تجارت پودمان ۴
Net tools 5 یکی از ابزار های جامع برای پویش هست . و ما قصد داریم از ابزار پویش درگاه تو این نرم افزار
استفاده کنیم . که از مراحل زیر استفاده می کنیم :
1 . برنامه Net Tools 5 را اجرا می کنیم
2 . فرمان پویش درگاه را اجرا کنید
3 . آدرس Ip هدف و درگاه ها را برای پویش تعیین کنید
4 . درگاه های Ip هدف را پویش کنید
5 . درگاه های رایانه خود را پویش کنید
برای مشاهده درگاه های باز رایانه خود آدرس ip سیستم هدف رو 127.0.0.1 قرار میدیم . و
همچنین می تونیم تو محیط CMD با دستور netstat فهرست درگاه های باز رو مشاهده بکنیم
نکته : 
با توجه به این که تو مرحله جمع آوری اطلاعات ، اون آدرس های ip هدف مشخص شد ، تو این فرایند دستگاه های فعال تو شبکه شناسایی میشن .
منظور از دستگاه های فعال ، رایانه ها یا دیگر دستگاه هایی هست که ادرس ip دارن و تو شبکه فعالیت میکنن .
ping tester یه ابزاریه که برای مدیریت کردن شبکه کاربرد فراوانی داره . حالا این ابزار واسط گرافیکی ساده و خوبی داره و
میشه دستورات ping و tracert رو درون اون اجرا کردش
از قابلیت های کاربردی ای ابزار میشه به موارد زیر اشاره کرد :
_ پویش آدرس های ip به صورت تکی و گروهی
_ زمان بندی برای انجام پویش
_ تهیه خروجی به صورت پرونده متنی
ابزای هایی مثل : Angry ip scanner ، Softperfect Network scanner وNMAP نیز هستن که میتونن ip های فعال رو تو شبکه هدف شناسایی بکنن و یه نقشه کلی از شبکه هدف ارائه بدن .
پویش آسیب پذیری ها
یکی از مهمترین مراحل تو شناساییی و پویش سیستم هدف پویش آسیب پذیری هست
حالا پس از پیدا شدن آسیب پذیری های سیستم هدف با انتخاب کردن یک مرحله متناسب با آسیب پذیری ها مییشه به سیستم نفوذ کردش .
حالا ابزار های زیادی برای انجام این کار وجود داره که یکی از ابزار های پر کاربرد وقوی تو این زمینه Acunetix هستش
که روی اون پویش آسیب پذیری ها روی تارنماها متمرکز هستش . و بعد از نصبش ،واسط گرافیکی اون ابزار روی صفحه تارنما باز شده ، و بعد تست نفوذ رو اغاز می کنیم .
به غیر از این ابزار Acunetix ، می تونیم از ابزار های متنوعی مثل : Retina ،Nessus ، Nagios و ابزار های دیگه ای استفاده کردش .
حالا وقتی که هکر از طریق ابزار های پویش ، نقاط آسیب پذیر یه سیستم و تشخیص داد ، میاد حمله واقعی خود رو اغاز میکنه .
برای این که بعد از دسترسی به سیستم هدف باید دسترسی خودمونو حفظ کنیم میایم برای این کار از Backdoor استفاده میشه .
Backdoor نقاطی تو برنامه هستش که امکان دستیابی به یه سیستم رو بدون بررسیو کنترل امنیتی فراهم میکنه .
توجه 
نفوذ گر میتونه با ارسال کردن یه بد افزار تو قالب رایانه و ..... مارو به نصب اون برنامه روی سیستم خودش ترغیب کنه .
پس به این ترتیب یه درگاه برای خودمون باز کرده ، و از اون طریق وارد سیستم کاربر میشه .
و برای جلوگیری از حمله باید از ابزار های امنیتی کامل و جامع استفاده کردش و از نصب برنامه های ناشناخته جلوگیری کرد .
حملات Dos و DDos
تو حمله های Dos ( Denial of service ) هدف هکر ایجاد کردن اختلال و یا قطع سرویس دهی سرور به کاربران هستش
برای مثال میشه گفت که مثلا دانشجویان برای مشاهده کردن نمره امتحان خودشون به اون تارنمای دانشگاه رجوع میکنن . حالا اگه هکر بتونه دسترسی دانشجویان رو به سرور قطع کنه دیگه به طوری که دیگه دانشجویان نتونن به تارنما وصل بشه یعنی حمله هکر موفقیت امیز بوده .
نوع دیگه حمله ، حمله DDos هستش که تو این حالت هکر به جای ارسال ترافیک تنها از یک سیستم ، از چندین هزار سیستم شروع به ارسال هم زمان ترافیک می کند .
حالا ممکن هستش که کاربران یک سیستم تو یک زمان خاص همه برای درخواست سرویس به سمت سرور ترافیک ارسال کنن . تو این حالت اصطلاحا سرور Crash می کند و از سرویس خارج میشه .
تارنمای GitHub که همه کد نویسان اونو میشناسن تو ۲۸ ام فوریه ۲۰۱۸ تو معرض گسترده ترین حمله DDos جهان قرار گرفتش . و تو این حمله مهاجمان موفق شدن تا در هر ثانیه ۱۲۶/۹ میلیون بسته ارسال بکنن .
ابزار LoIC یکی از ابزار های حمله DOS هستن . که پس از نصب این برنامه روی تمام رایانه های کارگاه میشه به طور همزمان از همه رایانه ها شروع به ارسال بسته به سمت سیستم هدف کرد .
و تارنمای http://www.norse_corp.com گزارش لحظه ای از حملات رو به صورت بر خط تو اختیار شما قرار میده . با بررسی کردن حملات متوجه میشید که چه حملاتی بیشترین تکرار رو دارند و چه کشور هایی بیشتر مورد هدف هستن .