نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها

  1. #1
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها

    چگونه امنیت سیستم را ارزیابی کنید؟هم برای هکرها و مدیران امنیت سرورها
    در این سلسله مقالات داریم شما را با روش های انالیز امنیت سیستم ها اشنا کرده و در کنار ان موثرترین پورت اسکنر را به شما معرفی کنیم.
    همان طور که میدانید یکی از ابتدایی ترین کارهایی که یک هکر برای هک کردن یک سرور یا کلاینت انجام میدهد پیدا کردن ادرس های ip ان کامپیوتر و سپس اسکن کردن ان ای پی برای پیدا کردن درگاه ها و پورت های باز روی ان کامپیوتر است.
    برای پیدا کردن ای پی روش های مختلفی وجود دارد . از ساده ترین راه که تایپ کردن ادرس یک سایت در مرور گر internt explorer و دیدن ای پی در status bar هنگام بالا امدن سایت گرفته تا whois گرفتن از یک دامنه و گرفتن ای پی و اطلاعاتی در مورد سرور و شخص ثبت کننده دامنه است. البته این روش ها برای گرفتن ای پی سرور به کار میرود و برای به دست اوردن ای پی یک کلاینت از روش های مختلفی از جمله استفاده از فرمان netstat -na یا netstat و استفاده از ابزارهای مانیتورینگ مانند proport اتفاده میشود که اگه بخواین این روش ها را توضیح میدیم ولی حال میخواهیم مرحله بعدی یعنی مرحله پویش ((scanning برویم که یکی از مهمترین مراحل هک و امنیت محسوب میشود مرحله پویش خود به 3 بخش عمده ای پی و پورت و پویش vulnerability
    تقسیم میشود که هر کدام تعیرف خاص خود را دارد فقط برای اشنایی بگوییم که پویش ای پی برای مشخص شدن ای پی های فعال در تعداد زیادی ای پی که متعلق به یک isp یا دیتا سنتر هستند استفاده میشود که این را بیشتر برای هک کردن کلاینت ها استفاده میشود.
    برای مثال هکرها برای شناسایی کامپیوترهای کلاینت فعال که از طریق ISP مورد استفاده انها انلاین شده اند از ابزارهای پویش ای پی استفاده میکنند و پس از شناسایی و پیدا کردن ای پی های سیستم های فعال برای ارزیابی امنیتی و هک کردن انها به سراغ دیگر مراحل اسکن میروند
    بخش پویش پورت زمانی استفاده میشود که ما ای پی هایی را مشخص کرده باشیم و بخواهیم پورت های باز روی ان سیستم ها را پیدا کنیم و از طریق ان پورت های باز با استفاده از حفره های اسیب پذیر سرویس های نصب شده بر روی کامپیوتر به سیستم قربانی و یا سرور وصل شویم . پورت ها درگاه های کامپیوتر هستند و بدون
    باز بودن انها ارتباطی بین دو سیستم برقرار نمیشود با نصب سرویس ها و برنامه های مختلف پورت ها باز میشوند و باز بودن یک پورت بی هیچ دلیلی در یک سیستم معنا ندارد.
    برای انجام پویش از یک سیستم ابزارهی پویش زیادی وجود دارد چون هم هکرهای حرفه ای و هم هکرهای اماتور برای رسیدن به هدفشان از این برنامه ها استفاده استفاده میکنند و این مختصر قشر خاصی از هکرها نیست ولی بیشتر پویشگرهای پورت بر پایه سیستم عامل مبتنی بر یونیکس (مثل لینوکس) نوشته شده اند ولی برخی از انها نسخه ای هم برای ویندوز دارند حتی مدیران شبکه های نیز برای سرور های خود از امکانات پویش استفاده میکنند تا شبکه خود را از نظر امنیت مورد ارزیابی قرار دهند
    vulnerability به معنای اسیب پذیری است و ابزارهای پویش اسیب پذیری باعث شناسایی حفره های امنیتی نرم افزار ها و سرویس ها میشوند حفره هایی که پیش از ان توسط هکرهای کلاه سفید کشف و در سایت های معتبر امنیتی دنیا به نام ان هکر ها ثبت شده است .
    هکرها از همین باگ های امنیتی برای نفوذ و دسترسی گرفتن به سیستم ها استفاده میکنند اسکنر های اسیب پذیری متعددی را که به vulnerability scanner معروف هستند وجود دارند .
    (ولی یکی از بهترین و قویترین ابزار پویش پورت نرم افزار رایگان nmap است) که امکانات زیادی را برای هکرها و یا مدیران امنیت سرورها فراهم می اورد.
    nmap توسط fyoder نوشته شده و توسط هکرهایی که با لینوکس کار میکنند .
    استفاده میشود. اگر شما نیز مثل تمام هکرهای حرفه ای از سیستم عامل های لینوکس استفاده میکنید میتوانید nmap را از این سایت در یافت و استفاده کنید.
    http://download.insecure.org/nmap/dist/nmap-4.75.tgz
    ولی اگر با ویندوز کار میکنید باز هم نگران چیزی نباشید چون شرکت nmap برای سیستم عامل ویندوز هم دو نسخه تهیه کرده است. یک نسخه به صورت خط فرمان که کاملا شبیه به نسخه خط فرمان nmap تحت لینوکس است و یک نسخه هم به نام zenmap به صورت گرافیکی با رابط gui که بسیار شبیه به نسخه گرافیکی nmap تحت لینوکس است
    هم اکنون نسخه 4/75 جدیدترنی نسخه گرافیکی nmap تحت ویندوز است که حجم حدود 15 مگابایت دارد و شما میتوانید این نسخه را از سایت زیر دریافت و استفاده کنید

    http://download.insecure.org/nmap/di...4.75-setup.exe
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  2. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


  3. #2
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    چگونه امنیت سیستم را ارزیابی کنید؟
    بخش discover
    این بخش نیز یکی دیگر از قسمت های folder option برنامه nmap win است که خود 4 گزینه دارد و در مورد هر کدام توضیح میدهیم
    گزینه tcp ping :
    این گزینه از برنامه برای پینگ در tcp بکار میرود و با فرستادن پینگ که به ان پیام icmp echo هم میگویند برای ایپی ها و سیستم های مشخص شده در برنامه میفهمد که کدام یک از ان سیستم ها فعال هستند و بعد از این کار شما میتوانید پورت های ان سیستم های فعال را اسکن کنید.
    گزینه tcp+icmp:
    این گزینه که پیش فرض قسمت discover هم است برای پینگ کردن سیستم ها در هر 2 پروتکل tcp , icmp به کار میرود و در بخش discover از همه بهتر و مفید تر است و برای بررسی فایروال های سرورها نیز میشود از این گزینه استفاده کرد
    گزینه icmp ping
    برای پینگ کردن سیستم ها در پرو تکل کنترل پیام اینترنت(icmp ) میتوان از این گزینه استفاده کرد و فقط مخصوص این پروتکل است.
    گزینهdont ping با فعال کردن این گزینه برنامه هیچ نوع پینگی انجام نمید هد و بخش discover از اسکن برنامه حذف و غیر فعال می شود
    بخشoptions
    گزینه : fragmentation این گزینه زمانی برای ما مفید است که مخفی اسکن کردن ما از نتیجه اسکن برای هکر اهمیت بیشتری دشاته باشد این گزینه از ایپی های مبدا برای اسکن کردن استفاده میکند و به وسیله روش هایی ایپی هکر و هر اطلاعاتی راجع به شخص اسکن کننده را پنهان میکند و بیشتر این گزینه زمانی مفید است که اسکنی از نوع syn fin -xmas ویا null صورت گیرد ولی در هر صورت با انتخاب این گزینه کمی از کارایی برنامه و نتیجه پایانی اسکن کم میشود
    گزینه : get identd info این گزینه نیز برای زمانی مفید است که بخواهیم سیستمی را از نوع پویش connet اسکن کنیم و می توان گفت این گزینه مکمل اسکن connect بشمار می رود
    وبا انتخاب این گزینه به همراه پویش اسکن اطلاعات ارزشمندی می شود از یک سرور بدست اورد.
    گزینه resolve all: از این گزینه نیشز شما می توانید برای پیدا کردن name server)
    domain) dns ها در سیستم ها و ایپی های داده شده به برنامه استفاده کنید.
    البته این گزینه بر روی تمام ایپی های داده شده به برنامه عمل whois reverse را انجام میدهد و برای ان فرقی نمیکند ان ای پی فعال است یا down زیرا از همه انها whois میگیرد.
    این گزینه نیز برای پیدا کردن سرورها و dns ها خیلی مفید است
    گزینه:don t resolve این گزینه عمل reverse whois را روی هیچ سیستمی انجام نمیدهد و بیشتر برای زمانی مفید است که شما برای اسکنی که میخواهید انجام دهید احتیاج به سرعت دارید که در این صورت میتوانید از این گزینه استفاده کنید
    گزینه:fast scan این گزینه احتیاج به توضیح ندارد و مشخص است که با انتخاب این گزینه سرعت اسکن بیشتر میشود ولی وقتی که سرعت بیشتر باشدنتیجه اسکن ضعیف تر از حالت عادی سکن میشود ولی اگر شما به سرعت احتیاج دارید میتوانید از این گزینه استفاده کنید.
    گزینه: os detection این گزینهن که گزینه پیش فرض قسمت option هم است یکی از مهمترین گزینه های برنامه است که کار ان حدس زدن و فهمیدن سیستم عامل سیستم در حال اسکن است ولی شاید برای شما جالب باشد که چگونه برنامه nmap و این گزینه میتواند نوع سیستم عامل را فقط با دانستن ادرس ip ان حدس بزند برای این کار nmap از یک تکنیک به نام کپی برداری از پشته tcp/ip استفاده میکند و با کمک گرفتن از rfc ها بسته هایی را به به پورت های مختلفی روی سیستم هدف می فرستد و چگونگی تغیییر شماره و سریال در بسته SYN-ACK را بررسی میکند و در نهایت نوع سیستم عامل را حدس میزند.
    گزینه:random host این گزینه نیز به ایپی های داده شده در قسمت host برنامه توجه نمیکند و ایپی هایی را بصورت اتفاقی انتخاب میکند و سپس اسکن میکند !
    قسمت debug و گزینه : debug این گزینه اولین گزینه قسمت debug است که در قسمت option قرار دارد که برای دیباگ کردن بکار می رود و با انتخاب این گزینه نتایج دیباگ را شما میتوانید در قسمت output برنامه ببینید
    گزینه: verbose very verbose این دو گزینه نیز جزئیات و مرحل اسکن را نشان میدهند که پیشنهاد میشود اگر قصد استفاده از گزینه دیباگ را دارید به عنوان مکمل این اسکن از گزینه verbose
    very استفاده کنید چون این گزینه نسبت به گزینه verbose کارایی بیشتری دارد و مراحل اسکن و دیباگ را دقیقتر نشان می دهد
    امیدوارم که با بخش هایی از برنامه nmap اشنا شده باشید
    همگی شاد و پیروز باشید
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  4. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


برچسب ها برای این تاپیک

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/