آیا اسکن پورت ها اقدامی غیرقانونی است؟
فرایند اسکن پورت از جمله رویکردهای تست نفوذ و شناسایی آسیبپذیری ها است که به شما کمک میکند وضعیت امنیتی دستگاههای متصل به شبکه را تشخیص دهید. این فرایند شامل ارسال بستههایی به یک شبکه یا رایانه است که با دقت بسیار زیادی طراحی شده و هدف آن شناسایی پورتهای باز و آسیبپذیریهای احتمالی است. کارشناسان امنیتی، عملیات پویش پورت ها در شبکههای رایانه ای را به استفاده از سگهای ردیاب در مکانهایی تشبیه میکنند که در آنها جرمی به وقوع پیوسته است.
اگرچه اسکن پورت یکی از راهکارهای کارآمد برای شناسایی آسیبپذیریهای شبکههای رایانه ای است اما اغلب قانونگذاران مخصوصاً در آمریکا و اروپا موافق با دسترسی افراد به دستگاهها و شبکههای دیگران، بدون اطلاع و رضایت آنها نیستند. بنابراین مهم است که این اقدام را بر روی چه سیستمی و به چه دلیلی انجام میدهید. در این مطلب از فراست نگاهی دقیقتر به این رویکرد و مشکلات قانونی آن خواهیم داشت.
آشنایی با پورتها
پورتها نقاط اتصالی با قابلیتهای خاص و مشخصی هستند که از آنها برای جریان یافتن اطلاعات در بین دستگاههای یک شبکه استفاده می شود. به منظور اطمینان از وجود یکپارچگی و انسجام، پورتها بر اساس یک سیستم جهانی که توسط مرجع واگذاری اعداد در اینترنت (IANA[1]) مشخص شده عددگذاری میشوند.
در مجموع، 65535 پورت وجود دارد که هر پورت توسط یکی از پروتکلهای کنترل انتقال (TCP[2]) یا دادهنگار کاربر ([3]UDP) مدیریت میشود. پروتکل TCP مشخص میکند که چگونه یک مکالمه در بین برنامههای کاربردی مختلف ایجاد و حفظ شود. پروتکل UDP نیز برای برقراری ارتباطاتی مورد استفاده قرار میگیرد که تأخیر در دریافت اطلاعات چندان اهمیتی ندارد. هر چقدر شمارهای که به یک پورت اختصاص داده میشود پایینتر باشد، احتمال پیدا کردن آن در فرایند اسکن پورت بیشتر خواهد بود. به پورتهایی که شمارههایشان در بین اعداد صفر و 1023 قرار دارد، پورتهای شناخته شده میگویند؛ مثل پورت 443 که مربوط به پروتکل HTTPS است یا پورت 53 که مربوط به سرویس DNS بوده و نام دامنه را به آدرس آیپی قابل درک تبدیل میکند. این پورتها به ترتیب توسط TCP و UDP مدیریت میشوند.
مروری بر فرایند اسکن پورتها
اگر کارشناس امنیت سایبری یا مدیر شبکه هستید احتمال دارد از یک ابزار اختصاصی برای اسکن پورتها استفاده کنید. Nmap، Unicornscan و Zenmap از جمله گزینههای محبوب در این زمینه هستند. مرحله اول در فرایند اسکن پورت شامل شناسایی میزبانهای فعال در شبکه و مشخص نمودن آدرسهای آیپی آنها است. سپس عملیات اسکن پورتها شروع شده و با یک پویش ساده مشخص میشود چه پورتهای بازی بر روی دستگاههای فعال شبکه وجود دارد. این ابزارها اطلاعاتی مثل نام و نسخه سیستمعامل و همچنین سرویسهایی که بر روی ماشینهای میزبان فعال هستند را در اختیار پویشگر قرار می دهند.
چه ارتباطی بین اسکن پورت و مجرمان سایبری وجود دارد؟
در بسیاری از سازمانها کارشناسان امنیتی از ابزارهای اسکن پورت برای ارزیابی امنیت شبکه و بررسی وضعیت فایروالها استفاده میکنند. از آنجا که چنین ابزارهایی در اختیار عموم افراد از جمله مجرمان سایبری هم قرار دارد پس هکرها نیز میتوانند با استفاده از آنها و ارسال درخواست اتصال به رایانه هدف، پورتهای پاسخدهنده و پاسخهایشان را ثبت و اطلاعات مدنظرشان را جمعآوری کنند. آنها همچنین میتوانند سرویسها و برنامههای در حال اجرا را مشخص نموده و آسیبپذیریهایی مانند عدم نصب یک وصله امنیتی را شناسایی و در نهایت از این اطلاعات برای اجرای حملاتشان استفاده کنند.
آیا اسکن پورت قانونی است؟
برای پاسخ به این سؤال، اول به بررسی کاربردهای رایج اسکن پورت برای کارشناسان امنیت سایبری میپردازیم؛ یعنی تست نفوذ و تشخیص میزبانهایی که به آنها نفوذ شده است. پیش از پاسخ به این سؤال ابتدا کاربردهای رایج اسکن پورت را بررسی میکنیم.
-
تست نفوذ
اولین مرحله در تست نفوذ و شناسایی آسیبپذیری ها اجرای فرایند اسکن پورت ها است. این فرایند به شما کمک میکند همه نقاط ورودی موجود در سیستم هدف را شناسایی کرده و وضعیت آنها را تشخیص دهید. کارشناسان امنیتی سازمان از تستهای نفوذ برای شناسایی و رفع آسیبپذیریهای امنیتی شبکهشان استفاده می کنند. تستهای نفوذ می توانند توسط کارشناسان داخلی یا پیمانکاران بیرونی، آن هم پس از عقد قرارداد انجام شوند.
-
تشخیص میزبانهای آلوده
سازمان شما از مشتریان خود دعوت میکند تا وارد درگاه خدمات پشتیبانی آن شوند. هنگامی که کاربران وارد وبسایت مربوطه می شوند شما می توانید پورتهایی که توسط دستگاه های آنها مورد استفاده قرار گرفته (به خصوص پورتهایی که توسط هکرها و با استفاده از تروجان یا برنامههای کاربردی کنترل شونده از راه دور مورد هدف قرار میگیرند)، شناسایی و ارزیابی کنید. سازمانها با استفاده از این روش تصمیم میگیرند که آیا به کاربر مربوطه مجوز ورود به وبسایت یا سامانه های داخلی سازمان را بدهند یا خیر؟ این اقدام می تواند مانع از اتصال میزبان های آلوده به شبکه سازمانی شما نیز بشود.
در ادامه، وضعیت فعالیتهای گفته شده را از لحاظ قانونی مورد بررسی قرار میدهیم.
آمریکا
بر مبنای قانون جرایم و سوءاستفادههای رایانهای (1986)، دسترسی غیرمجاز به یک رایانه اقدامی غیرقانونی محسوب میشود. هدف اصلی از تصویب این قانون، مقابله با هکرهای مخرب بوده است. با این وجود در حال حاضر این قانون برای کارشناسان امنیت سایبری هم مشکلآفرین شده و دستوپای آنها را بسته است؛ زیرا بر اساس آن اجرای فرایند اسکن پورت بر روی یک شبکه بدون رضایت مالک آن امری غیرقانونی محسوب میشود.
به تازگی یکی از دادگاههای عالی آمریکا حکمی داده که بر اساس آن نقض محدودیتهای دسترسی لزوماً جرم تلقی نمی شود. البته این ممنوعیت، محدود به اشخاصی است که اگرچه مجوز دسترسی به یک شبکه رایانه ای را دارند ولی اطلاعات موجود در بخشهایی مثل فایلها، پوشهها یا پایگاههای دادهای را به دست میآورند که حق دسترسی به آنها را ندارند. لازم به ذکر است که این حکم هنوز تصویب نشده اما صدور آن میتواند مقدمهای بر این موضوع شود که پویش یک شبکه به تنهایی جرم نیست.
سایر حوزههای قضایی
در هندوستان، انگلیس و بسیاری از کشورهای دیگر قوانین مشابهی وجود دارد. برای مثال، در قانون سوءاستفادههای رایانهای انگلیس اعلام شده که هر گونه دسترسی غیرمجاز به یک رایانه تخلف محسوب میشود. بنابراین آیا ممکن است به دلیل اسکن پورت غیرخرابکارانه هم دچار دردسر شوید؟ در حوزههای قضایی معمولاً سیاستهایی تعریف شده که مشخص میکند آیا اقدام مربوطه جرم محسوب میشود یا خیر؟ در صورت نداشتن اهداف خرابکارانه و نرساندن آسیب، احتمال تعقیب قانونی بسیار کم است.
دادرسیهای مدنی
ممکن است حتی اسکن پورت توسط هکرهای کلاه سفید نیز جرم محسوب شده و پیامدهای قانونی به همراه داشته باشد. فرض کنید تلاشهای غیرمجاز شما برای اسکن پورت توسط سازوکارهای دفاعی یک سازمان شناسایی میشود. ممکن است این اقدام باعث کند یا غیرفعال شدن موقتی یکی از عملیاتهای مهم شبکه آنها شود. اگر در چنین شرایطی به سازمان آسیب وارد شود (و اگر در آن کشور، قوانینی در این زمینه وجود داشته باشد)، احتمال اقدام قانونی بر ضد شما برای دریافت خسارت جهت رفع آسیبها وجود دارد.
نکات کلیدی
- مشاور ویژه وزارت دادگستری آمریکا در کنفرانس «کلاه سیاه» توصیههایی برای پیشگیری از این مشکل ارایه نموده است. بنا بر گفته های وی: «اگر قصد پینگ کردن یک شبکه را دارید امکان اعلام جرم بر ضد این اقدام وجود ندارد. همچنین اگر اسکن پورت انجام میدهید ممکن است هیچ مشکلی به وجود نیاید مگر اینکه این کار را با هدف محرومسازی از سرویس انجام ندهید».
- از اسکن پورت وبسایتهای دولتی و زیرساختهای حیاتی جداً خودداری کنید.
- اگر برای اجرای فرایند اسکن پورت ها و انجام تستهای نفوذ استخدام شده اید کاملاً بر اساس مفاد قراردادتان عمل کنید.
- ممکن است سازمان شما با شرکتهایی همکاری کند که تعدادی از سیستمهای آنها به شبکه سازمانی شما متصل باشند. چنانچه برای بررسی وضعیت امنیت شبکهتان قصد اسکن پورت ها و انجام تست نفوذ بر روی این دستگاهها را دارید توصیه میشود این کار را با مجوز کتبی آن شرکت ها انجام دهید.
[1] Internet Assigned Numbers Authority
[2] Transmission Control Protocol
[3] User Datagram Protocol
منبع: stationx