مرحلة الفحص هي ثاني مرحلة في عملية الإختراق يقوم بها الهاكر بعد عملية الإستطلاع ، وتكون هذه العملية بتواصل مباشر مع الهدف لتحديد الثغرات الموجودة فيه .
لذلك سنتطرق اليوم إلى مفهوم الفحص وماهي الطرق المستعملة فيه و كيفية الحماية منه .
الهدف من وراء عملية الفحص :
يعبر عن الفحص في اللغة الإنجليزية ب ال Scanning وهي مرحلة يحاول فيها الهاكر الكشف عن الثغرات الموجودة في النظام المستهدف بطريقة خفية يستعمل فيها تقنية البروكسي Proxy لعدم إظهار هويته الحقيقية .
و من الأهداف الأكثر شيوعا لهذه العملية نذكر :
- إكتشاف الأجهزة الحية Live hosts و عناوين ال IP الخاصة بها .
- البحث عن منافذ مفتوحة في الشبكة Open ports .
- التعرف على أنواع الخدمات Services اللتي تدار على هذه المنافذ .
- تحديد نظام التشغيل اللذي يدير منظومة الهدف .
- محاولة إيجاد نقاط ضعف في التطبيقات المثبة في النظام المستهدف .
أنواع الفحص و أدواته :
تحتوي عملية الفحص على ثلاثة أنواع وهي كالآتي :
1- فحص المنافذ Port scanning :
تعتبر البورتات أو المنافذ بمثابة الأبواب للنظام المستهدف ، واللتي يحاول من خلالها الهاكر التسلل إلى الهدف وإختراقه ، وكلما كان هنالك عدد كبير من المنافذ المفتوحة كلما سهل على المخترق قرصنة النظام .
و هذه هي بعض المنافذ الهامة في مجال الإختراق :
من أشهر الأدوات المستعملة هنا نذكر :
2- فحص الشبكة Network scanning :
يقوم الهاكر بفحص الشبكة للحصول على العديد من المعلومات الحساسة مثل عناوين ال IP اللتي يمكن الوصول لها عبر شبكة الأنترنت و نظام إدارة النطاقات DNS و الشركة المستضيفة للنظام الهدف و أنظمة التشغيل المثبة و الخدمات اللتي تعمل على كل جهاز إلخ .
من أشهر الأدوات المستعملة هنا نذكر :
- DMitry
- theHarvester
3- فحص نقاط الضعف Vulnerability scanning :
هذ ا النوع من الفحص يهدف إلى معرفة الثغرات الأمنية الموجودة على مستوى الشبكة و نظام التشغيل و التطبيقات المصطبة فيه و الأخطاء البرمجية الموجودة في صفحات موقع الويب .
من أشهر الأدوات المستعملة هنا نذكر :
ملاحظة :
للحصول على نتائج ممتازة في هذه المرحلة ، يقوم الهاكر بإستخدام معظم هذه الأدوات بالتوازي ، وهذه هي الطريقة الفعالة في القرصنة أو إختبار الإختراق .
التصدي لعملية الفحص :
من أجل مقاومة عملية الفحص و تعقيد الأمور على الهاكر ، إليكم بعض النصائح اللتي تفي بالغرض في هذه المرحلة وهي كالآتي :
- إعداد جيد للجدار الناري Firewall .
- إستعمال أنظمة كشف التسلل IDS .
- إغلاق المنافذ الغير ضرورية .
- التأكد من آليات التوجيه Routing و الفلترة Filtering .
- و أ خيرا القيام بعملية إختبار فحص على كامل النظام للتأكد من عدم وجود ثغرات فية و لتحسينه على المستوى الأمني .