سه شنبه 7 تیر 1384   صفحه اول | درباره ما | گویا

بخوانید!
پرخواننده ترین ها

چگونه از راه دور معماري يك شبكه كامپيوتري را انجام دهيم؟ ايرنا

تهران ، خبرگزاري جمهوري اسلامي ‪۸۴/۰۴/۰۷‬
علمي. جامعه اطلاعاتي. گزارش.

از: مهدي راستي
به فرايند شناسايي ساختار و معماري شبكه و اجزاء تشكيل‌دهنده آن پويش ساختار يا معماري شبكه گفته مي‌شود.

پويش ساختار و معماي شبكه شامل شناسايي آدرس‌هاي ‪IP‬شبكه هدف، شناسايي سيستم عامل، شناسايي سرويس و تشخيص نقش هر يك از سيستم‌ها (سرويس‌دهنده نام دامنه، سرويس‌دهنده وب، دروازه ‪ ،VPN‬مسيرياب، ديوارآتش و مانند اينها) روشها و ابزارهاي زيادي براي جمع‌آوري اطلاعات فوق از شبكه هدف وجود دارد.

فرايند پويش، بسته به هدف از انجام آن، نوع پيكربندي شبكه هدف و موقعيت مكاني پويشگر، مي‌تواند شامل ابزارها و تكنيك‌هاي متنوعي باشد.

به عنوان مثال چنانچه در ميزبانهاي موجود درشبكه پروتكل ‪ ،ICMP‬غير فعال شده باشد، ممكن است روش يا ابزارجمع‌آوري اطلاعات از آن شبكه تغيير كند، يا مثلا چنانچه پويش و جستجو از درون شبكه انجام شود، اطلاعات بيشتر، دقيق‌تر و با تاخير كمتري بدست مي‌آيد.

برخي از ابزارهاي موجود، تنها يك مورد از موارد شناسايي فوق را انجام مي‌دهند و برخي از آنها، چند مورد از موارد شناسايي را با هم انجام مي‌دهند.

مثلا ‪ ،Nmap‬سيستم‌هاي فعال، سيستم‌عامل و پورتهاي باز را شناسايي مي‌كند.

براي انجام خودكار برخي از موارد بالا نيز ابزار آماده وجود ندارد. مثلا براي شناسايي همه سرويس‌هاي موجود در يك شبكه، ابزاري وجود ندارد.

در اين گونه موارد، بايد با توجه به ويژگي‌هاي خاص هر مورد، به شناسايي آن بطور دستي پرداخت. در ادامه روشهاي مشهور و معمول را براي هر يك از شناسايي‌هاي فوق مطرح كرده و چند ابزار را در اين زمينه معرفي مي‌كنيم:
شناسايي آدرس‌هاي ‪ IP‬شبكه هدف
/////////////////////////////
در اولين قدم بايد تمام سيستمهاي فعال شبكه شناسايي شوند. ساده‌ترين راه، ‪ Ping‬كردن تمام سيستم‌ها است. فرض كنيم، يك آدرس ‪ IP‬موجود در شبكه ‪ ۱۹۲۱۴۵۱۱۱۵‬تشخيص داده‌شده است. اين آدرس كلاس ‪ C‬است و در چنين شبكه‌اي حداكثر ‪ ۲۵۴‬سيستم قابل تعريف است. لذا بهتر است تمام اين آدرسها از ‪ ۱۹۲۱۴۵۱۱۰‬تا ‪ ۱۹۲۱۴۵۱۱۲۵۵‬با ارسال بسته‌هاي ‪،(Ping) ،ICMP Echo Request‬ بطور دستي آزمايش كرد يا بطور خودكار توسط ابزاري مثل ‪ ،Nmap‬از لحاظ فعال بودن مورد آزمايش قرار گيرند.

اگر يك سيستم در پاسخ به بسته‌هاي ‪ ،Ping‬بسته‌هاي ‪ Echo Reply‬برگرداند، آن سيستم فعال است، اما چنانچه يك سيستم به پيغام ‪Ping‬پاسخ ندهد، نمي‌توان يقين داشت كه آن سيستم غيرفعال است، زيرا برخي از سيستمها به دلايل زيادي از جمله پيشگيري از شناسايي، كليه بسته‌هاي ‪ICMP‬را حذف مي‌كنند.

بنابراين براي اطمينان، بررسي‌هاي ديگري هم بايد انجام داد. اين بررسي شامل ارسال بسته‌هاي ‪TCP‬به پورتهاي شناخته‌شده مثل ي‪HTTP-۸۰‬ا و‪Mail-۲۵‬ سپس انتظار براي پاسخ است.

در ارسال بسته‌هاي ‪ ،TCP‬اگر آن سيستم فعال باشد و يكي از اين پورتها باز باشد، در پاسخ به بسته ‪ SYN‬يك بسته ‪ SYN-ACK‬برخواهد گشت و نشان مي‌دهد كه آن سيستم فعال است.

بنابراين مشخص كردن سيستم‌هاي فعال با ارسال بسته‌هاي و ‪TCP/UDP ICMP‬ انجام مي‌شود. البته در صورتي كه هيچ پورتي در يك سيستم فعال موجود در شبكه هدف، باز نباشد يا همانطور كه در ادامه نيز خواهيم گفت، چنانچه سيستمي در شبكه هدف، بطور دقيق توسط ديوار آتش محافظت شود، روش ارسال بسته‌هاي ‪ TCP‬نيز كارا نخواهد بود.




تبليغات خبرنامه گويا

advertisement@gooya.com 




شناسايي سيستم عامل
///////////////////
سيستم عامل سيستم هدف معمولا با روشي بنام اثر انگشت پشته ‪ TCP‬تعيين مي‌شود. در پروتكل ‪ TCP/IP‬كه توسط گروه ‪ IETF‬و در قالب مستندات ‪RFC‬ تبيين شده‌است، تمام اتفاقات متعارف، معمول و مجاز، تعريف شده و عملكرد ‪ TCP‬براي هر اتفاق مجاز، دقيقا تعيين شده است.

در حالي كه در هيچ يك از ‪RFC‬ها تعيين نشده‌است كه در مواجهه با يك رخداد نامعمولي مثل ارسال يك بسته ‪ FIN‬به يك پورت بسته، چه پاسخي بايد داده شود.

بدليل فقدان يك استاندارد هماهنگ در مورد اتفاقات نامعمول در پروتكل ‪ ،TCP/IP‬هر سيستم عامل در مواجهه با چنين اتفاقاتي روش خاص خود را بكار مي‌گيرد.

مثلا در سيستم عامل ‪ Windows‬وقتي يك بسته ‪ ACK‬به يك پورت بسته ارسال مي‌شود، در پاسخ يك بسته ‪ Reset‬برمي‌گردد، در حاليكه در يونيكس و ‪ Solaris‬اينگونه نيست.ابزارهاي پويشي مثل ‪ ،Nmap‬يك پايگاه داده از عملكرد سيستم‌هاي عامل مختلف در مواجهه با اتفاقات نامعمول تهيه كرده‌اند.

در اين ابزارها، بسته‌هاي غير معمولي ارسال مي‌شوند، مشخصه پاسخهايي كه از سيستم هدف برمي‌گردد در پايگاه داده جستجو كرده و بر اساس آن نوع سيستم‌عامل را تعيين مي‌كنند.





















Copyright: gooya.com 2016