पोर्ट स्कैनर: Difference between revisions
mNo edit summary |
mNo edit summary |
||
Line 1: | Line 1: | ||
{{short description|Application designed to probe for open ports}} | {{short description|Application designed to probe for open ports}} | ||
पोर्ट स्कैनर खुले [[टीसीपी और यूडीपी पोर्ट]] के लिए [[सर्वर (कंप्यूटिंग)]] या [[होस्ट (नेटवर्क)|परिचारक (नेटवर्क)]] की जांच के लिए | पोर्ट स्कैनर(परीक्षण यंत्र) खुले [[टीसीपी और यूडीपी पोर्ट]] के लिए [[सर्वर (कंप्यूटिंग)]] या [[होस्ट (नेटवर्क)|परिचारक (नेटवर्क)]] की जांच के लिए रचित किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने [[ संगणक संजाल |संगणक संजाल]] की [[सुरक्षा]] नीतियों को सत्यापित करने और परिचारक पर चल रही [[नेटवर्क सेवा]]ओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है। | ||
पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है।<ref>RFC 2828 ''Internet Security Glossary''</ref> पोर्ट परीक्षण के अधिकांश उपयोग हमले नहीं हैं, बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच हैं। | |||
पोर्टस्वीप का अर्थ है एक विशिष्ट लिसनिंग पोर्ट के लिए कई | पोर्टस्वीप का अर्थ है एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना। उत्तरार्द्ध का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक [[एसक्यूएल]]-आधारित [[कंप्यूटर कीड़ा]] [[ प्रसारण नियंत्रण प्रोटोकॉल ]] पोर्ट 1433 पर सुनने वाले परिचारकों की तलाश में पोर्टस्वीप कर सकता है।<ref>{{cite web |url=http://support.microsoft.com/kb/313418 |title=PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm |website=support.microsoft.com |url-status=dead |archive-url=https://web.archive.org/web/20060303130907/http://support.microsoft.com/kb/313418/ |archive-date=2006-03-03}}</ref> | ||
Line 12: | Line 12: | ||
[[इंटरनेट]] का डिजाइन और संचालन [[इंटरनेट प्रोटोकॉल सूट]] पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो घटकों का उपयोग करके संदर्भित किया जाता है: एक परिचारक एड्रेस और एक पोर्ट नंबर। 65535 विशिष्ट और प्रयोग करने योग्य पोर्ट नंबर हैं, जिनकी संख्या 1..65535 है। (पोर्ट जीरो उपयोग करने योग्य पोर्ट नंबर नहीं है।) अधिकांश सेवाएं पोर्ट नंबरों की एक या अधिक से अधिक सीमित सीमा का उपयोग करती हैं। | [[इंटरनेट]] का डिजाइन और संचालन [[इंटरनेट प्रोटोकॉल सूट]] पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो घटकों का उपयोग करके संदर्भित किया जाता है: एक परिचारक एड्रेस और एक पोर्ट नंबर। 65535 विशिष्ट और प्रयोग करने योग्य पोर्ट नंबर हैं, जिनकी संख्या 1..65535 है। (पोर्ट जीरो उपयोग करने योग्य पोर्ट नंबर नहीं है।) अधिकांश सेवाएं पोर्ट नंबरों की एक या अधिक से अधिक सीमित सीमा का उपयोग करती हैं। | ||
कुछ पोर्ट | कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट नंबरों को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं। | ||
एक पोर्ट पर | एक पोर्ट पर परीक्षण का नतीजा सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है: | ||
# खुला या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है। | # खुला या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है। | ||
# बंद या अस्वीकृत या नहीं सुन रहा: | # बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने एक उत्तर भेजा है जो इंगित करता है कि पोर्ट के लिए कनेक्शन अस्वीकार कर दिए जाएंगे। | ||
#फ़िल्टर्ड, ड्रॉप्ड या ब्लॉक किया गया: परिचारक की ओर से कोई जवाब नहीं आया। | #फ़िल्टर्ड, ड्रॉप्ड या ब्लॉक किया गया: परिचारक की ओर से कोई जवाब नहीं आया। | ||
Line 26: | Line 26: | ||
== अनुमान == | == अनुमान == | ||
पोर्ट | पोर्ट परीक्षणिंग के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक [[टिप्पणियों के लिए अनुरोध]] [http://www.faqs.org/rfcs/rfc793.html 793 -] [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण]] [[ प्रसारण नियंत्रण प्रोटोकॉल |नियंत्रण]] संलेख(टीसीपी) का अनुपालन करता है। हालांकि यह अधिकतर समय होता है, फिर भी एक मौका होता है कि एक परिचारक अजीब पैकेट वापस भेज सकता है या झूठी सकारात्मक # टाइप I त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया है . यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सच है जो प्रचालन तंत्र-निर्भर हैं (उदाहरण के लिए फिन परीक्षणिंग)।<ref name=ERIK77>{{cite book |last1= Erikson |first1= Jon |title=शोषण की कला को हैक करना|edition=2nd |year= 1977 |publisher= NoStarch Press|location= San Francisco|isbn=1-59327-144-1 |page= 264 }} | ||
</ref> टीसीपी/आईपी स्टैक फ़िंगरप्रिंटिंग विधि परिचारक द्वारा चलाए जा रहे प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए एक विशिष्ट प्रोत्साहन से इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर भी निर्भर करती है। | </ref> टीसीपी/आईपी स्टैक फ़िंगरप्रिंटिंग विधि परिचारक द्वारा चलाए जा रहे प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए एक विशिष्ट प्रोत्साहन से इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर भी निर्भर करती है। | ||
== | == परीक्षण के प्रकार == | ||
=== टीसीपी स्कैनिंग === | === टीसीपी स्कैनिंग === | ||
सबसे सरल पोर्ट | सबसे सरल पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग करते हैं और सामान्यतौर पर जाने के लिए अगला विकल्प होता है जब SYN व्यवहार्य विकल्प नहीं होता है (अगला वर्णन किया गया है)। [[Nmap]] इस मोड को कनेक्ट परीक्षण कहता है, जिसका नाम यूनिक्स कनेक्ट () सिस्टम कॉल के नाम पर रखा गया है। यदि कोई पोर्ट खुला है, तो प्रचालन तंत्र [[ प्रसारण नियंत्रण प्रोटोकॉल |प्रसारण नियंत्रण प्रोटोकॉल]] को तीन-तरफ़ा हैंडशेक पूरा करता है, और पोर्ट परीक्षण यंत्र सेवा से इनकार करने से बचने के लिए कनेक्शन को तुरंत बंद कर देता है।<ref name=ERIK77/>अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण मोड का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, OS नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है, इसलिए यह परीक्षण प्रकार कम सामान्य है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और घुसपैठ का पता लगाने वाली प्रणाली अलार्म उठा सकती है। | ||
=== SYN स्कैनिंग === | === SYN स्कैनिंग === | ||
[[SYN (TCP)]] | [[SYN (TCP)]] परीक्षण TCP स्कैनिंग का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं कच्चे आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-खुली स्कैनिंग के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी कनेक्शन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक SYN पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट खुला है, तो यह SYN-ACK पैकेट के साथ प्रतिक्रिया करेगा। परीक्षण यंत्र परिचारक एक RST पैकेट के साथ प्रतिक्रिया करता है, हैंडशेक पूरा होने से पहले कनेक्शन बंद कर देता है।<ref name=ERIK77/>अगर पोर्ट बंद है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देगा। | ||
कच्चे नेटवर्किंग के उपयोग के कई फायदे हैं, | कच्चे नेटवर्किंग के उपयोग के कई फायदे हैं, परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण और प्रतिक्रियाओं के लिए टाइमआउट, और प्रतिक्रियाओं की विस्तृत रिपोर्टिंग की अनुमति देता है। इस बात पर बहस चल रही है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम दखल दे रहा है। SYN परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी कनेक्शन प्राप्त नहीं होता है। हालाँकि, हैंडशेक के दौरान RST कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है, विशेष रूप से प्रिंटर जैसे सरल उपकरणों में। किसी भी तरह से कोई निर्णायक तर्क नहीं हैं। | ||
=== यूडीपी स्कैनिंग === | === यूडीपी स्कैनिंग === | ||
यूडीपी स्कैनिंग भी संभव है, हालांकि तकनीकी चुनौतियां हैं। उपयोगकर्ता [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] [[संयोजन]] रहित प्रोटोकॉल है, इसलिए टीसीपी एसवाईएन पैकेट के बराबर नहीं है। हालाँकि, यदि एक UDP पैकेट एक ऐसे पोर्ट पर भेजा जाता है जो खुला नहीं है, तो सिस्टम एक [[ इंटरनेट नियंत्रण संदेश प्रोटोकॉल ]] पोर्ट अगम्य संदेश के साथ प्रतिक्रिया देगा। अधिकांश यूडीपी पोर्ट | यूडीपी स्कैनिंग भी संभव है, हालांकि तकनीकी चुनौतियां हैं। उपयोगकर्ता [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] [[संयोजन]] रहित प्रोटोकॉल है, इसलिए टीसीपी एसवाईएन पैकेट के बराबर नहीं है। हालाँकि, यदि एक UDP पैकेट एक ऐसे पोर्ट पर भेजा जाता है जो खुला नहीं है, तो सिस्टम एक [[ इंटरनेट नियंत्रण संदेश प्रोटोकॉल ]] पोर्ट अगम्य संदेश के साथ प्रतिक्रिया देगा। अधिकांश यूडीपी पोर्ट परीक्षण यंत्र इस स्कैनिंग विधि का उपयोग करते हैं, और प्रतिक्रिया की अनुपस्थिति का अनुमान लगाने के लिए उपयोग करते हैं कि पोर्ट खुला है। हालाँकि, यदि [[फ़ायरवॉल (कंप्यूटिंग)]] द्वारा पोर्ट को ब्लॉक किया गया है, तो यह विधि गलत तरीके से रिपोर्ट करेगी कि पोर्ट खुला है। यदि पोर्ट अगम्य संदेश अवरुद्ध है, तो सभी पोर्ट खुले दिखाई देंगे। यह विधि ICMP [[दर सीमित]] करने से भी प्रभावित होती है।<ref name=profmesser1>{{cite book|last1=Messer|first1=James|title=Secrets of Network Cartography: A Comprehensive Guide to Nmap|url=http://www.networkuptime.com/nmap/page3-10.shtml|archive-url=https://web.archive.org/web/20160516002101/http://www.networkuptime.com/nmap/page3-10.shtml|archive-date=2016-05-16|access-date=2011-12-05|edition=2nd|year=2007|url-status=dead}} | ||
</ref> | </ref> | ||
एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट UDP पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की आशा करता है। उदाहरण के लिए, यदि DNS सर्वर मौजूद है, तो पोर्ट 53 पर DNS क्वेरी भेजने से प्रतिक्रिया प्राप्त होगी। खुले पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह स्कैनिंग पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, Nmap, [[Unionscan]]<ref name=portscanner>{{cite book|title=पोर्ट स्कैन कमांड|url=https://portscanner.online/portscan-commands|archive-url=https://web.archive.org/web/20230210162706/https://portscanner.online/portscan-commands|archive-date=2023-02-10|access-date=2023-02-10|url-status=live}}</ref>) सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक होते हैं। कुछ मामलों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन विशेष जांच पैकेट का जवाब नहीं देने के लिए कॉन्फ़िगर किया गया है। | एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट UDP पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की आशा करता है। उदाहरण के लिए, यदि DNS सर्वर मौजूद है, तो पोर्ट 53 पर DNS क्वेरी भेजने से प्रतिक्रिया प्राप्त होगी। खुले पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह स्कैनिंग पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, Nmap, [[Unionscan]]<ref name=portscanner>{{cite book|title=पोर्ट स्कैन कमांड|url=https://portscanner.online/portscan-commands|archive-url=https://web.archive.org/web/20230210162706/https://portscanner.online/portscan-commands|archive-date=2023-02-10|access-date=2023-02-10|url-status=live}}</ref>) सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक होते हैं। कुछ मामलों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन विशेष जांच पैकेट का जवाब नहीं देने के लिए कॉन्फ़िगर किया गया है। | ||
=== एसीके स्कैनिंग === | === एसीके स्कैनिंग === | ||
ACK स्कैनिंग अधिक असामान्य | ACK स्कैनिंग अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट खुला है या बंद है, लेकिन पोर्ट फ़िल्टर किया गया है या फ़िल्टर नहीं किया गया है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। सरल पैकेट फ़िल्टरिंग स्थापित कनेक्शन (ACK बिट सेट वाले पैकेट) की अनुमति देगा, जबकि एक अधिक परिष्कृत स्टेटफुल फ़ायरवॉल नहीं हो सकता है।<ref name=nmapguide>{{cite web | title=पोर्ट स्कैनिंग तकनीक| work=Nmap reference guide | url=http://nmap.org/man/man-port-scanning-techniques.html | year=2001 | access-date=2009-05-07}}</ref> | ||
'''विंडो स्कैनिंग''' | '''विंडो स्कैनिंग''' | ||
इसकी पुरानी प्रकृति के कारण शायद ही कभी उपयोग किया जाता है, विंडो स्कैनिंग यह निर्धारित करने में काफी अविश्वसनीय है कि पोर्ट खोला या बंद है या नहीं। यह एसीके | इसकी पुरानी प्रकृति के कारण शायद ही कभी उपयोग किया जाता है, विंडो स्कैनिंग यह निर्धारित करने में काफी अविश्वसनीय है कि पोर्ट खोला या बंद है या नहीं। यह एसीके परीक्षण के समान पैकेट उत्पन्न करता है, लेकिन यह जांचता है कि पैकेट के विंडो क्षेत्र को संशोधित किया गया है या नहीं। जब पैकेट अपने गंतव्य तक पहुंचता है, तो एक डिज़ाइन दोष पैकेट के लिए विंडो आकार बनाने का प्रयास करता है यदि पोर्ट खुला है, पैकेट के विंडो फ़ील्ड को प्रेषक को वापस करने से पहले 1 के साथ फ़्लैग करना। सिस्टम के साथ इस स्कैनिंग तकनीक का उपयोग करना जो अब इस कार्यान्वयन का समर्थन नहीं करता है, विंडो फ़ील्ड के लिए 0 देता है, खुले पोर्टों को बंद के रूप में लेबल करता है।<ref name=profmesser2>{{cite book |last1= Messer |first1= James |title=Secrets of Network Cartography: A Comprehensive Guide to Nmap |url=http://www.networkuptime.com/nmap/page3-13.shtml |archive-url=https://web.archive.org/web/20060201065451/http://www.networkuptime.com/nmap/page3-13.shtml|archive-date=2006-02-01|access-date=2011-12-05 |edition=2nd |year=2007 |url-status= dead }} | ||
</ref> | </ref> | ||
Line 56: | Line 56: | ||
'''फिन स्कैनिंग''' | '''फिन स्कैनिंग''' | ||
चूँकि SYN | चूँकि SYN परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से SYN पैकेट के रूप में पैकेट को परीक्षण करने और ब्लॉक करने के लिए होते हैं।<ref name="ERIK77" />[[फिन (टीसीपी)]] बिना संशोधन के फायरवॉल को बायपास कर सकता है। बंद पोर्ट उपयुक्त RST पैकेट के साथ एक FIN पैकेट का जवाब देते हैं, जबकि खुले पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ मायनों में एक अपरिहार्य गिरावट है।<ref>{{cite web | first=Uriel | last=Maimon | url=http://www.phrack.com/issues.html?issue=49&id=15 | title=एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग| publisher=Phrack issue 49 | date=1996-11-08 | access-date=2009-05-08}}</ref> | ||
'''अन्य परीक्षण प्रकार''' | |||
कुछ और असामान्य परीक्षण प्रकार मौजूद हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। एनएमएपी इनमें से अधिकतर का समर्थन करता है।<ref name="nmapguide" />* [[क्रिसमस पोर्ट स्कैन|क्रिसमस पोर्ट परीक्षण]]|एक्स-मास और नल परीक्षण - #फिन परीक्षणिंग के समान हैं, लेकिन:<ref name="ERIK77" />** एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता हैनल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है | |||
*[[प्रोटोकॉल स्कैन|प्रोटोकॉल परीक्षण]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन]], आदि) सक्षम हैं। | |||
कुछ और असामान्य | *[[प्रॉक्सी सर्वर]] परीक्षण - परीक्षण करने के लिए एक प्रॉक्सी ([[SOCKS]] या [[HTTP]]) का उपयोग किया जाता है। लक्ष्य प्रॉक्सी के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ [[फाइल ट्रांसफर प्रोटोकॉल]] सर्वरों का उपयोग करके भी किया जा सकता है। | ||
*[[निष्क्रिय स्कैन|निष्क्रिय परीक्षण]] - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, [[अनुमानित आईपी आईडी]] दोष का लाभ उठाते हुए। | |||
*[[प्रोटोकॉल स्कैन]] - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, [[जेनेरिक रूटिंग एनकैप्सुलेशन]], आदि) सक्षम हैं। | |||
*[[प्रॉक्सी सर्वर]] | |||
*[[निष्क्रिय स्कैन]] - किसी के आईपी पते को प्रकट किए बिना | |||
*CatSCAN - गलत पैकेट के लिए पोर्ट की जाँच करता है। | *CatSCAN - गलत पैकेट के लिए पोर्ट की जाँच करता है। | ||
*इंटरनेट कंट्रोल मैसेज प्रोटोकॉल | *इंटरनेट कंट्रोल मैसेज प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको ([[ पिंग (नेटवर्किंग उपयोगिता) ]]), नेटमास्क, आदि। | ||
== आईएसपी द्वारा पोर्ट फ़िल्टरिंग == | == आईएसपी द्वारा पोर्ट फ़िल्टरिंग == | ||
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट | कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या [[स्वीकार्य उपयोग नीति]] में शामिल होता है जिससे ग्राहक को सहमत होना चाहिए।<ref>{{cite web | title=Comcast स्वीकार्य उपयोग नीति| publisher=Comcast | url=http://www.comcast.net/terms/use/ | date=2009-01-01 | access-date=2009-05-07 | archive-url=https://web.archive.org/web/20090423002616/http://www.comcast.net/terms/use/ | archive-date=2009-04-23 | url-status=dead }}</ref><ref>{{cite web | title=बिगपॉन्ड ग्राहक शर्तें| publisher=Telstra | url=http://www.telstra.com.au/customerterms/docs/bp_part_a.pdf | date=2008-11-06 | access-date=2009-05-08 |archive-url=https://web.archive.org/web/20090126201243/http://telstra.com.au/customerterms/docs/bp_part_a.pdf |archive-date=January 26, 2009 }}</ref> कुछ आईएसपी [[पैकेट फिल्टर]] या [[पारदर्शी प्रॉक्सी]] लागू करते हैं जो कुछ पोर्टों के लिए आउटगोइंग सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई ISP पोर्ट 80 पर एक पारदर्शी HTTP प्रॉक्सी प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक कॉन्फ़िगरेशन की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 खुला हुआ दिखाई देगा। | ||
== नैतिकता == | == नैतिकता == | ||
पोर्ट | पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क इन्वेंट्री और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट स्कैनिंग का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। [[ बफ़र अधिकता ]] के रूप में ज्ञात स्थिति को ट्रिगर करने के प्रयास में खुले पोर्टों को खोजने और विशिष्ट डेटा पैटर्न भेजने के लिए कई शोषण पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें मौजूद कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।<ref name=ERIK77/> | ||
पोर्ट | पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकता है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।<ref>{{cite web | first=Shaun | last=Jamieson | title=पोर्ट स्कैनिंग की नैतिकता और वैधता| publisher=[[SANS Institute|SANS]] | url=http://www.sans.org/rr/whitepapers/legal/71.php | date=2001-10-08 | access-date=2009-05-08}}</ref>इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण [[ भेद्यता स्कैनर | भेद्यता परीक्षण यंत्र]] से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।<ref>{{cite web | first=Michel | last=Cukier | title=कंप्यूटर सुरक्षा की मात्रा निर्धारित करना| publisher=University of Maryland | url=http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | year=2005 | access-date=2009-05-08 | url-status=dead | archive-url=https://web.archive.org/web/20090824155315/http://www.isr.umd.edu/research/research_briefs/Cukier_QuantCompSecurity.pdf | archive-date=2009-08-24 }}</ref> | ||
Line 82: | Line 80: | ||
'''कानूनी निहितार्थ''' | '''कानूनी निहितार्थ''' | ||
इंटरनेट के स्वाभाविक रूप से खुले और विकेन्द्रीकृत वास्तुकला के कारण, सांसदों ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो [[कंप्यूटर अपराध]] के प्रभावी अभियोजन की अनुमति देता है। पोर्ट स्कैनिंग गतिविधियों से जुड़े मामले उल्लंघनों का न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये मामले दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में यह साबित करना शामिल होता है कि पोर्ट | इंटरनेट के स्वाभाविक रूप से खुले और विकेन्द्रीकृत वास्तुकला के कारण, सांसदों ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो [[कंप्यूटर अपराध]] के प्रभावी अभियोजन की अनुमति देता है। पोर्ट स्कैनिंग गतिविधियों से जुड़े मामले उल्लंघनों का न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये मामले दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में यह साबित करना शामिल होता है कि पोर्ट परीक्षण के प्रदर्शन के बजाय, ब्रेक-इन या अनधिकृत पहुंच का इरादा मौजूद है। | ||
जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने [[मोसाद]] की वेबसाइट | जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने [[मोसाद]] की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से बरी कर दिया गया। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए।<ref>{{cite web | author=Hon. Abraham N. Tennenbaum | title=अवि मिजराही बनाम इजरायली पुलिस अभियोजन विभाग के मामले में फैसला| url=http://www.law.co.il/media/computer-law/mizrachi_en.pdf | date=2004-02-29 | access-date=2009-05-08 | archive-url=https://web.archive.org/web/20091007114218/http://www.law.co.il/media/computer-law/mizrachi_en.pdf | archive-date=2009-10-07 | url-status=dead }}</ref> | ||
एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में सेंध लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को | एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में सेंध लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे।<ref>{{cite web | author=Esa Halmari | title=सेंधमारी के प्रयास पर फ़िनलैंड के सुप्रीम कोर्ट का पहला फ़ैसला| url=http://insecure.org/stf/fin.html | year=2003 | access-date=2009-05-07}}</ref> | ||
2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है। या धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref> | 2006 में, यूके की संसद ने [[कंप्यूटर दुरुपयोग अधिनियम 1990]] में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है। या धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में।<ref>{{cite web | author=UK Parliament | title=Police and Justice Bill - Bill 119 | publisher=UK Parliament | url=https://publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A | date=2006-01-25 | access-date=2011-12-05}}</ref> फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।<ref>{{cite web | first=John | last=Leyden | title=यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए| publisher=The Register | url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/ | date=2008-01-02 | access-date=2009-05-08}}</ref> | ||
जर्मनी, [[आपराधिक संहिता]] § 202ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे एक समान भी पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।<ref>{{cite web | title=3096th Council meeting Press Release | publisher=Council of the European Union | url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf | date=2011-06-10 | access-date=2011-12-05 }}</ref> | जर्मनी, [[आपराधिक संहिता]] § 202ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे एक समान भी पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।<ref>{{cite web | title=3096th Council meeting Press Release | publisher=Council of the European Union | url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf | date=2011-06-10 | access-date=2011-12-05 }}</ref> | ||
Line 91: | Line 89: | ||
'''संयुक्त राज्य''' | '''संयुक्त राज्य''' | ||
==== मौलटन बनाम वीसी3==== | ==== मौलटन बनाम वीसी3==== | ||
दिसंबर 1999 में, स्कॉट मौलटन को एफबीआई द्वारा गिरफ्तार किया गया था और जॉर्जिया के कंप्यूटर सिस्टम्स प्रोटेक्शन एक्ट और कंप्यूटर धोखाधड़ी # संयुक्त राज्य अमेरिका के तहत कंप्यूटर अतिचार का प्रयास करने का आरोप लगाया गया था। इस समय, उनकी आईटी सेवा कंपनी का 911 केंद्र सुरक्षा को बनाए रखने और उन्नत करने के लिए जॉर्जिया के चेरोकी काउंटी के साथ एक अनुबंध चल रहा था। उन्होंने अपनी सुरक्षा की जांच करने के लिए चेरोकी काउंटी सर्वर पर कई पोर्ट | <nowiki>दिसंबर 1999 में, स्कॉट मौलटन को एफबीआई द्वारा गिरफ्तार किया गया था और जॉर्जिया के कंप्यूटर सिस्टम्स प्रोटेक्शन एक्ट और कंप्यूटर धोखाधड़ी # संयुक्त राज्य अमेरिका के तहत कंप्यूटर अतिचार का प्रयास करने का आरोप लगाया गया था। इस समय, उनकी आईटी सेवा कंपनी का 911 केंद्र सुरक्षा को बनाए रखने और उन्नत करने के लिए जॉर्जिया के चेरोकी काउंटी के साथ एक अनुबंध चल रहा था। उन्होंने अपनी सुरक्षा की जांच करने के लिए चेरोकी काउंटी सर्वर पर कई पोर्ट परीक्षण किए और अंततः एक अन्य आईटी कंपनी द्वारा मॉनिटर किए गए एक वेब सर्वर को परीक्षण किया, जिससे एक ट्रिब्यूनल में समाप्त हो गया। उन्हें 2000 में Moulton बनाम VC3 (जॉर्जिया के उत्तरी जिले के लिए संयुक्त राज्य जिला न्यायालय|N.D.{{nbsp}यहाँ। 2000)</nowiki><ref name="moulton-vc3">{{cite web |last1=Samson |first1=Martin |title=Scott Moulton and Network Installation Computer Services, Inc. v. VC3 |url=http://www.internetlibrary.com/cases/lib_case37.cfm |website=Internet Library of Law and Court Decisions |access-date=29 April 2021}}</ref> कि नेटवर्क की अखंडता और उपलब्धता को कोई नुकसान नहीं हुआ है।<ref>{{cite web | first=Kevin | last=Poulsen | title=पोर्ट स्कैन कानूनी है, न्यायाधीश कहते हैं| publisher=SecurityFocus | url=http://www.securityfocus.com/news/126 | date=2000-12-18 | access-date=2009-05-08}}</ref> | ||
'''यह भी देखें''' | '''यह भी देखें''' | ||
Line 97: | Line 95: | ||
* [[सामग्री वेक्टरिंग प्रोटोकॉल]] | * [[सामग्री वेक्टरिंग प्रोटोकॉल]] | ||
* [[टीसीपी और यूडीपी पोर्ट नंबरों की सूची]] | * [[टीसीपी और यूडीपी पोर्ट नंबरों की सूची]] | ||
* [[सेवा स्कैन]] | * [[सेवा स्कैन|सेवा परीक्षण]] | ||
==संदर्भ== | ==संदर्भ== |
Revision as of 14:50, 16 May 2023
पोर्ट स्कैनर(परीक्षण यंत्र) खुले टीसीपी और यूडीपी पोर्ट के लिए सर्वर (कंप्यूटिंग) या परिचारक (नेटवर्क) की जांच के लिए रचित किया गया एक अनुप्रयोग है। इस तरह के एक अनुप्रयोग का उपयोग नेटवर्क प्रशासकों द्वारा अपने संगणक संजाल की सुरक्षा नीतियों को सत्यापित करने और परिचारक पर चल रही नेटवर्क सेवाओं की पहचान करने और कमजोरियों का लाभ उठाने के लिए किया जा सकता है।
पोर्टस्कैन एक ऐसी प्रक्रिया है जो एक सक्रिय पोर्ट को खोजने के लक्ष्य के साथ परिचारक पर सर्वर पोर्ट पतों की एक श्रृंखला के लिए ग्राहक अनुरोध भेजती है; यह अपने आप में एक कुटिल प्रक्रिया नहीं है।[1] पोर्ट परीक्षण के अधिकांश उपयोग हमले नहीं हैं, बल्कि रिमोट मशीन पर उपलब्ध सेवाओं को निर्धारित करने के लिए सरल जांच हैं।
पोर्टस्वीप का अर्थ है एक विशिष्ट लिसनिंग पोर्ट के लिए कई परिचारकों को परीक्षण करना। उत्तरार्द्ध का उपयोग सामान्यतौर पर एक विशिष्ट सेवा की खोज के लिए किया जाता है, उदाहरण के लिए, एक एसक्यूएल-आधारित कंप्यूटर कीड़ा प्रसारण नियंत्रण प्रोटोकॉल पोर्ट 1433 पर सुनने वाले परिचारकों की तलाश में पोर्टस्वीप कर सकता है।[2]
टीसीपी/आईपी मूल बातें
इंटरनेट का डिजाइन और संचालन इंटरनेट प्रोटोकॉल सूट पर आधारित है, जिसे सामान्यतौर पर टीसीपी/आईपी भी कहा जाता है। इस प्रणाली में, नेटवर्क सेवाओं को दो घटकों का उपयोग करके संदर्भित किया जाता है: एक परिचारक एड्रेस और एक पोर्ट नंबर। 65535 विशिष्ट और प्रयोग करने योग्य पोर्ट नंबर हैं, जिनकी संख्या 1..65535 है। (पोर्ट जीरो उपयोग करने योग्य पोर्ट नंबर नहीं है।) अधिकांश सेवाएं पोर्ट नंबरों की एक या अधिक से अधिक सीमित सीमा का उपयोग करती हैं।
कुछ पोर्ट परीक्षण यंत्र किसी दिए गए परिचारक पर केवल सबसे सामान्य पोर्ट नंबरों को परीक्षण करते हैं, या सामान्यतौर पर कमजोर सेवाओं से जुड़े पोर्ट्स को परीक्षण करते हैं।
एक पोर्ट पर परीक्षण का नतीजा सामान्यतौर पर तीन श्रेणियों में से एक में सामान्यीकृत होता है:
- खुला या स्वीकृत: परिचारक ने यह संकेत देते हुए उत्तर भेजा कि पोर्ट पर एक सेवा सुन रही है।
- बंद या अस्वीकृत या नहीं सुन रहा: परिचारक ने एक उत्तर भेजा है जो इंगित करता है कि पोर्ट के लिए कनेक्शन अस्वीकार कर दिए जाएंगे।
- फ़िल्टर्ड, ड्रॉप्ड या ब्लॉक किया गया: परिचारक की ओर से कोई जवाब नहीं आया।
खुले पोर्ट दो भेद्यताएँ प्रस्तुत करते हैं जिनसे सिस्टम प्रशासकों को सावधान रहना चाहिए:
- सेवा प्रदान करने के लिए जिम्मेदार कार्यक्रम से जुड़ी सुरक्षा और स्थिरता संबंधी चिंताएँ - खुले पोर्ट।
- परिचारक पर चल रहे प्रचालन तंत्र से जुड़ी सुरक्षा और स्थिरता की चिंता - खुले या बंद पोर्ट।
फ़िल्टर किए गए पोर्ट भेद्यता प्रस्तुत नहीं करते हैं।
अनुमान
पोर्ट परीक्षणिंग के सभी प्रकार इस धारणा पर निर्भर करते हैं कि लक्षित परिचारक टिप्पणियों के लिए अनुरोध 793 - प्रसारण नियंत्रण संलेख(टीसीपी) का अनुपालन करता है। हालांकि यह अधिकतर समय होता है, फिर भी एक मौका होता है कि एक परिचारक अजीब पैकेट वापस भेज सकता है या झूठी सकारात्मक # टाइप I त्रुटि भी उत्पन्न कर सकता है जब परिचारक का टीसीपी/आईपी स्टैक गैर-आरएफसी-अनुरूप है या बदल दिया गया है . यह कम सामान्य परीक्षण तकनीकों के लिए विशेष रूप से सच है जो प्रचालन तंत्र-निर्भर हैं (उदाहरण के लिए फिन परीक्षणिंग)।[3] टीसीपी/आईपी स्टैक फ़िंगरप्रिंटिंग विधि परिचारक द्वारा चलाए जा रहे प्रचालन तंत्र के प्रकार का अनुमान लगाने के लिए एक विशिष्ट प्रोत्साहन से इस प्रकार के विभिन्न नेटवर्क प्रतिक्रियाओं पर भी निर्भर करती है।
परीक्षण के प्रकार
टीसीपी स्कैनिंग
सबसे सरल पोर्ट परीक्षण यंत्र प्रचालन तंत्र के नेटवर्क क्रिया का उपयोग करते हैं और सामान्यतौर पर जाने के लिए अगला विकल्प होता है जब SYN व्यवहार्य विकल्प नहीं होता है (अगला वर्णन किया गया है)। Nmap इस मोड को कनेक्ट परीक्षण कहता है, जिसका नाम यूनिक्स कनेक्ट () सिस्टम कॉल के नाम पर रखा गया है। यदि कोई पोर्ट खुला है, तो प्रचालन तंत्र प्रसारण नियंत्रण प्रोटोकॉल को तीन-तरफ़ा हैंडशेक पूरा करता है, और पोर्ट परीक्षण यंत्र सेवा से इनकार करने से बचने के लिए कनेक्शन को तुरंत बंद कर देता है।[3]अन्यथा एक त्रुटि कोड दिया जाता है। इस परीक्षण मोड का लाभ यह है कि उपयोगकर्ता को विशेष विशेषाधिकारों की आवश्यकता नहीं होती है। हालाँकि, OS नेटवर्क क्रिया का उपयोग निम्न-स्तरीय नियंत्रण को रोकता है, इसलिए यह परीक्षण प्रकार कम सामान्य है। यह विधि शोर है, खासकर अगर यह एक पोर्टस्वीप है: सेवाएं प्रेषक आईपी पते को लॉग कर सकती हैं और घुसपैठ का पता लगाने वाली प्रणाली अलार्म उठा सकती है।
SYN स्कैनिंग
SYN (TCP) परीक्षण TCP स्कैनिंग का दूसरा रूप है। प्रचालन तंत्र के नेटवर्क कार्यों का उपयोग करने के बजाय, पोर्ट परीक्षण यंत्र स्वयं कच्चे आईपी पैकेट उत्पन्न करता है, और प्रतिक्रियाओं की निगरानी करता है। इस परीक्षण प्रकार को अर्ध-खुली स्कैनिंग के रूप में भी जाना जाता है, क्योंकि यह वास्तव में पूर्ण टीसीपी कनेक्शन कभी नहीं खोलता है। पोर्ट परीक्षण यंत्र एक SYN पैकेट उत्पन्न करता है। यदि लक्ष्य पोर्ट खुला है, तो यह SYN-ACK पैकेट के साथ प्रतिक्रिया करेगा। परीक्षण यंत्र परिचारक एक RST पैकेट के साथ प्रतिक्रिया करता है, हैंडशेक पूरा होने से पहले कनेक्शन बंद कर देता है।[3]अगर पोर्ट बंद है लेकिन फ़िल्टर नहीं किया गया है, तो लक्ष्य तुरंत आरएसटी पैकेट के साथ प्रतिक्रिया देगा।
कच्चे नेटवर्किंग के उपयोग के कई फायदे हैं, परीक्षण यंत्र को भेजे गए पैकेटों का पूर्ण नियंत्रण और प्रतिक्रियाओं के लिए टाइमआउट, और प्रतिक्रियाओं की विस्तृत रिपोर्टिंग की अनुमति देता है। इस बात पर बहस चल रही है कि कौन सा परीक्षण लक्ष्य परिचारक पर कम दखल दे रहा है। SYN परीक्षण का लाभ यह है कि व्यक्तिगत सेवाओं को वास्तव में कभी कनेक्शन प्राप्त नहीं होता है। हालाँकि, हैंडशेक के दौरान RST कुछ नेटवर्क स्टैक के लिए समस्याएँ पैदा कर सकता है, विशेष रूप से प्रिंटर जैसे सरल उपकरणों में। किसी भी तरह से कोई निर्णायक तर्क नहीं हैं।
यूडीपी स्कैनिंग
यूडीपी स्कैनिंग भी संभव है, हालांकि तकनीकी चुनौतियां हैं। उपयोगकर्ता डेटाग्राम प्रोटेकॉलका उपयोग करें संयोजन रहित प्रोटोकॉल है, इसलिए टीसीपी एसवाईएन पैकेट के बराबर नहीं है। हालाँकि, यदि एक UDP पैकेट एक ऐसे पोर्ट पर भेजा जाता है जो खुला नहीं है, तो सिस्टम एक इंटरनेट नियंत्रण संदेश प्रोटोकॉल पोर्ट अगम्य संदेश के साथ प्रतिक्रिया देगा। अधिकांश यूडीपी पोर्ट परीक्षण यंत्र इस स्कैनिंग विधि का उपयोग करते हैं, और प्रतिक्रिया की अनुपस्थिति का अनुमान लगाने के लिए उपयोग करते हैं कि पोर्ट खुला है। हालाँकि, यदि फ़ायरवॉल (कंप्यूटिंग) द्वारा पोर्ट को ब्लॉक किया गया है, तो यह विधि गलत तरीके से रिपोर्ट करेगी कि पोर्ट खुला है। यदि पोर्ट अगम्य संदेश अवरुद्ध है, तो सभी पोर्ट खुले दिखाई देंगे। यह विधि ICMP दर सीमित करने से भी प्रभावित होती है।[4] एक वैकल्पिक दृष्टिकोण अनुप्रयोग-विशिष्ट UDP पैकेट भेजना है, जो एक अनुप्रयोग परत प्रतिक्रिया उत्पन्न करने की आशा करता है। उदाहरण के लिए, यदि DNS सर्वर मौजूद है, तो पोर्ट 53 पर DNS क्वेरी भेजने से प्रतिक्रिया प्राप्त होगी। खुले पोर्टों की पहचान करने में यह विधि अधिक विश्वसनीय है। हालांकि, यह स्कैनिंग पोर्ट तक सीमित है जिसके लिए एक अनुप्रयोग विशिष्ट जांच पैकेट उपलब्ध है। कुछ उपकरण (जैसे, Nmap, Unionscan[5]) सामान्यतौर पर 20 से कम यूडीपी सेवाओं के लिए जांच होती है, जबकि कुछ वाणिज्यिक उपकरणों के पास 70 तक होते हैं। कुछ मामलों में, एक सेवा पोर्ट पर सुन रही हो सकती है, लेकिन विशेष जांच पैकेट का जवाब नहीं देने के लिए कॉन्फ़िगर किया गया है।
एसीके स्कैनिंग
ACK स्कैनिंग अधिक असामान्य परीक्षण प्रकारों में से एक है, क्योंकि यह सटीक रूप से यह निर्धारित नहीं करता है कि पोर्ट खुला है या बंद है, लेकिन पोर्ट फ़िल्टर किया गया है या फ़िल्टर नहीं किया गया है। फ़ायरवॉल और उसके नियमों के अस्तित्व की जांच करने का प्रयास करते समय यह विशेष रूप से अच्छा होता है। सरल पैकेट फ़िल्टरिंग स्थापित कनेक्शन (ACK बिट सेट वाले पैकेट) की अनुमति देगा, जबकि एक अधिक परिष्कृत स्टेटफुल फ़ायरवॉल नहीं हो सकता है।[6]
विंडो स्कैनिंग
इसकी पुरानी प्रकृति के कारण शायद ही कभी उपयोग किया जाता है, विंडो स्कैनिंग यह निर्धारित करने में काफी अविश्वसनीय है कि पोर्ट खोला या बंद है या नहीं। यह एसीके परीक्षण के समान पैकेट उत्पन्न करता है, लेकिन यह जांचता है कि पैकेट के विंडो क्षेत्र को संशोधित किया गया है या नहीं। जब पैकेट अपने गंतव्य तक पहुंचता है, तो एक डिज़ाइन दोष पैकेट के लिए विंडो आकार बनाने का प्रयास करता है यदि पोर्ट खुला है, पैकेट के विंडो फ़ील्ड को प्रेषक को वापस करने से पहले 1 के साथ फ़्लैग करना। सिस्टम के साथ इस स्कैनिंग तकनीक का उपयोग करना जो अब इस कार्यान्वयन का समर्थन नहीं करता है, विंडो फ़ील्ड के लिए 0 देता है, खुले पोर्टों को बंद के रूप में लेबल करता है।[7]
फिन स्कैनिंग
चूँकि SYN परीक्षण पर्याप्त रूप से गुप्त नहीं होते हैं, फ़ायरवॉल सामान्य रूप से SYN पैकेट के रूप में पैकेट को परीक्षण करने और ब्लॉक करने के लिए होते हैं।[3]फिन (टीसीपी) बिना संशोधन के फायरवॉल को बायपास कर सकता है। बंद पोर्ट उपयुक्त RST पैकेट के साथ एक FIN पैकेट का जवाब देते हैं, जबकि खुले पोर्ट हाथ में पैकेट को अनदेखा करते हैं। टीसीपी की प्रकृति के कारण यह विशिष्ट व्यवहार है, और कुछ मायनों में एक अपरिहार्य गिरावट है।[8]
अन्य परीक्षण प्रकार
कुछ और असामान्य परीक्षण प्रकार मौजूद हैं। इनकी विभिन्न सीमाएँ हैं और व्यापक रूप से उपयोग नहीं की जाती हैं। एनएमएपी इनमें से अधिकतर का समर्थन करता है।[6]* क्रिसमस पोर्ट परीक्षण|एक्स-मास और नल परीक्षण - #फिन परीक्षणिंग के समान हैं, लेकिन:[3]** एक्स-मास क्रिसमस ट्री की तरह फिन, यूआरजी और पुश फ्लैग के साथ पैकेट भेजता हैनल एक पैकेट भेजता है जिसमें कोई टीसीपी फ्लैग सेट नहीं होता है
- प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि कौन से आईपी स्तर के प्रोटोकॉल (टीसीपी, यूडीपी, जेनेरिक रूटिंग एनकैप्सुलेशन, आदि) सक्षम हैं।
- प्रॉक्सी सर्वर परीक्षण - परीक्षण करने के लिए एक प्रॉक्सी (SOCKS या HTTP) का उपयोग किया जाता है। लक्ष्य प्रॉक्सी के आईपी पते को स्रोत के रूप में देखेगा। यह कुछ फाइल ट्रांसफर प्रोटोकॉल सर्वरों का उपयोग करके भी किया जा सकता है।
- निष्क्रिय परीक्षण - किसी के आईपी पते को प्रकट किए बिना परीक्षण करने की एक अन्य विधि, अनुमानित आईपी आईडी दोष का लाभ उठाते हुए।
- CatSCAN - गलत पैकेट के लिए पोर्ट की जाँच करता है।
- इंटरनेट कंट्रोल मैसेज प्रोटोकॉल परीक्षण - यह निर्धारित करता है कि परिचारक आईसीएमपी अनुरोधों का जवाब देता है, जैसे इको (पिंग (नेटवर्किंग उपयोगिता) ), नेटमास्क, आदि।
आईएसपी द्वारा पोर्ट फ़िल्टरिंग
कई इंटरनेट सेवा प्रदाता अपने ग्राहकों की उनके घरेलू नेटवर्क के बाहर के गंतव्यों तक पोर्ट परीक्षण करने की क्षमता को प्रतिबंधित करते हैं। यह सामान्यतौर पर सेवा की शर्तों या स्वीकार्य उपयोग नीति में शामिल होता है जिससे ग्राहक को सहमत होना चाहिए।[9][10] कुछ आईएसपी पैकेट फिल्टर या पारदर्शी प्रॉक्सी लागू करते हैं जो कुछ पोर्टों के लिए आउटगोइंग सेवा अनुरोधों को रोकते हैं। उदाहरण के लिए, यदि कोई ISP पोर्ट 80 पर एक पारदर्शी HTTP प्रॉक्सी प्रदान करता है, तो लक्ष्य परिचारक के वास्तविक कॉन्फ़िगरेशन की परवाह किए बिना, किसी भी पते का पोर्ट परीक्षण पोर्ट 80 खुला हुआ दिखाई देगा।
नैतिकता
पोर्ट परीक्षण द्वारा एकत्रित की गई जानकारी के नेटवर्क इन्वेंट्री और नेटवर्क की सुरक्षा के सत्यापन सहित कई वैध उपयोग हैं। हालाँकि, पोर्ट स्कैनिंग का उपयोग सुरक्षा से समझौता करने के लिए भी किया जा सकता है। बफ़र अधिकता के रूप में ज्ञात स्थिति को ट्रिगर करने के प्रयास में खुले पोर्टों को खोजने और विशिष्ट डेटा पैटर्न भेजने के लिए कई शोषण पोर्ट परीक्षण पर भरोसा करते हैं। ऐसा व्यवहार किसी नेटवर्क और उसमें मौजूद कंप्यूटरों की सुरक्षा से समझौता कर सकता है, जिसके परिणामस्वरूप संवेदनशील जानकारी और कार्य करने की क्षमता का नुकसान या जोखिम होता है।[3]
पोर्ट परीक्षण के कारण होने वाले खतरे का स्तर परीक्षण करने के लिए उपयोग की जाने वाली विधि, परीक्षण किए गए पोर्ट के प्रकार, उसकी संख्या, लक्षित परिचारक के मूल्य और परिचारक की निगरानी करने वाले व्यवस्थापक के अनुसार बहुत भिन्न हो सकता है। लेकिन पोर्ट परीक्षण को अक्सर हमले के पहले चरण के रूप में देखा जाता है, और इसलिए इसे गंभीरता से लिया जाता है क्योंकि यह परिचारक के बारे में बहुत संवेदनशील जानकारी प्रकट कर सकता है।[11]इसके प्रतिकूल, वास्तविक हमले के बाद अकेले पोर्ट परीक्षण की संभावना कम है। जब पोर्ट परीक्षण भेद्यता परीक्षण यंत्र से जुड़ा होता है तो हमले की संभावना बहुत अधिक होती है।[12]
कानूनी निहितार्थ
इंटरनेट के स्वाभाविक रूप से खुले और विकेन्द्रीकृत वास्तुकला के कारण, सांसदों ने कानूनी सीमाओं को परिभाषित करने के लिए इसके निर्माण के बाद से संघर्ष किया है जो कंप्यूटर अपराध के प्रभावी अभियोजन की अनुमति देता है। पोर्ट स्कैनिंग गतिविधियों से जुड़े मामले उल्लंघनों का न्याय करने में आने वाली कठिनाइयों का एक उदाहरण हैं। हालांकि ये मामले दुर्लभ हैं, अधिकांश समय कानूनी प्रक्रिया में यह साबित करना शामिल होता है कि पोर्ट परीक्षण के प्रदर्शन के बजाय, ब्रेक-इन या अनधिकृत पहुंच का इरादा मौजूद है।
जून 2003 में, एक इज़राइली, एवी मिज़राही, पर इज़राइली अधिकारियों द्वारा कंप्यूटर सामग्री के अनधिकृत उपयोग के प्रयास के अपराध का आरोप लगाया गया था। उसने मोसाद की वेबसाइट परीक्षण की थी। 29 फरवरी, 2004 को उन्हें सभी आरोपों से बरी कर दिया गया। न्यायाधीश ने फैसला सुनाया कि इस प्रकार के कार्यों को सकारात्मक तरीके से किए जाने पर हतोत्साहित नहीं किया जाना चाहिए।[13] एक 17 वर्षीय फिन पर फिनलैंड के एक प्रमुख बैंक द्वारा कंप्यूटर में सेंध लगाने के प्रयास का आरोप लगाया गया था। 9 अप्रैल, 2003 को, उन्हें फ़िनलैंड के सर्वोच्च न्यायालय द्वारा आरोप का दोषी ठहराया गया और बैंक द्वारा किए गए फोरेंसिक विश्लेषण के खर्च के लिए 12,000 अमेरिकी डॉलर का भुगतान करने का आदेश दिया गया। 1998 में, उन्होंने बंद नेटवर्क तक पहुँचने के प्रयास में बैंक नेटवर्क को परीक्षण किया था, लेकिन ऐसा करने में असफल रहे।[14] 2006 में, यूके की संसद ने कंप्यूटर दुरुपयोग अधिनियम 1990 में एक संशोधन के लिए मतदान किया था, जैसे कि एक व्यक्ति अपराध का दोषी है जो किसी भी लेख को बनाता है, अनुकूलित करता है, आपूर्ति करता है या आपूर्ति करने की पेशकश करता है, यह जानते हुए कि इसे उपयोग के लिए डिज़ाइन या अनुकूलित किया गया है। या धारा 1 या 3 [सीएमए] के तहत एक अपराध के संबंध में।[15] फिर भी, इस संशोधन के प्रभाव का क्षेत्र धुंधला है, और सुरक्षा विशेषज्ञों द्वारा व्यापक रूप से इसकी आलोचना की जाती है।[16] जर्मनी, आपराधिक संहिता § 202ए, बी, सी के साथ भी एक समान कानून है, और यूरोपीय संघ की परिषद ने एक प्रेस विज्ञप्ति जारी की है जिसमें कहा गया है कि वे एक समान भी पारित करने की योजना बना रहे हैं, यद्यपि अधिक सटीक।[17]
संयुक्त राज्य
मौलटन बनाम वीसी3
दिसंबर 1999 में, स्कॉट मौलटन को एफबीआई द्वारा गिरफ्तार किया गया था और जॉर्जिया के कंप्यूटर सिस्टम्स प्रोटेक्शन एक्ट और कंप्यूटर धोखाधड़ी # संयुक्त राज्य अमेरिका के तहत कंप्यूटर अतिचार का प्रयास करने का आरोप लगाया गया था। इस समय, उनकी आईटी सेवा कंपनी का 911 केंद्र सुरक्षा को बनाए रखने और उन्नत करने के लिए जॉर्जिया के चेरोकी काउंटी के साथ एक अनुबंध चल रहा था। उन्होंने अपनी सुरक्षा की जांच करने के लिए चेरोकी काउंटी सर्वर पर कई पोर्ट परीक्षण किए और अंततः एक अन्य आईटी कंपनी द्वारा मॉनिटर किए गए एक वेब सर्वर को परीक्षण किया, जिससे एक ट्रिब्यूनल में समाप्त हो गया। उन्हें 2000 में Moulton बनाम VC3 (जॉर्जिया के उत्तरी जिले के लिए संयुक्त राज्य जिला न्यायालय|N.D.{{nbsp}यहाँ। 2000)[18] कि नेटवर्क की अखंडता और उपलब्धता को कोई नुकसान नहीं हुआ है।[19]
यह भी देखें
संदर्भ
- ↑ RFC 2828 Internet Security Glossary
- ↑ "PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm". support.microsoft.com. Archived from the original on 2006-03-03.
- ↑ 3.0 3.1 3.2 3.3 3.4 3.5 Erikson, Jon (1977). शोषण की कला को हैक करना (2nd ed.). San Francisco: NoStarch Press. p. 264. ISBN 1-59327-144-1.
- ↑ Messer, James (2007). Secrets of Network Cartography: A Comprehensive Guide to Nmap (2nd ed.). Archived from the original on 2016-05-16. Retrieved 2011-12-05.
- ↑ पोर्ट स्कैन कमांड. Archived from the original on 2023-02-10. Retrieved 2023-02-10.
- ↑ 6.0 6.1 "पोर्ट स्कैनिंग तकनीक". Nmap reference guide. 2001. Retrieved 2009-05-07.
- ↑ Messer, James (2007). Secrets of Network Cartography: A Comprehensive Guide to Nmap (2nd ed.). Archived from the original on 2006-02-01. Retrieved 2011-12-05.
- ↑ Maimon, Uriel (1996-11-08). "एसवाईएन फ्लैग के बिना पोर्ट स्कैनिंग". Phrack issue 49. Retrieved 2009-05-08.
- ↑ "Comcast स्वीकार्य उपयोग नीति". Comcast. 2009-01-01. Archived from the original on 2009-04-23. Retrieved 2009-05-07.
- ↑ "बिगपॉन्ड ग्राहक शर्तें" (PDF). Telstra. 2008-11-06. Archived from the original (PDF) on January 26, 2009. Retrieved 2009-05-08.
- ↑ Jamieson, Shaun (2001-10-08). "पोर्ट स्कैनिंग की नैतिकता और वैधता". SANS. Retrieved 2009-05-08.
- ↑ Cukier, Michel (2005). "कंप्यूटर सुरक्षा की मात्रा निर्धारित करना" (PDF). University of Maryland. Archived from the original (PDF) on 2009-08-24. Retrieved 2009-05-08.
- ↑ Hon. Abraham N. Tennenbaum (2004-02-29). "अवि मिजराही बनाम इजरायली पुलिस अभियोजन विभाग के मामले में फैसला" (PDF). Archived from the original (PDF) on 2009-10-07. Retrieved 2009-05-08.
- ↑ Esa Halmari (2003). "सेंधमारी के प्रयास पर फ़िनलैंड के सुप्रीम कोर्ट का पहला फ़ैसला". Retrieved 2009-05-07.
- ↑ UK Parliament (2006-01-25). "Police and Justice Bill - Bill 119". UK Parliament. Retrieved 2011-12-05.
- ↑ Leyden, John (2008-01-02). "यूके सरकार ने हैकर टूल प्रतिबंध के लिए नियम निर्धारित किए". The Register. Retrieved 2009-05-08.
- ↑ "3096th Council meeting Press Release" (PDF). Council of the European Union. 2011-06-10. Retrieved 2011-12-05.
- ↑ Samson, Martin. "Scott Moulton and Network Installation Computer Services, Inc. v. VC3". Internet Library of Law and Court Decisions. Retrieved 29 April 2021.
- ↑ Poulsen, Kevin (2000-12-18). "पोर्ट स्कैन कानूनी है, न्यायाधीश कहते हैं". SecurityFocus. Retrieved 2009-05-08.
बाहरी संबंध
- Teo, Lawrence (December, 2000). Network Probes Explained: Understanding Port Scans and Ping Sweeps. Linux Journal, Retrieved September 5, 2009, from Linuxjournal.com