نکته :: Null Scan چیست ؟
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
مدرس: Nima karimi
7,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
مدرس: Nima karimi
6,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان
تاریخ 20 ماه قبل
نظرات 2
بازدیدها 234
Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد. زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود.

Null Scan چیست


در حالت Null Scan تمامی TCP Header ها مانند ACK ، FIN ، RST ، SYN ، URG و PSH به شکل NULL یا مقدار دهی نشده تغییر خواهند کرد. در سیستم عامل های خانواده BSD ( خانواده Unix ) هسته سیستم عامل در صورتیکه تشخیص دهد packet ورودی دارای این خاصیت های Null است در صورت باز بودن پورت ، Packet را Drop می کند و در صورت بسته بودن پورت یک RST Flag به سمت Scanner ارسال خواهد کرد به این معنا که پورت در حالت Closed قرار دارد. در این نوع اسکن flag ها برخلاف حالتی که در Xmas Scan وجود دارند استفاده می شوند اما نتیجه خروجی به شکل خروجی اسکن های FIN و Xmas خواهد بود. بسیاری از سیستم عامل های تحت شبکه ، درنحوه برخورد با چنین بسته هایی رفتارهای مشخصی انجام می دهند ، در مقایسه سیستم عامل های خانواده یونیکس و ویندوز ، خانواده ویندوز به هیچ عنوان عکس العمل مشخصی در قبال این نوع Scan ها نداشته و این نوع اسکن نتیجه مناسبی برای این خانواده بازگشت ندارد. اما از مهمترین مزایای این نوع اسکن می توان به دور زدن سیستم های تشخیص نفوذ یا IDS ها و همچنین مکانیزم Three-way Handshake پروتکل TCP اشاره کرد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • ممنون از نکته مفیدتون.
    سئوالم اینه که سیستم یونیکسی در پاسخ به پکت ارسالی در صورتی که پورت باز باشه RST Flag رو به اسکنر پورت ارسال میکنه ولی در صورتی که پورت بسته باشه پکت رو Drop میکنه یا Discard ؟
  • Drop و Discard یکسان هستند در اینجا .

برای ارسال نظر ابتدا به سایت وارد شوید