پرش به مطلب اصلی

آشنایی با اسکن کردن

📄️ بررسی سیستم‌های فعال

برای شروع، بیایید به دنبال اهدافی برای بررسی و کاوش بگردیم. به یاد داشته باشید که اگرچه ممکن است در فاز قبلی اطلاعاتی جمع‌آوری کرده باشید که IP یا محدوده IPهایی را که یک سازمان مالک آن است یا به آن متصل است توصیف می‌کند، این به این معنی نیست که هر آدرس یک میزبان (Host) در پشت خود دارد. برای پیشروی به هر روش معناداری، باید پیدا کنید که کدام IPها واقعاً «نبض» دارند و کدام‌ها ندارند.

📄️ بررسی وضعیت پورت‌ها

هنگامی که سیستم‌های زنده را در یک شبکه پیدا کردید، زمان آن است که نگاه دقیق‌تری به این میزبان‌ها بیندازید تا مشخص کنید آیا پورت بازی وجود دارد که ممکن است مفید باشد یا خیر. اساساً کاری که ما هنگام زوم کردن روی هر میزبان زنده انجام می‌دهیم این است که «دستگیره درها را می‌لرزانیم» تا ببینیم کدام پورت‌ها باز و کدام بسته هستند. و در حالی که ممکن است ببینیم کدام باز و بسته هستند، هنوز در نقطه‌ای نیستیم که «دستگیره را بچرخانیم و به داخل نگاه کنیم»؛ آن مرحله هنوز پیش رو است.

📄️ انواع اسکن‌ها

با در دست داشتن درک خوب و امیدواریم محکمی از پرچم‌ها و اهمیت آن‌ها، اکنون می‌توانیم به سمت تحلیل و امتحان برخی از انواع مختلف اسکن‌ها حرکت کنیم. حالا که انواع مختلف پرچم‌ها و نحوه کار یک سازنده بسته (Packet Crafter) در قالب hping2 و hping3 را دیده‌اید، بیایید ببینیم این اطلاعات چگونه کنار هم می‌آیند.

📄️ انگشت‌نگاری سیستم‌عامل

حالا که چند اسکن انجام داده‌اید و اطلاعات بازگشتی را یادداشت کرده‌اید (حتماً در حال مستندسازی این موارد هستید، درست است؟)، می‌توانیم به سراغ وظیفه جدیدی برویم که تلاش برای شناسایی کمی بهترِ سیستم‌هاست. در پشت آن پورت‌های باز و بسته، یک سیستم‌عامل قرار دارد و ما اکنون می‌خواهیم با انجام برخی انگشت‌نگاری‌ها (Fingerprinting) ماهیت سیستم‌عامل را تأیید کنیم.

📄️ اسکن آسیب‌پذیری

پس چگونه تمام آسیب‌پذیری‌هایی را که در یک محیط وجود دارند پیدا می‌کنید، به‌ویژه با پیچیدگی روزافزون فناوری‌ها؟ تکنیک‌های بسیاری برای کمک به شما در دسترس است، برخی از آن‌ها ماهیت دستی یا اسکریپتی دارند (که بسیاری از آن‌ها را قبلاً مورد بحث قرار داده‌ایم)، اما ابزارهای خودکاری مانند اسکنرهای آسیب‌پذیری نیز در دسترس هستند.

📄️ نقشه‌برداری شبکه

هنگامی که محیط شبکه را مشخص کردید و IPها و سرویس‌های زنده را پیدا کردید، می‌توانید شروع به نقشه‌برداری از شبکه کنید. این فاز طراحی شده است تا به شما کمک کند محیط شبکه را به طور کامل تجسم کنید و تصویری واضح‌تر از شکل ظاهری شبکه به دست آورید. با در دست داشتن این اطلاعات، می‌توانید هر حفره و نقصی را که قابل بهره‌برداری است، پیدا کنید.

📄️ استفاده از پروکسی‌ها

آخرین موضوعی که در مورد اسکن موفق باید مورد بحث قرار گیرد، استفاده از پروکسی‌ها است. پروکسی سیستمی است که به عنوان جایگزین بین اسکنر و هدف عمل می‌کند. پروکسی به عنوان عاملی برای طرف اسکن‌کننده عمل می‌کند و بدین ترتیب درجه‌ای از ناشناس ماندن را برای اسکن‌کننده فراهم می‌آورد. سرورهای پروکسی می‌توانند چندین عملکرد انجام دهند، از جمله:

📄️ خلاصه

با عمل بر اساس اطلاعات جمع‌آوری شده از فاز ردپایابی، می‌توانید اسکن شبکه را با استراتژی بسیار هدفمندتر و هدف‌دارتری انجام دهید. اسکن نشان‌دهنده رویکردی تهاجمی برای کسب اطلاعات درباره یک سیستم است، زیرا شما مستقیماً با یک هدف در تعامل هستید. شما در حال کاوش شبکه و سیستم‌ها هستید تا ببینید چه چیزی می‌توانید پیدا کنید. اسکن‌های آسیب‌پذیری، نقشه‌برداری شبکه، اسکن‌های پورت و انگشت‌نگاری سیستم‌عامل به شما بینشی از سیستم می‌دهند و مسیرهای بالقوه‌ای را که می‌توانید با تست خود طی کنید، به شما می‌گویند.