cctv port scan

Advanced Port Scanner cover e1523724158598 cctv port scan

پویش پورت ها Port Scan

CCTV port scanner is an application designed to probe a server or host for open ports. In addition, this application has buttons that will help you scan the ports of the most common CCTV brands. (Geovision, Rifatron, Procam, Evermedia, Sentinel, Avigilon, Win4net, Provision, Dahua, Avtech) Also you can add custom buttons of multiple ports and ranges of ports.

1429691128 advanced ip scanner cctv port scan

پویش یک پورت فرآیندی است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روی یک سیستم و یا شبکه می باشند . مهاحمان با استفاده از ابزارهای متفاوت ، اقدام به ارسال داده به پورت های TCP و UDP نموده و با توجه به پاسخ دریافتی  قادر به تشخیص این موضوع خواهند بود که  کدام پورت ها در حال استفاده بوده و  از کدام پورت ها استفاده نمی گردد و  اصطلاحا” آنان باز می باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتی ، بر روی پورت های باز متمرکز شده و حملات خود  را بر اساس آنان سازماندهی می نمایند . عملکرد مهاجمان  در این رابطه مشابه سارقانی  است  که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره های منازل را بررسی نموده تا پس از آگاهی از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزی نمایند.
Transmission Control Protocol)   TCP )  و ( UDP ( User Datagram Protocol ،  دو پروتکل مهم  TCP/IP می باشند . هر یک از پروتکل های فوق می توانند دارای شماره پورتی بین صفر تا ۶۵،۵۳۵ باشند . بنابراین ما دارای بیش از ۶۵،۰۰۰ درب می باشیم که می بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه ای با بیش از  ۶۵،۰۰۰ درب! ) . از ۱۰۲۴ پورت اول  TCP به منظور ارائه سرویس های استانداردی نظیر FTP,HTTP,SMTP و DNS استفاده می گردد . ( پورت های خوش نام ) .  به برخی  از پورت های بالای ۱۰۲۳ نیز سرویس های شناخته شده ای نسبت داده شده است ، ولی اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس می باشند .

نحوه عملکرد برنامه های پویش پورت ها
برنامه های پویش پورت ها در ابتدا اقدام به ارسال یک درخواست برای کامپیوتر هدف و بر روی هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت می باشند (باز بودن و یا بسته بودن یک پورت ) .  در صورتی که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روی یک سیستم و یا شبکه کامپیوتری می شوند. آنان می توانند تهاجم خود را بگونه ای برنامه ریزی نمایند که ناشناخته باقی مانده و امکان تشخیص آنان وجود نداشته باشد . برنامه های امنیتی نصب شده بر روی یک شبکه کامپیوتری می بایست بگونه ای پیکربندی شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه ای از پورت ها در یک محدوده زمانی خاص توسط یک کامپیوتر ، هشدارهای لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده  “آشکار”  و  یا ” مخفی” ، استفاده می نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائی که قصد بررسی آنان را دارند ، دارای محدودیت خواهند بود  ( امکان پویش تمامی ۶۵،۵۳۵ پورت وجود ندارد ) . در  پویش مخفی ، مهاجمان از  روش هائی نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائی آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانی بیشتر ، احتمال تشخیص آنان توسط برنامه های امنیتی نصب شده در یک شبکه کامپیوتری کاهش پیدا می نماید .
برنامه های پویش پورت ها با تنظیم فلاگ های متفاوت TCP و یا ارسال انواع متفاوتی از بسته های اطلاعاتی TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت های باز بر اساس روش های مختلفی می باشند . مثلا” یک پویش مبتنی بر SYN با توجه به نتایج بدست آمده اعلام می نماید که کدام پورت باز و یا کدام پورت بسته است و یا در  یک پویش مبتنی بر FIN بر اساس پاسخی که از پورت های بسته دریافت می نماید ( پورت های باز پاسخی را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد  .

نحوه پیشگیری و حفاظت
مدیران شبکه می توانند با استفاده از امکانات متنوعی که در این رابطه وجود دارد از پویش پورت ها بر روی شبکه توسط مهاجمان آگاه گردند . مثلا” می توان تمامی پویش های مبتنی بر SYN را ثبت تا در ادامه امکان بررسی دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتی SYN به پورت های باز و یا بسته ) .
به منظور افزایش ایمن سازی کامپیوتر و یا شبکه مورد نظر می توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائی نظیر NMap می توان محدوده ای از آدرس های IP و پورت های مورد نظر را بررسی نمود ( شبیه سازی یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها می بایست اقدامات لازم حفاظتی در این خصوص را انجام داد . در صورتی که به وجود ( باز بودن )  یک پورت نیاز نمی باشد ، می بایست آنان را غیر فعال نمود.  در صورت ضرورت استفاده از یک پورت ، می بایست بررسی لازم در خصوص تهدیداتی که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و  با نصب patch های مرتبط با آنان امکان سوء استفاده از پورت های باز را کاهش داد .

نرم افزارهای پویش پورت ها
به منظور پویش پورت ها و آگاهی از وضعیت پورت های TCP و UDP می توان از برنامه های متعددی استفاده نمود

دانلود برنامه

download 300x87 cctv port scan

برگشت به بالا
دوربین مداربسته داهوا | دزدگیر آنیک و اعلام سرقت