تعتبر منافذ الشبكة من أهم الأجزاء فيها، وتعد أداة نقل المعلومات ما بين مستخدمي الشبكة أنفسهم، أو القيام أيضاً بنقل البيانات إلى خارج الشبكة، حيث يتم ذلك بواسطة نوعين من البروتوكولات Tcp أو UDP, وتعتبر هذه المنافذ تماماً بوابات تمر من خلالها المعلومات، هناك العديد من الأدوات التي يتم استخدامها لفحص منافذ الأنترنت، حيث يتم استخدام هذه الأدوات لأغراض وغايات متنوعة من قبل مديري الأنظمة والعديد من المخترقين الأخلاقيين، ومن بين هذه الأدوات الرائعة أداة ” nmap ” الشهيرة، التي تعد واحدة من الأدوات الهامة لفحص منافذ الأنترنت، والتأكد فيما إذا كانت هذه المنافذ تتطابق مع معايير الأمان،
حيث أن هذه الأداة ” nmap” تقوم بتطبيق استراتيجيات عديدة ومتنوعة لفحص البورتات. والتي يمكن أن يتم وصفها بشكل مختصر بأنها أداة لاكتشاف المنافذ المفتوحة. كما يتم الكشف باستخدام أداة nmap فيما إذا كانت هذه المنافذ معرضة لثغرة معينة أم لا. كما وذلك من خلال العديد من الملفات التنفيذية التي تسمى ” السكربتات ” مثل nmap vulners والتي تتوافر في مستودعات github.
متى تم إصدار أداة nmap
في الواقع فإن إصدار أداة nmap يعود إلى 23 عاماً مض. فهي أداة قديمة نوعاً ما ، ويعود الفضل في برمجة أداة nmap إلى المبرمج الموهوب ليون. حيث قام بتزويدها بلغة برمجة Lua, إضافة إلى العديد من لغات البرمجة الأخرى من مثل السي بلاي بلاس. والبايثون والسي وغيرها، وبالتالي فإن أداة nmap هي أداة مرخصة برخصة جنو.
آلية عمل أداة nmap
في الواقع فإنه يجب قبل البدء في استخدام أداة nmap. أن يكون المستخدم على معرفة جيدة بآلية عمل هذه الأداة. ولا سيما أن الكثيرين يجهلون ما يجري حقاً في الأداة. والطريقة الصحيحة التي يجب أن يتم استخدامها بها في فحص منافذ الشبكة بشكل فعال. وفيما يلي سوف نستعرض أهم تقنيات فحص الشبكات.
شاهد أيضاً: تطوير تطبيقات الهاتف الهجينة Hybrid | أهم البيئات 2023
ما هي تقنيات فحص الشبكات
يمكن تقسيم تقنيات فحص منافذ الشبكات لخدمات البروتوكول Tcp إلى نوعين هما:
الفحص الكامل المفتوح:
يتركز عمل هذه الطريقة في استخدام أداة nmap لفحص منافذ الشبكات. حيث تعتمد على آلية ” المصافحة الثلاثي ” والتي تعني أن يقوم المختبر نفسه بإرسال حزمة SYN. مع القيام بتحديد عنوان المنفذ. ومن ثم يقوم الخادم بالرد عليه بحزم SYN و ACK. يلي ذلك قيام قيام جهاز المختبر بإرسال حزمتي ACK مع RST. ويعني هذة الرد من الخادم بأن المنفذ مفتوح. أما في حال رد الخادم بشكل مباشر بحزمة RST فإن هذا يعني أن المنفذ مغلق.
وتتجسد خطورة هذه العملية بشكل أساسي بأن هذه العملية تكون مسجلة بصورة كاملة. وبالتالي فإنه من الممكن أن يتم رصد معلومات من قام بالفحص بشكل تام. ومن المهم ذكره بأنه من الممكن تطبيق هذا الفحص على أداة nmap بالأمر التالي : “sT_”.
الفحص نصف المفتوح :
يمكن لنا القول بأن الفحص نصف المفتوح يشبه إلى حد ما الفحص الكامل، ولكن بنصف العملية، وبالتالي فإن معى ذلك أن المختبر الذي قام بعملية إرسال الحزم ومن ثم قام الخادم بالرد عليه لا يرسل بعدها المختبر ACK مع RST، وإنما يقوم بإرسال RST فقط، وبالتالي فإن هذه العملية لا تسجل في الخادم بل تتطلب صلاحيات الجذر .
وهنا لا بد من التنويه إلى أن أداة nmap تتخذ هذه التقنية بشكل افتراضي، عندما لا يتم تحديد تقنية أخرى، ويمكن أن يتم تحديدها أيضاً بالأمر التالي ” sS_”.
بعض التقنيات الأخرى التي يتم استخدامها في فحص منافذ الشبكات
تقنية فحص Xmas
يتم في هذا الفحص إرسال حزمة tcp، تحتوي على مجموعة من URG و FIN و PUSH, حيث يتم في فحص الإكس ماس ” Xmas” ، القيام بوضع قيمة مشتركة بين المجموعات الثلاثة، ومن ثم ترسل إلى الخادم من خلال منفذ معين من أجل الفحص، وبالتالي فإنه إذا تم الرد من قبل الخادم بحزمة RST فهذا يدل وبشكل صريح على أن المنفذ مغلق، أما إذا لم يقم الخادم بالرد فهذا معناه بأن المنفذ مفتوح، ومز الجدير بالذكر هو أن هذه العملية لا يمكن أن يتم إنجازها على الويندوز، وإنما من الممكن أن يتم إنجازها فقط على نظام لينكس، كما أنه يمكن أن يتم تطبيقها تن طريق استخدام الأمر التالي ” sX_.
شاهد أيضاً: الربح من خرائط غوغل | كيف أحقق دخلاً ثابتاً من غوغل ماب
أداة الفحص العكسي :
إنه يشبه إلى حد كبير الفحص باستخدام أداة nmap، ويكمن الفرق في أنه يتم فيها وضع القيمة 1 في إحدى الحزم الثلاث، وبالتالي فإنه إذا كان أحد هذه الحزم قيمته 1 وبقية الحزم قيمتها أصفاراً فإنه يسمى باسمه، فعلى سبيل المثال، إذا كان FIN قيمته 1 وقيمة كلا من PUSH و URG أصفاراً، فإن هذا يكون فحص من نوع FIN وهكذا بنفس الطريقة يتم فحص الأنواع الأخرى.
أما في الحالة التي يكون فيها كلاهما أصفاراً، ففي هذه الحالة يسمى هذا الفحص فحصاً من نوع NULL, كما أنه من المهم القول بأن هذا الفحص لا يعمل على ويندوز أيضاً، كما أن آلية الفحص هي آلية الإكس ماس نفسها، ومن الممكن أن يتم تطبيقها في أداة nmap بواسطة الأمر التالي :” Nu11 scan: sN_ أو بالأمر التالي FIN scan : _sF.
الفحص عن طريق الزومبي
تتركز هذه الطريقة في أن يتم البحث عن جهاز وحيد، بحيث يكون غير مضغوط من قبل الشبكة بصورة كبيرة، ومن ثم يقوم المخترق بتغيير عنوان الانترنت لديه إلى عنوان الجهاز الآخر، وبعد ذلك تتم عملية فحص السيرفر وذلك عن طريق الجهاز الزومبي، ومن الممكن أن يتم تطبيقها في أداة nmap بالأمر التالي sI_ .
كيف يتم تثبيت أداة nmap
في الواقع فإن أداة nmap يتم استخدامها بشكل سهل من أي توزيعة لينكس، إذ أن هناك حزمة افتراضية تدعى nmap من الممكن أن يتم تنزيلها وأن يتم تثبيتها عن طريق سطر الأوامر بشكل سلس وسريع، كما أنه يمكن تثبيتها من خلال مستودعة في github, ” apt _ get insta11 nmap. ومن المهم ذكره بأن هذه الأداة مثبتة بشكل مسبق في نظام كالي لينكس لذلك ليس هناك أي حاجة لتثبيته فيه. وهنا يجب أن يبدأ المستخدم بإدخال إلى nmap على سطر الأوامر، يتم عرض جميع الخيارات الموجودة فيها، بالإضافة إلى ظهور الأمر التالي : nmap _h.
شاهد أيضاً: التعدين السحابي | الدليل الشامل للربح من خلاله
ما هي قوائم المساعدة في أداة nmap
- قائمة الاوامر للأهداف التي يراد فحصها، وفي هذه القائمة يتم عرض العناوين التي سيتم فحصها ،وبالتالي فإنها لا تقوم بالفحص بل بسرد العناوين فقط.
- تقنيات الفحص : وهي عبارة عن الأوامر للتقنيات التي ذكرناها سابقاً.
- تحديد المنافذ : حيث أن أداة nmap تقوم بفحص أشهر 1000 منفذ موجود على الشبكة، وربما يكون هذا العدد قليل بالمقارنة مع عدد جميع المنافذ، وهي 65535، يمكن تحديد المنافذ بالأمر p_ مثلاً : ” p_ 65536_ حيث أن هذا الأمر سوف يبدأ بأول منفذ حتى آخر منفذ في الشبكة.
- إعطاء معلومات عن الخدمات : يمكن لنا القول بأن أهم أمر في استخدام أداة nmap هو الذي الذي يعطيك معلومات عن البورت، بالإضافة إلى الخدمة التي تقوم المنافذ المفتوحة بتقديمها التي يتم اكتشافها في عملية فحص منافذ الشبكة.