PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها



Mohamad
09-29-2010, 01:49 PM
چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها
در این سلسله مقالات داریم شما را با روش های انالیز امنیت سیستم ها اشنا کرده و در کنار ان موثرترین پورت اسکنر را به شما معرفی کنیم.
همان طور که میدانید یکی از ابتدایی ترین کارهایی که یک هکر برای هک کردن یک سرور یا کلاینت انجام میدهد پیدا کردن ادرس های ip ان کامپیوتر و سپس اسکن کردن ان ای پی برای پیدا کردن درگاه ها و پورت های باز روی ان کامپیوتر است.
برای پیدا کردن ای پی روش های مختلفی وجود دارد . از ساده ترین راه که تایپ کردن ادرس یک سایت در مرور گر internt explorer و دیدن ای پی در status bar هنگام بالا امدن سایت گرفته تا whois گرفتن از یک دامنه و گرفتن ای پی و اطلاعاتی در مورد سرور و شخص ثبت کننده دامنه است. البته این روش ها برای گرفتن ای پی سرور به کار میرود و برای به دست اوردن ای پی یک کلاینت از روش های مختلفی از جمله استفاده از فرمان netstat -na یا netstat و استفاده از ابزارهای مانیتورینگ مانند proport اتفاده میشود که اگه بخواین این روش ها را توضیح میدیم ولی حال میخواهیم مرحله بعدی یعنی مرحله پویش ((scanning برویم که یکی از مهمترین مراحل هک و امنیت محسوب میشود مرحله پویش خود به 3 بخش عمده ای پی و پورت و پویش vulnerability
تقسیم میشود که هر کدام تعیرف خاص خود را دارد فقط برای اشنایی بگوییم که پویش ای پی برای مشخص شدن ای پی های فعال در تعداد زیادی ای پی که متعلق به یک isp یا دیتا سنتر هستند استفاده میشود که این را بیشتر برای هک کردن کلاینت ها استفاده میشود.
برای مثال هکرها برای شناسایی کامپیوترهای کلاینت فعال که از طریق ISP مورد استفاده انها انلاین شده اند از ابزارهای پویش ای پی استفاده میکنند و پس از شناسایی و پیدا کردن ای پی های سیستم های فعال برای ارزیابی امنیتی و هک کردن انها به سراغ دیگر مراحل اسکن میروند
بخش پویش پورت زمانی استفاده میشود که ما ای پی هایی را مشخص کرده باشیم و بخواهیم پورت های باز روی ان سیستم ها را پیدا کنیم و از طریق ان پورت های باز با استفاده از حفره های اسیب پذیر سرویس های نصب شده بر روی کامپیوتر به سیستم قربانی و یا سرور وصل شویم . پورت ها درگاه های کامپیوتر هستند و بدون
باز بودن انها ارتباطی بین دو سیستم برقرار نمیشود با نصب سرویس ها و برنامه های مختلف پورت ها باز میشوند و باز بودن یک پورت بی هیچ دلیلی در یک سیستم معنا ندارد.
برای انجام پویش از یک سیستم ابزارهی پویش زیادی وجود دارد چون هم هکرهای حرفه ای و هم هکرهای اماتور برای رسیدن به هدفشان از این برنامه ها استفاده استفاده میکنند و این مختصر قشر خاصی از هکرها نیست ولی بیشتر پویشگرهای پورت بر پایه سیستم عامل مبتنی بر یونیکس (مثل لینوکس) نوشته شده اند ولی برخی از انها نسخه ای هم برای ویندوز دارند حتی مدیران شبکه های نیز برای سرور های خود از امکانات پویش استفاده میکنند تا شبکه خود را از نظر امنیت مورد ارزیابی قرار دهند
vulnerability به معنای اسیب پذیری است و ابزارهای پویش اسیب پذیری باعث شناسایی حفره های امنیتی نرم افزار ها و سرویس ها میشوند حفره هایی که پیش از ان توسط هکرهای کلاه سفید کشف و در سایت های معتبر امنیتی دنیا به نام ان هکر ها ثبت شده است .
هکرها از همین باگ های امنیتی برای نفوذ و دسترسی گرفتن به سیستم ها استفاده میکنند اسکنر های اسیب پذیری متعددی را که به vulnerability scanner معروف هستند وجود دارند .
(ولی یکی از بهترین و قویترین ابزار پویش پورت نرم افزار رایگان nmap است) که امکانات زیادی را برای هکرها و یا مدیران امنیت سرورها فراهم می اورد.
nmap توسط fyoder نوشته شده و توسط هکرهایی که با لینوکس کار میکنند .
استفاده میشود. اگر شما نیز مثل تمام هکرهای حرفه ای از سیستم عامل های لینوکس استفاده میکنید میتوانید nmap را از این سایت در یافت و استفاده کنید.
http://download.insecure.org/nmap/dist/nmap-4.75.tgz
ولی اگر با ویندوز کار میکنید باز هم نگران چیزی نباشید چون شرکت nmap برای سیستم عامل ویندوز هم دو نسخه تهیه کرده است. یک نسخه به صورت خط فرمان که کاملا شبیه به نسخه خط فرمان nmap تحت لینوکس است و یک نسخه هم به نام zenmap به صورت گرافیکی با رابط gui که بسیار شبیه به نسخه گرافیکی nmap تحت لینوکس است
هم اکنون نسخه 4/75 جدیدترنی نسخه گرافیکی nmap تحت ویندوز است که حجم حدود 15 مگابایت دارد و شما میتوانید این نسخه را از سایت زیر دریافت و استفاده کنید

http://download.insecure.org/nmap/dist/nmap-4.75-setup.exe

Mohamad
09-29-2010, 01:51 PM
چگونه امنیت سیستم را ارزیابی کنید؟
بخش discover
این بخش نیز یکی دیگر از قسمت های folder option برنامه nmap win است که خود 4 گزینه دارد و در مورد هر کدام توضیح میدهیم
گزینه tcp ping :
این گزینه از برنامه برای پینگ در tcp بکار میرود و با فرستادن پینگ که به ان پیام icmp echo هم میگویند برای ایپی ها و سیستم های مشخص شده در برنامه میفهمد که کدام یک از ان سیستم ها فعال هستند و بعد از این کار شما میتوانید پورت های ان سیستم های فعال را اسکن کنید.
گزینه tcp+icmp:
این گزینه که پیش فرض قسمت discover هم است برای پینگ کردن سیستم ها در هر 2 پروتکل tcp , icmp به کار میرود و در بخش discover از همه بهتر و مفید تر است و برای بررسی فایروال های سرورها نیز میشود از این گزینه استفاده کرد
گزینه icmp ping
برای پینگ کردن سیستم ها در پرو تکل کنترل پیام اینترنت(icmp ) میتوان از این گزینه استفاده کرد و فقط مخصوص این پروتکل است.
گزینهdont ping با فعال کردن این گزینه برنامه هیچ نوع پینگی انجام نمید هد و بخش discover از اسکن برنامه حذف و غیر فعال می شود
بخشoptions
گزینه : fragmentation این گزینه زمانی برای ما مفید است که مخفی اسکن کردن ما از نتیجه اسکن برای هکر اهمیت بیشتری دشاته باشد این گزینه از ایپی های مبدا برای اسکن کردن استفاده میکند و به وسیله روش هایی ایپی هکر و هر اطلاعاتی راجع به شخص اسکن کننده را پنهان میکند و بیشتر این گزینه زمانی مفید است که اسکنی از نوع syn fin -xmas ویا null صورت گیرد ولی در هر صورت با انتخاب این گزینه کمی از کارایی برنامه و نتیجه پایانی اسکن کم میشود
گزینه : get identd info این گزینه نیز برای زمانی مفید است که بخواهیم سیستمی را از نوع پویش connet اسکن کنیم و می توان گفت این گزینه مکمل اسکن connect بشمار می رود
وبا انتخاب این گزینه به همراه پویش اسکن اطلاعات ارزشمندی می شود از یک سرور بدست اورد.
گزینه resolve all: از این گزینه نیشز شما می توانید برای پیدا کردن name server)
domain) dns ها در سیستم ها و ایپی های داده شده به برنامه استفاده کنید.
البته این گزینه بر روی تمام ایپی های داده شده به برنامه عمل whois reverse را انجام میدهد و برای ان فرقی نمیکند ان ای پی فعال است یا down زیرا از همه انها whois میگیرد.
این گزینه نیز برای پیدا کردن سرورها و dns ها خیلی مفید است
گزینه:don t resolve این گزینه عمل reverse whois را روی هیچ سیستمی انجام نمیدهد و بیشتر برای زمانی مفید است که شما برای اسکنی که میخواهید انجام دهید احتیاج به سرعت دارید که در این صورت میتوانید از این گزینه استفاده کنید
گزینه:fast scan این گزینه احتیاج به توضیح ندارد و مشخص است که با انتخاب این گزینه سرعت اسکن بیشتر میشود ولی وقتی که سرعت بیشتر باشدنتیجه اسکن ضعیف تر از حالت عادی سکن میشود ولی اگر شما به سرعت احتیاج دارید میتوانید از این گزینه استفاده کنید.
گزینه: os detection این گزینهن که گزینه پیش فرض قسمت option هم است یکی از مهمترین گزینه های برنامه است که کار ان حدس زدن و فهمیدن سیستم عامل سیستم در حال اسکن است ولی شاید برای شما جالب باشد که چگونه برنامه nmap و این گزینه میتواند نوع سیستم عامل را فقط با دانستن ادرس ip ان حدس بزند برای این کار nmap از یک تکنیک به نام کپی برداری از پشته tcp/ip استفاده میکند و با کمک گرفتن از rfc ها بسته هایی را به به پورت های مختلفی روی سیستم هدف می فرستد و چگونگی تغیییر شماره و سریال در بسته SYN-ACK را بررسی میکند و در نهایت نوع سیستم عامل را حدس میزند.
گزینه:random host این گزینه نیز به ایپی های داده شده در قسمت host برنامه توجه نمیکند و ایپی هایی را بصورت اتفاقی انتخاب میکند و سپس اسکن میکند !
قسمت debug و گزینه : debug این گزینه اولین گزینه قسمت debug است که در قسمت option قرار دارد که برای دیباگ کردن بکار می رود و با انتخاب این گزینه نتایج دیباگ را شما میتوانید در قسمت output برنامه ببینید
گزینه: verbose very verbose این دو گزینه نیز جزئیات و مرحل اسکن را نشان میدهند که پیشنهاد میشود اگر قصد استفاده از گزینه دیباگ را دارید به عنوان مکمل این اسکن از گزینه verbose
very استفاده کنید چون این گزینه نسبت به گزینه verbose کارایی بیشتری دارد و مراحل اسکن و دیباگ را دقیقتر نشان می دهد
امیدوارم که با بخش هایی از برنامه nmap اشنا شده باشید
همگی شاد و پیروز باشید :^: