خبرمقالات

آیا اسکن پورت ها اقدامی غیرقانونی است؟

فرایند اسکن پورت از جمله رویکردهای تست نفوذ و شناسایی آسیب‌پذیری ها است که به شما کمک می‌کند وضعیت امنیتی دستگاه‌های متصل به شبکه را تشخیص دهید. این فرایند شامل ارسال بسته‌هایی به یک شبکه یا رایانه است که با دقت بسیار زیادی طراحی شده‌ و هدف آن شناسایی پورت‌های باز و آسیب‌پذیری‌های احتمالی است. کارشناسان امنیتی، عملیات پویش پورت ها در شبکه‌های رایانه ای را به استفاده از سگ‌های ردیاب در مکان‌هایی تشبیه می‌کنند که در آنها جرمی به وقوع پیوسته است.

اگرچه اسکن پورت یکی از راهکارهای کارآمد برای شناسایی آسیب‌پذیری‌های شبکه‌های رایانه ای است اما اغلب قانون‌گذاران مخصوصا‌ً در آمریکا و اروپا موافق با دسترسی افراد به دستگاه‌ها و شبکه‌های دیگران، بدون اطلاع و رضایت آنها نیستند. بنابراین مهم است که این اقدام را بر روی چه سیستمی و به چه دلیلی انجام می‌دهید. در این مطلب از فراست نگاهی دقیق‌تر به این رویکرد و مشکلات قانونی آن خواهیم داشت.

 

آشنایی با پورت‌ها

پورت‌ها نقاط اتصالی با قابلیت‌های خاص و مشخصی هستند که از آنها برای جریان یافتن اطلاعات در بین دستگاه‌های یک شبکه استفاده می شود. به منظور اطمینان از وجود یکپارچگی و انسجام، پورت‌ها بر اساس یک سیستم جهانی که توسط مرجع واگذاری اعداد در اینترنت (IANA[۱]) مشخص شده عددگذاری می‌شوند.

در مجموع، ۶۵۵۳۵ پورت وجود دارد که هر پورت توسط یکی از پروتکل‌های کنترل انتقال (TCP[۲]) یا داده‌نگار کاربر ([۳]UDP) مدیریت می‌شود. پروتکل TCP مشخص می‌کند که چگونه یک مکالمه در بین برنامه‌های کاربردی مختلف ایجاد و حفظ شود. پروتکل UDP نیز برای برقراری ارتباطاتی مورد استفاده قرار می‌گیرد که تأخیر در دریافت اطلاعات چندان اهمیتی ندارد. هر چقدر شماره‌ای که به یک پورت اختصاص داده می‌شود پایین‌تر باشد، احتمال پیدا کردن آن در فرایند اسکن پورت بیشتر خواهد بود. به پورت‌هایی که شماره‌هایشان در بین اعداد صفر و ۱۰۲۳ قرار دارد، پورت‌های شناخته شده می‌گویند؛ مثل پورت ۴۴۳ که مربوط به پروتکل HTTPS است یا پورت ۵۳ که مربوط به سرویس DNS بوده و نام دامنه را به آدرس آی‌پی قابل درک تبدیل می‌کند. این پورت‌ها به ترتیب توسط TCP و UDP مدیریت می‌شوند.

مروری بر فرایند اسکن پورت‌ها

اگر کارشناس امنیت سایبری یا مدیر شبکه هستید احتمال دارد از یک ابزار اختصاصی برای اسکن پورت‌ها استفاده کنید. Nmap، Unicornscan و Zenmap از جمله گزینه‌های محبوب در این زمینه هستند. مرحله اول در فرایند اسکن پورت شامل شناسایی میزبان‌های فعال در شبکه و مشخص نمودن آدرس‌های آی‌پی آنها است. سپس عملیات اسکن پورت‌ها شروع شده و با یک پویش ساده مشخص می‌شود چه پورت‌های بازی بر روی دستگاه‌های فعال شبکه وجود دارد. این ابزارها اطلاعاتی مثل نام و نسخه سیستم‌عامل و همچنین سرویس‌هایی که بر روی ماشین‌های میزبان فعال هستند را در اختیار پویشگر قرار می دهند.

چه ارتباطی بین اسکن پورت و مجرمان سایبری وجود دارد؟

در بسیاری از سازمان‌ها کارشناسان امنیتی از ابزارهای اسکن پورت برای ارزیابی امنیت شبکه و بررسی وضعیت فایروال‌ها استفاده می‌کنند. از آنجا که چنین ابزارهایی در اختیار عموم افراد از جمله مجرمان سایبری هم قرار دارد پس هکرها نیز می‌توانند با استفاده از آنها و ارسال درخواست اتصال به رایانه هدف، پورت‌های پاسخ‌دهنده و پاسخ‌هایشان را ثبت و اطلاعات مدنظرشان را جمع‌آوری کنند. آنها همچنین می‌توانند سرویس‌ها و برنامه‌های در حال اجرا را مشخص نموده و آسیب‌پذیری‌هایی مانند عدم نصب یک وصله امنیتی را شناسایی و در نهایت از این اطلاعات برای اجرای حملات‌شان استفاده کنند.

آیا اسکن پورت قانونی است؟

برای پاسخ به این سؤال، اول به بررسی کاربردهای رایج اسکن پورت برای کارشناسان امنیت سایبری می‌پردازیم؛ یعنی تست نفوذ و تشخیص میزبان‌هایی که به آنها نفوذ شده است. پیش از پاسخ به این سؤال ابتدا کاربردهای رایج اسکن پورت را بررسی می‌کنیم.

  • تست نفوذ

اولین مرحله در تست نفوذ و شناسایی آسیب‌پذیری ها اجرای فرایند اسکن پورت ها است. این فرایند به شما کمک می‌کند همه نقاط ورودی موجود در سیستم هدف را شناسایی کرده و وضعیت آنها را تشخیص دهید. کارشناسان امنیتی سازمان از تست‌های نفوذ برای شناسایی و رفع آسیب‌پذیری‌های امنیتی شبکه‌شان استفاده می کنند. تست‌های نفوذ می توانند توسط کارشناسان داخلی یا پیمانکاران بیرونی، آن هم پس از عقد قرارداد انجام شوند.

  • تشخیص میزبان‌های آلوده

سازمان شما از مشتریان خود دعوت می‌کند تا وارد درگاه خدمات پشتیبانی آن شوند. هنگامی که کاربران وارد وب‌سایت مربوطه می شوند شما می توانید پورت‌هایی که توسط دستگاه های آنها مورد استفاده قرار گرفته (به خصوص پورت‌هایی که توسط هکرها و با استفاده از تروجان یا برنامه‌های کاربردی کنترل‌ شونده از راه دور مورد هدف قرار می‌گیرند)، شناسایی و ارزیابی کنید. سازمان‌ها با استفاده از این روش تصمیم می‌گیرند که آیا به کاربر مربوطه مجوز ورود به وب‌سایت یا سامانه های داخلی سازمان را بدهند یا خیر؟ این اقدام می تواند مانع از اتصال میزبان های آلوده به شبکه سازمانی شما نیز بشود.

در ادامه، وضعیت فعالیت‌های گفته شده را از لحاظ قانونی مورد بررسی قرار می‌دهیم.

آمریکا

بر مبنای قانون جرایم و سوءاستفاده‌های رایانه‌ای (۱۹۸۶)، دسترسی غیرمجاز به یک رایانه اقدامی غیرقانونی محسوب می‌شود. هدف اصلی از تصویب این قانون، مقابله با هکرهای مخرب بوده است. با این وجود در حال حاضر این قانون برای کارشناسان امنیت سایبری هم مشکل‌آفرین شده و دست‌وپای آنها را بسته است؛ زیرا بر اساس آن اجرای فرایند اسکن پورت بر روی یک شبکه بدون رضایت مالک آن امری غیرقانونی محسوب می‌شود.

به تازگی یکی از دادگاه‌های عالی آمریکا حکمی داده که بر اساس آن نقض محدودیت‌های دسترسی لزوماً جرم تلقی نمی شود. البته این ممنوعیت، محدود به اشخاصی است که اگرچه مجوز دسترسی به یک شبکه رایانه ای را دارند ولی اطلاعات موجود در بخش‌هایی مثل فایل‌ها، پوشه‌ها یا پایگاه‌های داده‌ای را به دست می‌آورند که حق دسترسی به آنها را ندارند. لازم به ذکر است که این حکم هنوز تصویب نشده اما صدور آن می‌تواند مقدمه‌ای بر این موضوع شود که پویش یک شبکه به تنهایی جرم نیست.

سایر حوزه‌های قضایی

در هندوستان، انگلیس و بسیاری از کشورهای دیگر قوانین مشابهی وجود دارد. برای مثال، در قانون سوءاستفاده‌های رایانه‌ای انگلیس اعلام شده که هر گونه دسترسی غیرمجاز به یک رایانه تخلف محسوب می‌شود. بنابراین آیا ممکن است به دلیل اسکن پورت غیرخرابکارانه هم دچار دردسر شوید؟ در حوزه‌های قضایی معمولاً سیاست‌هایی تعریف شده که مشخص می‌کند آیا اقدام مربوطه جرم محسوب می‌شود یا خیر؟ در صورت نداشتن اهداف خرابکارانه و نرساندن آسیب، احتمال تعقیب قانونی بسیار کم است.

دادرسی‌های مدنی

ممکن است حتی اسکن پورت توسط هکرهای کلاه سفید نیز جرم محسوب شده و پیامدهای قانونی به همراه داشته باشد. فرض کنید تلاش‌های غیرمجاز شما برای اسکن پورت توسط سازوکارهای دفاعی یک سازمان شناسایی می‌شود. ممکن است این اقدام باعث کند یا غیرفعال شدن موقتی یکی از عملیات‌های مهم شبکه آنها شود. اگر در چنین شرایطی به سازمان آسیب وارد شود (و اگر در آن کشور، قوانینی در این زمینه وجود داشته باشد)، احتمال اقدام قانونی بر ضد شما برای دریافت خسارت جهت رفع آسیب‌ها وجود دارد.

نکات کلیدی

  • مشاور ویژه وزارت دادگستری آمریکا در کنفرانس «کلاه سیاه» توصیه‌هایی برای پیشگیری از این مشکل ارایه نموده است. بنا بر گفته های وی: «اگر قصد پینگ کردن یک شبکه را دارید امکان اعلام جرم بر ضد این اقدام وجود ندارد. همچنین اگر اسکن پورت انجام می‌دهید ممکن است هیچ مشکلی به وجود نیاید مگر اینکه این کار را با هدف محروم‌سازی از سرویس انجام ندهید».
  • از اسکن پورت وب‌سایت‌های دولتی و زیرساخت‌های حیاتی جداً خودداری کنید.
  • اگر برای اجرای فرایند اسکن پورت ها و انجام تست‌های نفوذ استخدام شده اید کاملاً بر اساس مفاد قراردادتان عمل کنید.
  • ممکن است سازمان شما با شرکت‌هایی همکاری کند که تعدادی از سیستم‌های آنها به شبکه سازمانی شما متصل باشند. چنانچه برای بررسی وضعیت امنیت شبکه‌تان قصد اسکن پورت ها و انجام تست نفوذ بر روی این دستگاه‌ها را دارید توصیه می‌شود این کار را با مجوز کتبی آن شرکت ها انجام دهید.

[۱] Internet Assigned Numbers Authority

[۲] Transmission Control Protocol

[۳] User Datagram Protocol

 

منبع: stationx

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

13 − 9 =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.