید!

پاسخگو در برابر ترافیک شما

اسکن پورت های TCP در Nmap، حدود 1000 پورت معروف را در سیستم مورد نظر شناسایی و اسکن میکند. قبل از آن که اقدام به اجرای اسکن کنیم، میخواهیم مقدار ترافیک ارسالی ناشی از یک اسکن ساده را مشاهده کنیم. برای این کار یکی از سیستم های لوکال را اسکن کرده و میزان ترافیک ارسالی به سیستم مورد نظر را با استفاده از "iptables" مانیتور خواهیم کرد.نکته:iptables یک برنامه در فضای خط فرمان (command line) است که در ساختاربندی و کانفیگ مجموعه قوانین فیلترینگ پکت در لینوکس 2.4.x و بعد از آن استفاده میشود. این برنامه جهت استفاده مدیران طرح ریزی شده است.

root@kali:~# iptables  -I INPUT 1 –s 10.0.0.19 –j ACCEPT
root@kali:~# iptables –I OUTPUT 1 –d 10.0.0.19 –j ACCEPT
root@kali:~# iptables –Z 
root@kali:~# nmap –sT  10.0.0.19

Starting Nmap 6.25 (http://nmap.org) at  2015-05-20	06:36  EDT
Nmap scan report for 10.0.0.19
Host is up (0.00048 s latency).
Not shown: 986 closed ports
PORT		STATE	SERVICE
21/tcp		open	ftp
23/tcp		open	telnet
25/tcp		open	smtp
135/tcp		open	msrpc
1*39/tcp		open	netbios-ssn
445/tcp		open	Microsoft-ds
515/tcp		open	printer
3389/tcp	open	ms-wbt-server
49152/tcp	open	unknown
49153/tcp	open	unknown
49154/tcp	open	unknown	
49155/tcp	open	unknown	
49156/tcp	open	unknown
49157/tcp	open	unknown
MAC Address:	00:C:29:3B:C8:DE (VMware)


Nmap done: 1 IP address (1 host up) scanned in 1.91 seconds


root@kali:~# iptables  -vn –L 
chain INPUT (policy ACCEPT 10 packets, 464 bytes)
pkts	bytes 	target		prot opt   in		out		source		destination
1002	40400	ACCEPT		all      --	     *		*		10.0.0.19	0.0.0.0/0
0	0	ACCEPT		all      --       *		*		10.0.0.19	0.0.0.0/0

Chain OUTPUT  (policy ACCEPT 4 packets, 1052 bytes)
Pkts	 bytes 	target 		prot   opt   in		out		source		destination
1201	71796	ACCEPT		all        --      *		*		0.0.0.0/0	10.0.0.19

root@kali:~#

این اسکن 1000 پورت فقط در قالب 72 کیلوبایت ترافیک انجام شده است. این در حالی است که یک پورت اسکن ساده تمام 65535 پورت موجود را جستحو و اسکن کرده و چیزی در حدود 4.5 مگابایت ترافیک تولید میکند. علاوه بر این با انجام این اسکن کامل دو پورت جدید از TCP را در نتایج مشاهده خواهیم کرد که در اسکن پیش فرض پورت های TCP به آن اشاره اغی نشده بود:

root@kali:~# iptables –Z
root@kali:~# nmap –sT –p 1-65535 10.0.0.19
Starting Nmap 6.25 (http://nmap.org)  at  2015-05-20   06:19  EDT
Nmap scan report for 10.0.0.19
Host is up (0.00067 s  latency).
Not shown: 65519 closed ports
PORT		STATE	SERVICE	
21/tcp		open	ftp
23/tcp		open	telnet
25/tcp		open	smtp
135/tcp		open	msrpc
139/tcp		open	netbios-ssn
180/tcp		open	ris
445/tcp		open	Microsoft-ds
515/tcp		open	printer
3389/tcp	open	ms-wbt-server
25017/tcp		open	unknown
49152/tcp		open	unknown
49153/tcp		open	unknown
49154/tcp		open	unknown
49155/tcp		open	unknown
49156/tcp		open	unknown
49157/tcp		open	unknown
MAC Address:	00:0C:29:3B:C8:DE  (VMware)

Nmap done:  1  IP  address  (1 Host up)  scanned  in  80.42  seconds
root@kali:~# iptables  -vn –L
chain  INPUT  (policy  ACCEPT  54  packets, 2412 bytes)
pkts	bytes	target		prot  opt   in	out	source		destination
65540	2622K	ACCEPT		all       --	     *	*	10.0.0.19	0.0.0.0/0
0	0	ACCEPT		all       --	     *	*	10.0.0.19	0.0.0.0/0

Chain OUTPUT  (policy ACCEPT  12 packets, 3120 bytes)
pkts	bytes	target		prot  opt   in	out	source		destination
76206	4572K    ACCEPT	all      --	     *	*	0.0.0.0/0	10.0.0.19
root@kali:~#

نتایج بالا این مفهوم را میرسانند که یک اسکن کامل Nmap از یک شبکه کلاس C با 254 هاست، میتواند در نتیجه ارسال 1000 مگابایت ترافیک در شبکه است. در بهترین وضعیت، یک اسکن کامل از پورت های TCP و UDP از یک سیستم تنها میتواند اطلاعات تقریبا دقیقی از سرویس های شبکه ای در معرض خطر بما بدهد. مثال بالا این ایده را نیز بما میدهد که اگر میخواهیم پورت ها و سرویس های باز بیشتری را با استفاده از یک اسکن کامل تر، جستجو کنیم، نیاز داریم تا با متعادل سازی عوامل محدود کننده انتقال ترافیک (مانند یک Uplink کند)، شرایط را برای نیل به این هدف هموار سازیم. این موضوع مخصوصا برای شبکه های بزرگتر مانند شبکه های کلاس B بیشتر خود را نشان خواهد داد. اما اگر در موقعیتی هستیم که امکان اجرای یک پورت اسکن کامل را بر روی شبکه نداریم، چکار میتوانیم انجام دهیم؟ در قسمت سوم از سری مباحث اسکن شبکه با کالی در این مورد و تکنیک های مرتبط صحبت خواهیم نمود. با ما همراه باشید.

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند