هک لینوکس

لینوکس به سرعت به عنوان یک سیستم عامل در دسترس و مقرون به صرفه در حال ظهور است. محبوبیت این سیستم عامل رو به رشد است؛ به گونه ای که توجه افراد مخرب را برای شکستن این سیستم عامل به خود جلب کرده است.
چرا لینوکس ؟
- بیشتر سرورها در سراسر جهان در حال اجرا به روی پلتفرم هایی چون Linux/ Unix هستند.
- دریافت آسان این سیستم عامل
- دارا بودن انواع مختلفی از توزیع های لینوکس مانند Debian ،Yellow Dog ،Mandrake Red Hat و …
- در دسترس بودن کد منبع
- آسان برای تغییر
- آسان به منظور توسعه ی یک برنامه در لینوکس
لینوکس، سیستم عاملی است که می توان به صورت رایگان دانلود کرد و به جامعه ی واحدی از توسعه دهندگان تعلق دارد نه به یک شرکت خاص، بیشتر مردم در جست و جوی سیستم عاملی برای جایگزین کردن آن با سیستم عامل ویندوز هستند، محبوبیت لینوکس به تازگی رشد کرده است و به سرعت به یک سیستم عامل مورد علاقه ی شرکت های بزرگ و کاربران کنجکاو تبدیل شده است. نه تنها انواع مختلفی از توزیع های سیستم عامل را ارائه می کند، بلکه ارزش خود را با قدرت، انعطاف پذیری و اطمینان، ثابت می کند.
لینوکس از بیشتر پروتکل هایی بزرگ پشتیبانی می کند. پشتیبانی از اینترنت، Windows Novell و Appletatk net بخشی از هسته ی لینوکس می باشد. با پشتیبانی از پروتکل مدیریت ساده شبکه(SNMP) و دیگر سرویس ها (مانند سرویس نام دامنه)، لینوکس نیز به خوبی به شبکه های بزرگ سرویس می دهد. از آنجا که لینوکس توسط یک تیم از برنامه نویسان از طریق اینترنت توسعه داده شده است، ویژگی های شبکه ای در اولویت بالا در آن لحاظ شده است. لینوکس قادر به اقدام به عنوان کلاینت و يا سرور برای هر سیستم عامل محبوبی در استفاده ی امروزی می باشد و کاملا قادر است برای اجرای ارائه دهندگان سرویس اینترنت (ISP) مورد استفاده قرار گیرد.
لینوکس، یک پیاده سازی از فلسفه ی طراحی UNIX است که به معنی آن است که یک سیستم، چند کاربری باشد. این امر مزایای فراوانی دارد، حتی برای یک سیستم که در آن تنها یک یا چند نفر از آن استفاده می کنند. امنیت که برای محافظت از اطلاعات حساس لازم است، در لینوکس در سطوح قابل انتخاب ساخته شده است. از همه مهم تر، این سیستم به صورت چند وظیفه ای طراحی شده است. اینکه آیا یک کاربر در حال اجرای چندین برنامه است یا چند کاربر در حال اجرای یک برنامه هستند، لینوکس قادر به مدیریت این ترافیک است.
یکی دیگر از مزیت های بزرگ یک سیستم باز، وجود تعداد زیادی از نویسندگان نرم افزار و تست کننده های بتا می باشد. این امر باعث می شود که تست نرم افزار و فرایند پالایش، سریعتر و بهتر انجام شود. از آنجا که بسیاری از نرم افزارهای لینوکس تجاری نیستند، نرم افزارهای زیادی برای آن نوشته شده است.
لینوکس در دو معنا «Free» است، معنای نخست اینکه، مصرف کننده ای لینوکس برای تغییر سیستم و انجام هر کاری که می خواهد آزاد (free) است. در معنای دوم اینکه، دستیابی به سیستم عامل لینوکس لزوما نیاز به پرداخت هیچ هزینه ای نیست و این سیستم عامل به صورت رایگان (free) عرضه شده است.
دو روش بسیار محبوب برای کسب و توزیع لینوکس وجود دارد: FTP و CD-ROM بسیاری از توزیع های اصلی لینوکس (Caldera ،Slackware ،Debian ،Red Hat) برای دانلود رایگان از چندین وبسایت رایج به روی اینترنت در دسترس است.
لینوکس یکی از با ثبات ترین سیستم عامل های در دسترس امروزی است. این مزیت تا حد زیادی به خاطر این است که در واقع لینوکس توسط برنامه نویسان برای دیگر برنامه نویسان نوشته شده بود و نه برای سیستم شرکت ها. اینک دو استاندارد کامل بسته بندی برنامه در دنیای لینوکس وجود دارد که عبارت است از SSE و Debian. توزیع های Mandrake و Red Hat هر کدام سیستم بسته بندی خودشان را دارند؛ هم وابستگی را بررسی می کند و هم می توانند کل سیستم در حال اجرا را بدون راه اندازی مجدد، به روزرسانی نمایند. این امکان به روزرسانی بخش هایی از سیستم یا تمام آن را آسان می سازد و همچنین نرم افزارهای جدید را اضافه و با نرم افزارهای ناخواسته را حذف می کند.

پویش شبکه
- هنگامی که آدرس IP سیستم هدف مشخص شود، نفوذگر می تواند فرایند پویش پورت را آغاز کند، حفره ها را در سیستم جست و جو کرده و از طریق آن، دسترسی به سیستم را به دست آورد.
- یک سیستم معمولی، 65535 شماره پورت دارد. یک پورت TCP و یک پورت UDP برای هر شماره پورت.
- هر یک از این پورت ها، یک راه بالقوه به سیستم است.
- محبوب ترین ابزار پویش در لینوکس، Nmap است.
پویش یا Scanning کمک می کند تا بدانید که چه سرویس هایی به روی یک ماشین در حال اجراست. این امر، پورت های باز را که در آن سرویس ها به اتصالات گوش می دهند، نشان خواهد داد. هنگامی که اهداف شناسایی شده اند، نفوذگر قادر است پورت های گوش دهنده را پویش کند. پویش پورت، فرایند اتصال به پورت های TCP و UDP به روی سیستم هدف به منظور تعیین اینکه چه سرویس هایی در حال اجرا با در حالت گوش دادن است، می باشد. شناسایی پورت های گوش دهنده برای تعیین نوع سیستم عامل و برنامه ای که به روی سیستم استفاده می شود، ضروری است.
انواع پویش پورت
1. TCP connect scan: این نوع پویش به پورت هدف متصل شده و یک Handshake با دست تکانی ( SYN / ACK SYN و ACK) سه طرفه را کامل می کنند.
2. TCP SYN scan: این پویش، پویش نیمه باز نیز نامیده می شود چرا که Handshake سه طرفه را کامل نمی کند. بلکه یک بسته ی SYN را می فرستد و به محض دریافت یک بسته ی SYN / ACK مشخص می کند که پورت ماشین هدف در حالت گوش دادن است یا خیر و چنانچه بسته یRST / ACK را دریافت کرد. این نشان می دهد که پورت در حال گوش دادن نیست.
3. TCP FIN scan: در این روش، یک بسته ی FIN به پورت هدف ارسال می شود و بر اساس RFC 793، سیستم هدف باید یک بسته ی RST را برای تمامی پورشهای بسته شده، برگرداند.
4. TCP Xmas Tree scan: در این روش، یک بسته ی URG ،FIN و PUSH به پورت هدف ارسال می شود و بر اساس 793 RFC سیستم هدف باید یک بسته ی RST را برای تمامی پورت بسته شده، برگرداند.
5. scan ااTCP Nu: در این روش، تمام پرچم ها (flag) خاموش می شود و بر اساس 793 RFC سیستم هدف باید یک بسته ی RST را برای تمامی پورت های بسته شده، برگرداند.
6. TCP ACK scan: این روش برای نقشه برداری مجموعه نقش های دیوار آتش مورد استفاده قرار می گیرد. این روش به ما کمک می کند که بتوانیم تعیین کنیم که آیا دیوار آتش، یک فیلتر ساده ی بسته دارد که تنها اجازه ی ارتباطات برقرار شده را می دهد، یا یک دیوار آتش Stateful دارد که فیلترینگ پیشرفته ی بسته را انجام می دهد.
7. TCP Windows scan: این نوع پویش می تواند هم پورت های فیلتر شده و هم پورت های فیلتر نشده را در برخی از سیستم ها با توجه به ناهنجاری در حجم TCP windows گزارش شده، تشخیص دهد.
8. TCP RPC scan: این روش مخصوص سیستم های UNIX است و برای تشخیص و شناسایی پورت RPC و برنامه و شماره نسخه ی همراه خود، مورد استفاده قرار می گیرد.
9. UDP Scan: در این روش، یک بسته ی UDP به پورت هدف ارسال می شود. اگر پورت هدف پیغام «ICMP port unreachable» را پاسخ داد، این پورت بسته شده است و اگر چنین پاسخی دریافت نگردید نشان دهنده ی این است که این پورت، باز است. این روش، یک فرایند آهسته است چراکه UDP یک پروتكل بدون اتصال است، دقت و صحت این روش به عوامل بسیاری در رابطه با استفاده از شبکه و منابع سیستم، بستگی دارد.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید