اسکن پورت به صورت ناشناس

اسکن پورت

اسکن پورت های سرور به صورت ناشناس برای جلوگیری از ردیابی درصورتی که با ابزار Nmap اشنا هتسد این اموزش را حتما دنبال کنید 

اسکن پورت ناشناس

اسکن پورت یکی از اولیه ترین اقدامات برای جمع اوری اطلاعات ، هک و امنیت یک سرور میباشد که اطلاعاتی درباره سرویس های فعال و حتی ورژن ان ها به ما میدهد
زمانی که نام پورت اسکن می اید یاد ابزار بسیار قدرتمند Nmap خواهید افتاد که در این زمینه بسیار عالی عملکرده است و میتوانید اموزش Nmap را در سایت جستجو نمایید
Nmap برای پورت اسکن بسیار قوی عمل کرده است اما در صورت اسکن ، سرور ای پی شما را ذخیره یا لاگ خواهد کرد و درصورت بروز اختلال به مشکل خواهید خورد 
اما در این اموزش ابزاری را معرفی میکنیم که میتوانید با استفاده از ان اسکن را به روشی انجام دهید تا هیچ ردپایی در سرور اسکن شده به جا نگذارید
 

معرفی ابزار scanless

scanless یک ابزار برای اسکن پورت های یک ip است که با استفاده از سایت های انلاین اسکن را انجام میدهد
به همین دلیل هیچ ردپایی از شما به جا نخواهد گذاشت ، این ابزار از سایت های معروفی مانند yougetsignal ، pingeu و … استفاده میکند
این ابزار به زبان پایتون نوشته شده است و بهتر است در سیستم عامل لینوکس نصب و اجرا شود
 

نحوه نصب و استفاده از scanless

در اخر اموزش بخش دانلود لینک ابزار را دریافت کنید و سپس در دستور زیر لینک را قرار دهید 

git clone Link

پس از به اتمام رسیدن دانلود وارد پوشه دریافت شده شوید 

cd scanless

حال با دستور زیر ابزار را نصب نمایید 

pip install scanless

برای اجرا ابزار در ترمینال خود scanless را وارد نمایید 
اسکن پورت به صورت ناشناس
و برای نمایش سویچ ها و راهنمای ان ها دستور زیر را بزنید

scanless -h

دستور زیر لیست تمامی وبسایت هایی که این ابزار از ان ها استفاده میکند را نمایش میدهد

scanless –list

برای مثال ما برای اسکن پورت های گوگل با استفاده از سایت http://www.yougetsignal.com دستور زیر را در ترمینال وارد میکنیم

scanless -t google.com -s yougetsignal

با استفاده از سویچ -t تارگت خود را معرفی کردیم و با سویچ -s سایتی که میخواهیم با استفاده از ان اسکن انجام شود را انتخاب کرده ایم
 

لینک دانلود



[ برای درافت فایل وارد شوید و یا ثبت نام کنید! ]

 
نظرات شما باعث دلگرمی ماست میتوانید از بخش دیدگاه نظرات خود را با ما درمیان بگذارید 
موفق و پیروز باشید.

1/5 (1 نظر)

مطالب مرتبط

۲ دیدگاه در “اسکن پورت به صورت ناشناس”

  • محمدی دی 8, 1397 پاسخ

    با سلام
    مدتی میشه که در سایت ما لاگ های زیر با خطای ۴۰۴ ثبت می کند
    Error 404 for GET /wp-login.php
    Host: www. mysite .com
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1
    TOKEN: 2762111b-9d87-4d2c-911f-436af3ea524d
    X-Original-Proto: http
    X-Original-For: 127.0.0.1:56451
    البته سایت ما وردپرس نیست و به این علت خطای ۴۰۴ ثبت میشه
    روزانه حدود ۱۰۰ درخواست که هر بار با port متفاوت (خط آخر خطای فوق) ثبت میشه
    و من آی پی های درخواست کننده رو به لیست عدم دسترسی به سایت اضافه می کنم و هر روز دوباره با آی پی جدید لاگ ها ثبت می شوند
    ip ها ثابت نیستند و از کشورها مختلف هستند
    اکثرا به ادرس زیر این کار انجام میشه
    site.com/wp-login.php
    اما گاها ادرس های متفاوت دیگری را نیز تست می کنند
    site.com/db.sql
    site.com/backup.sql
    site.com/user.txt
    site.com/wp/test.php
    site.com/wordpress/admin
    site.com/admin/login
    شاید استفاده از cloudflar جلوی حملات رو بگیره (هنوز امتحان نکردم)
    آیا راه دیگه ایی وجود داره ؟
    خوشبختانه همانطور که گفتم نه تنها سایت ما وردپرس نیست حتی php هم نیست و ما از روز اول راه اندازی سایت مشخصات «وب سرور» رو تغییر دادیم تا امنیت سایت رو افزایش بدیم، اما نوع «سرور» قابل تشخیص است
    با توجه به توضیحات بالا چه مواردی دیگری پیشنهاد می دهید؟
    ممنون

    • Nima Nani دی 9, 1397 پاسخ

      درود
      سایت شما در حال اسکن توسط اسکنر های امنیتی میباشد و برای برای جلوگیری از اسکن سایت شما راه های زیادی وجود دارد اما بهتر است اصلا توجه به این موضوع نداشته باشید و امنیت در کدنویسی و سرور خود را بالا ببرید
      ابزار هایی وجود دارند که اگر به صورت root دسترسی داشته باشید میتواند جلوی این حملات را بگیرد کلودفلر هم در صورت تنظیمات صحیح در مواقعی میتواند از از اسکنر جلوگیری کند میتوانید اموزش ان را در سایت جستجو نمایید
      در صورتی که دسترسی کامل به سرور ندارید باید یک فایروال امنیتی تحت وب بنویسید و از اسکن سایت خود جلوگیری کنید به طور کلی نیازی نیست این ای پی ها تا زمانی که بسیار زیاد نشده اند بلاک شوند به دلیل استفاده از بروکسی لیست و بیفایده بودن بلاک ای پی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد