Firewall
چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!



سلام به همه شما دوستان و همراهان همیشگی هیوا
در این آموزش می خواهیم به این سوالات پاسخ دهیم که:
1- چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟
2- چرا در 99.9% موارد Firewall را خاموش می کنیم؟
و در آموزش های آتی به این موضوعات خواهیم پرداخت که:
3- تفاوت Profile های Private و Public در Windows Firewall چیست؟
4- چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟
5- چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟
و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!
نرم افزار Nmap:
Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:
1- Open Source
2- شناسایی Host های فعال در شبکه
3- ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)
4- شناسایی سیستم عامل Host اسکن شده (OS Detection)
5- شناسایی پورت های باز Host اسکن شده (Port Scanning)
6- شناسایی آسیب پذیری ها و Exploit آن
7- انجام تست های هوشمند برای جلوگیری از شناسایی شدن
8- توانایی اسکن شبکه با روش های مختلف
9- قابلیت TraceRoute
10- قابلیت تنظیم سرعت و دقت در عملیات شناسایی
11- قابلیت نصب بر روی Platform های Linux، Windows، Mac
Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:
https://Nmap.org
تصویری از محیط Zenmap




مواد لازم برای این آموزش:
1- یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)
2- یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)
مراحل انجام آزمایش:
در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:
1- در ویندوز 7، فایروال را خاموش می کنیم.
2- در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.
3- در ویندوز 7، فایروال را روشن می کنیم.
4- دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.
گام اول: خاموش کردن فایروال ویندوز




همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم:
اسکن Port های باز توسط Nmap


در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:
namp –sT 192.168.1.6
در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.
سویئچ –sTبیانگر تکنیک اسکن کردن آن سیستم است.






همانطور که در تصویر بالا می بینید 22 پورت باز توسط Nmap شناسایی شده. با توجه به نتایج اسکن می توانیم نتیجه بگیریم که بر روی این Host:
  1. سرویس هایی مانند Telnet (پورت 23) و Remote Desktop (پورت 3389) فعال است.
  2. همچنین بر روی این Host نرم افزار CCProxy نصب شده (پورت های 808 و 2121)؛ بنابراین به احتمال زیاد Accounting اینترنت را این سیستم عهده دار است و IP آن به عنوان Default Gateway در کلاینت های شبکه استفاده می شود.
  3. File and Printer Sharing بر روی Host فعال است ( پورت های 135، 139 و 445)
  4. بر روی این سیستم Network Discovery فعال است (پورت 5357)
  5. پورت های 25 و 110 بر روی این سیستم باز است. این پورت ها برای سرویس دهی ایمیل استفاده می شود. بنابراین 2 حالت دارد: این Host به عنوان سرور استفاده می شود و نصب برنامه خاصی بر روی آن باعث باز شدن این پورت ها شده (مثل CCProxy) و یا این سیستم آلوده به Trojan است.

خب نتایج جالبی به دست آوردیم. برای یافتن اطلاعات کامل تر و جامع تر در مورد پورت ها و آسیب پذیری های هر پورت می توانید به آدرس زیر سر بزنید:
SG TCP/IP Ports Database
برای مثال به اطلاعاتی که در مورد پورت 445 در این سایت وجود دارد نگاهی بیاندازید.
Port 445 (tcp/udp) :: SpeedGuide
از هدف اصلی داستان دور نشویم! قرار است تاثیر فایروال بر پورت های باز را با هم بررسی کنیم! برویم سراغ گام بعدی.
حالا فایروال ویندوز را روشن می کنیم و دوباره پورت های باز را اسکن می کنیم!

منبع: سایت هیوا شبکه




















































موضوعات مشابه: