اسکن پورت به صورت ناشناس
اسکن پورت های سرور به صورت ناشناس برای جلوگیری از ردیابی درصورتی که با ابزار Nmap اشنا هتسد این اموزش را حتما دنبال کنید
اسکن پورت ناشناس
اسکن پورت یکی از اولیه ترین اقدامات برای جمع اوری اطلاعات ، هک و امنیت یک سرور میباشد که اطلاعاتی درباره سرویس های فعال و حتی ورژن ان ها به ما میدهد
زمانی که نام پورت اسکن می اید یاد ابزار بسیار قدرتمند Nmap خواهید افتاد که در این زمینه بسیار عالی عملکرده است و میتوانید اموزش Nmap را در سایت جستجو نمایید
Nmap برای پورت اسکن بسیار قوی عمل کرده است اما در صورت اسکن ، سرور ای پی شما را ذخیره یا لاگ خواهد کرد و درصورت بروز اختلال به مشکل خواهید خورد
اما در این اموزش ابزاری را معرفی میکنیم که میتوانید با استفاده از ان اسکن را به روشی انجام دهید تا هیچ ردپایی در سرور اسکن شده به جا نگذارید
معرفی ابزار scanless
scanless یک ابزار برای اسکن پورت های یک ip است که با استفاده از سایت های انلاین اسکن را انجام میدهد
به همین دلیل هیچ ردپایی از شما به جا نخواهد گذاشت ، این ابزار از سایت های معروفی مانند yougetsignal ، pingeu و … استفاده میکند
این ابزار به زبان پایتون نوشته شده است و بهتر است در سیستم عامل لینوکس نصب و اجرا شود
نحوه نصب و استفاده از scanless
در اخر اموزش بخش دانلود لینک ابزار را دریافت کنید و سپس در دستور زیر لینک را قرار دهید
git clone Link
پس از به اتمام رسیدن دانلود وارد پوشه دریافت شده شوید
cd scanless
حال با دستور زیر ابزار را نصب نمایید
pip install scanless
برای اجرا ابزار در ترمینال خود scanless را وارد نمایید
و برای نمایش سویچ ها و راهنمای ان ها دستور زیر را بزنید
scanless -h
دستور زیر لیست تمامی وبسایت هایی که این ابزار از ان ها استفاده میکند را نمایش میدهد
scanless –list
برای مثال ما برای اسکن پورت های گوگل با استفاده از سایت http://www.yougetsignal.com دستور زیر را در ترمینال وارد میکنیم
scanless -t google.com -s yougetsignal
با استفاده از سویچ -t تارگت خود را معرفی کردیم و با سویچ -s سایتی که میخواهیم با استفاده از ان اسکن انجام شود را انتخاب کرده ایم
لینک دانلود
[ برای درافت فایل وارد شوید و یا ثبت نام کنید! ]
نظرات شما باعث دلگرمی ماست میتوانید از بخش دیدگاه نظرات خود را با ما درمیان بگذارید
موفق و پیروز باشید.
۲ دیدگاه در “اسکن پورت به صورت ناشناس”
با سلام
مدتی میشه که در سایت ما لاگ های زیر با خطای ۴۰۴ ثبت می کند
Error 404 for GET /wp-login.php
Host: www. mysite .com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1
TOKEN: 2762111b-9d87-4d2c-911f-436af3ea524d
X-Original-Proto: http
X-Original-For: 127.0.0.1:56451
البته سایت ما وردپرس نیست و به این علت خطای ۴۰۴ ثبت میشه
روزانه حدود ۱۰۰ درخواست که هر بار با port متفاوت (خط آخر خطای فوق) ثبت میشه
و من آی پی های درخواست کننده رو به لیست عدم دسترسی به سایت اضافه می کنم و هر روز دوباره با آی پی جدید لاگ ها ثبت می شوند
ip ها ثابت نیستند و از کشورها مختلف هستند
اکثرا به ادرس زیر این کار انجام میشه
site.com/wp-login.php
اما گاها ادرس های متفاوت دیگری را نیز تست می کنند
site.com/db.sql
site.com/backup.sql
site.com/user.txt
site.com/wp/test.php
site.com/wordpress/admin
site.com/admin/login
شاید استفاده از cloudflar جلوی حملات رو بگیره (هنوز امتحان نکردم)
آیا راه دیگه ایی وجود داره ؟
خوشبختانه همانطور که گفتم نه تنها سایت ما وردپرس نیست حتی php هم نیست و ما از روز اول راه اندازی سایت مشخصات «وب سرور» رو تغییر دادیم تا امنیت سایت رو افزایش بدیم، اما نوع «سرور» قابل تشخیص است
با توجه به توضیحات بالا چه مواردی دیگری پیشنهاد می دهید؟
ممنون
درود
سایت شما در حال اسکن توسط اسکنر های امنیتی میباشد و برای برای جلوگیری از اسکن سایت شما راه های زیادی وجود دارد اما بهتر است اصلا توجه به این موضوع نداشته باشید و امنیت در کدنویسی و سرور خود را بالا ببرید
ابزار هایی وجود دارند که اگر به صورت root دسترسی داشته باشید میتواند جلوی این حملات را بگیرد کلودفلر هم در صورت تنظیمات صحیح در مواقعی میتواند از از اسکنر جلوگیری کند میتوانید اموزش ان را در سایت جستجو نمایید
در صورتی که دسترسی کامل به سرور ندارید باید یک فایروال امنیتی تحت وب بنویسید و از اسکن سایت خود جلوگیری کنید به طور کلی نیازی نیست این ای پی ها تا زمانی که بسیار زیاد نشده اند بلاک شوند به دلیل استفاده از بروکسی لیست و بیفایده بودن بلاک ای پی