چگونه امنيت سيستم ها را ارزيابي كنيد
كي ميتونه منو هككنه؟!
در شماره گذشته بهترين پورت اسكنر موجود در اينترنت را معرفي كرديم و در اين شماره با بخش ها و گزينههاي مختلف اين برنامه آشنا خواهيد شد. خود برنامه Nmap بيشتر از خط فرمان استفاده ميكند ولي يك GUI خوب هم براي اين برنامه ساخته شده است كه به آن Nmap frontend ميگويند. اين رابط گرافيكي كار با Nmap را ساده تر كرده است.
هرچند پيشنهاد ميشود با نسخه خط فرمان Nmap كار شود چون نسبت به نسخه گرافيكي آن كاملتر و داراي دستورات بيشتري است.
اصولا هكرها به علت اينكه با خط فرمان يعني MS-DOS در ويندوز يا Terminal در لينوكس بيشتر از محيط گرافيگي سيستم عاملها كار ميكنند، كار با برنامههايي كه رابط خط فرمان دارند را بيشتر از محيط GUI برنامهها ترجيح ميدهند.
در هر صورت ما عملكرد بخشها و گزينههاي مختلف برنامه Nmap را توضيح ميدهيم كه در هر دو رابط وجود دارد و شما بسته به سليقه خود ميتوانيد از هر كدام از رابطها (گرافيكي يا خط فرمان) استفاده كنيد.
هنگامي كه برنامه Nmap را باز ميكنيد با گزينههاي زيادي مواجه ميشويد كه من از همان قسمت بالا كه به اصطلاح Network Section برنامه ميگويند توضيح ميدهم. وقتي برنامه را باز ميكنيد در قسمت بالاي برنامه در گزينه Target بايد آيپي ماشين هدف را بنويسيد كه هم ميتواند يك آيپي متعلق به يك كلاينت و يا تعداد زيادي آيپي متعلق به يك ISP و يا چندين سرور باشد، اگر ميخواهيد تعدادي آيپي براي اسكن شدن به برنامه بدهيد چندين راه وجود دارد، براي مثال ميتوانيد يك Range آيپي را به اين صورت بدهيد *.*.218.217 كه در اين صورت تمام آيپيهايي كه با 217.218 شروع ميشود توسط برنامه اسكن ميشود و يا مثلاً اگر Range را به اين صورت
125-102.12.218.217 بدهيد تعداد آيپيهايي كه بين 2 عدد آخر وجود دارد اسكن ميشود و در مورد هر آيپي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده ميشود و اگر هم قصد داريد پورتهاي يك سيستم كلاينت را اسكن كنيد آيپي آن را در همان قسمت Target وارد كنيد. در مرحله بعد در منوي ابزار، از بخش Profile گزينه Edit Selected Profile را انتخاب كنيد. اين گزينه تنظيمات برنامه است كه بايد با توجه به نيازي كه از اسكن هدف خود داريد تنظيم شود.
بخش اصلي برنامه قسمت Scan است و اكثر تنظيمات برنامه در اين قسمت انجام ميگيرد. قسمت ديگر برنامه كه در صفحه اصلي مشخص استOutput است كه در اين صفحه خاكستري رنگ نتايج اسكن در مورد يك يا چندIP نشان داده ميشود و اطلاعات ارزشمندي درباره آيپيهايي كه در قسمت Target وارد كرديد در اين صفحه بدست ميآيد. در پايين قسمتTarget برنامه، گزينه Command قرار گرفته است كه در سمت چپ آن به شما فرمانهايي نشان داده ميشود كه شما در هنگام تنظيم برنامه در قسمتScan بكار ميبريد و اين فرمانها براي كساني مفيد است كه با برنامه اصلي Nmap كه تحت لينوكس (يا خط فرمان( MS-DOS است و ظاهر گرافيكي ندارد كار ميكنند و بايد به جاي انتخاب گزينهها، اين فرمانها را براي تنظيم بدهيد. با فهرستهاي اصلي Zenmap آشنا شديد و اكنون توضيح در مورد هر كدام از گزينههاي منويScan :
بخشScan
اين قسمت مهمترين قسمت برنامه Zenmap است كه خود به 2 بخش TCP Scan و Non-TCP Scan تقسيم شده است، ما در قسمت TCP Scan نوع پويش و حالت اسكنينگ را مشخص ميكنيم چون همانطور كه ميدانيد ما چند نوع پروتكل در TCP/IP داريم مثل پروتكل كنترل انتقال (TCP) و يا پروتكلUDP و يا پروتكل اينترنت يا همان پروتكل IP و همچنين پروتكل پيام كنترل اينترنت (ICMP) و در اين قسمت از برنامه شما ميتوانيد اسكنهاي مختلفي در هر كدام از اين پروتكلها داشته باشيد.
در كل كاري كه پورت اسكنرها انجام ميدهند اين است كه بستههايي به سمت سيستم هدف كه همان IP داده شده به برنامه است و تمام پورت هاي آن ميفرستند و امتحان ميكنند تا مشخص شود چه پورتهايي بر روي آن سيستم باز هستند و اطلاعات بدست آمده را در اختيار كاربر برنامه پويشگر قرار ميدهند. در پورت اسكنرهاي قوي نوع بستههايي كه فرستاده ميشوند را ميشود انتخاب كرد كه Zenmap در قسمت قسمت Scan و گزينه TCP Scan اين امكان را در اختيار شما قرار داده است.
بخشPing يكي از مهمترين گزينههاي برنامه Nmap است كه بايد حتما تنظيم شود. دستور Ping زير مجموعه پروتكل ICMP است و يك سيستم ميتواند از ICMP براي امتحان اينكه آيا سيستم ديگر فعال است يا نه با فرستادنPing كه پيام پژواكICMP Echo است استفاده كند. اگر بر روي سيستم هدف سرويسPinged فعال باشد بهping ارسال شده جواب خواهد داد. همچنين يك مسيرياب ميتواند ازICMP استفاده كند تا به سيستم مبدا‡ اطلاع دهد كه راهي به مقصد مورد نياز ندارد و يك ميزبان مي تواند به سيستم ديگر بگويد كه سرعت تعداد پيامهايي كه مبدا‡ICMP ميفرستد را كاهش دهد. چون Nmap و اكثر اسكنرها قبل از شروع اسكن هدف خود را Ping كرده و در صورتي كه هدف به درخواست Ping پاسخ دهد كار اسكن را شروع ميكنند حتما بايد گزينه ” Dont Ping Before Scanning فعال شود كه به صورت پيش فرض نيز اين گزينه فعال نيست. هم اكنون نسخه 75.4 جديدترين نسخه گرافيكي Nmap تحت ويندوز است كه حجم حدود 15 مگابايت دارد و شما ميتوانيد اين نسخه را از سايت زير دريافت و استفاده كنيد:
http://download.insecure.org/nmap/dist/nmap-4.57setup.exe
همچنين شما ميتوانيد نسخه خط فرمان ويندوزي Nmap را از طريق لينك زير دريافت كرده كه ميتوانيد آنرا از طريق MS-DOS اجرا كنيد:
http://nmap.org/dist/nmap-4.76-win32zip
در شماره آينده با گزينه هاي بخش Scan آشنا شده و همچنين دليل فعال شدن گزينهdon,t Ping را توضيح خواهيم داد.
كي ميتونه منو هككنه؟!
در شماره گذشته بهترين پورت اسكنر موجود در اينترنت را معرفي كرديم و در اين شماره با بخش ها و گزينههاي مختلف اين برنامه آشنا خواهيد شد. خود برنامه Nmap بيشتر از خط فرمان استفاده ميكند ولي يك GUI خوب هم براي اين برنامه ساخته شده است كه به آن Nmap frontend ميگويند. اين رابط گرافيكي كار با Nmap را ساده تر كرده است.
هرچند پيشنهاد ميشود با نسخه خط فرمان Nmap كار شود چون نسبت به نسخه گرافيكي آن كاملتر و داراي دستورات بيشتري است.
اصولا هكرها به علت اينكه با خط فرمان يعني MS-DOS در ويندوز يا Terminal در لينوكس بيشتر از محيط گرافيگي سيستم عاملها كار ميكنند، كار با برنامههايي كه رابط خط فرمان دارند را بيشتر از محيط GUI برنامهها ترجيح ميدهند.
در هر صورت ما عملكرد بخشها و گزينههاي مختلف برنامه Nmap را توضيح ميدهيم كه در هر دو رابط وجود دارد و شما بسته به سليقه خود ميتوانيد از هر كدام از رابطها (گرافيكي يا خط فرمان) استفاده كنيد.
هنگامي كه برنامه Nmap را باز ميكنيد با گزينههاي زيادي مواجه ميشويد كه من از همان قسمت بالا كه به اصطلاح Network Section برنامه ميگويند توضيح ميدهم. وقتي برنامه را باز ميكنيد در قسمت بالاي برنامه در گزينه Target بايد آيپي ماشين هدف را بنويسيد كه هم ميتواند يك آيپي متعلق به يك كلاينت و يا تعداد زيادي آيپي متعلق به يك ISP و يا چندين سرور باشد، اگر ميخواهيد تعدادي آيپي براي اسكن شدن به برنامه بدهيد چندين راه وجود دارد، براي مثال ميتوانيد يك Range آيپي را به اين صورت بدهيد *.*.218.217 كه در اين صورت تمام آيپيهايي كه با 217.218 شروع ميشود توسط برنامه اسكن ميشود و يا مثلاً اگر Range را به اين صورت
125-102.12.218.217 بدهيد تعداد آيپيهايي كه بين 2 عدد آخر وجود دارد اسكن ميشود و در مورد هر آيپي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده ميشود و اگر هم قصد داريد پورتهاي يك سيستم كلاينت را اسكن كنيد آيپي آن را در همان قسمت Target وارد كنيد. در مرحله بعد در منوي ابزار، از بخش Profile گزينه Edit Selected Profile را انتخاب كنيد. اين گزينه تنظيمات برنامه است كه بايد با توجه به نيازي كه از اسكن هدف خود داريد تنظيم شود.
بخش اصلي برنامه قسمت Scan است و اكثر تنظيمات برنامه در اين قسمت انجام ميگيرد. قسمت ديگر برنامه كه در صفحه اصلي مشخص استOutput است كه در اين صفحه خاكستري رنگ نتايج اسكن در مورد يك يا چندIP نشان داده ميشود و اطلاعات ارزشمندي درباره آيپيهايي كه در قسمت Target وارد كرديد در اين صفحه بدست ميآيد. در پايين قسمتTarget برنامه، گزينه Command قرار گرفته است كه در سمت چپ آن به شما فرمانهايي نشان داده ميشود كه شما در هنگام تنظيم برنامه در قسمتScan بكار ميبريد و اين فرمانها براي كساني مفيد است كه با برنامه اصلي Nmap كه تحت لينوكس (يا خط فرمان( MS-DOS است و ظاهر گرافيكي ندارد كار ميكنند و بايد به جاي انتخاب گزينهها، اين فرمانها را براي تنظيم بدهيد. با فهرستهاي اصلي Zenmap آشنا شديد و اكنون توضيح در مورد هر كدام از گزينههاي منويScan :
بخشScan
اين قسمت مهمترين قسمت برنامه Zenmap است كه خود به 2 بخش TCP Scan و Non-TCP Scan تقسيم شده است، ما در قسمت TCP Scan نوع پويش و حالت اسكنينگ را مشخص ميكنيم چون همانطور كه ميدانيد ما چند نوع پروتكل در TCP/IP داريم مثل پروتكل كنترل انتقال (TCP) و يا پروتكلUDP و يا پروتكل اينترنت يا همان پروتكل IP و همچنين پروتكل پيام كنترل اينترنت (ICMP) و در اين قسمت از برنامه شما ميتوانيد اسكنهاي مختلفي در هر كدام از اين پروتكلها داشته باشيد.
در كل كاري كه پورت اسكنرها انجام ميدهند اين است كه بستههايي به سمت سيستم هدف كه همان IP داده شده به برنامه است و تمام پورت هاي آن ميفرستند و امتحان ميكنند تا مشخص شود چه پورتهايي بر روي آن سيستم باز هستند و اطلاعات بدست آمده را در اختيار كاربر برنامه پويشگر قرار ميدهند. در پورت اسكنرهاي قوي نوع بستههايي كه فرستاده ميشوند را ميشود انتخاب كرد كه Zenmap در قسمت قسمت Scan و گزينه TCP Scan اين امكان را در اختيار شما قرار داده است.
بخشPing يكي از مهمترين گزينههاي برنامه Nmap است كه بايد حتما تنظيم شود. دستور Ping زير مجموعه پروتكل ICMP است و يك سيستم ميتواند از ICMP براي امتحان اينكه آيا سيستم ديگر فعال است يا نه با فرستادنPing كه پيام پژواكICMP Echo است استفاده كند. اگر بر روي سيستم هدف سرويسPinged فعال باشد بهping ارسال شده جواب خواهد داد. همچنين يك مسيرياب ميتواند ازICMP استفاده كند تا به سيستم مبدا‡ اطلاع دهد كه راهي به مقصد مورد نياز ندارد و يك ميزبان مي تواند به سيستم ديگر بگويد كه سرعت تعداد پيامهايي كه مبدا‡ICMP ميفرستد را كاهش دهد. چون Nmap و اكثر اسكنرها قبل از شروع اسكن هدف خود را Ping كرده و در صورتي كه هدف به درخواست Ping پاسخ دهد كار اسكن را شروع ميكنند حتما بايد گزينه ” Dont Ping Before Scanning فعال شود كه به صورت پيش فرض نيز اين گزينه فعال نيست. هم اكنون نسخه 75.4 جديدترين نسخه گرافيكي Nmap تحت ويندوز است كه حجم حدود 15 مگابايت دارد و شما ميتوانيد اين نسخه را از سايت زير دريافت و استفاده كنيد:
http://download.insecure.org/nmap/dist/nmap-4.57setup.exe
همچنين شما ميتوانيد نسخه خط فرمان ويندوزي Nmap را از طريق لينك زير دريافت كرده كه ميتوانيد آنرا از طريق MS-DOS اجرا كنيد:
http://nmap.org/dist/nmap-4.76-win32zip
در شماره آينده با گزينه هاي بخش Scan آشنا شده و همچنين دليل فعال شدن گزينهdon,t Ping را توضيح خواهيم داد.