Jump to content

Search the Community

Showing results for tags 'სკანირება'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • ფორუმი
    • ფორუმი
    • ზოგადი დისკუსიები
    • ტუტორიალი/Tutorial
    • მათემატიკა
    • ბიბლიოთეკა
    • კრიპტოგრაფია
    • კიბერ უსაფრთხოება
    • ელექტროინჟინერია
  • პროგრამები
    • დიზანის & 3D მოდელირება
    • პროგრამები/ software
    • დაცვა
  • Visual Studio
    • Visual Studio
    • C#
    • C და C++
    • ASP.NET/WPF/MVC
    • WCF
    • Quick Basic / Visual Basic
  • Web Development
    • HTML & CSS
    • Bootstrap
    • PHP & MySQL
    • Javascript
    • AngularJS
    • სხვადასხვა
    • SEO
    • ძრავების მიმოხილვა
  • Development
    • JAVA
    • Perl
    • Python
    • ბაზები
    • Other
    • Game Developer
    • მობილურის დეველოპერი
  • IT-Support
    • Unix/Linux
    • MS Windows
    • Apple /MAC
    • Android
    • Network
    • კომპიუტერის არქიტექტურა
  • ყიდვა-გაყიდვა/შეკვეთები
    • ყიდვა-გაყიდვა
    • შეკვეთები

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


ლოკაცია


ინტერესები

Found 1 result

  1. ის არ უნახავს, ცეცხლოვანი კედლის (Firewall) შეტყობინება, რომ თქვენს პორტებს ვიღაც ბოროტი ბიძია ასკანირებს. ზოგ ახალბედას ეს საკითხი ცნობისმოყვარეობას უღვივებს, ზოგიც ამ ფანჯარას ყურადღებას არ აქცევს, მაგრამ რას ნიშნავს და რა დანიშნულება აქვს ამ ფანჯარას, ყველას აინტერესებს. და მაინც რა არის პორტების სკანირება? ამ სტატიაში ვეცდები ზოგადად ავხსნა ეს საკითხი და ასევე შემოგთავაზოთ პატარა მიმოხილვა, თუ როგორ დავასკანიროთ პორტები და როგორ დავიცვათ თავი. იმისათვის, რომ ეს საკითხი კარგად გაიგოთ, საჭიროა, იცოდეთ TCP/IP “ჩაინიკის” დონეზე, არჩევდეთ ლოკალურ და გლობალურ ქსელებს, ასევე იცოდეთ რას წამოადგენენ პორტები. თუ ამის ცოდნაში ეჭვი გეპარებათ გადაიკითხეთ siner ს სტატია “ყველაფერი პორტებზე და გადამისამართებაზე”. ვენ კომპზე გაშვებულია (რა თქმა უნდა, თუ არ გავთიშავთ) მრავალი სერვერის სერვისი, რომლების ფუნქცია არის ქსელიდან მიღებული ინფორმაციის დამუშავება. მაგალითად, Windows პლატფორმის შემთხვევაში - server-ის სერვისი, რომელიც გამოიყენება “ფაილების გასაზირებლად” (Sharing). თუ მომხმარებელი გაივლის ავტორიზაციას, მიიღებს ამ ფაილებზე წვდომას. ასეთივეა Remote Desktop - რომლის საშუალებითაც დაშორებული მომხმარებელი ავტორიზაციის შემთხვაში ასევე მიიღებს წვდომას თქვენს კომპთან. როგორც მიხვდით, ეს პროგრამები ფონურ რეჟიმში არიან გაშვებული და ელოდებიან ბრძანებებს შესაბამის პორტზე. საინტესოა, რას აკეთებს ბოროტი ხელი, რათა მოიპოვოს წვდომა თქვენს რესურსებზე. რა თქმა უნდა, მან არ იცის რა სერვისებია თქვენს კომპში აქტიური, მან ასევე არ იცის რა სისტემას იყენებთ Win-ს, linux-ს, თუ “ჭ”-ს. ამის გასარკვევად ის იწყებს პორტების სკანირებას. 1 დან რაღაც n პორტამდე, ამისთვის აგზავნის დანიშნულების არმქონე ინფორმაციას - ბიტებს, ჩვენი გაშვებული სერვერი კი ვალდებულია ამ ბიტებს უპასუხოს აგებულების მიხედვით. მაგ, server-ის სერვისი, პასუხობს, რომ არ აქვს უფლება ნახოს გაზიარებული ფაილები (can't access this share). ამის მიხედვით პორტების სკანერი პროგრამა შემტევს ატყობინებს, თუ რა პროგრამაა აქტიური და რომელ პორტზე. შემტევიც, თავისთავად, ამზადებს შეტევას და ამის მერე იწყება რეალური შეტევა. ანუ მხოლოდ პორტების სკანირება საფრთხეს არ წარმოადგენს, თუ უბრალოდ, უსაქმური ამოწმებს ამ მეთოდს. ამ ყველაფრის უკეთ გასაგებად, მოდით, ცოტა პრაქტიკული გამოცდილება მივიღოთ. გაითვალისწინეთ, მოცემული სტატია არის შემეცნებითი ხასიათის, არც საიტი და არც სტატიის ავტორი პასუხს არ აგებენ თქვენს ქმედებაზე. საკუთარ ქმედებაზე პასუხისმგებლობას იღებთ თქვენ თავზე. ასევე გაითვალიწინეთ, სხვისი კომპის თუ ქსელის დაზიანება ისჯება კანონით. პირველ რიგში, გვჭირდება თვითონ პორტების სკანირების პროგრამა, linux-ის და ზოგადად Unix-ს შემთვევაში ეს არის Nmap (Win ვერსიას არ განვიხილავ იმიტომ, რომ ყოველმა მეორე ახალბედამ ქართული ინტერნეტი არ აიკლოს. უბრალოდ ახალბედა ლინუქსის ჩაწერას არ გარისკავს, ხოლო წინ წასული მომხმარებელი შესაბამის პროგრამას ვინდის ქვეშ თვითონაც იპოვნის და უაზრო სკანირებას არ დაიწყებს :-D). მოცემული პროგრამა იშოვება როგორც Debian-ის, ასევე Fedora-ს და სხვა ცნობილი დისტროების რეპოზიტებში, ასე რომ, პირდაპირ შეგიძლიათ გადაწეროთ კომპილირების გარეშე. მოკლედ, ჩავთვალოთ რომ შესაბამისი პროგრამა უკვე დააინსტალირეთ. გაუშვით ტერმინალი (მართალია, არსებობს ამ პროგრამის გრაფიკული გარსი, მაგრამ მე ტემინალიდან მუშაობას განვიხილავ.) და აკრიფეთ nmap + დასასკანირებელი ჰოსტი. მე ჩვენს ჰოსტს დავსკანავ :-P. nmap compinfo.ge. ან nmap interesting.ge მივიღებთ დაახლოებით ასეთ შედეგს: პროგრამა წერს, რა პორტზე რა სერვისია მიბმული და ასევე წერს რომელი პორტი იფილტრება (Firewall-ით იბლოკება). იდეაში, ეს ინფო ზოგს არ დააკმაყოფილებს (ამ უტილიტით ოპერაციული სისტემის ვერსიისა და სერვისების ვერსიის შესახებ შეიძლება მიიღოთ ინფორმაცია). ვისაც განტერესებთ, თუ როგორ მუშაობს სრულად nmap-ი და კიდევ რა ინფოს მიღება შეიძლება, გადაიკითხეთ nmap-ის Manual-ები - უბრალოდ აკრიფეთ man nmap. მგონი “ჰაკერი” და ჰაკერი რას აკეთებენ გასაგებია, მოდით მივხედოთ თავდაცვას. სანამ მოვყვებოდე, თუ რა უნდა ვქნათ თავის დასაცავად, ორიოდე სიტყვით, თუ რატომ გადავწყვიტე ამ სტატიის დაწერა. როგორც პრაქტიკამ მაჩვენა, მრავალი კომპ. მომხმარებელი უჩივის პორტების სკანირებას. ეს იმითაა გამოწვეული, რომ ახალი ინტერნეტ კავშირი GeLink-ი, კომპს ანიჭებს პირდაპირ გარე IP-ს. დაახლოებით ისეთი სიტუაციაა, როგორიც USB მოდემების დროს იყო. ამიტომ GeLink-ის შემთხვევაში დაცვის საუკეთესო საშუალებად მიმაჩნია ე.წ. Residental Gateway - უბრალო WAN პორტიანი როუტერი. ასეთი აპარატის დროს პორტების სკანირებას ბოროტმოქმედი ახდენს სწორედ ამ როუტერზე და არა კომპზე, სწორი კონფიგის შემთხვევაში კი როუტერის გატეხვა გაუჭირდება. ახლა კი მივხედოთ იმათ, ვისაც როუტერის შეძენა არ სურს, ანდა აქვს როუტერი და აბეზარმა მეზობელმა უკვე ტვინი აუხადა სკანირებით :-D. მოდით, მივუბრუნდეთ ისევ საწყისს, სტატიის პირველ ნაწილს. რეალურად უკვე ვიცით თუ რა ინფო მისდის პორტების სკანერს და თუ შევძლებთ იმას, რომ სკანერს ეს ინფო არ მიეწოდოს, იგი უბრალოდ დაანებებს ჩვენს კომპს თავს და გადავა სხვა კომპზე. ამისთვის არსებობს ორი საშუალება, პირველი - გავთიშოთ ყველა პოტენციურად საშიში სერვისი, ან უბრალოდ ფაირვოლით დავბლოკოთ პორტების სკანირება. რა თქმა უნდა, კომბინაციაში ყველაზე უფრო კარგ შედეგს მივიღებთ. ჯერ ვნახოთ რა მდგომარეობაშია ჩვენი კომპი. ამისთვის უბრალოდ ჩავრთოთ კომპი და სხვისი კომპიდან დავასკანიროთ საკუთარი პორტები. მე განვიხილავ Win 2000-ის პორტებს. მართალია, სისტემა ცოტა მივაკონფიგე, მაგრამ სტატიისთვის დაცვების ნაწილი გავთიშე, შესაბამისად, სკანირების შედეგები გამოჩნდება. დავიწყოთ: დავუშვათ არ ვიცით რომელ IP-ზე რომელ ოპერაციულ სისტემიანი კომპია. ამიტომ, ჯერ შუალედის ნაწილს დავასკანირებ და გავიგებ რომელი IP-ია აქტიური. მივიღებთ ასეთ შედეგს: .ამით მივიღეთ ინფორმაცია იმის შესახებ, თუ რომელი ჰოსტებია ჩართული. როგორც მიხვდით გამოვიყენე ping-ი, ე. ი. თუ თქვენი კომპი "პინგს" არ უპასუხებს, ის არ ჩაითვლება აქტიურად და შემტევიც შეეშვება. აქედან გამოდის, რომ თავდასაცავად, პირველი, რაც უნდა გააკეთოთ, ესაა პინგზე პასუხის გაცემის აკრძალვა. ახლა დავუშვათ, რომ ბოროტი იუზერი კონკრეტულად ჩვენ გვიტევს. მაგ, შემტევმა გამოიყენა შემდეგი ბრძანება: user@eeepc-otosaxel:~$ sudo nmap -v -O -sV 192.168.0.3. ამ დროს, როგორც ხვდებით, იგი მიიღებს დეტალურ ინფოს. (მართალია, როგორც ზემოთ ვახსენე, ვინდი ცოტა კონფიგურირებულია, მაგრამ მაინც იპოვნა ღია სერვისები): როგორც ხედავთ ამ პორტებზე აქვს შემტევს შანსი, რომ რამე მოშალოს. თავდაცვისთვის გვაქვს ორი საშუალება. პირველი - ამ პორტებზე წვდომა ფაირვოლით ავუკრძალოთ შემტევს ან მეორე - უბრალოდ ეს სერვისები გავთიშოთ. რომელ ვარიანტს აირჩევთ, ეს თქვენზეა დამოკიდებული, მაგრამ რომელიმე სერვისს თუ არ იყენებთ, სჯობს, საერთოდ გათიშოთ. ამ მოქმედებების მერე პორტების სკანირების დროს შემტევი მიიღებს ინფორმაციას, რომ კომპი არცერთ პორტზე არ პასუხობს და თქვენს კომპს ჩვენი ბოროტი იუზერი თავს დაანებებს. მგონი იდეა გასაგებია. ახლა კი მეორე მეთოდი განვიხილოთ. ჩემს დანჯღრეულ კომპზე დავაყენებ ერთ საკამოდ ძველ ცეცხლოვან კედელს, რომელსაც აქვს პორტების სკანირების დეტექტირების და აკრძალვის ფუნქცია. ამის მერე დავასკანირებ კომპს და ვნახოთ, რაიმე შედეგს თუ მივიღებთ. მოდით, ამდენ ლაპარაკს, ლოს პრაქტიკუს! აი რა ინფორმაცია მივიღეთ ამჯერად პორტების სკანირებაზე: Win 2000 ლინუქსად მიიჩნია , სკანერმა ვერ დააფიქსირა ვერცერთი პორტი. ამის მერე შემტევი უბრალოდ შეეშვება თქვენს კომპს. თან ყველაზე სასიამოვნო ინფო ისაა, რომ ფაირვოლი იმ ხულიგნის IP-ს ჩაიწერს. შემდეგ ეს IP-ი თქვენი სურვილისამებრ, გინდათ, პროვაიდერს გადაეცით, ან უბრალოდ დაბლოკეთ და პრობლემაც ამოიწურება (შეგიძლიათ სამაგიეროც გადაუხადოთ ). ესეც ჩემი ცეცხლოვანი კედლის ლოგი, რომელიც შეტევის პროცესს აღწერს: როგორც ხედავთ ხულიგანი გამოჭერილია. თან ვიცით, რა პორტებზე ვერ მიიღო ინფო! მგონი, არც ისე რთული ყოფილა პორტების სკანირება როგორც ჩანს, თუმცა არც “საბავშვო” გასართობია. ეს ის ეტაპია, რომელსაც თითქმის ყველა შეტევის დროს გადიან. ესეც ბონუსი, როგორ ასკანირებს ტრინიტი (ფილმ მატრიცას გმირი) ატომური ცენტრის სერვერის პორტებს (მატრიცაში ამის შემჩნევისთვის დიდი მადლობა ბნ. gearge-ს) ამ კადრის ნახვა შეგიძლიათ ფილმ მატრიცას მეორე ნაწილში, დაახ. 1:43:26-29-ზე როგორც ხედავთ ტრინიტი nmap-ით ასკანირებს ჰოსტს, იგებს, რომ ზედ 22-ე პორტზე გაშვებულია ssh-ის სერვერი და უშვებს ექსპლოიტ sshnuke-ს, რითაც ცვლის root-ის პაროლს. ამის შემდეგ ის ssh-ით უკავშირდება ამ სერვერს რეალობაშიც ასეა, მაგრამ “sshnuke”-ს, რომელიც არის ექსპლოიტი, წერს ჰაკერი, ხოლო უბრალო უსაქმური ვერაფერს გააწყობს კონფიგურებულ სისტემაში. მაგრამ ტრინიტის nmap-ის რომ საშუალებით არ გაეგო, რომ ssh-ია გაშვებული, ხომ ვერაფერს გააწყობდა? ამიტომ დაიცავით თქვენი სისტემა და ქსელიდან ბევრი უსაქმურისგან გადარჩებით სტატიის ავტორი: otosaxel (ოთარ სახელაშვილი). წყარო www.compinfo.ge
×