درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • در حال دریافت لیست پیام ها
صندوق پیام
  • در حال دریافت لیست رویدادها
همه رویدادهای من

معرفی تکنیک های پورت اسکن Spoof Source IP و Spoof Source Port برای پورت اسکن پشت فایروال و IDS

0 نظرات
از انواع روشهای پورت اسکن در پشت فایروال ها ما قبلا در ITPRO به بررسی تکنیک Decoy Scan پرداخته ایم ، امروز می خواهیم در خصوص دو نوع اسکن تقریبا مشابه از لحاظ تکنیک اجرا صحبت کنیم ، اسکن اول به عنوان Spoof Source IP Address یا جعل کردن آدرس IP مبدا و اسکن دوم به عنوان Spoof Source Port یا جعل کردن آدرس پورت مبدا شناخته می شوند. در تکنیک اول اسکنر به جای آدرس IP مبدا یک آدرس IP جعلی از Subnet ای که کامپیوتر هدف در آن قرار گرفته است بر روی آدرس IP اسکنر قرار می دهد و اینگونه وانمود می کند که آدرس IP ای که مشغول برقراری ارتباط است یک آدرس IP مورد اعتماد و سالم است و با این روش می تواند از Rule های فایروال عبور کرده و فرآیند اسکن را انجام بدهد ، اینگونه اسکن توسط nmap به روش زیر انجام می شود و با اضافه کردن سویچ S بزرگ و در ادامه آدرس IP جعلی :
nmap -S <spoofed ip> <other options>
در تکنیک دوم به جای اینکه آدرس IP تغییر کند دائما آدرس پورت تغییر می کند ، آدرس Source Port به سرعت تغییر می کند و اگر فایروال برای یکی از Port ها Rule ای نوشته باشد که از آن امکان عبور وجود داشته باشد ، بسته اسکنر از فایروال عبور می کند . برای مثال اگر در فایروال پورت 53 برای سرویس DNS باز باشد امکان عبور و استفاده اسکنر وجود خواهد داشت. در نرم افزار nmap این نوع اسکن از طریق اضافه کردن پارامتر source-port مشابه دستور زیر استفاده می شود :
nmap --source-port <port no> <other options>
امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
مطالب مرتبط
نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow