تور لحظه آخری
امروز : پنجشنبه ، 12 مهر 1403    احادیث و روایات:  پیامبر اکرم (ص):ماه رمضان، ماه خداست و آن ماهى است كه خداوند در آن حسنات را مى‏افزايد و گناهان را پا...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1820264931




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها


واضح آرشیو وب فارسی:فان پاتوق: چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها
چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها
در این سلسله مقالات داریم شما را با روش های انالیز امنیت سیستم ها اشنا کرده و در کنار ان موثرترین پورت اسکنر را به شما معرفی کنیم.
همان طور که میدانید یکی از ابتدایی ترین کارهایی که یک هکر برای هک کردن یک سرور یا کلاینت انجام میدهد پیدا کردن ادرس های ip ان کامپیوتر و سپس اسکن کردن ان ای پی برای پیدا کردن درگاه ها و پورت های باز روی ان کامپیوتر است.
برای پیدا کردن ای پی روش های مختلفی وجود دارد . از ساده ترین راه که تایپ کردن ادرس یک سایت در مرور گر internt explorer و دیدن ای پی در status bar هنگام بالا امدن سایت گرفته تا whois گرفتن از یک دامنه و گرفتن ای پی و اطلاعاتی در مورد سرور و شخص ثبت کننده دامنه است. البته این روش ها برای گرفتن ای پی سرور به کار میرود و برای به دست اوردن ای پی یک کلاینت از روش های مختلفی از جمله استفاده از فرمان netstat -na یا netstat و استفاده از ابزارهای مانیتورینگ مانند proport اتفاده میشود که اگه بخواین این روش ها را توضیح میدیم ولی حال میخواهیم مرحله بعدی یعنی مرحله پویش ((scanning برویم که یکی از مهمترین مراحل هک و امنیت محسوب میشود مرحله پویش خود به 3 بخش عمده ای پی و پورت و پویش vulnerability
تقسیم میشود که هر کدام تعیرف خاص خود را دارد فقط برای اشنایی بگوییم که پویش ای پی برای مشخص شدن ای پی های فعال در تعداد زیادی ای پی که متعلق به یک isp یا دیتا سنتر هستند استفاده میشود که این را بیشتر برای هک کردن کلاینت ها استفاده میشود.
برای مثال هکرها برای شناسایی کامپیوترهای کلاینت فعال که از طریق ISP مورد استفاده انها انلاین شده اند از ابزارهای پویش ای پی استفاده میکنند و پس از شناسایی و پیدا کردن ای پی های سیستم های فعال برای ارزیابی امنیتی و هک کردن انها به سراغ دیگر مراحل اسکن میروند
بخش پویش پورت زمانی استفاده میشود که ما ای پی هایی را مشخص کرده باشیم و بخواهیم پورت های باز روی ان سیستم ها را پیدا کنیم و از طریق ان پورت های باز با استفاده از حفره های اسیب پذیر سرویس های نصب شده بر روی کامپیوتر به سیستم قربانی و یا سرور وصل شویم . پورت ها درگاه های کامپیوتر هستند و بدون
باز بودن انها ارتباطی بین دو سیستم برقرار نمیشود با نصب سرویس ها و برنامه های مختلف پورت ها باز میشوند و باز بودن یک پورت بی هیچ دلیلی در یک سیستم معنا ندارد.
برای انجام پویش از یک سیستم ابزارهی پویش زیادی وجود دارد چون هم هکرهای حرفه ای و هم هکرهای اماتور برای رسیدن به هدفشان از این برنامه ها استفاده استفاده میکنند و این مختصر قشر خاصی از هکرها نیست ولی بیشتر پویشگرهای پورت بر پایه سیستم عامل مبتنی بر یونیکس (مثل لینوکس) نوشته شده اند ولی برخی از انها نسخه ای هم برای ویندوز دارند حتی مدیران شبکه های نیز برای سرور های خود از امکانات پویش استفاده میکنند تا شبکه خود را از نظر امنیت مورد ارزیابی قرار دهند
vulnerability به معنای اسیب پذیری است و ابزارهای پویش اسیب پذیری باعث شناسایی حفره های امنیتی نرم افزار ها و سرویس ها میشوند حفره هایی که پیش از ان توسط هکرهای کلاه سفید کشف و در سایت های معتبر امنیتی دنیا به نام ان هکر ها ثبت شده است .
هکرها از همین باگ های امنیتی برای نفوذ و دسترسی گرفتن به سیستم ها استفاده میکنند اسکنر های اسیب پذیری متعددی را که به vulnerability scanner معروف هستند وجود دارند .
(ولی یکی از بهترین و قویترین ابزار پویش پورت نرم افزار رایگان nmap است) که امکانات زیادی را برای هکرها و یا مدیران امنیت سرورها فراهم می اورد.
nmap توسط fyoder نوشته شده و توسط هکرهایی که با لینوکس کار میکنند .
استفاده میشود. اگر شما نیز مثل تمام هکرهای حرفه ای از سیستم عامل های لینوکس استفاده میکنید میتوانید nmap را از این سایت در یافت و استفاده کنید.
http://download.insecure.org/nmap/dist/nmap-4.75.tgz
ولی اگر با ویندوز کار میکنید باز هم نگران چیزی نباشید چون شرکت nmap برای سیستم عامل ویندوز هم دو نسخه تهیه کرده است. یک نسخه به صورت خط فرمان که کاملا شبیه به نسخه خط فرمان nmap تحت لینوکس است و یک نسخه هم به نام zenmap به صورت گرافیکی با رابط gui که بسیار شبیه به نسخه گرافیکی nmap تحت لینوکس است
هم اکنون نسخه 4/75 جدیدترنی نسخه گرافیکی nmap تحت ویندوز است که حجم حدود 15 مگابایت دارد و شما میتوانید این نسخه را از سایت زیر دریافت و استفاده کنید

http://download.insecure.org/nmap/di...4.75-setup.exe








این صفحه را در گوگل محبوب کنید

[ارسال شده از: فان پاتوق]
[مشاهده در: www.funpatogh.com]
[تعداد بازديد از اين مطلب: 283]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن