اسکن شبکه
اسکن کردن و enumeration، اولین مراحل هک هستند. پس از مرحله اسکن، مرحله enumeration آغاز میگردد که شامل شناسایی نام کامپیوترها، اکانت های کاربران، و منابع به اشتراک گذاشته است. اسکن و enumeration، با یکدیگر مورد بحث قرار میگیرند برای اینکه بسیاری از ابزارهای هک، هر دوی این کارها را انجام میدهند .
اسکن
در طول اسکن، هکر به دنبال جمع آوری اطلاعات درباره شبکه و سیستمهای آن است. اطلاعاتی از قبیل آدرس های IP، سیستم عامل، سرویسها، و برنامه های نصب شده میتوانند به هکر کمک کنند تا بداند چه نوع اکسپلویت می واند برای هک کردن سیستم استفاده شود. هکرهای قانونمند، از اسکن برای شناسایی آدرسهای IP سیستم های مقصد استفاده می کنند.
اسکن پورت، اسکن شبکه، و اسکن آسیب پذیری
پس از مراحل شناسایی اکتیو و پسیو، اسکن شروع میشود. برای اینکه بدانیم آیا سیستم در شبکه در دسترس است یا نه، اسکن میکنیم. ابزارهای اسکن، برای جمع آوری اطلاعات درباره یک سیستم از قبیل آدرسهای IP، سیستم عامل، و سرویس هایی که بر روی سیستم مقصد در حال اجرا هستند استفاده میشوند .
جدول زیر، سه نوع اسکن را توضیح میدهد.
هدف |
نوع اسکن |
پورت ها و سرویسهای باز را مشخص میکند |
(Port scanning) اسکن پورت |
آدرس های IP راشناسایی میکند |
(Network scanning) اسکن شبکه |
وجود آسیب پذیری های شناخته شده را بررسی می کند |
(Vulnerability scanning) اسکن آسیب پذیری |
اسکن پورت: فرآیند شناسایی پورتهای باز TCP/IP بر روی یک سیستم را میگویند. ابزارهای اسکن پورت، هکر را قادر میسازند درباره سرویس های قابل دسترس روی یک سیستم اطلاعات کسب کند. هر سرویس یا برنامه روی ماشین، با شماره پورت شناخته شدهای همراه است. برای مثال، اگر ابزار اسکن پورتی نشان دهد که پورت 80باز است به معنای این است که بر روی آن سیستم، وب سرور اجرا میشود. هکرها باید با پورتهای معروف آشنا باشند.
بر روی سیستم عامل ویندوز، شماره پورتهای مشهور، در شاخه زیر قرار دارند:
C:\Windows\system32\drivers\etc\services
اسکن شبکه: فرآیند شناسایی دستگاههای فعال در شبکه است که برای انجام حمله یا برای ارزیابی امنیتی شبکه انجام میگیرد. دستگاهها با آدرسهای IP مشخص میشوند.
اسکن آسیب پذیری: فرآیند شناسایی آسیب پذیریهای سیستمهای کامپیوتری بر روی شبکه است. بطور کلی ،یک اسکنر آسیب پذیری، ابتدا سیستم عامل و نسخه آن و نیز service pack هایی که نصب هستند را شناسایی می کند سپس، ضعفها و آسیب پذیریهای سیستم عامل را شناسایی میکند. در مرحله حمله، هکر میتواند از این آسیب پذیری ها برای ایجاد دسترسی روی سیستم استفاده کند.
سیستم تشخیص نفوذ (IDS)، میتواند فعالیتهای مربوط به اسکن پورت را تشخیص دهد. ابزارهای اسکن، به دنبال پورت های TCP/IP میگردند تا پورتهای باز را شناسایی کنند که این پویش پورت، توسط بسیاری از ابزارهای تشخیص امنیتی قابل شناسایی هستند. همچنین اسکن شبکه و آسیب پذیری هم معمولا قابل تشخیص هستند.
متدلوژی اسکن
متدلوژی زیر، فرآیندی است که هکر، شبکه را اسکن میکند. این متدلوژی، هکر را مطمئن میسازد که همه اطلاعات لازم برای انجام حمله، جمع آوری شده است.
Ping Sweep تکنیک های
متدلوژی اسکن، با بررسی سیستمهایی که در شبکه فعال هستند آغاز میشود. ساده ترین، و در عین حال درست ترین روش شناسایی سیستم های فعال، انجام ping sweep برای بازه آدرس IP شبکه است. تمام سیستم هایی که به ping پاسخ می دهند، به عنوان سیستم های فعال در شبکه محسوب می شوند.
اسکن ICMP، فرآیند ارسال یک درخواست ICMP یا ping به همه دستگاه های شبکه برای شناسایی سیستم های فعال است. یکی از مزایای اسکن ICMP این است که می تواند بصورت موازی انجام شود این بدان معنی است که همه سیستم ها در یک زمان اسکن می شوند بنابراین به سرعت در شبکه اجرا می شود. بسیاری از ابزارهای هک ،دارای گزینه Ping sweep هستند این بدان معنی است که درخواست ICMP برای همه دستگاه های شبکه انجام میشود.
مساله قابل توجه در این روش این است که فایروالها میتوانند جلوی پاسخ سیستم به ping sweep را بگیرند .
مشکل دیگر این است که بایستی دستگاه ،روشن باشد تا اسکن انجام شود.
ICMP برای انجام کوئریهای WS_Ping_Pro و ،Friendly Pinger ،Pinger ،Angry IP Scanner ا بزارهای .هستند
تقریبا هر سیستم IDS یا Ping Sweep ،IPS هایی که در شبکه اتفاق میافتند، را شناسایی میکنند و گزارش میدهند. بسیاری از فایروالها و سرورهای پروکسی، پاسخهای ping را میبندند بنابراین، هکر نمی تواند بطور دقیق مشخص کند که آیا تنها با استفاده از ping sweep، سیستم ها در دسترس هستند یا نه. اگر سیستمها، به ping sweep پاسخ ندهند، از پورت اسکنرهای قویتری باید استفاده شود. اگر ping sweep، سیستم فعالی را در شبکه نشان ندهد، به این معنا نیست که وجود ندارد شما باید از روشهای جایگزین برای شناسایی استفاده کنید. به یاد داشته باشید که هک کردن ،زمان، صبر، و پشتکار میخواهد.
اسکن پورت ها و شناسایی سرویس ها
بررسی پورتهای باز، گام دوم در متدلوژی اسکن است. اسکن پورت، روشی برای بررسی پورتهای باز است. فرآیند اسکن پورت شامل جستجوی تمام پورت ها بر روی سیستم، برای شناسایی پورتهای باز است. بطور کلی ،اسکن پورت، اطلاعات با ارزشی درباره دستگاه ها و آسیب پذیری سیستم ها می دهد.
شناسایی سرویس، سومین مرحله در متدلوژی اسکن است که معمولا با استفاده از همان ابزارها به عنوان اسکن پورت انجام میشود. با شناسایی پورتهای باز، هکر میتواند سرویسهایی که با آن شماره پورتها کار م یکنند، را تشخیص دهد.
سوئیچ های دستور Nmap
Nmap، ابزار رایگانی است که با عملیات ping sweep، اسکن پورت، شناسایی سرویس، شناسایی آدرس IP، و شناسایی سیستم عامل را با سرعت بالاتری انجام می دهد. مزیت Nmap این است که می تواند تعداد زیادی ماشین را در یک نشست اسکن کند و توسط اغلب سیستم عاملها از قبیل یونیکس، ویندوز، و لینوکس پشتیبانی میشود.
وضعیت پورت که توسط Nmap مشخص میشود م یتواند بصورت باز، فیلتر شده یا فیلتر نشده باشد. پورت باز یعنی اینکه ماشین هدف به درخواست های ورودی روی پورت پاسخ می دهد. پورت فیلتر شده به این معنی است که فایروال یا فیلتر شبکه، از کشف پورت های باز توسط Nmap جلوگیری می کنند. پورت فیلتر نشده به این معنی است که پورت بسته است و فایروال، جلوی درخواست های Nmap را نم یگیرد. Nmap، از چندین نوع اسکن پشتیبانی م یکند. جدول زیر، برخی از رایج ترین روش های اسکن را توضیح می دهد.
- Tap on the Windows-key. This should open the start menu or bring you to the Start Screen interface depending on how Windows 10 is configured on the system.
- Type cmd and wait for the results to be displayed.
- Right-click on the Command Prompt result (cmd.exe) and select "run as administrator" from the context menu. Alternatively, hold down the Shift-key and the Ctrl-key before you start cmd.exe.
- Run the command net user to display a list of all user accounts on the system.
- To activate the inactive administrator account, run the command net user administrator /active:yes
- If you want to enable the guest account as well run the command net user guest /active:yes