١.سوف أتحدث في هذا ال ثريد عن Port Scanning كأحد الخطوات الأولية التي سيتخذها اختبار الاختراق (“ا

١.سوف أتحدث في هذا ال #ثريد عن Port Scanning كأحد الخطوات الأولية التي سيتخذها اختبار الاختراق (“الهاكر الأخلاقي Ethical Hacker “) لتحديد مدى أمان ا

١.سوف أتحدث في هذا ال #ثريد عن

Port Scanning

كأحد الخطوات الأولية التي سيتخذها اختبار الاختراق (“الهاكر الأخلاقي Ethical Hacker “) لتحديد مدى أمان الشبكة أو تطبيق الويب

وهي أحد أساسيات متخصصي #الأمن_السيبراني

٢.أهمية Port Scanning هب عملية فحص جميع المنافذ المفتوحة والمغلق على عدة أجهزة موجودة على شبكة ما.

والبورت يمكن أن يقوم بنقل البيانات بإحدى بروتوكولين من بروتوكولات نقل البيانات عبر  الشبكة وهما TCP و UDP

٣.المنافذ هي (البوابة) التي يمكن من خلالها إختراق الأجهزة عبر الشبكة.

سأوضح عدة تقنيات من فحص الشبكات، التي تتم عبر الشبكة. وسنقوم بالفحص باستخدام البروتوكولين.

فحص المنافذ والخدمات بطريقة Scanning TCP Services

هناك العديد من التقنيات ويمكن تصنيفها إلى

Open TCP Scanning Methods

٤.يستخدم هذا النوع تقنية 3 way handshaking التي تستخدم في بدء عملية الاتصال في اتصال TCP

،،وهذا النوع يفحص المنافذ المغلقة والمفتوحة

،يتميز هذا النوع من الفحص أن جهاز المخترق لايحتاج أن يملك صلاحيات

لكن من سيئاته أن أي عملية فحص سيتم تسجيلها على الجهاز الذي تم فحصه.

٥. النوع الثاني

Stealth TCP scanning Methods

مثل:

Half-open Scan

يعني يقوم بنصف عملية ، بمعنى أن جهاز المهاجم يرسل حزمة على المنفذ الهدف، إذا استجاب جهاز الهدف يعني أنه مفتوح وسيرسل المهاجم Reset packet

وذلك حتى لا يكمل عملية 3 way handshaking ولا يتم تسجيل عملية فحصه في الجهاز


تحية الشهابي

5 مدونة المشاركات

التعليقات