Skip to main content

مقدمة لمسح الميناء في أمن الشبكات

Wohoush Elmenaa Movie - فيلم وحوش الميناء (أبريل 2025)

Wohoush Elmenaa Movie - فيلم وحوش الميناء (أبريل 2025)
Anonim

ما هو ميناء المسح؟ إنه مشابه لسارق يمر في حيّك ويفحص كل باب ونافذة في كل منزل لرؤية أي منها مفتوح وأيها مغلق.

TCP (بروتوكول التحكم بالإرسال) و UDP (بروتوكول مخطط بيانات المستخدم) هما بروتوكولات تشكل مجموعة بروتوكولات TCP / IP المستخدمة عالمياً للتواصل على الإنترنت. يحتوي كل واحد منها على منافذ من 0 إلى 65535 ، لذلك هناك أكثر من 65000 بابًا يمكن قفلها.

يطلق على منافذ TCP 1024 الأولى منافذ معروفة جيداً وترتبط بالخدمات القياسية مثل FTP أو HTTP أو SMTP أو DNS. تحتوي بعض العناوين عبر 1023 أيضًا على خدمات مقترنة بشكل عام ، ولكن أغلبية هذه المنافذ لا ترتبط بأية خدمة ومتاحة للبرنامج أو التطبيق لاستخدامه للتواصل.

كيف يعمل مسح المنفذ

وببساطة ، يرسل برنامج مسح المنافذ ، في حالته الأساسية ، طلبًا للاتصال بالكمبيوتر المستهدف على كل منفذ بشكل تسلسلي ، ويوضح الموانئ التي ردت أو بدا أنه مفتوح لمزيد من البحث المتعمق.

إذا كان مسح المنفذ يتم عن طريق نية خبيثة ، فإن المتسلل يفضل بشكل عام عدم الكشف عنه. يمكن تكوين تطبيقات أمان الشبكة لتنبيه المسؤولين إذا اكتشفوا طلبات الاتصال عبر نطاق واسع من المنافذ من مضيف واحد. للتغلب على هذا ، يمكن للدخيل القيام بمسح المنفذ في وضع strobe أو stealth. يحدد Strobing المنافذ إلى مجموعة أهداف أصغر بدلاً من مسح كافة المنافذ بطبق 65536. يستخدم الفحص الخفي تقنيات مثل إبطاء عملية المسح. من خلال فحص المنافذ خلال فترة زمنية أطول ، تقلل من احتمال أن يؤدي الهدف إلى تنبيه.

من خلال تعيين إشارات TCP مختلفة أو إرسال أنواع مختلفة من حزم TCP ، يمكن أن يؤدي فحص المنفذ إلى نتائج مختلفة أو تحديد منافذ مفتوحة بطرق مختلفة. سيخبر فحص SYN ماسح المنفذ الذي يستمع إلى المنافذ ولا يعتمد على نوع الاستجابة المتولدة. سيؤدي فحص FIN إلى إنشاء استجابة من المنافذ المغلقة ، ولكن المنافذ المفتوحة والاستماع لن ترسل استجابة ، لذا سيتمكن منفذ الماسح الضوئي من تحديد المنافذ المفتوحة وغير المتاحة.

هناك عدد من الطرق المختلفة لإجراء تفحص المنفذ الفعلي بالإضافة إلى الحيل لإخفاء المصدر الحقيقي لمسح المنفذ.

كيف لرصد لمسح الميناء

من الممكن مراقبة الشبكة الخاصة بك لتفحص المنفذ. الخدعة ، كما هو الحال مع معظم الأشياء في أمن المعلومات ، هي إيجاد التوازن الصحيح بين أداء الشبكة وأمان الشبكة. يمكنك مراقبة لفحص SYN عن طريق تسجيل أي محاولة لإرسال حزمة SYN إلى منفذ غير مفتوح أو يستمع. ومع ذلك ، بدلاً من أن يتم تنبيهك في كل مرة تحدث فيها محاولة واحدة - وربما يتم إيقاظك في منتصف الليل لخطأ بريء - يجب أن تقرر على العتبات لتحفيز الإنذار. على سبيل المثال ، قد تقول أنه إذا كان هناك أكثر من 10 محاولات لحزم SYN لمنافذ غير استماع في دقيقة معينة ، فيجب تشغيل تنبيه. يمكنك تصميم الفلاتر والمصائد للكشف عن مجموعة متنوعة من طرق فحص المنفذ - المشاهدة للحصول على ارتفاع في حزم FIN أو مجرد عدد غير معروف من محاولات الاتصال لمجموعة متنوعة من المنافذ و / أو عناوين IP من مصدر IP واحد.

للمساعدة في التأكد من أن شبكتك محمية وآمنة ، قد ترغب في إجراء تفحص المنفذ الخاص بك. ا رائد التحذير هنا هو ضمان حصولك على موافقة جميع السلطات قبل الشروع في هذا المشروع حتى لا تجد نفسك في الجانب الخطأ من القانون. للحصول على نتائج دقيقة ، قد يكون من الأفضل إجراء مسح المنفذ من موقع بعيد باستخدام معدات غير تابعة للشركة ومزوّد خدمة آخر. باستخدام برامج مثل Nmap ، يمكنك فحص مجموعة من عناوين IP والمنافذ ومعرفة ما يمكن أن يراه المهاجم في حالة قيامهم بفحص الشبكة الخاصة بك. تسمح لك NMap بالتحديد بالتحكم في كل جانب من جوانب المسح وإجراء أنواع مختلفة من فحوصات المنافذ لتناسب احتياجاتك.

بمجرد معرفة المنافذ التي تستجيب بأنها مفتوحة من خلال منفذ مسح الشبكة الخاصة بك يمكنك البدء في العمل على تحديد ما إذا كان بالفعل ضروري لهذه المنافذ يمكن الوصول إليها من خارج الشبكة الخاصة بك. إذا لم تكن ضرورية ، فيجب عليك إيقافها أو حظرها. إذا كانت ضرورية ، يمكنك البدء في البحث عن أنواع الثغرات الأمنية واستغلال شبكتك مفتوحة من خلال الوصول إلى هذه المنافذ والعمل على تطبيق التصحيحات أو التخفيف المناسب لحماية الشبكة قدر الإمكان.