حمله‌ي System Scanning چيست؟

حمله‌ي System Scanning چيست؟ | شرکت طراحي سايت بهپردازن

هيچ سيستم کامپيوتري که به يک شبکه‌ي داخلي و يا يک شبکه‌ي عمومي متصل است از اسکن‌هاي غيرمجاز مصون نيست. اسکن سيستم فرآيندي است که براي بدست آوردن اطلاعات از سيستم هدف در جهت برنامه ريزي حمله به آن سيستم انجام مي‌شود. مهاجمين از اين روش براي شناسايي پورت‌هاي باز سيستم، سرويس‌هاي موجود بر روي سيستم و هم‌چنين سيستم عامل و نرم افزارهاي نصب شده بر روي سيستم هدف استفاده مي‌کنند. اسکن کردن سيستم هدف به مهاجم اين امکان را مي‌دهد که با شناسايي درست هدف، نقاط ضعف آن‌را بررسي و از طريق اين نقاط ضعف براحتي به سيستم حمله کند. اسکن کردن سيستم‌هاي هدف يکي از مراحل انجام يک طرح حمله‌ي هکري است که اين طرح شامل مراحل زير مي‌شود:

  • شناسايي شبکه (Network Reconnaissance)
در مرحله‌ي شناسايي شبکه، مهاجم اطلاعات ارزشمندي در خصوص شبکه‌ي مقصد از قبيل موارد زير را بدست مي‌آورد:
  • >>> نام دامنه هاي موجود و بلوک هاي ip
  • >>> سيستم هاي تشخيص نفوذ
  • >>> سرويس هاي فعال
  • >>> نوع سيستم عامل ها و پروتکل ها مورد استفاده
  • >>> فايروال ها و تجهيزات محافظت شبکه
  • >>> اطلاعات در خصوص زيرساختارهاي شبکه

  • بدست آوردن دسترسي سيستمي (Gaining System Access)
بدست آوردن دسترسي به سيستم هدف از چندين روش به شرح زير ممکن است انجام شود:
  • >>> ربودن نشست يا Session Hijacking
  • >>> بدست آوردن رمز عبور يا Password Cracking
  • >>> شنود شبکه يا Sniffing
  • >>> دسترسي مستقيم فيزيکي به سيستم هاي کنترل نشده شبکه
  • >>> سوء استفاده از حسابهاي کاربري پيشفرض
  • >>> مهندسي اجتماعي

  • حذف آثار حمله (Removing Evidence Of the Attack)
بعد از اين‌که حمله به درستي انجام شد، آثار حمله مي‌تواند به روش‌هاي زير حذف شود:
  • >>> ويرايش و حذف لاگ‌هاي امنيتي (Security Logs)
  • >>> دستکاري Syslog سرور
  • >>> جابه‌جا کردن فايل‌هاي سيستمي با ابزارهاي Rootkit
  • >>> ايجاد حساب‌هاي کاربري مجاز
  • >>> ايجاد و نگهداري اسب‌هاي تروا، ويروس‌هايي مانند Subseven و Netbus

کارشناسان امنيت نيز بايستي سيستم‌هاي شبکه‌ي خود را بصورت متناوب اسکن کرده و آثار هک و موارد مشکوک از جمله نقاط ضعف امنيتي را مرتبا بررسي کنند. به دليل اين‌که مرحله‌ي اسکن کردن سيستم‌هاي هدف اولين مرحله در انجام حملات هکري است، ما با بررسي وضعيت شبکه و کنترل اسکن‌هايي که از يک سيستم مي‌شود مي‌توانيم از بروز حمله قبل از آن مطلع شده و جلوي روي دادن آن را بگيريم.