تم تجميع هذه المقالة بواسطة محرر Downcodes وتقدم بالتفصيل طرق فحص المنافذ شائعة الاستخدام في اختبار الاختراق، بما في ذلك مسح SYN، ومسح ACK، ومسح UDP، وفحص الاتصال الكامل، والمسح السري، واكتشاف الخدمة والإصدار. يقدم المقال شرحًا متعمقًا لمبادئ وخطوات وخصائص كل طريقة مسح، ويحلل مزاياها وعيوبها ومخاطرها المحتملة. بالإضافة إلى ذلك، توفر المقالة أيضًا الأسئلة الشائعة ذات الصلة لمساعدة القراء على فهم هذه المعرفة وتطبيقها بشكل أفضل. آمل أن تكون هذه المقالة بمثابة مرجع لأولئك الذين يعملون في مجال أمن الشبكات.

تتضمن طرق فحص المنافذ في اختبار الاختراق بشكل أساسي مسح SYN ومسح ACK ومسح UDP ومسح الاتصال الكامل والمسح السري واكتشاف الخدمة والإصدار. ولكل من هذه الطرق خصائصها الخاصة، ولكن في التطبيقات العملية، غالبًا ما يتم استخدام مسح SYN أولاً. يستخدم فحص SYN، المعروف أيضًا باسم المسح شبه المفتوح، عملية المصافحة لبروتوكول TCP لتحديد حالة المنفذ الهدف. لن يكمل مصافحة TCP ثلاثية الاتجاهات بعد الإرسال، وسيحكم فقط على حالة المنفذ بناءً على الاستجابة، مما يقلل من إمكانية تسجيل النظام المستهدف والحصول على إخفاء وكفاءة عالية.
تتضمن عملية فحص SYN إرسال حزمة SYN إلى المنفذ الهدف إذا كانت الاستجابة SYN-ACK، فهذا يشير إلى أن المنفذ مفتوح، ثم لم يعد الماسح الضوئي يرسل حزمة ACK لإكمال المصافحة، ولكنه يرسل RST إلى إعادة تعيين الاتصال لا تؤدي هذه الطريقة إلى إنشاء اتصال كامل بالنظام المستهدف، مما يقلل من مخاطر الاكتشاف.
خطوة مسح SYN التفصيلية هي كما يلي:
إرسال الحزمة: يرسل الماسح الضوئي حزمة SYN إلى المنفذ الهدف. استجابة المراقبة: يتلقى الماسح الضوئي استجابة، عادةً في الحالات الثلاثة التالية: (1) استلام حزمة SYN-ACK، للإشارة إلى أن المنفذ مفتوح (2) استلام حزمة RST، وإغلاق المنفذ (3) ؛ لم يتم تلقيه استجابةً لذلك، قد تتم تصفية المنفذ بواسطة جدار الحماية. تحليل النتائج: تحليل حالة المنفذ بناءً على الاستجابة المستلمة. إرسال حزمة RST: بالنسبة للمنفذ الذي يستجيب لـ SYN-ACK، أرسل حزمة RST لإنهاء الاتصال.غالبًا ما يتم استخدام فحص ACK لتحديد قواعد جدار الحماية على المضيف الهدف. تهدف طريقة المسح هذه إلى إرسال حزم بناءً على بتة علامة ACK الخاصة بـ TCP، بغرض مراقبة استجابة المنفذ الهدف لحزمة اكتشاف ACK، وبالتالي استنتاج قواعد التصفية.
النقاط الرئيسية لمسح ACK هي:
أرسل حزمة TCP مع علامة ACK إلى المنفذ الهدف. إذا تم إرجاع حزمة RST، فهذا يشير إلى أن المنفذ الهدف استجاب لحزمة ACK، ويمكن تحليل قواعد جدار الحماية بشكل أكبر. إذا لم يكن هناك استجابة أو أي نوع آخر من الاستجابة، يلزم إجراء مزيد من التحليل بواسطة تقنيات أخرى.يتم استخدام فحص UDP للكشف عن منافذ UDP المفتوحة. نظرًا لأن UDP هو بروتوكول بدون اتصال، فإن طريقة المسح هذه تختلف عن فحص TCP.
تتضمن خطوات تشغيل مسح UDP بشكل أساسي ما يلي:
أرسل حزمة UDP إلى المنفذ الوجهة. إذا كان المنفذ الهدف مفتوحًا، فلن تكون هناك استجابة عادةً، بينما إذا كان المنفذ مغلقًا، فسيرسل الهدف رسالة لا يمكن الوصول إلى منفذ ICMP. تحليل الاستجابة لتحديد حالة المنفذ.يعد فحص الاتصال الكامل، والمعروف أيضًا باسم فحص اتصال TCP، الطريقة الأكثر مباشرة لفحص المنفذ، فهو يحدد ما إذا كان المنفذ مفتوحًا من خلال عملية تأكيد الاتصال ثلاثية الاتجاهات لـ TCP.
خطوات فحص الاتصال الكامل هي كما يلي:
قم ببدء اتصال TCP عادي واتبع تمامًا عملية المصافحة القياسية لـ TCP ثلاثية الاتجاهات. إذا كان المنفذ الهدف مفتوحًا، فستكتمل عملية المصافحة بأكملها، ويحتاج الماسح الضوئي إلى إرسال حزمة RST لإنهاء الاتصال. على الرغم من سهولة اكتشاف فحص الاتصال الكامل، إلا أنه يمكن أن يوفر نتائج فحص دقيقة للغاية.تتضمن طرق المسح السرية مسح XMAS، ومسح FIN، ومسح NULL، وما إلى ذلك. وقد تم تصميم تقنيات المسح هذه لتجنب اكتشاف أنظمة كشف التسلل.
النقاط الرئيسية للمسح السري هي:
إرسال مجموعات إشارات TCP غير طبيعية، مثل FIN وURG وPSH، لتحفيز الاستجابات غير القياسية من النظام المستهدف. قد يكون للأنظمة المختلفة وتكوينات جدار الحماية استجابات مختلفة للحزم غير الطبيعية المرسلة، لذلك يتضمن الأمر الكثير من التجارب والخطأ والتحليل. من خلال دراسة الاستجابات الشاذة، قد يتجاوز المسح السري بعض أدوات المراقبة الأمنية.لا يركز اكتشاف الخدمة والإصدار على ما إذا كان المنفذ مفتوحًا فحسب، بل يدرس أيضًا الخدمات التي تعمل على المنفذ المفتوح ومعلومات الإصدار الخاصة بها بمزيد من التفاصيل.
يتضمن الكشف عن الخدمة والإصدار ما يلي:
استخدم تقنيات كشف محددة (مثل إرسال حزم بيانات خاصة، وما إلى ذلك) للحصول على معلومات شعار الخدمة. يتم تحليل هذه المعلومات، جنبًا إلى جنب مع قاعدة بيانات الثغرات الأمنية المعروفة في الخدمة والإصدار، لتوفير أساس لاختبار الاختراق اللاحق. ومن خلال هذا الاستكشاف المتعمق، يمكن لمختبري الاختراق استهداف نقاط الضعف للهجوم.باختصار، يعد فحص المنافذ خطوة حاسمة في اختبار الاختراق، والذي يوفر المعلومات الضرورية لعمليات الهجوم اللاحقة الأكثر تعمقًا. يحتاج مختبرو الاختراق إلى اختيار طريقة فحص المنفذ المناسبة بناءً على البيئة المستهدفة المحددة ومتطلبات الاختبار، وأن يدركوا أن كل طريقة مسح قد تؤدي إلى خطر الاكتشاف. ولذلك، فإن إخفاء الفحص لا يقل أهمية عن التنظيف بعد الاختبار.
كيفية إجراء فحص المنفذ في اختبار الاختراق؟
يتم استخدام فحص المنافذ في اختبار الاختراق لاكتشاف المنافذ المفتوحة أو التي يمكن الوصول إليها في النظام المستهدف. فيما يلي بعض طرق فحص المنافذ الشائعة في اختبار الاختراق:
أداة فحص المنافذ: استخدم أداة فحص المنافذ المتخصصة مثل Nmap لفحص منافذ النظام المستهدف. يمكن لهذه الأدوات التحقق من حالة المنفذ عن طريق إرسال طلبات TCP أو UDP. بناءً على الاستجابة أو عدم الاستجابة، يمكن تحديد حالة المنفذ مفتوحًا أو مغلقًا.
المسح اليدوي للمنافذ: يمكن لمختبري الاختراق التحقق من حالة الأنظمة المستهدفة عن طريق الاتصال يدويًا بمنافذ مختلفة عليها. وهذا يتطلب بعض المهارة والخبرة، ولكن يمكن أن يوفر نتائج أكثر تفصيلاً ودقة.
تقنية فحص المنافذ: استخدم أنواعًا مختلفة من تقنيات فحص المنافذ مثل فحص اتصال TCP الكامل والمسح شبه المفتوح ومسح UDP وما إلى ذلك لاكتشاف المنافذ المفتوحة في النظام المستهدف. كل تقنية لها مزاياها وقيودها اختر التقنية المناسبة للمسح الضوئي بناءً على احتياجاتك.
كيفية اختيار تقنية مسح المنفذ المناسبة؟
يعد اختيار تقنية فحص المنافذ المناسبة أثناء اختبار الاختراق أمرًا مهمًا لأن التقنيات المختلفة مناسبة للمواقف المختلفة. فيما يلي بعض الاقتراحات لاختيار تقنية فحص المنافذ المناسبة:
نوع النظام المستهدف: قد تستجيب أنظمة التشغيل والخدمات المختلفة بشكل مختلف لتقنيات فحص المنافذ. يمكن أن تساعد معرفة نوع وإصدار النظام المستهدف في اختيار التقنية المناسبة.
الغرض من الفحص: تحديد ما إذا كان الغرض من الفحص هو العثور على منافذ مفتوحة أو اكتشاف استجابة النظام للفحص الضار. اعتمادًا على الغرض، يتم اختيار التقنيات المناسبة لتجنب تشغيل أجهزة السلامة أو التسبب في فشل النظام.
أداء الفحص: قد تتطلب بعض التقنيات أوقات فحص أطول، وقد يؤدي بعضها إلى إنشاء حركة مرور أكبر على الشبكة. اختيار التكنولوجيا المناسبة على أساس قيود الوقت والأداء.
هل يشكل فحص المنافذ خطرًا أمنيًا على النظام المستهدف؟
لا يشكل فحص المنفذ في حد ذاته خطرًا أمنيًا على النظام المستهدف لأنه يكتشف ببساطة حالة المنفذ عن طريق إرسال طلبات الشبكة. ومع ذلك، إذا لم يتم التعامل مع نتائج فحص المنفذ بشكل صحيح، فقد يؤدي ذلك إلى بعض المخاطر الأمنية.
تسرب المعلومات: يمكن أن يؤدي فحص المنفذ إلى كشف معلومات الثغرات الأمنية أو الخدمات غير المصرح بها في النظام المستهدف. إذا تم استغلال هذه المعلومات من قبل المتسللين، فقد يؤدي ذلك إلى مزيد من الهجمات.
ازدحام الشبكة: قد تولد بعض تقنيات فحص المنافذ كميات كبيرة من حركة مرور الشبكة، مما يتسبب في ازدحام الشبكة أو انقطاع الخدمة على النظام المستهدف.
الإجراءات المضادة: قد يتم الكشف عن تقنيات معينة لفحص المنافذ بواسطة المعدات الأمنية للنظام المستهدف، مما يؤدي إلى تفعيل آليات دفاع مثل حظر عناوين IP أو تسجيل سلوك المهاجم.
لذلك، عند إجراء عمليات فحص المنافذ، يجب على مختبري الاختراق اتباع المبادئ الأخلاقية وأفضل الممارسات الأمنية والتأكد من التعامل مع نتائج الفحص بشكل مناسب للتخفيف من أي مخاطر أمنية محتملة.
آمل أن يساعدك هذا الملخص الذي أعده محرر Downcodes في فهم تقنية فحص المنافذ بشكل أفضل في اختبار الاختراق. تذكر، من الناحية العملية، عليك الالتزام دائمًا باللوائح الأخلاقية والقانونية والتأكد من الحصول على الترخيص قبل إجراء أي أنشطة لاختبار الاختراق.