مقدمه ای بر Scanning

در این مقاله، به طور اختصار، مقدمه ای بر Scanning خواهیم داشت. مرحله ی دوم از فازهای نفوذگری و تست نفوذ شامل دو اصطلاح Scanning و Enumeration می باشد. آنچه که در Scanning باید مدنظر قرار داد، پویش پورت یا Port Scanning می باشد.

  • پویش پورت
  • پویش پورت، تکنیک رایجی است که توسط تست کننده های نفوذ مورد استفاده قرار می گیرد. از این تکنیک برای پیدا کردن پورت های باز (یا در شکلی قابل تصور، درب های باز) مورد استفاده قرار می گیرد. در اصطلاحات فنی Port Scanning برای پیدا کردن آسیب پذیری ها در لیست سرویس ها روی پورت، استفاده شده است. در طی این فرایند، هکر میزبان های زنده، نوع سیستم عامل، دیوار آتش، سیستم های تشخیص نفوذ، سرورها/سرویس ها، دستگاه های پیرامون، مسیریابی و توپولوژی شبکه (طرح فیزیکی شبکه) را پیدا می کند که بخشی از سازمان هدف است.
  • در پویش پورت، پورت های  TCP و UDP بروی یک سیستم مدنظر قرار می گیرد. هنگامی که آدرس IP یک سازمان هدف را با تکنیک های جمع آوری اطلاعات یا Footprinting پیدا می کنید، شما می توانید به نقشه شبکه این سازمان دست بیابید.
  • پویشگرهای پورت بسیاری بروی اینترنت در دسترس می باشد اما رایج ترین و محبوب ترین آنها، ابزار Nmap می باشد. Nmap، انعطاف پذیر، قدرتمند و رایگان می باشد و استفاده از آن، آسان است. این ابزار هم برای سیستم عامل لینوکس و هم ویندوز موجود می باشد.
  • Nmap تنها ابزار در زمینه Port Scanning نمی باشد بلکه ابزارهایی مثل netscantools، Superscan، unicornscan،Scanrand و portscan 2000 و... نیز در این زمینه وجود دارد.
  • پورت هایی که معمولا برای هکر مهم هستند شامل پورت های زیر می باشد:

TCP port 21 - FTP File Transfer Protocol

TCP port 22 – SSH -Secure Shell

TCP port 23 - telnet

TCP port 25 - SMTP -Simple Mail Transfer Protocol

TCP and UDP port 53 - DNS -Domain Name System

TCP port 443 - HTTP -Hypertext Transport Protocol- and HTTPS -HTTP over SSL

TCP port 110 - POP3 -Post Office Protocol version 3

TCP and UDP port 135 - Windows RPC

TCP and UDP ports 137–139 - Windows NetBIOS over TCP/IP TCP port 1433 and UDP port 1434 – Microsoft SQL Server

  • شمارش
  • شمارش یا Enumeration، روند جمع آوری و مرتب کردن اطلاعات درباره هدف و آماده برای ورود به مرحله ی نفوذ به ماشین هدف می باشد. در شمارش، هکر حساب کاربری، حساب سیستم و حساب مدیر سیستم را شناسایی می کند.
علی اصغر جعفری لاری

علی اصغر جعفری لاری هستم. از سال 82 وارد دنیای "نفوذگری در وب" شدم و به صورت فردی، فعالیتم رو در این حوزه شروع کردم. پس از شش سال، دیدگاه اصلی من نسبت به این علم، به سمت و سوی "هک اخلاقی" تغییر پیدا کرد و سعی کردم شش سال دوم تجربیات زندگیم رو به صورت قانونمند و سودمند پیش ببرم. تخصص اصلی من "تست نفوذ برنامه های کاربردی وب" و تحقیق در حوزه "امنیت سایبری" هست و از روی علاقه، به مباحثی همچون تست نفوذ حوزه هایی مثل شبکه های بیسم، برنامه های کاربردی موبایل، کلاینت ها،سیستم های صنعتی و امواج رادیویی نیز پرداختم. تاکنون شش کتاب در حوزه هک و امنیت تالیف و ترجمه کردم و تیم پارسینگ رو برای رسیدن به اهداف بلندش یاری کردم.

وبگاه: www.parsing.ir پست الکترونیکی این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: