ابزار

ابزارهاي تست نفوذ پذيري (pentest)

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation  انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:

GFI LANguard

ISS Internet Scanner

Sara

Nmap

مي باشند.

Nmap:Network Mapper

ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي  اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.

 Flexible:


تكنولوژيهاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.

POWERFUL 


قابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.

Portable

 
سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.

Easy: 

 
قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost

 Free: 


مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.

Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي  كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.

  (excess traffic) 


 در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.

از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده  در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي  دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code