آموزش رایگان
Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!
سلام به همه شما دوستان و همراهان همیشگی هیوا
در این آموزش می خواهیم به این سوالات پاسخ دهیم که:
1- چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟
2- چرا در 99.9% موارد Firewall را خاموش می کنیم؟
و در آموزش های آتی به این موضوعات خواهیم پرداخت که:
3- تفاوت Profile های Private و Public در Windows Firewall چیست؟
4- چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟
5- چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟
و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!
نرم افزار Nmap:
Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:
1- Open Source
2- شناسایی Host های فعال در شبکه
3- ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)
4- شناسایی سیستم عامل Host اسکن شده (OS Detection)
5- شناسایی پورت های باز Host اسکن شده (Port Scanning)
6- شناسایی آسیب پذیری ها و Exploit آن
7- انجام تست های هوشمند برای جلوگیری از شناسایی شدن
8- توانایی اسکن شبکه با روش های مختلف
9- قابلیت TraceRoute
10- قابلیت تنظیم سرعت و دقت در عملیات شناسایی
11- قابلیت نصب بر روی Platform های Linux، Windows، Mac
Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:
https://Nmap.org
تصویری از محیط Zenmap
مواد لازم برای این آموزش:
1- یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)
2- یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)
مراحل انجام آزمایش:
در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:
1- در ویندوز 7، فایروال را خاموش می کنیم.
2- در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.
3- در ویندوز 7، فایروال را روشن می کنیم.
4- دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.
گام اول: خاموش کردن فایروال ویندوز
همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.
گام دوم: اسکن Port های باز توسط Nmap
در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:
namp –sT 192.168.1.6
در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.
سویئچ –sTبیانگر تکنیک اسکن کردن آن سیستم است.
همانطور که در تصویر بالا می بینید 22 پورت باز توسط Nmap شناسایی شده. با توجه به نتایج اسکن می توانیم نتیجه بگیریم که بر روی این Host:
- سرویس هایی مانند Telnet (پورت 23) و Remote Desktop (پورت 3389) فعال است.
- همچنین بر روی این Host نرم افزار CCProxy نصب شده (پورت های 808 و 2121)؛ بنابراین به احتمال زیاد Accounting اینترنت را این سیستم عهده دار است و IP آن به عنوان Default Gateway در کلاینت های شبکه استفاده می شود.
- File and Printer Sharing بر روی Host فعال است ( پورت های 135، 139 و 445)
- بر روی این سیستم Network Discovery فعال است (پورت 5357)
- پورت های 25 و 110 بر روی این سیستم باز است. این پورت ها برای سرویس دهی ایمیل استفاده می شود. بنابراین 2 حالت دارد: این Host به عنوان سرور استفاده می شود و نصب برنامه خاصی بر روی آن باعث باز شدن این پورت ها شده (مثل CCProxy) و یا این سیستم آلوده به Trojan است.
خب نتایج جالبی به دست آوردیم. برای یافتن اطلاعات کامل تر و جامع تر در مورد پورت ها و آسیب پذیری های هر پورت می توانید به آدرس زیر سر بزنید:
http://www.speedguide.net/ports.php
برای مثال به اطلاعاتی که در مورد پورت 445 در این سایت وجود دارد نگاهی بیاندازید.
http://www.speedguide.net/port.php?port=445
از هدف اصلی داستان دور نشویم! قرار است تاثیر فایروال بر پورت های باز را با هم بررسی کنیم! برویم سراغ گام بعدی.
حالا فایروال ویندوز را روشن می کنیم و دوباره پورت های باز را اسکن می کنیم!
گام سوم: روشن کردن فایروال ویندوز
گام چهارم: اسکن دوباره ویندوز 7 با Nmap
دوباره همان فرمان قبل را در ترمینال Kali Linux وارد می کنیم.
می بینیم که تنها 5 پورت از آن 22 پورت باز هستند و بقیه توسط فایروال فیلتر شدند! پورت هایی که باز هستند متعلق به سرویس های زیر هستند:
1- File and Printer Sharing (پورت های 135، 139 و 445)
2- Remote Desktop Service (پورت 3389)
3- Network Discovery (پورت 5357)
بنابراین تنها این سرویس ها هستند که می توانند به کار خود ادامه دهند. سرویس هایی که از پورت های دیگر استفاده می کردند و هم اکنون آن پورت ها توسط فایروال فیلتر شده اند، در کار خود دچار مشکل خواهند شد و از کار خواهند افتاد.
با توجه به نتایج بالا فهمیدیم که چطور Firewall می تواند باعث از کار افتادن سرویس ها شود. همچنین می توانیم درک کنیم که چرا 99.9% افراد فایروال را خاموش می کنند! (هرچند 99% از 99.9% افرادی که فایروال را خاموش می کنند، این کار را فقط برای Reply گرفتن از Ping انجام می دهند! 🙂
در آموزش بعدی با یک مثال عملی، نشان خواهیم داد که چطور با فیلتر شدن Port توسط Firewall، سرویس مربوطه از کار خواهد افتاد.
امیدواریم که این آموزش برای شما همراهان مفید باشد.
دانلود رایگان PDF آموزش Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!
دیدگاه یک پست