'''اسکنر آسیب پذیریآسیبپذیری ''' یک [[برنامه کامپیوتری]] است که به منظور دسترسی به ضعف هایضعفهای [[برنامه هایبرنامههای کاربردی]]، [[شبکه ها]] و سیستم هایسیستمهای کامپیوتری طراحی شده استشدهاست. امروزه انواع مختلفی از اسکنرهای آسیب پذیریآسیبپذیری وجود دارد که با توجه به اهداف ویژه ایویژهای که آنهاآنها بر آن تمرکز دارند، از یکدیگر متمایز می شوندمیشوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری،آسیبپذیری، تفاوت ایجاد می کندمیکند اما همه آنهاآنها در یک هدف اصلی با هم مشترک هستند؛ برشمردن آسیب هایآسیبهای موجود در یک یا چند هدف. اسکنرهای آسیب پذیریآسیبپذیری یک جز اصلی از [[مدیریت آسیب پذیریآسیبپذیری]] می باشدمیباشد.
== طرز کار اسکنرهای آسیب پذیریآسیبپذیری ==
این اسکنراسکنرها ها نرمافزار هایینرمافزارهایی هستند که یک پایگاه داده عظیم از کدهای مخرب [[فقط برای آسیب پذیریهایآسیبپذیریهای شناخته شده]] در فایلهای خود دارند و آنهاآنها را با سرعت زیادی به ترتیب روی سایت قربانی تست میکنندمیکنند در نتیجه اگر سایت حفره امنیتی داشته باشد کد مخرب مربوط به آن نقطه ضعف امنیتی با موفقیت عمل میکندمیکند و نتیجه را به هکر نشان میدهدمیدهد و هکر به سادگی از سایت شل میگیرد
== چند اسکنرهای آسیب پذیریآسیبپذیری ==
* [[Nessus]]
* [[شبکیه]]
خط ۱۳:
* [[X-Scan]]
این نرمافزار هانرمافزارها هرکدوم به تنهایی برای پیدا کردن یه آسیب پذیریآسیبپذیری از سایت کافی هستن اما مشروط به اینکه آسیب پذیریآسیبپذیری شناخته شده باشه و اسکنر آپدیت شده و فول ورژن باشه
شاید سخت ترینسختترین قسمت کار این باشه که صبر کنید تا اسکن بطور کامل انجام بشه یا آپدیت پلاگینها دانلود بشه سایر مراحل کار اینه که روی اسکنر کلیک کنید و لینک سایت قربانی رو وارد کنید و اسکنر تعداد زیادی حفره امنیتی نشون میده
بعد از اسکن هم باید برای استفاده از آسیب پذیریآسیبپذیری از یه نرمافزار هاینرمافزارهای دیگه استفاده بشه و برای آسیب پذیریآسیبپذیری XSS نرمافزار beef و برای آسیب پذیریآسیبپذیری SQL Injection نرمافزار Havij از همه بهتره و سایر آسیب پذیری هاآسیبپذیریها هم ساده هستن و برای اکسپلویت کردن نیازی به نرمافزار ندارند
انواع اسکنرهای آسیب پذیریآسیبپذیری:
* اسکنر CGI (معمولاً محدود به چک کردن بنرها هستند؛اسکنر cgi میتواند اسکریپتهای آسیب پذیریآسیبپذیری را بیابند اما نمیتوانند معمولاً از آنهاآنها بهرهبرداری کنند)<ref>http://www.cgisecurity.com/questions/cgiscanner.shtml</ref>
== شناسایی شبکه ==
خط ۴۵:
</span>
|}
یک اسکنر آسیب پذیریآسیبپذیری میتواند برای تشخیص رفتار شبکه استفاده شود که عموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کندمیکند تا اطلاعات به دست آورد یا به شبکه دسترسی پیدا کند، انجام می شودمیشود. شناسایی شبکه به طور فزایندهبهطور ایفزایندهای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شودمیشود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات میتواند برای آسیب پذیریآسیبپذیری شناخته شده یا به تازگی کشف شده استشدهاست که میتواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه هایشبکههای امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالاً یکی از رایج ترین برنامهرایجترین هایبرنامههای کاربردی برای تجزیه و تحلیل داده هایدادههای غیر فعال می باشدمیباشد. تکنیک هایتکنیکهای نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثربیاثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده استآمدهاست.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>