الصفحة الرئيسية » howto » HTG يوضح ما هو مسح المنفذ؟

    HTG يوضح ما هو مسح المنفذ؟

    يشبه المسح الضوئي للميناء تشبهًا مجموعة من مقابض الأبواب لمعرفة الأبواب المقفلة. يتعرف الماسح الضوئي على المنافذ الموجودة على جهاز التوجيه أو جدار الحماية المفتوحة ، ويمكنه استخدام هذه المعلومات للعثور على نقاط الضعف المحتملة لنظام الكمبيوتر.

    ما هو الميناء?

    عندما يتصل جهاز بجهاز آخر عبر شبكة ، فإنه يحدد رقم منفذ TCP أو UDP من 0 إلى 65535. ومع ذلك ، يتم استخدام بعض المنافذ بشكل أكثر تكرارية. منافذ TCP من 0 إلى 1023 هي "منافذ معروفة جيداً" توفر خدمات النظام. على سبيل المثال ، المنفذ 20 هو نقل ملفات FTP ، والمنفذ 22 هو اتصالات طرفية Secure Shell (SSH) ، والمنفذ 80 هو حركة مرور HTTP HTTP القياسية ، والمنفذ 443 هو HTTPS المشفر. لذلك ، عند الاتصال بموقع آمن ، يقوم متصفح الويب الخاص بك بالتحدث إلى خادم الويب الذي يستمع إلى المنفذ 443 الخاص بهذا الخادم.

    لا يتعين دائمًا تشغيل الخدمات على هذه المنافذ المحددة. على سبيل المثال ، يمكنك تشغيل خادم الويب HTTPS على المنفذ 32342 أو خادم Secure Shell على المنفذ 65001 ، إذا كنت ترغب في ذلك. هذه مجرد افتراضات قياسية.

    ما هو ميناء المسح الضوئي?

    فحص المنفذ هو عملية فحص جميع المنافذ في عنوان IP لمعرفة ما إذا كانت مفتوحة أو مغلقة. يقوم برنامج فحص المنفذ بالتحقق من المنفذ 0 والمنفذ 1 والمنفذ 2 وطول الطريق إلى المنفذ 65535. ويقوم بذلك ببساطة عن طريق إرسال طلب إلى كل منفذ وطلب استجابة. في أبسط أشكاله ، يسأل برنامج المسح المنفذ عن كل منفذ ، واحد في كل مرة. سيستجيب النظام البعيد ويقول ما إذا كان المنفذ مفتوحًا أو مغلقًا. سيعرف الشخص الذي يقوم بتشغيل فحص المنفذ المنافذ المفتوحة.

    قد تمنع أي جُدر حماية شبكية في الطريق حركة المرور أو تسقطها ، لذا فإن فحص المنفذ هو أيضًا طريقة للعثور على المنافذ التي يمكن الوصول إليها أو تعرضها للشبكة على هذا النظام البعيد.

    أداة nmap هي أداة شبكة مشتركة تستخدم لمسح المنفذ ، ولكن هناك العديد من أدوات المسح الضوئي الأخرى.

    لماذا يقوم الناس بتشغيل منفذ المسح الضوئي?

    تفحص Port مفيدة لفحص نقاط الضعف في النظام. سوف يقوم فحص المنفذ بإخبار المهاجم بالمنافذ المفتوحة على النظام ، وهذا سيساعدهم على صياغة خطة الهجوم. على سبيل المثال ، إذا تم اكتشاف خادم Secure Shell (SSH) كإستماع على المنفذ 22 ، فقد يحاول المهاجم الاتصال والبحث عن كلمات مرور ضعيفة. إذا كان هناك نوع آخر من الملقمات يستمع على منفذ آخر ، فقد يتمكن المهاجم من الوصول إليه لمعرفة ما إذا كان هناك خطأ يمكن استغلاله. ربما يتم تشغيل إصدار قديم من البرنامج ، وهناك ثغرة أمنية معروفة.

    يمكن أن تساعد هذه الأنواع من عمليات الفحص أيضًا في الكشف عن الخدمات التي تعمل على المنافذ غير الافتراضية. لذا ، إذا كنت تقوم بتشغيل خادم SSH على المنفذ 65001 بدلاً من المنفذ 22 ، فإن فحص المنفذ قد يكشف عن هذا ، ويمكن للمهاجم محاولة الاتصال بخادم SSH الخاص بك على هذا المنفذ. لا يمكنك فقط إخفاء خادم على منفذ غير افتراضي لتأمين النظام الخاص بك ، على الرغم من أنه يجعل الملقم صعوبة في العثور عليه.

    لا يستخدم المهاجمون فقط عمليات التفحص بالميناء. تفحص منفذ مفيدة للاختبار اختراق دفاعي. تستطيع المؤسسة فحص أنظمتها الخاصة لتحديد الخدمات التي تتعرض لها الشبكة والتأكد من أنها مكونة بشكل آمن.

    كيف خطرة ميناء الفحص?

    يمكن لمسح المنافذ مساعدة المهاجم في العثور على نقطة ضعف لمهاجمته واقتحام نظام كمبيوتر. إنها الخطوة الأولى فقط. فقط لأنك وجدت منفذ مفتوح لا يعني أنه يمكنك مهاجمته. ولكن بمجرد العثور على منفذ مفتوح يقوم بتشغيل خدمة استماع ، يمكنك فحصه بحثًا عن ثغرات أمنية. هذا هو الخطر الحقيقي.

    في شبكتك المنزلية ، من المؤكد أن لديك جهاز توجيه يجلس بينك وبين الإنترنت. لن يتمكن شخص ما على الإنترنت إلا من إجراء مسح ضوئي للموجّه ، ولن يجد أي شيء بخلاف الخدمات المحتملة على الموجّه نفسه. يعمل هذا الموجه كجدار ناري - إلا إذا قمت بإعادة توجيه المنافذ الفردية من جهاز التوجيه إلى جهاز ، وفي هذه الحالة ، تتعرض هذه المنافذ المحددة للإنترنت.

    بالنسبة لخوادم الكمبيوتر وشبكات الشركات ، يمكن تكوين جدران الحماية للكشف عن عمليات فحص المنافذ وحظر حركة المرور من العنوان الذي يقوم بالمسح الضوئي. إذا تم تكوين جميع الخدمات المعرضة للانترنت بشكل آمن وليس لها أي ثغرات أمنية معروفة ، لا يجب أن يكون مسح المنافذ مخيفًا للغاية.

    أنواع Port Scans

    في مسح منفذ "اتصال TCP الكامل" ، يرسل الماسح رسالة SYN (طلب اتصال) إلى منفذ. إذا كان المنفذ مفتوحًا ، يرد النظام البعيد برسالة SYN-ACK (إقرار). الماسح الضوئي من يستجيب برسالة ACK الخاصة به (إقرار). هذا هو تأكيد اتصال TCP كامل ، والماسح يعلم أن النظام يقبل الاتصالات على المنفذ إذا حدثت هذه العملية.

    إذا كان المنفذ مغلقًا ، سيستجيب النظام البعيد برسالة RST (إعادة تعيين). إذا لم يكن النظام البعيد موجودًا على الشبكة ، فلن تكون هناك استجابة.

    تقوم بعض الماسحات الضوئية بإجراء فحص "نصف مفتوح TCP". بدلاً من الذهاب من خلال SYN كامل SYN-ACK ، ثم دورة ACK ، فقط إرسال SYN وانتظر رسالة SYN-ACK أو RST استجابة. ليس هناك حاجة لإرسال ACK النهائي لإكمال الاتصال ، حيث أن SYN-ACK سيخبر كل شيء يحتاج إلى معرفته بالماسح الضوئي. إنه أسرع لأنه يلزم إرسال عدد أقل من الحزم.

    تتضمن الأنواع الأخرى من عمليات الفحص إرسال أنواع غريبة من الحزم غير الصحيحة وتنتظر لترى ما إذا كان النظام البعيد يقوم بإرجاع حزمة RST لإغلاق الاتصال. إذا حدث ذلك ، يعرف الماسح الضوئي وجود نظام بعيد في ذلك الموقع ، وأن منفذًا معينًا مغلقًا عليه. في حالة عدم استلام حزمة ، يعلم الماسح الضوئي أن المنفذ يجب أن يكون مفتوحًا.

    مسح بسيط للمنفذ حيث يطلب البرنامج معلومات حول كل منفذ ، واحد تلو الآخر ، من السهل اكتشافه. يمكن بسهولة تكوين جدران الحماية على الشبكة لاكتشاف هذا السلوك وإيقافه.

    لهذا السبب تعمل بعض تقنيات المسح الضوئي بشكل مختلف. على سبيل المثال ، يمكن لمسح المنافذ مسح نطاق أصغر من المنافذ ، أو يمكنه مسح النطاق الكامل للمنافذ على مدار فترة زمنية أطول بكثير بحيث يكون من الصعب اكتشافه.


    تعد عمليات فحص المنفذ أداة أمان أساسية ، وهي "الخبز والزبدة" عندما يتعلق الأمر باختراق (وتأمين) أنظمة الكمبيوتر. ولكنها مجرد أداة تسمح للمهاجمين بالعثور على منافذ قد تكون عرضة للهجوم. فهي لا تعطي مهاجمًا إمكانية الوصول إلى نظام ما ، ويمكن للنظام المصنوع بشكل آمن أن يتحمل بالتأكيد فحص المنفذ بالكامل دون أي ضرر.

    Image Credit: xfilephotos / Shutterstock.com، Casezy idea / Shutterstock.com.