بخوانید!
27 آبان » کدام یک بدتر است: کالری چربیها یا کربوهیدراتها؟، مجله الکترونیکی فریا
26 آبان » یک دست مصنوعی در لیست بهترین اختراعات سال 2008 قرار گرفت + عکس، شبکه ایران 26 آبان » رونمایی رسمی از گوشی نوکیا E63 + عکس، موبایل کده 26 آبان » کاوشگر هندی بر سطح ماه فرود آمد، همشهری 26 آبان » کودکان مهاجر؛ زبان دوم و لکنت زبان، دویچه وله
پرخواننده ترین ها
» دلیل کینه جویی های رهبری نسبت به خاتمی چیست؟
» 'دارندگان گرین کارت هم مشمول ممنوعیت سفر به آمریکا میشوند' » فرهادی بزودی تصمیماش را برای حضور در مراسم اسکار اعلام میکند » گیتار و آواز گلشیفته فراهانی همراه با رقص بهروز وثوقی » چگونگی انفجار ساختمان پلاسکو را بهتر بشناسیم » گزارشهایی از "دیپورت" مسافران ایرانی در فرودگاههای آمریکا پس از دستور ترامپ » مشاور رفسنجانی: عکس هاشمی را دستکاری کردهاند » تصویری: مانکن های پلاسکو! » تصویری: سرمای 35 درجه زیر صفر در مسکو! چگونه از راه دور معماري يك شبكه كامپيوتري را انجام دهيم؟ ايرنا تهران ، خبرگزاري جمهوري اسلامي ۸۴/۰۴/۰۷ از: مهدي راستي پويش ساختار و معماي شبكه شامل شناسايي آدرسهاي IPشبكه هدف، شناسايي سيستم عامل، شناسايي سرويس و تشخيص نقش هر يك از سيستمها (سرويسدهنده نام دامنه، سرويسدهنده وب، دروازه ،VPNمسيرياب، ديوارآتش و مانند اينها) روشها و ابزارهاي زيادي براي جمعآوري اطلاعات فوق از شبكه هدف وجود دارد. فرايند پويش، بسته به هدف از انجام آن، نوع پيكربندي شبكه هدف و موقعيت مكاني پويشگر، ميتواند شامل ابزارها و تكنيكهاي متنوعي باشد. به عنوان مثال چنانچه در ميزبانهاي موجود درشبكه پروتكل ،ICMPغير فعال شده باشد، ممكن است روش يا ابزارجمعآوري اطلاعات از آن شبكه تغيير كند، يا مثلا چنانچه پويش و جستجو از درون شبكه انجام شود، اطلاعات بيشتر، دقيقتر و با تاخير كمتري بدست ميآيد. برخي از ابزارهاي موجود، تنها يك مورد از موارد شناسايي فوق را انجام ميدهند و برخي از آنها، چند مورد از موارد شناسايي را با هم انجام ميدهند. مثلا ،Nmapسيستمهاي فعال، سيستمعامل و پورتهاي باز را شناسايي ميكند. براي انجام خودكار برخي از موارد بالا نيز ابزار آماده وجود ندارد. مثلا براي شناسايي همه سرويسهاي موجود در يك شبكه، ابزاري وجود ندارد. در اين گونه موارد، بايد با توجه به ويژگيهاي خاص هر مورد، به شناسايي آن بطور دستي پرداخت. در ادامه روشهاي مشهور و معمول را براي هر يك از شناساييهاي فوق مطرح كرده و چند ابزار را در اين زمينه معرفي ميكنيم: اگر يك سيستم در پاسخ به بستههاي ،Pingبستههاي Echo Replyبرگرداند، آن سيستم فعال است، اما چنانچه يك سيستم به پيغام Pingپاسخ ندهد، نميتوان يقين داشت كه آن سيستم غيرفعال است، زيرا برخي از سيستمها به دلايل زيادي از جمله پيشگيري از شناسايي، كليه بستههاي ICMPرا حذف ميكنند. بنابراين براي اطمينان، بررسيهاي ديگري هم بايد انجام داد. اين بررسي شامل ارسال بستههاي TCPبه پورتهاي شناختهشده مثل يHTTP-۸۰ا وMail-۲۵ سپس انتظار براي پاسخ است. در ارسال بستههاي ،TCPاگر آن سيستم فعال باشد و يكي از اين پورتها باز باشد، در پاسخ به بسته SYNيك بسته SYN-ACKبرخواهد گشت و نشان ميدهد كه آن سيستم فعال است. بنابراين مشخص كردن سيستمهاي فعال با ارسال بستههاي و TCP/UDP ICMP انجام ميشود. البته در صورتي كه هيچ پورتي در يك سيستم فعال موجود در شبكه هدف، باز نباشد يا همانطور كه در ادامه نيز خواهيم گفت، چنانچه سيستمي در شبكه هدف، بطور دقيق توسط ديوار آتش محافظت شود، روش ارسال بستههاي TCPنيز كارا نخواهد بود. شناسايي سيستم عامل در حالي كه در هيچ يك از RFCها تعيين نشدهاست كه در مواجهه با يك رخداد نامعمولي مثل ارسال يك بسته FINبه يك پورت بسته، چه پاسخي بايد داده شود. بدليل فقدان يك استاندارد هماهنگ در مورد اتفاقات نامعمول در پروتكل ،TCP/IPهر سيستم عامل در مواجهه با چنين اتفاقاتي روش خاص خود را بكار ميگيرد. مثلا در سيستم عامل Windowsوقتي يك بسته ACKبه يك پورت بسته ارسال ميشود، در پاسخ يك بسته Resetبرميگردد، در حاليكه در يونيكس و Solarisاينگونه نيست.ابزارهاي پويشي مثل ،Nmapيك پايگاه داده از عملكرد سيستمهاي عامل مختلف در مواجهه با اتفاقات نامعمول تهيه كردهاند. در اين ابزارها، بستههاي غير معمولي ارسال ميشوند، مشخصه پاسخهايي كه از سيستم هدف برميگردد در پايگاه داده جستجو كرده و بر اساس آن نوع سيستمعامل را تعيين ميكنند. Copyright: gooya.com 2016
|