می توان این طور تعریف کرد که network scanning برای شناسایی هاست ها، پورت ها و سرویس هایی که در شبکه در حال اجرا هستند استفاده می شود و مهاجم به وسیله آن به اطلاعات ارزشمندی دست پیدا می کند.
اهداف network scanning عبارتند از:
- پیدا کردن live hosts , IP address , open ports
- نوع سیستم عامل و معماری سیستم را مهاجم می تواند با استفاده از این تکنیک پیدا کند که banner grabbing یا OS fingerprinting نام دارد.
- بیشتر آسیب پذیری های سیستم قابل کشف است
- مهاجم می تواند با ارسال ICMP ECHO request هاست های در دسترس را مشخص کند.همچنین مهاجمان می توانند با استفاده از تکنیک های scanning از fire wall ها و مکانیزم های ورود عبور کنند و ترافیک خود را پنهان کنند.
برای اسکن کردن شبکه می توان طبق مراحل زیر عمل کرد
چک کردن live host با استفاده از Nmap و Angry IP Scanner
چک کردن پورت های باز با استفاده از Nmap و Netscan tools pro
اجرای banner grabbing با استفاده از telnet و Netcraft
جستجوی آسیب پذیری های سیستم با استفاده از Nessus و GFI LANGuard و MBSA
کشیدن نقشه شبکه بر اساس آسب پذیری هاست ها با استفاده از Network Topology Mapper و Op Manager
آماده کردن proxy با استفاده از proxifier وTOR
و در آخر تمامی یافته ها مستند سازی می شود.
می توان در هر مرحله از ابزاری استفاده کرد که کار با آن آسانتر باشد.
منبع:
Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016