पोर्ट स्कैनर: Difference between revisions
mNo edit summary |
No edit summary |
||
(6 intermediate revisions by 3 users not shown) | |||
Line 10: | Line 10: | ||
'''टीसीपी/आईपी आधारभूत''' | '''टीसीपी/आईपी आधारभूत''' | ||
[[इंटरनेट]] की रूप-रेखा और संचालन [[इंटरनेट प्रोटोकॉल सूट|इंटरनेट]] प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों | [[इंटरनेट]] की रूप-रेखा और संचालन [[इंटरनेट प्रोटोकॉल सूट|इंटरनेट]] प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों जैसे परिचारक पता और पोर्ट संख्या का उपयोग करके संदर्भित किया जाता है। पोर्ट संख्या 1 से 65535 होती है (पोर्ट शून्य उपयोग करने योग्य पोर्ट संख्या नहीं है) जो विशिष्ट और प्रयोग करने योग्य पोर्ट संख्या हैं, अधिकांश सेवाएं पोर्ट संख्याओं की एक या एक से अधिक सीमित सीमा का उपयोग करती हैं। | ||
कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं। | कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं। | ||
Line 16: | Line 16: | ||
एक पोर्ट पर परीक्षण का परिणाम सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है: | एक पोर्ट पर परीक्षण का परिणाम सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है: | ||
# विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है। | # विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है। | ||
# बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने | # बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट के लिए संपर्क अस्वीकार कर दिए जाएंगे। | ||
#फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया। | #फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया। | ||
विवृत पोर्ट दो | विवृत पोर्ट दो कमजोरियां प्रस्तुत करते हैं जिनसे तंत्र प्रशासकों को सावधान रहना चाहिए: | ||
# सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी परेशानी - विवृत पोर्ट। | # सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी परेशानी - विवृत पोर्ट। | ||
# परिचारक पर चल रहे [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] से जुड़ी सुरक्षा और स्थिरता की परेशानी - विवृत या संवृत पोर्ट। | # परिचारक पर चल रहे [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] से जुड़ी सुरक्षा और स्थिरता की परेशानी - विवृत या संवृत पोर्ट। | ||
फ़िल्टर किए गए पोर्ट | फ़िल्टर किए गए पोर्ट कमजोरियां प्रस्तुत नहीं करते हैं। | ||
== मान्यताएँ == | == मान्यताएँ == | ||
पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक [[टिप्पणियों के लिए अनुरोध|आरएफसी]] [http://www.faqs.org/rfcs/rfc793.html 793 -] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण]] [[ प्रसारण नियंत्रण प्रोटोकॉल |नियंत्रण]] संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया | पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक [[टिप्पणियों के लिए अनुरोध|आरएफसी]] [http://www.faqs.org/rfcs/rfc793.html 793 -] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण]] [[ प्रसारण नियंत्रण प्रोटोकॉल |नियंत्रण]] संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया हो। यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सत्य है जो प्रचालन तंत्र-निर्भर हैं; उदाहरण के लिए फिन अवलोकन।<ref name=ERIK77>{{cite book |last1= Erikson |first1= Jon |title=शोषण की कला को हैक करना|edition=2nd |year= 1977 |publisher= NoStarch Press|location= San Francisco|isbn=1-59327-144-1 |page= 264 }} | ||
</ref> टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है। | </ref> टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है। | ||
Line 32: | Line 32: | ||
=== टीसीपी अवलोकन === | === टीसीपी अवलोकन === | ||
जब एसवायएन संभावित विकल्प नहीं होता है तब सबसे सरल पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग | जब एसवायएन संभावित विकल्प नहीं होता है तब सामान्यतौर पर अगला सबसे सरल विकल्प पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग होता हैं। [[Nmap|नेटवर्क मानचित्र]] इस माध्यम को संयोजित परीक्षण कहता है, जिसका नाम यूनिक्स संयोजित () तंत्र कॉल के नाम पर रखा गया है। यदि कोई पोर्ट विवृत है, तो प्रचालन तंत्र [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण प्रोटोकॉल]](टीसीपी) को तीन-तरफ़ा अनुबंध पूरा करता है, और पोर्ट परीक्षण यंत्र डीओएस हमले से बचने के लिए संयोजन को तुरंत बंद कर देता है।<ref name=ERIK77/>अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण माध्यम का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, यह परीक्षण प्रकार कम सामान्य होता है क्योंकि प्रचालन तंत्र नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और अतिक्रमण संसूचन प्रणाली अलार्म बजा सकती है। | ||
=== एसवायएन अवलोकन === | === एसवायएन अवलोकन === | ||
[[SYN (TCP)|एसवायएन]] परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक [[SYN (TCP)|एसवायएन]] पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह [[SYN (TCP)|एसवायएन]]-एसीके पैकेट के साथ प्रतिक्रिया | [[SYN (TCP)|एसवायएन]] परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक [[SYN (TCP)|एसवायएन]] पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह [[SYN (TCP)|एसवायएन]]-एसीके पैकेट के साथ प्रतिक्रिया करता है। परीक्षण यंत्र परिचारक एक आरएसटी पैकेट के साथ प्रतिक्रिया करता है, एसीके पूरा होने से पहले संयोजन बंद कर देता है।<ref name=ERIK77/>अगर पोर्ट संवृत है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देता है। | ||
प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत | प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत प्रतिवेदन की अनुमति देता है। इस बात पर तर्क-वितर्क चल रहा है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम हस्तक्षेप कर रहा है। [[SYN (TCP)|एसवायएन]] परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी संयोजन प्राप्त नहीं होता है। हालाँकि, अनुबंध के दौरान प्रिंटर जैसे सरल उपकरणों में आरएसटी कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है पर इसका कोई निर्णायक तर्क नहीं हैं। | ||
=== यूडीपी अवलोकन === | === यूडीपी अवलोकन === | ||
Line 43: | Line 43: | ||
</ref> | </ref> | ||
एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की | एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की उम्मीद करता है। उदाहरण के लिए, यदि डीएनएस सर्वर मौजूद है, तो पोर्ट 53 पर डीएनएस संदेह भेजने से प्रतिक्रिया प्राप्त होगी। विवृत पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह अवलोकन पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, [[Nmap|नेटवर्क मानचित्र]], [[Unionscan|यूनियन स्कैन)]]<ref name="portscanner">{{cite book|title=पोर्ट स्कैन कमांड|url=https://portscanner.online/portscan-commands|archive-url=https://web.archive.org/web/20230210162706/https://portscanner.online/portscan-commands|archive-date=2023-02-10|access-date=2023-02-10|url-status=live}}</ref> में सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक यूडीपी सेवाओं के लिए जांच होती हैं। कुछ स्तिथियों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन उसी सेवा का जवाब नहीं देने के लिए विशेष जांच पैकेट बनाया गया हो। | ||
=== <small>एसीके अवलोकन</small> === | === <small>एसीके अवलोकन</small> === | ||
एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित | एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित करता है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। यह अवलोकन सरल पैकेट फ़िल्टरिंग संयोजन स्थापित (एसीके बिट सेट वाले पैकेट) करने की अनुमति दे सकता है पर अधिक जटिल अवस्था वाले फ़ायरवॉल नहीं हो सकते है।<ref name=nmapguide>{{cite web | title=पोर्ट स्कैनिंग तकनीक| work=Nmap reference guide | url=http://nmap.org/man/man-port-scanning-techniques.html | year=2001 | access-date=2009-05-07}}</ref> | ||
'''विंडो अवलोकन''' | '''विंडो अवलोकन''' | ||
Line 55: | Line 55: | ||
'''फिन अवलोकन''' | '''फिन अवलोकन''' | ||
चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं।<ref name="ERIK77" />[[फिन (टीसीपी)]] बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक '''फिन''' पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ | चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं।<ref name="ERIK77" />[[फिन (टीसीपी)]] बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक '''फिन''' पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ स्थानों में एक अनिवार्य गिरावट है।<ref>{{cite web | first=Uriel | last=Maimon | url=http://www.phrack.com/issues.html?issue=49&id=15 | title=एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग| publisher=Phrack issue 49 | date=1996-11-08 | access-date=2009-05-08}}</ref> | ||
'''अन्य परीक्षण प्रकार''' | '''अन्य परीक्षण प्रकार''' | ||
कुछ और असामान्य परीक्षण प्रकार | कुछ और असामान्य परीक्षण प्रकार उपलब्ध हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। [[Nmap|नेटवर्क मानचित्र]] इनमें से अधिकतर का समर्थन करता है।<ref name="nmapguide" /> | ||
<nowiki>*</nowiki> [[क्रिसमस पोर्ट स्कैन|क्रिसमस पोर्ट परीक्षण]] और नल परीक्षण - | <nowiki>*</nowiki> [[क्रिसमस पोर्ट स्कैन|क्रिसमस पोर्ट परीक्षण]] और नल परीक्षण - फिन '''[[क्रिसमस पोर्ट स्कैन|अवलोकन]]''' के समान हैं, लेकिन:<ref name="ERIK77" />* | ||
<nowiki>*</nowiki> एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है | <nowiki>*</nowiki> एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है | ||
Line 67: | Line 67: | ||
<nowiki>*</nowiki> नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है | <nowiki>*</nowiki> नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है | ||
*[[प्रोटोकॉल स्कैन|प्रोटोकॉल परीक्षण]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन|'''जीआरई''']], आदि) सक्षम हैं। | *[[प्रोटोकॉल स्कैन|प्रोटोकॉल परीक्षण]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन|'''जीआरई''']], आदि) सक्षम हैं। | ||
*[[प्रॉक्सी सर्वर]] परीक्षण - परीक्षण करने के लिए एक | *[[प्रॉक्सी सर्वर]] परीक्षण - परीक्षण करने के लिए एक प्रतिनिधि ([[SOCKS]] या [[HTTP|एचटीटीपी]]) का उपयोग किया जाता है। लक्ष्य प्रतिनिधि के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ [[फाइल ट्रांसफर प्रोटोकॉल|फाइल स्थानांतरण प्रोटोकॉल]] सर्वरों का उपयोग करके भी किया जा सकता है। | ||
*[[निष्क्रिय स्कैन|निष्क्रिय परीक्षण]] - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, [[अनुमानित आईपी आईडी]] त्रुटि का लाभ उठाते हुए। | *[[निष्क्रिय स्कैन|निष्क्रिय परीक्षण]] - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, [[अनुमानित आईपी आईडी]] त्रुटि का लाभ उठाते हुए। | ||
*कैटस्कैन - गलत पैकेट के लिए पोर्ट की जाँच करता है। | *कैटस्कैन - गलत पैकेट के लिए पोर्ट की जाँच करता है। | ||
*इंटरनेट | *इंटरनेट नियंत्रण सन्देश प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको ([[ पिंग (नेटवर्किंग उपयोगिता) ]]), नेटमास्क, आदि। | ||
== आईएसपी द्वारा पोर्ट फ़िल्टरिंग == | == आईएसपी द्वारा पोर्ट फ़िल्टरिंग == | ||
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या [[स्वीकार्य उपयोग नीति]] में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए।<ref>{{cite web | title=Comcast स्वीकार्य उपयोग नीति| publisher=Comcast | url=http://www.comcast.net/terms/use/ | date=2009-01-01 | access-date=2009-05-07 | archive-url=https://web.archive.org/web/20090423002616/http://www.comcast.net/terms/use/ | archive-date=2009-04-23 | url-status=dead }}</ref><ref>{{cite web | title=बिगपॉन्ड ग्राहक शर्तें| publisher=Telstra | url=http://www.telstra.com.au/customerterms/docs/bp_part_a.pdf | date=2008-11-06 | access-date=2009-05-08 |archive-url=https://web.archive.org/web/20090126201243/http://telstra.com.au/customerterms/docs/bp_part_a.pdf |archive-date=January 26, 2009 }}</ref> कुछ आईएसपी [[पैकेट फिल्टर]] या [[पारदर्शी प्रॉक्सी]] लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई आईएसपी पोर्ट 80 पर एक पारदर्शी एचटीटीपी | कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या [[स्वीकार्य उपयोग नीति]] में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए।<ref>{{cite web | title=Comcast स्वीकार्य उपयोग नीति| publisher=Comcast | url=http://www.comcast.net/terms/use/ | date=2009-01-01 | access-date=2009-05-07 | archive-url=https://web.archive.org/web/20090423002616/http://www.comcast.net/terms/use/ | archive-date=2009-04-23 | url-status=dead }}</ref><ref>{{cite web | title=बिगपॉन्ड ग्राहक शर्तें| publisher=Telstra | url=http://www.telstra.com.au/customerterms/docs/bp_part_a.pdf | date=2008-11-06 | access-date=2009-05-08 |archive-url=https://web.archive.org/web/20090126201243/http://telstra.com.au/customerterms/docs/bp_part_a.pdf |archive-date=January 26, 2009 }}</ref> कुछ आईएसपी [[पैकेट फिल्टर]] या [[पारदर्शी प्रॉक्सी|पारदर्शी प्रतिनिधि]] लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई आईएसपी पोर्ट 80 पर एक पारदर्शी एचटीटीपी प्रतिनिधि प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक रुपरेखा की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 विवृत हुआ दिखाई देगा। | ||
== नैतिकता == | == नैतिकता == | ||
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क अभिलेख और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। [[ बफ़र अधिकता |बफ़र अधिकता]] के रूप में ज्ञात स्थिति को सक्रिय करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा श्रृंखला भेजने के लिए कई प्रयोग पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें समिल्लित कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।<ref name=ERIK77/> | पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क अभिलेख और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। [[ बफ़र अधिकता |बफ़र अधिकता]] के रूप में ज्ञात स्थिति को सक्रिय करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा श्रृंखला भेजने के लिए कई प्रयोग पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें समिल्लित कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।<ref name=ERIK77/> | ||
पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो | पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकते है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।<ref>{{cite web | first=Shaun | last=Jamieson | title=पोर्ट स्कैनिंग की नैतिकता और वैधता| publisher=[[SANS Institute|SANS]] | url=http://www.sans.org/rr/whitepapers/legal/71.php | date=2001-10-08 | access-date=2009-05-08}}</ref>इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण [[ भेद्यता स्कैनर |कमजोर परीक्षण यंत्र]] से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।<ref>{{cite web | first=Michel | last=Cukier | title=कंप्यूटर सुरक्षा की मात्रा निर्धारित करना| publisher=University of Maryland | url=http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | year=2005 | access-date=2009-05-08 | url-status=dead | archive-url=https://web.archive.org/web/20090824155315/http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | archive-date=2009-08-24 }}</ref> | ||
'''कानूनी प्रभाव''' | '''कानूनी प्रभाव''' | ||
Line 90: | Line 90: | ||
2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref> | 2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref> | ||
जर्मनी, [[आपराधिक संहिता]] § | जर्मनी, [[आपराधिक संहिता]] § 202 ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे भी एक समान पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।<ref>{{cite web | title=3096th Council meeting Press Release | publisher=Council of the European Union | url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf | date=2011-06-10 | access-date=2011-12-05 }}</ref> | ||
'''संयुक्त राज्य''' | '''संयुक्त राज्य''' | ||
Line 108: | Line 108: | ||
*Teo, Lawrence (December, 2000). Network Probes Explained: Understanding Port Scans and Ping Sweeps. Linux Journal, Retrieved September 5, 2009, from [http://www.linuxjournal.com/article/4234 Linuxjournal.com] | *Teo, Lawrence (December, 2000). Network Probes Explained: Understanding Port Scans and Ping Sweeps. Linux Journal, Retrieved September 5, 2009, from [http://www.linuxjournal.com/article/4234 Linuxjournal.com] | ||
{{DEFAULTSORT:Port Scanner}} | {{DEFAULTSORT:Port Scanner}} | ||
[[Category:Created On 11/05/2023|Port Scanner]] | |||
[[Category:Lua-based templates|Port Scanner]] | |||
[[Category: Machine Translated Page]] | [[Category:Machine Translated Page|Port Scanner]] | ||
[[Category: | [[Category:Pages with script errors|Port Scanner]] | ||
[[Category:Templates Vigyan Ready|Port Scanner]] | |||
[[Category:Templates that add a tracking category|Port Scanner]] | |||
[[Category:Templates that generate short descriptions|Port Scanner]] | |||
[[Category:Templates using TemplateData|Port Scanner]] | |||
[[Category:इंटरनेट प्रोटोकॉल आधारित नेटवर्क सॉफ्टवेयर|Port Scanner]] | |||
[[Category:कंप्यूटर सुरक्षा शोषण|Port Scanner]] | |||
[[Category:कंप्यूटर सुरक्षा सॉफ्टवेयर|Port Scanner]] | |||
[[Category:नेटवर्क विश्लेषक|Port Scanner]] | |||
[[Category:पोर्ट स्कैनर|Port Scanner]] |
Latest revision as of 16:56, 25 May 2023
पोर्ट स्कैनर(परीक्षण यंत्र) विवृत टीसीपी और यूडीपी पोर्ट के लिए सर्वर (कंप्यूटिंग) या परिचारक (नेटवर्क) की जांच के लिए रचित किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने नेटवर्क की सुरक्षा नीतियों को सत्यापित करने, परिचारक पर चल रही नेटवर्क सेवाओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है।
पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है।[1] अधिकांश उपयोग किये गए पोर्ट परीक्षण हमले नहीं बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच होती हैं।
पोर्टस्वीप का अर्थ एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना होता है। पोर्टस्वीप का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक एसक्यूएल-आधारित कंप्यूटर कीड़ा प्रसारण नियंत्रण संलेख(टीसीपी) पोर्ट 1433 पर सुनने वाले परिचारकों की खोज में पोर्टस्वीप कर सकता है।[2]
टीसीपी/आईपी आधारभूत
इंटरनेट की रूप-रेखा और संचालन इंटरनेट प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो भागों जैसे परिचारक पता और पोर्ट संख्या का उपयोग करके संदर्भित किया जाता है। पोर्ट संख्या 1 से 65535 होती है (पोर्ट शून्य उपयोग करने योग्य पोर्ट संख्या नहीं है) जो विशिष्ट और प्रयोग करने योग्य पोर्ट संख्या हैं, अधिकांश सेवाएं पोर्ट संख्याओं की एक या एक से अधिक सीमित सीमा का उपयोग करती हैं।
कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट संख्याओं को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं।
एक पोर्ट पर परीक्षण का परिणाम सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है:
- विवृत या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है।
- बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट के लिए संपर्क अस्वीकार कर दिए जाएंगे।
- फ़िल्टर्ड, मुक्त या अवस्र्द्ध किया गया: परिचारक की ओर से कोई जवाब नहीं आया।
विवृत पोर्ट दो कमजोरियां प्रस्तुत करते हैं जिनसे तंत्र प्रशासकों को सावधान रहना चाहिए:
- सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी परेशानी - विवृत पोर्ट।
- परिचारक पर चल रहे प्रचालन तंत्र से जुड़ी सुरक्षा और स्थिरता की परेशानी - विवृत या संवृत पोर्ट।
फ़िल्टर किए गए पोर्ट कमजोरियां प्रस्तुत नहीं करते हैं।
मान्यताएँ
पोर्ट अवलोकन के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक आरएफसी 793 - प्रसारण नियंत्रण संलेख(टीसीपी) का अनुपालन करते है। हालांकि यह अधिकतर समय टीसीपी का अनुपालन करते है, फिर भी कभी एक ऐसा अवसर होता जब एक परिचारक अपरिचित पैकेट वापस भेज सकता है या सकारात्मक त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया हो। यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सत्य है जो प्रचालन तंत्र-निर्भर हैं; उदाहरण के लिए फिन अवलोकन।[3] टीसीपी/आईपी स्टैक अंगुली-चिह्न विधि भी इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर निर्भर करती है जो एक विशिष्ट प्रोत्साहन से प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए परिचारक द्वारा चलाए जा रहे है।
परीक्षण के प्रकार
टीसीपी अवलोकन
जब एसवायएन संभावित विकल्प नहीं होता है तब सामान्यतौर पर अगला सबसे सरल विकल्प पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग होता हैं। नेटवर्क मानचित्र इस माध्यम को संयोजित परीक्षण कहता है, जिसका नाम यूनिक्स संयोजित () तंत्र कॉल के नाम पर रखा गया है। यदि कोई पोर्ट विवृत है, तो प्रचालन तंत्र प्रसारण नियंत्रण प्रोटोकॉल(टीसीपी) को तीन-तरफ़ा अनुबंध पूरा करता है, और पोर्ट परीक्षण यंत्र डीओएस हमले से बचने के लिए संयोजन को तुरंत बंद कर देता है।[3]अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण माध्यम का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, यह परीक्षण प्रकार कम सामान्य होता है क्योंकि प्रचालन तंत्र नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और अतिक्रमण संसूचन प्रणाली अलार्म बजा सकती है।
एसवायएन अवलोकन
एसवायएन परीक्षण टीसीपी अवलोकन का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं प्राकृतिक आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-विवृत अवलोकन के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी संयोजन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक एसवायएन पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट विवृत है, तो यह एसवायएन-एसीके पैकेट के साथ प्रतिक्रिया करता है। परीक्षण यंत्र परिचारक एक आरएसटी पैकेट के साथ प्रतिक्रिया करता है, एसीके पूरा होने से पहले संयोजन बंद कर देता है।[3]अगर पोर्ट संवृत है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देता है।
प्राकृतिक नेटवर्किंग के उपयोग के कई फायदे हैं, जैसे परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण, प्रतिक्रियाओं के लिए मध्यांतर, और प्रतिक्रियाओं की विस्तृत प्रतिवेदन की अनुमति देता है। इस बात पर तर्क-वितर्क चल रहा है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम हस्तक्षेप कर रहा है। एसवायएन परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी संयोजन प्राप्त नहीं होता है। हालाँकि, अनुबंध के दौरान प्रिंटर जैसे सरल उपकरणों में आरएसटी कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है पर इसका कोई निर्णायक तर्क नहीं हैं।
यूडीपी अवलोकन
उपयोगकर्ता डेटाग्राम प्रोटेकॉल(यूडीपी) संयोजन रहित प्रोटोकॉल है, इसलिए टीसीपी एसवाईएन पैकेट के बराबर नहीं है पर तकनीकी चुनौतियों के बावजूद यह अवलोकन संभव है। हालाँकि, यदि एक यूडीपी पैकेट एक ऐसे पोर्ट पर भेजा जाता है जो विवृत नहीं है, तो तंत्र एक इंटरनेट नियंत्रण संदेश प्रोटोकॉल(आईसीएमपी) पोर्ट अनुपलब्ध संदेश के साथ प्रतिक्रिया देगा। अधिकांश यूडीपी पोर्ट परीक्षण यंत्र इस अवलोकन विधि का उपयोग करते हैं, और प्रतिक्रिया की अनुपस्थिति का अनुमान लगाने के लिए विवृत पोर्ट का उपयोग करते हैं। हालाँकि, यदि फ़ायरवॉल (कंप्यूटिंग) द्वारा पोर्ट को अवस्र्द्ध किया गया है, तो यह विधि गलत तरीके से वर्णन करेगी कि पोर्ट विवृत है। यदि पोर्ट अनुपलब्ध संदेश अवरुद्ध है, तो सभी पोर्ट विवृत दिखाई देंगे। यह विधि आईसीएमपी दर सीमित करने से भी प्रभावित होती है।[4]
एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट यूडीपी पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की उम्मीद करता है। उदाहरण के लिए, यदि डीएनएस सर्वर मौजूद है, तो पोर्ट 53 पर डीएनएस संदेह भेजने से प्रतिक्रिया प्राप्त होगी। विवृत पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह अवलोकन पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, नेटवर्क मानचित्र, यूनियन स्कैन)[5] में सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक यूडीपी सेवाओं के लिए जांच होती हैं। कुछ स्तिथियों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन उसी सेवा का जवाब नहीं देने के लिए विशेष जांच पैकेट बनाया गया हो।
एसीके अवलोकन
एसीके अवलोकन अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट विवृत है या संवृत है, लेकिन पोर्ट फ़िल्टर किया गया है या नहीं किया गया है यह निर्धारित करता है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। यह अवलोकन सरल पैकेट फ़िल्टरिंग संयोजन स्थापित (एसीके बिट सेट वाले पैकेट) करने की अनुमति दे सकता है पर अधिक जटिल अवस्था वाले फ़ायरवॉल नहीं हो सकते है।[6]
विंडो अवलोकन
इसकी अप्रचलित प्रकृति के कारण इस अवलोकन का उपयोग दुर्लभ हो गया है, और विंडो अवलोकन यह निर्धारित करने में भी काफी अविश्वसनीय है कि पोर्ट विवृत या संवृत है। यह एसीके परीक्षण के समान पैकेट उत्पन्न करता है, लेकिन पैकेट के विंडो क्षेत्र को संशोधित किया गया है या नहीं इसकी जांच करता है। यदि पोर्ट विवृत है तो, जब पैकेट अपने गंतव्य तक पहुंचता है, तो एक रचनात्मक गलती पैकेट के लिए विंडो आकार बनाने का प्रयास करता है और पैकेट के विंडो क्षेत्र को प्रेषक को वापस करने से पहले 1 के साथ अंकित करता है। तंत्र के साथ इस अवलोकन तकनीक का उपयोग करना जो अब इस कार्यान्वयन का समर्थन नहीं करता है, विंडो क्षेत्र के लिए 0 देता है और विवृत पोर्टों को संवृत के रूप में अंकित करता है।[7]
फिन अवलोकन
चूँकि एसवायएन परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से एसवायएन पैकेट के रूप में पैकेट को परीक्षण करने और अवरुद्ध करने के लिए होते हैं।[3]फिन (टीसीपी) बिना परिवर्तन के फायरवॉल को बायपास कर सकता है। संवृत पोर्ट उपयुक्त आरएसटी पैकेट के साथ एक फिन पैकेट का जवाब देते हैं, जबकि विवृत पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ स्थानों में एक अनिवार्य गिरावट है।[8]
अन्य परीक्षण प्रकार
कुछ और असामान्य परीक्षण प्रकार उपलब्ध हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। नेटवर्क मानचित्र इनमें से अधिकतर का समर्थन करता है।[6]
* क्रिसमस पोर्ट परीक्षण और नल परीक्षण - फिन अवलोकन के समान हैं, लेकिन:[3]*
* एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता है
* नल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है
- प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, जीआरई, आदि) सक्षम हैं।
- प्रॉक्सी सर्वर परीक्षण - परीक्षण करने के लिए एक प्रतिनिधि (SOCKS या एचटीटीपी) का उपयोग किया जाता है। लक्ष्य प्रतिनिधि के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ फाइल स्थानांतरण प्रोटोकॉल सर्वरों का उपयोग करके भी किया जा सकता है।
- निष्क्रिय परीक्षण - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, अनुमानित आईपी आईडी त्रुटि का लाभ उठाते हुए।
- कैटस्कैन - गलत पैकेट के लिए पोर्ट की जाँच करता है।
- इंटरनेट नियंत्रण सन्देश प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको (पिंग (नेटवर्किंग उपयोगिता) ), नेटमास्क, आदि।
आईएसपी द्वारा पोर्ट फ़िल्टरिंग
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या स्वीकार्य उपयोग नीति में समिल्लित होता है जिससे ग्राहक को सहमत होना चाहिए।[9][10] कुछ आईएसपी पैकेट फिल्टर या पारदर्शी प्रतिनिधि लागू करते हैं जो कुछ पोर्टों के लिए प्रस्थान सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई आईएसपी पोर्ट 80 पर एक पारदर्शी एचटीटीपी प्रतिनिधि प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक रुपरेखा की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 विवृत हुआ दिखाई देगा।
नैतिकता
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क अभिलेख और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट अवलोकन का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। बफ़र अधिकता के रूप में ज्ञात स्थिति को सक्रिय करने के प्रयास में विवृत पोर्टों को खोजने और विशिष्ट डेटा श्रृंखला भेजने के लिए कई प्रयोग पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें समिल्लित कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।[3]
पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकते है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।[11]इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण कमजोर परीक्षण यंत्र से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।[12]
कानूनी प्रभाव
इंटरनेट के स्वाभाविक रूप से विवृत और विकेन्द्रीकृत निर्माण के कारण, कानून निर्माताओं ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो कंप्यूटर अपराध के प्रभावी अभियोजन की अनुमति देता है। पोर्ट अवलोकन गतिविधियों से जुडी स्थितियों का उल्लंघन न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये स्थितियां दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में पोर्ट परीक्षण के प्रदर्शन के बजाय, उल्लंघन करना या अनधिकृत पहुंच का अभिप्राय समिल्लित होता है।
जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने मोसाद की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से विमुक्त कर दिया गया था। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए।[13]
एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में उल्लंघन लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया था। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे।[14]
2006 में, यूके की संसद ने कंप्यूटर दुरुपयोग अधिनियम 1990 में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है।[15] फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।[16]
जर्मनी, आपराधिक संहिता § 202 ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे भी एक समान पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।[17]
संयुक्त राज्य
मौलटन बनाम वीसी3
दिसंबर 1999 में, स्कॉट मौलटन को एफबीआई द्वारा गिरफ्तार किया गया था और जॉर्जिया के कंप्यूटर तंत्र सुरक्षा अधिनियम और कंप्यूटर धोखाधड़ी # संयुक्त राज्य अमेरिका के छल कंप्यूटर अतिचार का प्रयास करने का आरोप लगाया गया था। उस समय, उनकी आईटी सेवा कंपनी का 911 केंद्र सुरक्षा को बनाए रखने और उन्नत करने के लिए जॉर्जिया के चेरोकी काउंटी के साथ एक अनुबंध चल रहा था। उन्होंने अपनी सुरक्षा की जांच करने के लिए चेरोकी काउंटी सर्वर पर कई पोर्ट परीक्षण किए और अंततः एक अन्य आईटी कंपनी द्वारा निगरानी किए गए एक वेब सर्वर को परीक्षण किया, जो एक अधिकरण में समाप्त हो गया। उन्हें 2000 में मोल्टोन बनाम वीसी3 में न्यायाधीश थॉमस थ्रैश के फैसले के साथ अपराधमुक्त कर दिया गया था कि नेटवर्क की अखंडता और उपलब्धता को कोई नुकसान नहीं हुआ था।[18]
यह भी देखें
संदर्भ
- ↑ RFC 2828 Internet Security Glossary
- ↑ "PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm". support.microsoft.com. Archived from the original on 2006-03-03.
- ↑ 3.0 3.1 3.2 3.3 3.4 3.5 Erikson, Jon (1977). शोषण की कला को हैक करना (2nd ed.). San Francisco: NoStarch Press. p. 264. ISBN 1-59327-144-1.
- ↑ Messer, James (2007). Secrets of Network Cartography: A Comprehensive Guide to Nmap (2nd ed.). Archived from the original on 2016-05-16. Retrieved 2011-12-05.
- ↑ पोर्ट स्कैन कमांड. Archived from the original on 2023-02-10. Retrieved 2023-02-10.
- ↑ 6.0 6.1 "पोर्ट स्कैनिंग तकनीक". Nmap reference guide. 2001. Retrieved 2009-05-07.
- ↑ Messer, James (2007). Secrets of Network Cartography: A Comprehensive Guide to Nmap (2nd ed.). Archived from the original on 2006-02-01. Retrieved 2011-12-05.
- ↑ Maimon, Uriel (1996-11-08). "एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग". Phrack issue 49. Retrieved 2009-05-08.
- ↑ "Comcast स्वीकार्य उपयोग नीति". Comcast. 2009-01-01. Archived from the original on 2009-04-23. Retrieved 2009-05-07.
- ↑ "बिगपॉन्ड ग्राहक शर्तें" (PDF). Telstra. 2008-11-06. Archived from the original (PDF) on January 26, 2009. Retrieved 2009-05-08.
- ↑ Jamieson, Shaun (2001-10-08). "पोर्ट स्कैनिंग की नैतिकता और वैधता". SANS. Retrieved 2009-05-08.
- ↑ Cukier, Michel (2005). "कंप्यूटर सुरक्षा की मात्रा निर्धारित करना" (PDF). University of Maryland. Archived from the original (PDF) on 2009-08-24. Retrieved 2009-05-08.
- ↑ Hon. Abraham N. Tennenbaum (2004-02-29). "अवि मिजराही बनाम इजरायली पुलिस अभियोजन विभाग के मामले में फैसला" (PDF). Archived from the original (PDF) on 2009-10-07. Retrieved 2009-05-08.
- ↑ Esa Halmari (2003). "सेंधमारी के प्रयास पर फ़िनलैंड के सुप्रीम कोर्ट का पहला फ़ैसला". Retrieved 2009-05-07.
- ↑ UK Parliament (2006-01-25). "Police and Justice Bill - Bill 119". UK Parliament. Retrieved 2011-12-05.
- ↑ Leyden, John (2008-01-02). "यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए". The Register. Retrieved 2009-05-08.
- ↑ "3096th Council meeting Press Release" (PDF). Council of the European Union. 2011-06-10. Retrieved 2011-12-05.
- ↑ Poulsen, Kevin (2000-12-18). "पोर्ट स्कैन कानूनी है, न्यायाधीश कहते हैं". SecurityFocus. Retrieved 2009-05-08.
बाहरी संबंध
- Teo, Lawrence (December, 2000). Network Probes Explained: Understanding Port Scans and Ping Sweeps. Linux Journal, Retrieved September 5, 2009, from Linuxjournal.com