تور لحظه آخری
امروز : یکشنبه ، 15 مهر 1403    احادیث و روایات:  امام حسن عسکری (ع):مومن برای مومن برکت و برای کافر، اتمام حجت است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1821271691




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

پويش پورت ها


واضح آرشیو وب فارسی:ابرار: پويش پورت ها
پويش يك پورت فرآيندى است كه مهاجمان با استفاده از آن قادر به تشخيص وضعيت يك پورت بر روى يك سيستم و يا شبكه مى باشند. مهاحمان با استفاده از ابزارهاى متفاوت، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود كه كدام پورت ها در حال استفاده بوده و از كدام پورت ها استفاده نمى گردد و اصطلاحاً آنان باز مى باشند. مهاجمان در ادامه و بر اساس اطلاعات دريافتى، بر روى پورت هاى باز متمركز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند. عملكرد مهاجمان در اين رابطه مشابه سارقانى است كه به منظور نيل به اهداف مخرب خود (سرقت)، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان (باز بودن و يا قفل بودن)، سرقت خود را برنامه ريزى نمايند. Transmission Control Protocol(TCP) و (UDP )User Datagram Protocol ، دو پروتكل مهم TCP/IP مى باشند. هر يك از پروتكل هاى فوق مى توانند داراى شماره پورتى بين صفر تا ۵۳۵،۶۵ باشند. بنابراين ما داراى بيش از ۶۵۰۰۰ درب مى باشيم كه مى بايست در رابطه با باز بودن و يا بستن هر يك از آنان تعيين تكليف نمود (شبكه اى با بيش از ۶۵۰۰۰ درب!). از ۱۰۲۴ پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد. (پورت هاى خوش نام). به برخى از پورت هاى بالاى ۱۰۲۳ نيز سرويس هاى شناخته شده اى نسبت داده شده است، ولى اغلب اين پورت ها به منظور استفاده توسط يك برنامه در دسترس مى باشند.
نحوه عملكرد برنامه هاى پويش پورت ها
برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يك درخواست براى كامپيوتر هدف و بر روى هر يك از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده، قادر به تشخيص وضعيت يك پورت مى باشند (باز بودن و يا بسته بودن يك پورت). در صورتى كه اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يك سيستم و يا شبكه كامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند كه ناشناخته باقى مانده و امكان تشخيص آنان وجود نداشته باشد. برنامه هاى امنيتى نصب شده بر روى يك شبكه كامپيوترى مى بايست بگونه اى پيكربندى شوند كه در صورت تشخيص ايجاد يك ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يك محدوده زمانى خاص توسط يك كامپيوتر، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند. مهاجمان به منظور پويش پورت ها از دو روش عمده «آشكار» و يا « مخفى»، استفاده مى نمايند. در روش پويش آشكار، مهاجمان در رابطه با تعداد پورت هائى كه قصد بررسى آنان را دارند، داراى محدوديت خواهند بود (امكان پويش همه ۵۳۵،۶۵ پورت وجود ندارد). در پويش مخفى، مهاجمان از روش هائى نظير « پويش كند » استفاده نموده تا احتمال شناسائى آنان كاهش يابد. با پويش پورت ها در يك محدوده زمانى بيشتر، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يك شبكه كامپيوترى كاهش پيدا مى نمايد. برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند. مثلاً يك پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد كه كدام پورت باز و يا كدام پورت بسته است و يا در يك پويش مبتنى بر FIN بر اساس پاسخى كه از پورت هاى بسته دريافت مى نمايد (پورت هاى باز پاسخى را ارسال نخواهند كرد) وضعيت يك پورت را تشخيص خواهد داد .
چگونگى پيشگيرى و حفاظت
مديران شبكه مى توانند با استفاده از امكانات متنوعى كه در اين رابطه وجود دارد از پويش پورت ها بر روى شبكه توسط مهاجمان آگاه گردند. مثلاً مى توان همه پويش هاى مبتنى بر SYN را ثبت تا در ادامه امكان بررسى دقيق آنان وجود داشته باشد. (تشخيص ارسال يك بسته اطلاعاتى SYN به پورت هاى باز و يا بسته). به منظور افزايش ايمن سازى كامپيوتر و يا شبكه مورد نظر مى توان خود راسا اقدام به پويش پورت ها نمود. با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود (شبيه سازى يك تهاجم). پس از مشخص شدن وضعيت هر يك از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد. در صورتى كه به وجود (باز بودن) يك پورت نياز نمى باشد، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يك پورت، مى بايست بررسى لازم در خصوص تهديداتى كه ممكن است از جانب آن پورت متوجه سيستم و يا شبكه گردد را انجام و با نصب patch هاى مرتبط با آنان امكان سوءاستفاده از پورت هاى باز را كاهش داد.
srco.ir
 پنجشنبه 31 مرداد 1387     





این صفحه را در گوگل محبوب کنید

[ارسال شده از: ابرار]
[مشاهده در: www.abrarnews.com]
[تعداد بازديد از اين مطلب: 252]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن