ما هو مسح (فحص) المنافذ؟ وما هي أنواعه؟

ما هي أضراره؟ ولماذا يستخدم؟

إن فحص المنافذ يشبه إلى حد ما هزّ مجموعة من مقابض الأبواب لرؤية أي الأبواب مقفلة.

يتعرف الماسح على المنافذ الموجودة على جهاز التوجيه أو جدار الحماية المفتوحة، ويمكنه استخدام هذه المعلومات للعثور على نقاط الضعف المحتملة لنظام الكمبيوتر.

ما هو المنفذ؟

عندما يتصل جهاز بجهاز آخر عبر شبكة، فإنه يحدد رقم منفذ TCP أو UDP من 0 إلى 65535. ومع ذلك، يتم استخدام بعض المنافذ بشكل أكثر تكرارية.

منافذ TCP من 0 إلى 1023 هي منافذ معروفة جيداً توفر خدمات النظام. على سبيل المثال، المنفذ 20 هو نقل ملفات FTP ، والمنفذ 22 عبارة عن اتصالات طرفية للشبكة الآمنة (SSH) ، والمنفذ 80 هو حركة HTTP القياسية عبر الويب، والمنفذ 443 هو HTTPS المشفر.

لذلك، عند الاتصال بموقع ويب آمن، يتحدث متصفح الويب إلى خادم الويب الذي يستمع له عبر المنفذ 443 من ذلك الخادم.

لا يتعين دائماً تشغيل الخدمات على هذه المنافذ المحددة. على سبيل المثال، يمكنك تشغيل خادم ويب HTTPS على المنفذ 32342 أو خادم Secure Shell على المنفذ 65001 ، إذا كنت ترغب في ذلك. هذه مجرد افتراضات قياسية.

ما هو مسح المنافذ؟

فحص المنفذ هو عملية فحص جميع المنافذ على عنوان IP لمعرفة ما إذا كانت مفتوحة أو مغلقة.

يقوم برنامج فحص المنفذ بالتحقق من المنفذ 0 والمنفذ 1 والمنفذ 2 وطول الطريق إلى المنفذ 65535.

يقوم بذلك ببساطة عن طريق إرسال طلب إلى كل منفذ وطلب استجابة. في أبسط أشكاله، يسأل برنامج مسح المنفذ عن كل منفذ، واحد في كل مرة.

سيستجيب النظام البعيد ويقول ما إذا كان المنفذ مفتوحاً أو مغلقاً. سيعرف الشخص الذي يقوم بتشغيل فحص المنفذ المنافذ المفتوحة.

قد تمنع أي جُدر حماية شبكية في الطريق حركة المرور أو تسقطها، لذا فإن فحص المنفذ هو أيضاً طريقة للعثور على المنافذ التي يمكن الوصول إليها أو تعرضها للشبكة على هذا النظام البعيد.

أداة nmap هي أداة شبكة مشتركة تستخدم لمسح المنافذ، ولكن هناك العديد من أدوات المسح الأخرى.

لماذا يقوم الناس بتشغيل مسح المنافذ؟

تفيد عمليات فحص المنفذ في تحديد الثغرات الأمنية في النظام. سوف يقوم فحص المنفذ بإخبار المهاجم بالمنافذ المفتوحة على النظام، والتي من شأنها مساعدتهم على صياغة خطة الهجوم.

على سبيل المثال، إذا تم اكتشاف خادم Secure Shell (SSH) كمستمع على المنفذ 22 ، فقد يحاول المهاجم الاتصال والتحقق من وجود كلمات مرور ضعيفة.

تعرف من خلال الضغط على هذا الرابط كيفية اختيار كلمة سر قوية صعبة الاختراق سهلة التذكر، ثم عد لإكمال القراءة.

إذا كان هناك نوع آخر من الخوادم يستمع على منفذ آخر، فقد يتمكن المهاجم من التقاطه ومعرفة ما إذا كان هناك خطأ يمكن استغلاله. ربما يتم تشغيل إصدار قديم من البرنامج، وهناك ثغرة أمنية معروفة.

يمكن أن تساعد هذه الأنواع من عمليات الفحص أيضاً في الكشف عن الخدمات التي تعمل على المنافذ غير الافتراضية.

لذلك، إذا كنت تقوم بتشغيل خادم SSH على المنفذ 65001 بدلاً من المنفذ 22 ، فإن فحص المنفذ قد يكشف عن هذا ،ويمكن للمهاجم محاولة الاتصال بخادم SSH على هذا المنفذ.

لا يمكنك إخفاء خادم على منفذ غير افتراضي لتأمين نظامك، على الرغم من أنه يجعل من الصعب العثور على الخادم.

لا تُستخدم عمليات فحص المنافذ فقط من قبل المهاجمين. فحص المنافذ مفيد أيضاً لاختبار الاختراق الدفاعي.

يمكن لمؤسسة ما فحص أنظمتها الخاصة لتحديد الخدمات التي تتعرض للشبكة وضمان تهيئتها بشكل آمن.

ما هي خطورة مسح المنافذ؟

يمكن لمسح المنافذ مساعدة المهاجم في العثور على نقطة ضعف لمهاجمته واقتحام نظام كمبيوتر.

مع ذلك، إنها الخطوة الأولية فقط. لا يعني مجرد العثور على منفذ مفتوح أنه يمكنك مهاجمته.

لكن بعد العثور على منفذ مفتوح يشغّل خدمة استماع، يمكنك فحصه بحثاً عن الثغرات الأمنية. هذا هو الخطر الحقيقي.

في شبكتك المنزلية، من المؤكد أن لديك جهاز توجيه يجلس بينك وبين الإنترنت. لن يتمكن أحد الأشخاص على الإنترنت من إجراء مسح للموجّه فقط، ولن يعثر على أي شيء بخلاف الخدمات المحتملة على جهاز التوجيه نفسه.

يعمل جهاز التوجيه هذا كجدار ناري – ما لم تعد توجيه منافذ فردية من جهاز التوجيه إلى جهاز، وفي هذه الحالة يتم عرض هذه المنافذ المحددة على الإنترنت.

بالنسبة لخوادم الكمبيوتر وشبكات الشركات، يمكن تهيئة الجدران النارية لاكتشاف عمليات فحص المنافذ وحظر حركة المرور من العنوان الذي يتم فحصه.

إذا تم تكوين جميع الخدمات المعرضة للإنترنت بشكل آمن ولم يكن لها أي ثغرات أمنية معروفة، لا يجب أن يكون مسح المنافذ مخيفاً للغاية.

أنواع مسح المنافذ:

في عملية مسح المنافذ TCP full connection ، يرسل الماسح رسالة SYN (طلب اتصال) إلى المنفذ.

إذا كان المنفذ مفتوحاً، يرد النظام البعيد برسالة SYN-ACK (إقرار). الماسح يستجيب برسالة ACK الخاصة به (إقرار).

هذا هو تأكيد اتصال TCP كامل، والماسح يعرف أن النظام يقبل الاتصالات على المنفذ إذا حدثت هذه العملية.

إذا كان المنفذ مغلقاً، سيستجيب النظام البعيد برسالة RST (إعادة تعيين). إذا لم يكن النظام البعيد موجوداً على الشبكة، فلن تكون هناك استجابة.

تقوم بعض الماسحات بإجراء فحص TCP نصف مفتوح. بدلاً من الذهاب من خلال SYN كامل، ومن ثم SYN-ACK ، ثم دورة ACK ، فقط يتم إرسال SYN وانتظار رسالة SYN-ACK أو RST استجابة.

أي ليست هناك حاجة لإرسال ACK النهائي لإكمال الاتصال، حيث سيخبر SYN-ACK كل ما يحتاج إلى معرفته بالماسح . الأمر أسرع بسبب الحاجة إلى إرسال عدد أقل من الحزم.

تتضمن الأنواع الأخرى من عمليات الفحص إرسال أنواع غريبة من الحزم غير الصحيحة وتنتظر لترى ما إذا كان النظام البعيد يقوم بإرجاع حزمة RST لإغلاق الاتصال.

إذا كان الأمر كذلك، فإن الماسح يعرف أن هناك نظاماً بعيداً في هذا الموقع، وأن منفذاً معيناً مغلقاً عليه. في حالة عدم استلام حزمة، يعلم الماسح أن المنفذ يجب أن يكون مفتوحاً.

يمكن بسهولة تحديد عملية مسح المنافذ حيث يطلب البرنامج معلومات حول كل منفذ، واحداً تلو الآخر.

يمكن بسهولة تكوين جدران الحماية على الشبكة لاكتشاف هذا السلوك وإيقافه.

لهذا السبب تعمل بعض تقنيات المسح بشكل مختلف. على سبيل المثال، يمكن لمسح المنفذ أن يفحص نطاقاً أصغر من المنافذ، أو يمكنه فحص النطاق الكامل للمنافذ على مدار فترة زمنية أطول بكثير بحيث يكون من الصعب اكتشافه.

تعد عمليات فحص المنفذ أداة أمان أساسية، هي الخبز والزبدة عندما يتعلق الأمر باختراق (وتأمين) أنظمة الكمبيوتر.

لكنها مجرد أداة تسمح للمهاجمين بالعثور على منافذ قد تكون عرضة للهجوم. فهي لا تعطي مهاجماً إمكانية الوصول إلى نظام ما، ويمكن لنظام مؤهل بشكل آمن أن يتحمل مسح كامل للمنفذ بدون أي ضرر.

مقالات قد تعجبك:

كيف يمكن لأحد ما أن يسرق رقم هاتف محمول واستخدامه لسرقة الحسابات البنكية وحسابات المواقع
ما البيانات التي يمكن الوصول إليها من هاتف أو حاسوب مسروق أو ضائع؟
كيفية استخدام أداة “العثور على جهازي” لتحديد مكان هاتف الأندرويد الضائع
ما هي ميزة حماية المجلدات في ون درايف OneDrive؟ وكيف يمكن تفعيلها؟
كيفية استعادة المبالغ المدفوعة باستخدام البطاقة الائتمانية

تعليقات
جاري تحميل التعليقات ...