حرفه ای: Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!

ساخت وبلاگ

Firewall
چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!


سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به این سوالات پاسخ دهیم که:

1- چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟

2- چرا در 99.9% موارد Firewall را خاموش می کنیم؟


و در آموزش های آتی به این موضوعات خواهیم پرداخت که:

3- تفاوت Profile های Private و Public در Windows Firewall چیست؟

4- چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟

5- چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟


و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!
نرم افزار Nmap:
Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:

1- Open Source

2- شناسایی Host های فعال در شبکه

3- ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)

4- شناسایی سیستم عامل Host اسکن شده (OS Detection)

5- شناسایی پورت های باز Host اسکن شده (Port Scanning)

6- شناسایی آسیب پذیری ها و Exploit آن

7- انجام تست های هوشمند برای جلوگیری از شناسایی شدن

8- توانایی اسکن شبکه با روش های مختلف

9- قابلیت TraceRoute

10- قابلیت تنظیم سرعت و دقت در عملیات شناسایی

11- قابلیت نصب بر روی Platform های Linux، Windows، Mac

Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:
https://Nmap.org
تصویری از محیط Zenmap

مواد لازم برای این آموزش:

1- یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)

2- یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)

مراحل انجام آزمایش:
در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:

1- در ویندوز 7، فایروال را خاموش می کنیم.

2- در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.

3- در ویندوز 7، فایروال را روشن می کنیم.

4- دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.

گام اول: خاموش کردن فایروال ویندوز

همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم: اسکن Port های باز توسط Nmap

در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:
namp –sT 192.168.1.6
در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.
سویئچ –sTبیانگر تکنیک اسکن کردن آن سیستم است.

همانطور که در تصویر بالا می بینید 22 پورت باز توسط Nmap شناسایی شده. با توجه به نتایج اسکن می توانیم نتیجه بگیریم که بر روی این Host:

  1. سرویس هایی مانند Telnet (پورت 23) و Remote Desktop (پورت 3389) فعال است.
  2. همچنین بر روی این Host نرم افزار CCProxy نصب شده (پورت های 808 و 2121)؛ بنابراین به احتمال زیاد Accounting اینترنت را این سیستم عهده دار است و IP آن به عنوان Default Gateway در کلاینت های شبکه استفاده می شود.
  3. File and Printer Sharing بر روی Host فعال است ( پورت های 135، 139 و 445)
  4. بر روی این سیستم Network Discovery فعال است (پورت 5357)
  5. پورت های 25 و 110 بر روی این سیستم باز است. این پورت ها برای سرویس دهی ایمیل استفاده می شود. بنابراین 2 حالت دارد: این Host به عنوان سرور استفاده می شود و نصب برنامه خاصی بر روی آن باعث باز شدن این پورت ها شده (مثل CCProxy) و یا این سیستم آلوده به Trojan است.

منبع : سایت هیوا شبکه

برنامه نویس...
ما را در سایت برنامه نویس دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان programers بازدید : 130 تاريخ : چهارشنبه 19 خرداد 1395 ساعت: 16:04