سفارش تبلیغ
صبا ویژن
دانشها چهار گونه اند : دانش فقه برای دین، دانش پزشکی برای تن، دانشنحو برای زبان و ستاره شناسی برای شناخت زمان . [امام علی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :571
بازدید دیروز :178
کل بازدید :856418
تعداد کل یاداشته ها : 1319
103/9/9
1:56 ع
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

از:‌ایرنا

آیا مى دانید حملات پویشى علیه سیستم هاى کامپیوترى چیست ؟
براى اینکه حمله اى پویشى رخ دهد، پیش از آن ، مهاجم یا مهاجمان نیاز به کسب اطلاعاتى از سیستم مورد هدف دارند.
حمله پویش وقتى اتفاق مى افتد که یک مهاجم ، شبکه یا سیستم مقصد را با فرستادن انواع مختلفى از بسته ها، مورد کاوش قرار دهد تا بتواند اطلاعاتى از سیستم مورد هدف کسب کند.
با استفاده از پاسخ هاى رسیده از مقصد، مهاجم مى تواند به بسیارى از مشخصات و نقاط آسیبپذیر سیستم پى ببرد.
بنابراین مهاجمان از حمله پویش به عنوان ابزارى براى تعیین مشخصات مقصد، و نقطه شروعى براى تدارک انواع دیگر حملات ، استفاده مى کنند.
در واقع مهاجمان در حملات پویش به سیستم ها، نفوذ نمى کنند و آنها را مورد مخاطره قرار نمى دهند.
نام هاى مختلفى براى ابزارهایى که این حملات را انجام مى دهند وجود دارد که از جمله مى توان به نگاشتگر شبکه ، نگاشتگر درگاه ، پویشگر شبکه ، پویشگردرگاه و پویشگر آسیبپذیرى اشاره کرد.
پویشگرهاى آسیبپذیرى یک نوع خاص از پویشگرها، هستند که میزبان ها را در برابر آسیبپذیرى هاى خاصى مورد آزمایش قرار مى دهند.
بنابراین مهاجم با اجرا کردن یک پویشگر آسیبپذیرى مى تواند فهرستى از میزبان ها (آدرس هاى IP) را که در برابر حملات خاص آسیبپذیر هستند، بدست آورد.
حملات پویش مى توانند اطلاعات مربوط به پیکربندى شبکه مقصد، انواع ترافیک مجاز و قابل عبور از دیوار آتش ، لیست میزبان هاى فعال روى شبکه مقصد، سیستم عاملهاى در حال اجرا بر روى شبکه مقصد، نرم افزار در حال اجرا بر
روى سرور مقصد و شماره نسخه نرم افزار براى تمام نرم افزارهاى کشف شده را در اختیار مهاجم قرار دهند.
مهاجم با این اطلاعات ، سیستم هاى قابل نفوذ شبکه مقصد و نوع حملاتى را که مى توان براى نفوذ به آنها مورد استفاده قرار داد را ، به دقت تعیین مى کند.
به عبارت دیگر مهاجمان پیش از انجام حمله واقعى، و براى کسب اطلاع از مشخصات مقصد، ابزارهاى پویش را به کار مى گیرند.
به رغم آنکه به عقیده برخى، پویش کردن یک میزبان یا شبکه کار غیرقانونى به شمار نمى آید، اما از آنجا که مى تواند مقدمه یک نفوذ واقعى باشد، به عنوان یک حمله شناخته مى شود و مى توان گفت متداولترین نوع حمله
به شبکه است .