مقدمة لمسح الميناء

ما هو ميناء المسح؟ إنه مشابه لسارق يمر في حيّك ويفحص كل باب ونافذة في كل منزل لرؤية أي منها مفتوح وأيها مغلق.

TCP ( بروتوكول التحكم بالإرسال ) و UDP (بروتوكول مخطط بيانات المستخدم) هما بروتوكولات تشكل مجموعة بروتوكولات TCP / IP المستخدمة عالمياً للتواصل على الإنترنت. يحتوي كل واحد منها على منافذ من 0 إلى 65535 حتى يتوفر بشكل أساسي أكثر من 65000 بابًا ليتم قفلها.

يطلق على منافذ TCP 1024 الأولى منافذ معروفة جيداً وترتبط بالخدمات القياسية مثل FTP أو HTTP أو SMTP أو DNS . تحتوي بعض العناوين عبر 1023 أيضًا على خدمات مقترنة بشكل عام ، ولكن أغلبية هذه المنافذ لا ترتبط بأية خدمة ومتاحة للبرنامج أو التطبيق لاستخدامه للتواصل.

كيف يعمل مسح المنفذ

وببساطة ، يرسل برنامج مسح المنافذ ، في حالته الأساسية ، طلبًا للاتصال بالكمبيوتر المستهدف على كل منفذ بشكل تسلسلي ، ويوضح الموانئ التي ردت أو بدا أنه مفتوح لمزيد من البحث المتعمق.

إذا كان مسح المنفذ يتم عن طريق نية خبيثة ، فإن المتسلل يفضل بشكل عام عدم الكشف عنه. يمكن تكوين تطبيقات أمان الشبكة لتنبيه المسؤولين إذا اكتشفوا طلبات الاتصال عبر نطاق واسع من المنافذ من مضيف واحد. للالتفاف على هذا يمكن للدخيل القيام بمسح الميناء في وضع القوية أو الشبح. يحدد Strobing المنافذ إلى مجموعة أهداف أصغر بدلاً من مسح كافة المنافذ بطبق 65536. يستخدم الفحص الخفي تقنيات مثل إبطاء عملية المسح. من خلال فحص المنافذ خلال فترة زمنية أطول ، تقلل من احتمال أن يؤدي الهدف إلى تنبيه.

من خلال تعيين إشارات TCP مختلفة أو إرسال أنواع مختلفة من حزم TCP ، يمكن أن يؤدي فحص المنفذ إلى نتائج مختلفة أو تحديد منافذ مفتوحة بطرق مختلفة. سيخبر فحص SYN ماسح المنفذ الذي يستمع إلى المنافذ ولا يعتمد على نوع الاستجابة المتولدة. سيقوم فحص FIN بتوليد استجابة من المنافذ المغلقة - ولكن المنافذ المفتوحة والاستماع لن ترسل استجابة ، لذلك سيكون منفذ الماسح الضوئي قادرًا على تحديد المنافذ المفتوحة وغير المتاحة.

هناك عدد من الطرق المختلفة لإجراء تفحص المنفذ الفعلي بالإضافة إلى الحيل لإخفاء المصدر الحقيقي لمسح المنفذ. يمكنك قراءة المزيد عن بعض هذه الأمور من خلال زيارة هذه المواقع: مسح المنفذ أو شرح الشبكة.

كيف لرصد لمسح الميناء

من الممكن مراقبة الشبكة الخاصة بك لتفحص المنفذ. الخدعة ، كما هو الحال مع معظم الأشياء في أمن المعلومات ، هي إيجاد التوازن الصحيح بين أداء الشبكة وأمان الشبكة. يمكنك مراقبة لفحص SYN عن طريق تسجيل أي محاولة لإرسال حزمة SYN إلى منفذ غير مفتوح أو يستمع. ومع ذلك ، بدلاً من أن يتم تنبيهك في كل مرة تحدث فيها محاولة واحدة - وربما يتم إيقاظك في منتصف الليل لخطأ بريء - يجب أن تقرر على العتبات لتحفيز الإنذار. على سبيل المثال ، قد تقول أنه إذا كان هناك أكثر من 10 محاولات لحزم SYN لمنافذ غير استماع في دقيقة معينة ، فيجب تشغيل تنبيه. يمكنك تصميم الفلاتر والمصائد للكشف عن مجموعة متنوعة من طرق فحص المنفذ - المشاهدة للحصول على ارتفاع في حزم FIN أو مجرد عدد غير معروف من محاولات الاتصال لمجموعة متنوعة من المنافذ و / أو عناوين IP من مصدر IP واحد.

للمساعدة في التأكد من أن شبكتك محمية وآمنة ، قد ترغب في إجراء تفحص المنفذ الخاص بك. إن التحذير الرئيسي هنا هو ضمان حصولك على موافقة جميع السلطات التي تكون قبل الشروع في هذا المشروع حتى لا تجد نفسك في الجانب الخطأ من القانون. للحصول على نتائج دقيقة ، قد يكون من الأفضل إجراء مسح المنفذ من موقع بعيد باستخدام معدات غير تابعة للشركة ومزوّد خدمة آخر . باستخدام برامج مثل NMap ، يمكنك فحص مجموعة من عناوين IP والمنافذ ومعرفة ما يمكن أن يراه المهاجم في حالة قيامهم بفحص منفذ الشبكة الخاص بك. تسمح لك NMap بالتحديد بالتحكم في كل جانب من جوانب المسح وإجراء أنواع مختلفة من فحوصات المنافذ لتناسب احتياجاتك.

بمجرد معرفة المنافذ التي تستجيب على أنها مفتوحة من خلال منفذ مسح الشبكة الخاصة بك ، يمكنك البدء في العمل لتحديد ما إذا كان من الضروري بالفعل الوصول إلى هذه المنافذ من خارج شبكتك. إذا لم تكن ضرورية ، فيجب عليك إيقافها أو حظرها. إذا كانت ضرورية ، يمكنك البدء في البحث عن أنواع الثغرات الأمنية واستغلال شبكتك مفتوحة من خلال الوصول إلى هذه المنافذ والعمل على تطبيق التصحيحات أو التخفيف المناسب لحماية الشبكة قدر الإمكان.