نکته :: ICMP Echo Scan چیست ؟
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
مدرس: Nima karimi
7,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
مدرس: Nima karimi
6,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان
تاریخ 20 ماه قبل
نظرات 0
بازدیدها 319
این نوع از اسکن کردن در دسته بندی پورت اسکن ها در نرم افزارهای مختلف قرار نمی گیرد و شما به عنوان یک ITPRO باید بدانید که ICMP Echo Scanning برای شناسایی سیستم های روشن در شبکه استفاده می شود ، اینکار توسط Ping کردن تمامی ماشین هایی که در محدوده آدرس تعریف شده وجود دارند انجام می شود. در این نوع حمله از روش جالبی استفاده می شود ، مهاجم در بسته های ICMP را به سمت آدرس شبکه یا Broadcast Address شبکه مورد نظر ارسال می کند و از این طریق تنها یک درخواست به این آدرس باعث می شود که درخواست Echo Request به همه سیستم های موجود در آن Subnet ارسال شود. سیستم هایی که در شبکه روشن باشند با استفاده از Echo Reply به درخواست مهاجم پاسخ می دهند و اعلام موجودیت می کنند.مکانیزم اسکن ICMP Echo فقط در سیستم عامل های خانواده لینوکس و یونیکس و البته خانواده BSD قابل استفاده است. در این خانواده از سیستم عامل ها پشته پروتکل TCP//IP به گونه ای طراحی شده است که به Echo Request هایی که از سمت آدرس Broadcast در شبکه دریافت می شود سیستم عامل پاسخ می دهد. در سیستم عامل های خانواده ویندوز پشته پروتکل TCP//IP به گونه ای طراحی شده است که به این درخواست ها از آدرس Broadcast شبکه بصورت پیشفرض پاسخ نمی دهد به همین دلیل Echo Scan در خانواده ویندوز چندان کاربردی ندارد.

ICMP Echo Scan چیست


همانطور که قبلا هم اشاره کردیم ، ICMP Echo Scan به عنوان یک تکنیک Port Scanning بکار نمی رود چون هیچگونه پارامتری و اثری از پورت در نحوه شناسایی سیستم عامل های شبکه وجود ندارد. تنها کاربرد آن شناسایی سیستم عامل های فعال در شبکه است. شما براحتی می توانید با ابزاری مثل Zenmap این نوع اسکن را انجام بدهید. پارامتر Latency یا تاخیر در خروجی Zenmap به معنی مدت زمانی است که بسته توسط سیستم عامل دریافت شد و پاسخ داده شد است.Echo Scan اگر طبیعتا شما پروتکل ICMP را بر روی سیستم ها بسته باشید امکان شناسایی چیز خاصی را ندارد ، با توجه به اینکه اکثر سیستم های موجود در شبکه این پروتکل را باز می گذارند بعضا می تواند به شناسایی سیستم های لینوکسی روشن در شبکه کمک کند ، این نوع اسکن هر چند زیاد کاربردی ندارد اما بعضا در مواردی که نیاز است که سریعتر سیستم ها شناسایی شوند می تواند مفید باشد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید