حمله‌ی System Scanning چیست؟

چکیده :

حمله‌ی System Scanning چیست؟



هیچ سیستم کامپیوتری که به یک شبکه‌ی داخلی و یا یک شبکه‌ی عمومی متصل است از اسکن‌های غیرمجاز مصون نیست. اسکن سیستم فرآیندی است که برای بدست آوردن اطلاعات از سیستم هدف در جهت برنامه ریزی حمله به آن سیستم انجام می‌شود. مهاجمین از این روش برای شناسایی پورت‌های باز سیستم، سرویس‌های موجود بر روی سیستم و هم‌چنین سیستم عامل و نرم افزارهای نصب شده بر روی سیستم هدف استفاده می‌کنند. اسکن کردن سیستم هدف به مهاجم این امکان را می‌دهد که با شناسایی درست هدف، نقاط ضعف آن‌را بررسی و از طریق این نقاط ضعف براحتی به سیستم حمله کند. اسکن کردن سیستم‌های هدف یکی از مراحل انجام یک طرح حمله‌ی هکری است که این طرح شامل مراحل زیر می‌شود:

  • شناسایی شبکه (Network Reconnaissance)
در مرحله‌ی شناسایی شبکه، مهاجم اطلاعات ارزشمندی در خصوص شبکه‌ی مقصد از قبیل موارد زیر را بدست می‌آورد:
  • >>> نام دامنه های موجود و بلوک های ip
  • >>> سیستم های تشخیص نفوذ
  • >>> سرویس های فعال
  • >>> نوع سیستم عامل ها و پروتکل ها مورد استفاده
  • >>> فایروال ها و تجهیزات محافظت شبکه
  • >>> اطلاعات در خصوص زیرساختارهای شبکه

  • بدست آوردن دسترسی سیستمی (Gaining System Access)
بدست آوردن دسترسی به سیستم هدف از چندین روش به شرح زیر ممکن است انجام شود:
  • >>> ربودن نشست یا Session Hijacking
  • >>> بدست آوردن رمز عبور یا Password Cracking
  • >>> شنود شبکه یا Sniffing
  • >>> دسترسی مستقیم فیزیکی به سیستم های کنترل نشده شبکه
  • >>> سوء استفاده از حسابهای کاربری پیشفرض
  • >>> مهندسی اجتماعی

  • حذف آثار حمله (Removing Evidence Of the Attack)
بعد از این‌که حمله به درستی انجام شد، آثار حمله می‌تواند به روش‌های زیر حذف شود:
  • >>> ویرایش و حذف لاگ‌های امنیتی (Security Logs)
  • >>> دستکاری Syslog سرور
  • >>> جابه‌جا کردن فایل‌های سیستمی با ابزارهای Rootkit
  • >>> ایجاد حساب‌های کاربری مجاز
  • >>> ایجاد و نگهداری اسب‌های تروا، ویروس‌هایی مانند Subseven و Netbus

کارشناسان امنیت نیز بایستی سیستم‌های شبکه‌ی خود را بصورت متناوب اسکن کرده و آثار هک و موارد مشکوک از جمله نقاط ضعف امنیتی را مرتبا بررسی کنند. به دلیل این‌که مرحله‌ی اسکن کردن سیستم‌های هدف اولین مرحله در انجام حملات هکری است، ما با بررسی وضعیت شبکه و کنترل اسکن‌هایی که از یک سیستم می‌شود می‌توانیم از بروز حمله قبل از آن مطلع شده و جلوی روی دادن آن را بگیریم.