📄️ اسکن کردن (Scanning)
اهداف آزمون CEH پوشش داده شده در این بخش:
📄️ اسکن کردن چیست؟
اسکن فرآیندی است که شامل درگیری و کاوش شبکه هدف با نیت آشکارسازی اطلاعات مفید و سپس استفاده از آن اطلاعات برای مراحل بعدی تست نفوذ است. مسلح به دانش مبانی شبکه، یک اسکنر و نتایج یک ردپایابی کامل، امکان به دست آوردن تصویری مناسب از هدف وجود دارد.
📄️ بررسی سیستمهای فعال
برای شروع، بیایید به دنبال اهدافی برای بررسی و کاوش بگردیم. به یاد داشته باشید که اگرچه ممکن است در فاز قبلی اطلاعاتی جمعآوری کرده باشید که IP یا محدوده IPهایی را که یک سازمان مالک آن است یا به آن متصل است توصیف میکند، این به این معنی نیست که هر آدرس یک میزبان (Host) در پشت خود دارد. برای پیشروی به هر روش معناداری، باید پیدا کنید که کدام IPها واقعاً «نبض» دارند و کدامها ندارند.
📄️ بررسی وضعیت پورتها
هنگامی که سیستمهای زنده را در یک شبکه پیدا کردید، زمان آن است که نگاه دقیقتری به این میزبانها بیندازید تا مشخص کنید آیا پورت بازی وجود دارد که ممکن است مفید باشد یا خیر. اساساً کاری که ما هنگام زوم کردن روی هر میزبان زنده انجام میدهیم این است که «دستگیره درها را میلرزانیم» تا ببینیم کدام پورتها باز و کدام بسته هستند. و در حالی که ممکن است ببینیم کدام باز و بسته هستند، هنوز در نقطهای نیستیم که «دستگیره را بچرخانیم و به داخل نگاه کنیم»؛ آن مرحله هنوز پیش رو است.
📄️ انواع اسکنها
با در دست داشتن درک خوب و امیدواریم محکمی از پرچمها و اهمیت آنها، اکنون میتوانیم به سمت تحلیل و امتحان برخی از انواع مختلف اسکنها حرکت کنیم. حالا که انواع مختلف پرچمها و نحوه کار یک سازنده بسته (Packet Crafter) در قالب hping2 و hping3 را دیدهاید، بیایید ببینیم این اطلاعات چگونه کنار هم میآیند.
📄️ انگشتنگاری سیستمعامل
حالا که چند اسکن انجام دادهاید و اطلاعات بازگشتی را یادداشت کردهاید (حتماً در حال مستندسازی این موارد هستید، درست است؟)، میتوانیم به سراغ وظیفه جدیدی برویم که تلاش برای شناسایی کمی بهترِ سیستمهاست. در پشت آن پورتهای باز و بسته، یک سیستمعامل قرار دارد و ما اکنون میخواهیم با انجام برخی انگشتنگاریها (Fingerprinting) ماهیت سیستمعامل را تأیید کنیم.
📄️ اقدامات متقابل
پس چگونه میتوانید با گرفتن بنر از منابع در معرض دید مقابله کنید؟ چند گزینه وجود دارد که میتوانید مستقر کنید.
📄️ اسکن آسیبپذیری
پس چگونه تمام آسیبپذیریهایی را که در یک محیط وجود دارند پیدا میکنید، بهویژه با پیچیدگی روزافزون فناوریها؟ تکنیکهای بسیاری برای کمک به شما در دسترس است، برخی از آنها ماهیت دستی یا اسکریپتی دارند (که بسیاری از آنها را قبلاً مورد بحث قرار دادهایم)، اما ابزارهای خودکاری مانند اسکنرهای آسیبپذیری نیز در دسترس هستند.
📄️ نقشهبرداری شبکه
هنگامی که محیط شبکه را مشخص کردید و IPها و سرویسهای زنده را پیدا کردید، میتوانید شروع به نقشهبرداری از شبکه کنید. این فاز طراحی شده است تا به شما کمک کند محیط شبکه را به طور کامل تجسم کنید و تصویری واضحتر از شکل ظاهری شبکه به دست آورید. با در دست داشتن این اطلاعات، میتوانید هر حفره و نقصی را که قابل بهرهبرداری است، پیدا کنید.
📄️ استفاده از پروکسیها
آخرین موضوعی که در مورد اسکن موفق باید مورد بحث قرار گیرد، استفاده از پروکسیها است. پروکسی سیستمی است که به عنوان جایگزین بین اسکنر و هدف عمل میکند. پروکسی به عنوان عاملی برای طرف اسکنکننده عمل میکند و بدین ترتیب درجهای از ناشناس ماندن را برای اسکنکننده فراهم میآورد. سرورهای پروکسی میتوانند چندین عملکرد انجام دهند، از جمله:
📄️ خلاصه
با عمل بر اساس اطلاعات جمعآوری شده از فاز ردپایابی، میتوانید اسکن شبکه را با استراتژی بسیار هدفمندتر و هدفدارتری انجام دهید. اسکن نشاندهنده رویکردی تهاجمی برای کسب اطلاعات درباره یک سیستم است، زیرا شما مستقیماً با یک هدف در تعامل هستید. شما در حال کاوش شبکه و سیستمها هستید تا ببینید چه چیزی میتوانید پیدا کنید. اسکنهای آسیبپذیری، نقشهبرداری شبکه، اسکنهای پورت و انگشتنگاری سیستمعامل به شما بینشی از سیستم میدهند و مسیرهای بالقوهای را که میتوانید با تست خود طی کنید، به شما میگویند.