اگر یک کسب و کار دارید که به صورت آنلاین فعالیت میکنید، باید بدانید نت اسکن چیست؟ و چگونه میتوان مشکل NetScan را رفع کرد. زیرا به صورت مستقیم با امنیت سرور کسب و کار شما ارتباط دارد و آن را بهبود میدهد.
ما در مقالات مختلف ایرانسرور، به صورت منظم پیرامون امنیت سایت صحبت کردهایم و امروز، نوبت به اسکن شبکه یا Netscan رسیده است. نت اسکن یکی از روشهایی است که با استفاده از آن شما میتوانید آسیبپذیریهای موجود در شبکه را شناسایی کنید و از بروز حملات هکرها از طریق نت اسکن این نقاط جلوگیری کنید.
در این مقاله، در ابتدا میگوییم نت اسکن چیست؟ و انواع Netscan را برای شما شرح میدهیم و در انتها روش حل مشکل نت اسکن را بیان میکنیم.
نت اسکن چیست؟
Netscan مخفف Network Scanning به معنای اسکن شبکه است. زمانیکه میخواهیم ببینیم چه دستگاهها، پورتها و درگاههایی داخل شبکه فعال هستند، فرآیند اسکن شبکه یا Network Scanning را انجام میدهیم.
البته این یک روی قضیه است؛ روی دیگر اسکن شبکهها، هکرها هستند! هکرها میتوانند با استفاده از اسکن شبکه، متوجه شوند که چه پورتهایی بر روی سرور هدف باز است، کدام دستگاهها در دسترس هستند و چه سرویسهایی فعال هستند.
هکرها با جمعآوری این اطلاعات میتوانند به سرور شما نفوذ کنند و خرابکاری به بار بیاورند!
حالا که متوجه شدید نت اسکن چیست، باید بدانید که خیلی از سرویسدهندهها از جمله دیتاسنتر Hetzner. به این موضوع حساس هستند؛ حساسیت در این دیتاسنتر به حدی بالا است که برای برطرف کردن مشکل، مهلت چند ساعته میدهد و اگر تا زمان تعیین شده مشکل حل نشد، سرور را مسدود میکند!
در این دیتاسنتر ترافیکها دائما در حال مانیتورشدن هستند و ترافیک از جنس حملات Netscan خیلی سریع مشخص میشود. در ضمن، دیتاسنتر از خروج ترافیکهای مشکوک هم جلوگیری میکند. پس اگر هکر هم باشید و فعالیت مشکوک شما توسط دیتاسنتر رصد شود، احتمال قطع دسترسی بالا است!
بیشتر بخوانید: معرفی بهترین نرم افزار امنیتی سرور؛ ۸ ابزار امنیتی رایگان برای ایمن سازی سرور شما
انواع NetScan
Netscan به دو صورت انجام میشود:
- اسکن شبکه داخلی
- اسکن شبکه خارجی (در سطح اینترنت)
اسکن شبکه داخلی
اسکن شبکه داخلی به معنی جستجوی آسیبپذیریهای داخل شبکه است. در واقع اسکن شبکه داخلی به شما کمک میکند تا بتوانید حفرهها و آسیبپذیریهای شبکههای داخلی را شناسایی کنید و ترمیم آنها را انجام دهید.
اسکن شبکه خارجی
در هنگام اسکن شبکه خارجی، تیمهای امنیتی، با استفاده از ابزارهای مختلف محیط شبکه را بررسی میکنند تا از امنبودن محیط CDE یا کارت نگهداری اطلاعات شبکه اطمینان پیدا کنند. به این صورت خیال شما از امنیت شبکه خودتان در معرض مرورگرهای اینترنتی، برنامههای اینترنتی و صفحات وب راحت میشود.
RFC 1918 چیست و در هنگام NetScan چه کاربردی دارد؟
RFC 1918 استانداردی است که در هنگام اختصاص IP ثابت به تجهیزات یک شبکه private استفاده میشود. RFC 1918 آی پیهای زیر را در بر میگیرد:
10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255-
توجه کنید این آدرس آی پی داخل همان شبکه Private قابل استفاده است و شما نمیتوانید خارج شبکه از این IP منحصر به فرد استفاده کنید. در زمان اسکن داخلی شما با این نوع از IP ها سروکار دارید که ممکن است دچار مشکل شده باشند و شما برای آنها Abuse دریافت کنید.
همچنین میتوانید با استفاده از همسو نبودن جهتگیری ترافیک خروجی سرور با آی پیهای محدود RFC 1918 جهت تشخیص بروز خرابکاری روی سرور خودتان استفاده کنید. در ادامه دلیلهای بروز این مشکل و روش رفع حل مشکل نت اسکن را برای شما شرح میدهیم.
چرا RFC 1918 دچار مشکل میشود؟
RFC 1918 به دلیلهای مختلفی دچار مشکل میشود. نصب داکر روی سرور یکی از علتهای شایع این موضوع است. زیرا ممکن است به دلیل تنظیمات اشتباه، RFC 1918 به دنبال ماشینهای فعال در یک محدوده IP بگردد و به همین دلیل به شما Abuseنشان میدهد.
دلیل دیگر دریافت Abuse از طرف RFC 1918 استفاده از سرور به عنوان VPN است. هنگامی که شما از سرور خودتان به عنوان وی پی ان استفاده میکنید، ممکن است Pool IP های زیادی شامل محدوده آی پی شما شود.
نحوه حل مشکل NetScan
مسدودکردن رنج آی پیهای خصوصی در فایروال هنگام نت اسکن داخلی
برای برطرف کردن مشکل دریافت Abuse از طرف RFC 1918 در هنگام نت اسکن داخلی یا جلوگیری از آن، رنج IP های خصوصی باید در فایروال سرور مسدود شوند.
برای مسدود کردن رنج IP خصوصی در فایروال ufw لازم است دستورات زیر را وارد کنید:
ufw enable ufw deny out from any to 10.0.0.0/8 ufw deny out from any to 172.16.0.0/12 ufw deny out from any to 192.168.0.0/16 ufw deny out from any to 100.64.0.0/10
برای مسدود کردن رنج IP خصوصی در فایروال IPTables لازم است دستورات زیر را وارد کنید:
iptables -A OUTPUT -p tcp -s 0/0 -d 10.0.0.0/8 -j DROP iptables -A OUTPUT -p tcp -s 0/0 -d 172.16.0.0/12 -j DROP iptables -A OUTPUT -p tcp -s 0/0 -d 192.168.0.0/16 -j DROP iptables -A OUTPUT -p tcp -s 0/0 -d 100.64.0.0/10 -j DROP iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP iptables-save
مسدودکردن رنج IP خصوصی در فایروال ویندوز
- از طریق RDP به ویندوز سرور خود متصل شوید.
- به قسمت Windows Defender Firewall with Advanced Security بروید. با جستجو در بخش search ویندوز میتوانید به این قسمت دسترسی پیدا کنید.
- سپس به بخش Outbound Rules رفته و بر روی New Rule کلیک کنید
- در پنجره باز شده، گزینه را انتخاب کرده و بر روی Next کلیک کنید.
- سپس گزینه All Programs را انتخاب کرده و بر روی Next کلیک کنید.
- در بخش Protocol and Ports نیازی به اعمال تغییرات نیست و بر روی Next کلیک کنید.
- در این قسمت شما میتوانید محدوده IP های خصوصی را بلاک کنید. تنها لازم است در بخش Which remote IP addresses does this rule apply to گزینه These IP addresses را انتخاب کرده و بر روی Add کلیک کنید و رنج IPهای مورد نظر را اضافه کنید. سپس دکمهNext را بزنید.
8. در این قسمت گزینه Block the connection را انتخاب کرده و بر روی Next کلیک کنید.
- در بخش Profileتیک تمام گزینهها را بگذارید و بر روی Next کلیک کنید.
- در این مرحله باید یک نام برای Rule خود نوشته و بر روی Finish کلیک کنید تا تنظیمات شما اعمال شود.
بیشتر بخوانید: آشنایی با فایروال وب یا WAF ؛ آشنایی با جنگجویی که در خط مقدم میجنگد!
اسکن شبکه خارجی
زمانی که ترافیک خروجی از سرور شما به سمت IP های رنج RFC 1918 نیست، به این معناست که از سرور شما جهت اعمال مخرب و جمع آوری اطلاعات استفاده میشود. در چنین حالتی این احتمال وجود دارد که یک فایل مخرب بر روی سرور شما قرار گرفته و در حال انجام Netscan است.
در این شرایط لازم است شما Process های فعال سرور را بررسی کرده و در صورتی که Process مشکوکی مشاهده کردید، فورا آن را بررسی کرده و متوقف کنید. همچنین شما باید به دنبال فایلهای مشکوک بر روی سرور خود باشید و در صورتی که فایل مشکوکی مشاهده کردید، آن را مورد بررسی قرار دهید.
جهت امنیت سرور پیشنهاد میشود از ابزارهایی مانند CXS و Maldet در سرور خود استفاده کنید تا جلوی آپلود فایلهای مخرب گرفته شود.
همچنین Hardening سرور و بستن پورتها و سرویس های غیر ضروری نیز در بالا بردن امنیت سرور شما کمک خواهد کرد.
علاوه بر اینها، کانفیگ صحیح سرور و بهروزرسانی سرویسهای نصب شده در آن، برای بالا بردن امنیت سرور الزامی است.
رفع مشکلات نت اسکن را جدی بگیرید
نت اسکن و مشکلات آن ارتباط مستقیم با امنیت سرور شما دارد، بنابراین لطفا ابیوزهایی که از سوی واحد امنیت برای شما در این مورد ارسال میشود را جدی بگیرید و آن را پیگیری کنید. علت مشکل را بررسی کنید و نسبت به رفع آن با توجه به آموزشهای ارائهشده در این مقاله در اسرع وقت اقدام کنید.
درصورت نیاز به راهنمایی بیشتر ما در کنار شما هستیم.
سوالاتی که شما میپرسید
1. چگونه میتوان از نت اسکن برای اسکنکردن شبکه استفاده کرد؟
از نت اسکن میتوان برای اسکنکردن شبکه به صورت زیر استفاده کرد:
- به عنوان Discovery Manager وارد ITSM شوید.
- فضای Getway را باز کنید و یک Gateway باز کنید.
- New IP-Range را از تب Netscan IP-Ranges، انتخاب کنید.
- اطلاعات محدوده آدرس های IP موردنظر اسکن خودتان را وارد کنید.
- دکمه Save را بزنید.
2. چگونه اسکن شبکه به صورت کامل انجام میشود؟
در اسکنهای NetScan به صورت معمول مراحل زیر طی میشود تا این کار به اتمام برسد:
- در ابتدا تمام شبکه اسکن میشود تا برای همه اجزای متصل به شبکه یک Inventory ساخته شود.
- بعد اگر function در دسترس باشد، NetScan نقشه توپولوژی شبکه را آماده میکند.
- بعد از آن سلامت و آسیبپذیری شبکه بررسی میشود.
- در انتها گزارش اسکن شبکه کامل میشود.
3. نت اسکن برای چه مواردی کاربرد دارد؟
SoftPerfect Network Scanner که با نام NetScan نیز شناخته میشود، یک ابزار اسکن شبکه چند منظوره است که دستگاهها و پورتهای باز شبکه را شناسایی میکند، فایلها را شناسایی میکند، جزئیات پیکربندی IP را مورد بررسی قرار میدهد، یکپارچگی ویژگیهای امنیتی را بررسی میکند. همچنین نت اسکن دارای یک رابط کاربری گرافیکی بصری است که تولید گزارش و دادهها را سادهتر میکند؛
4. چگونه میتوان به NetScan متصل شد؟
در ابتدا مسیر زیر را در شبکه طی کنید تا به قسمت Printers & Scanner برسید:
Start > Settings > Devices > Printers & Scanners
بعد از آن Printers & Scanners را انتخاب کنید و سپس صبر کنید تا شبکه نت اسکنرهای نزدیک را پیدا کند. بعد از آن انتخاب اسکنر مورد نظر خود را برای استفاده را انجام دهید و نت اسکنر را به شبکه بیفزایید.
منابع:
Internal vs. External Vulnerability Scans
2 دیدگاه. دیدگاه تازه ای بنویسید
با سلام و تشکراز مقاله
منتهی روی Forward هم باید بسته بشه این رنج ها تا بدرستی اعمال شود علاوه بر دستورات بالا
export INET_IFACE = ethX
iptables -A FORWARD -o $INET_IFACE -d 10.0.0.0/8 -j REJECT
iptables -A FORWARD -o $INET_IFACE -d 172.16.0.0/12 -j REJECT
iptables -A FORWARD -o $INET_IFACE -d 192.168.0.0/16 -j REJECT
راهم نیازدارند
ممنون از وقتی که گذاشتید و نکاتی که اشاره کردید