آریان بیانی‌نژاد

قسمت پایانی

اما چرا برنامه‌های کاربری یا سیستم عامل‌ها یا سرویس‌دهنده‌های وب دارای این نوع حفره‌های امنیتی هستند؟

زیرا یک سیستم عامل یا یک برنامه کاربری بزرگ که محصول یک شرکت باشد می‌تواند دارای خطاهای زیادی باشد به هر حال محصول کار تعدادی انسان‌ است و حتما دارای تعدادی حفره امنیتی است که امنیت را به خطر بیندازد. هکرها برای نفوذ به یک سیستم وب یا کامپیوتر چندین مرحله را طی می‌کنند که عبارتند از:

۱ - شناسایی هدف (FOOTPRINTING)

۲ - پیدا کردن حفره‌های یک سیستم (SCANNING)

۳ - استفاده از آن حفره‌ها و نفوذ به آن سیستم

شناسایی هدف:

در این مرحله نفوذگر سعی می‌کند اطلاعاتی از سیستم هدف خود بگیرد، اطلاعاتی مانند:

۱ - IP هدف

۲ - PORTهای بازبر به روی سیستم هدف

۳ - شناسایی سیستم عامل هدف

همان طور که می‌دانید IP شماره‌ای ۳۲ بیتی (۴ بایتی) است که به هر کامپیوتر متصل به شبکه اختصاص داده می‌شود و شناسای آن کامپیوتر را توسط IP که به آن اختصاص داده شده است را امکان‌پذیر می‌سازد این شماره‌ها به این صورت بنویسد.

که به عنوان مثال:

۱۹۲.۱۶۸.۲.۴۰

این اعداد متغیر بین ۰ تا ۲۵۵ هستند. کسانی که با DIALUP به شبکه متصل می‌شوند IP که به آنان داده می‌شود براساس هر یک بار اتصال به شبکه و قطع شدن آنها از شبکه، IP آنها عوض می‌شود و آی‌پی مشخصی ندارند اما آی‌پی آنان در یک رنج است زیرا از یک شرکت ISP اکانت می‌گیرند.

برای پیدا کردن IP خودتان می‌توانید مراحل زیر را دنبال کنید.

به منوی START رفته و بعد به منوی RUN رفته و در آنجا کلمه CMD را تایپ کنید و ENTER را فشار دهید چند لحظه بعد خواهید دید که صفحه‌ای سیاه ظاهر شده است نام این صفحه COMMAND PROMPT است که ما با این کنسول کارهای زیادی می‌توانیم بکنیم.

در CMD دستور IPCONFIG را تایپ کنید و در نتیجه IP خود را مشاهده نمایید.

۲.port:

محل مجازی برای رفت و آمد اطلاعات در کامپیوتر است البته پورت‌های سخت‌افزاری هم وجود دارند مانند پورت printer و.... که در پشت case وجود دارد اما در هک ما از پورت‌های نرم‌افزار و مجازی به کار می‌گیریم، شماره پورت‌ها از ۱ تا ۶۵۵۳۵ هستند.

پورت‌ها خود به خود بر روی یک سیستم باز نمی‌شوند بلکه آنها را برنامه‌های کاربری باز می‌کند برای مثال اگر سرویس‌دهنده تلنت (telnet) بر روی یک سیستم باز باشد پورت ۲۳ هم بر روی آن سیستم باز است زیرا پورت ۲۳ برای سرویس‌دهنده تلنت تعریف شده است.

۳. شناسایی سیستم عامل هدف:

شناسایی سیستم عامل‌ها برای نفوذگر خیلی مهم است زیرا هر سیستم عاملی نقاط ضعف مخصوص به خودش را دارد و برای پیدا کردن سیستم عامل از نرم‌افزارها استفاده می‌کنند.

در شماره بعدی این مقاله ما راجع به چگونگی پیدا کردن ip هدف، پورت‌های باز و شناسای سیستم عامل و پیدا کردن حفره‌های امنیتی و چگونگی استفاده از آنان صحبت خواهیم کرد.