پویشگر آسیب‌پذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
FreshmanBot (بحث | مشارکت‌ها)
جز ←‏شناسایی شبکه: اصلاح فاصله مجازی با استفاده از AWB
FreshmanBot (بحث | مشارکت‌ها)
جز اصلاح فاصله مجازی + اصلاح نویسه با استفاده از AWB
خط ۱:
{{لحن}}
'''اسکنر آسیب پذیریآسیب‌پذیری ''' یک [[برنامه کامپیوتری]] است که به منظور دسترسی به ضعف هایضعف‌های [[برنامه هایبرنامه‌های کاربردی]]، [[شبکه ها]] و سیستم هایسیستم‌های کامپیوتری طراحی شده استشده‌است. امروزه انواع مختلفی از اسکنرهای آسیب پذیریآسیب‌پذیری وجود دارد که با توجه به اهداف ویژه ایویژه‌ای که آنهاآن‌ها بر آن تمرکز دارند، از یکدیگر متمایز می شوندمی‌شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری،آسیب‌پذیری، تفاوت ایجاد می کندمی‌کند اما همه آنهاآن‌ها در یک هدف اصلی با هم مشترک هستند؛ برشمردن آسیب هایآسیب‌های موجود در یک یا چند هدف. اسکنرهای آسیب پذیریآسیب‌پذیری یک جز اصلی از [[مدیریت آسیب پذیریآسیب‌پذیری]] می باشدمی‌باشد.
 
== طرز کار اسکنرهای آسیب پذیریآسیب‌پذیری ==
این اسکنراسکنرها ها نرم‌افزار هایینرم‌افزارهایی هستند که یک پایگاه داده عظیم از کدهای مخرب [[فقط برای آسیب پذیریهایآسیب‌پذیریهای شناخته شده]] در فایلهای خود دارند و آنهاآن‌ها را با سرعت زیادی به ترتیب روی سایت قربانی تست میکنندمی‌کنند در نتیجه اگر سایت حفره امنیتی داشته باشد کد مخرب مربوط به آن نقطه ضعف امنیتی با موفقیت عمل میکندمی‌کند و نتیجه را به هکر نشان میدهدمی‌دهد و هکر به سادگی از سایت شل میگیرد
 
== چند اسکنرهای آسیب پذیریآسیب‌پذیری ==
* [[Nessus]]
* [[شبکیه]]
خط ۱۳:
* [[X-Scan]]
 
این نرم‌افزار هانرم‌افزارها هرکدوم به تنهایی برای پیدا کردن یه آسیب پذیریآسیب‌پذیری از سایت کافی هستن اما مشروط به اینکه آسیب پذیریآسیب‌پذیری شناخته شده باشه و اسکنر آپدیت شده و فول ورژن باشه
 
شاید سخت ترینسخت‌ترین قسمت کار این باشه که صبر کنید تا اسکن بطور کامل انجام بشه یا آپدیت پلاگینها دانلود بشه سایر مراحل کار اینه که روی اسکنر کلیک کنید و لینک سایت قربانی رو وارد کنید و اسکنر تعداد زیادی حفره امنیتی نشون میده
 
بعد از اسکن هم باید برای استفاده از آسیب پذیریآسیب‌پذیری از یه نرم‌افزار هاینرم‌افزارهای دیگه استفاده بشه و برای آسیب پذیریآسیب‌پذیری XSS نرم‌افزار beef و برای آسیب پذیریآسیب‌پذیری SQL Injection نرم‌افزار Havij از همه بهتره و سایر آسیب پذیری هاآسیب‌پذیری‌ها هم ساده هستن و برای اکسپلویت کردن نیازی به نرم‌افزار ندارند
 
انواع اسکنرهای آسیب پذیریآسیب‌پذیری:
* اسکنر CGI (معمولاً محدود به چک کردن بنرها هستند؛اسکنر cgi می‌تواند اسکریپت‌های آسیب پذیریآسیب‌پذیری را بیابند اما نمی‌توانند معمولاً از آنهاآن‌ها بهرهبرداری کنند)<ref>http://www.cgisecurity.com/questions/cgiscanner.shtml</ref>
 
== شناسایی شبکه ==
خط ۴۵:
</span>
|}
یک اسکنر آسیب پذیریآسیب‌پذیری می‌تواند برای تشخیص رفتار شبکه استفاده شود که عموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کندمی‌کند تا اطلاعات به دست آورد یا به شبکه دسترسی پیدا کند، انجام می شودمی‌شود. شناسایی شبکه به طور فزایندهبه‌طور ایفزاینده‌ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شودمی‌شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می‌تواند برای آسیب پذیریآسیب‌پذیری شناخته شده یا به تازگی کشف شده استشده‌است که می‌تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه هایشبکه‌های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالاً یکی از رایج ترین برنامهرایج‌ترین هایبرنامه‌های کاربردی برای تجزیه و تحلیل داده هایداده‌های غیر فعال می باشدمی‌باشد. تکنیک هایتکنیک‌های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثربی‌اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده استآمده‌است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
== منابع ==