مقدمه ای بر اسکن پورت

اسکن پورت چیست؟ این یک دزد است که از طریق محله شما شبیه است و هر درب و پنجره را در هر خانه بررسی می کند تا ببینید کدامیک از آنها باز است و کدام قفل هستند.

TCP ( پروتکل کنترل انتقال ) و UDP (پروتکل دیتاگرام کاربر) دو پروتکل هستند که مجموعه پروتکل TCP / IP را تشکیل می دهند که برای برقراری ارتباط در اینترنت به طور جهانی مورد استفاده قرار می گیرد. هر کدام از آنها دارای پورت های 0 تا 65535 هستند بنابراین اساسا بیش از 65000 درب برای قفل وجود دارد.

اولین پورت TCP 1024 با نام Ports شناخته شده نامیده می شود و با خدمات استاندارد مانند FTP، HTTP، SMTP یا DNS همراه است . بعضی از آدرس های بیش از 1023 همچنین خدمات متداول مرتبط دارند، اما اکثر این پورت ها با هیچ سرویس ارتباطی ندارند و برای یک برنامه یا برنامه کاربردی برای استفاده در ارتباط هستند.

چگونه پورت اسکن می کند

نرم افزار اسکن پورت، در حالت اساسی ترین آن، به سادگی یک درخواست برای اتصال به کامپیوتر هدف در هر پورت را به صورت متوالی ارسال می کند و یادداشت می کند که کدام پورت ها پاسخ داده یا به نظر می رسد برای جستجوی بیشتر در عمق بیشتر است.

اگر اسکن پورت با هدف مخرب انجام شود، مزاحم عموما ترجیح می دهد که ناشناس بماند. برنامه های امنیتی شبکه را می توان برای هشدار دادن به مدیران در صورت تشخیص درخواست اتصال در طیف وسیعی از پورت ها از یک میزبان واحد پیکربندی کرد. برای دست زدن به این مزاحم می توانید پورت اسکن در حالت بارق یا حالت خفا انجام دهید. Strobing پورت ها را به یک هدف کوچکتر محدود می کند و نه همه پورت های 65536 را پنهان می کند. اسکن اسکن شده از تکنیک هایی مانند کاهش اسکن استفاده می کند. با اسکن کردن پورت ها در مدت زمان بسیار طولانی، شانس کاهش هدف را افزایش می دهید.

با تنظیم پرچم های مختلف TCP یا ارسال انواع مختلف بسته های TCP اسکن پورت می تواند نتایج مختلفی ایجاد کند یا پورت های باز را به روش های مختلفی ایجاد کند. یک اسکن SYN اسکنر پورت را که پورت ها گوش می دهند و بسته به نوع پاسخ تولید شده را نمی دانند. یک اسکن FIN یک پاسخ از پورت های بسته را تولید می کند - اما پورت هایی که باز هستند و گوش دادن پاسخ نخواهند داد، بنابراین اسکنر پورت قادر خواهد بود تعیین کند که کدام پورت ها باز هستند و کدام نیستند.

تعدادی از روش های مختلف برای انجام اسکن های واقعی پورت و همچنین کلاهبرداری برای پنهان کردن منبع اصلی پورت اسکن وجود دارد. شما می توانید با مراجعه به این وب سایت ها در مورد برخی از این موارد بیشتر بخوانید: پورت اسکن یا پروب های شبکه توضیح داده شده است.

نحوه نظارت بر اسکن پورت

امکان نظارت بر شبکه شما برای اسکن پورت وجود دارد. این ترفند، همانند بسیاری از چیزها در امنیت اطلاعات ، تعادل مناسب بین عملکرد شبکه و ایمنی شبکه است. شما می توانید اسکن های SYN را با وارد کردن هر گونه تلاش برای ارسال یک بسته SYN به یک پورت باز و یا گوش دادن، نظارت کنید. با این حال، به جای اینکه هشدار داده شود که هر بار یک اقدام واحد انجام می شود و احتمالا در اواسط شب بیداری برای یک اشتباه غیرقابل انفعال بیدار می شود، باید آستانه ها را برای هدایت هشدار تعیین کنید. به عنوان مثال، شما ممکن است بگوئید که اگر یک بسته بسته SYN بیش از 10 بار در عرض یک دقیقه معین شده باشد که یک هشدار باید فعال شود. شما می توانید فیلتر ها و تله ها را برای شناسایی انواع روش های پورت اسکن طراحی کنید - تماشای یک سنسور در بسته های FIN یا فقط یک تعداد غیرمعمول تلاش اتصال به انواع پورت ها و / یا آدرس های IP از یک منبع IP منحصر به فرد.

برای اطمینان از اینکه شبکه شما محافظت شده و امن است، ممکن است بخواهید اسکن پورت خود را انجام دهید. پیش شرط اصلی این است که اطمینان حاصل شود که تمام قدرتهایی که قبل از شروع این پروژه به تصویب رسیده اند، تأیید کنید تا خودتان را در سمت اشتباه قانون قرار دهید. برای دستیابی به نتایج دقیق، بهتر است اسکن پورت را از یک مکان از راه دور با استفاده از تجهیزات غیرفعال و یک ISP متفاوت انجام دهید . با استفاده از نرم افزارهایی مانند NMap شما می توانید طیف وسیعی از آدرس های IP و پورت را اسکن کرده و متوجه شوید چه مهاجمی می تواند پورت را اسکن کند. به طور خاص، NMAP به شما اجازه می دهد تا تقریبا هر جنبه ای از اسکن را کنترل کرده و انواع مختلفی از اسکن های پورت را به تناسب نیازهای خود انجام دهید.

هنگامی که متوجه شوید پورت هایی که به وسیله پورت اسکن شبکه خود را باز می کنند، می توانید شروع به کار کنید تا تعیین کنید که آیا این پورت ها از خارج از شبکه قابل دسترسی هستند یا خیر. اگر آنها لازم نیست شما باید آنها را تعطیل کنید و یا آنها را مسدود کنید. در صورت ضرورت، شما می توانید شروع به تحقیق در مورد نوع آسیب پذیری و بهره برداری از شبکه خود کنید، با داشتن این پورت ها در دسترس است و برای اعمال تکه های مناسب و یا کاهش آن برای محافظت از شبکه خود تا آنجا که ممکن است.