Matrix219 Home | الحماية و الإختراق العشوائي »»» مرحلة الفحص
عالم الهاكرز

الحماية و الإختراق العشوائي »»» مرحلة الفحص

مرحلة الفحص

مرحلة الفحص هي ثاني مرحلة في عملية الإختراق يقوم بها الهاكر بعد عملية الإستطلاع ، وتكون هذه العملية بتواصل مباشر مع الهدف لتحديد الثغرات الموجودة فيه .
لذلك سنتطرق اليوم إلى مفهوم الفحص وماهي الطرق المستعملة فيه و كيفية الحماية منه .


الهدف من وراء عملية الفحص :


الهدف من وراء عملية الفحص


يعبر عن الفحص في اللغة الإنجليزية ب ال Scanning وهي مرحلة يحاول فيها الهاكر الكشف عن الثغرات الموجودة في النظام المستهدف بطريقة خفية يستعمل فيها تقنية البروكسي Proxy لعدم إظهار هويته الحقيقية .

و من الأهداف الأكثر شيوعا لهذه العملية نذكر :

  • إكتشاف الأجهزة الحية Live hosts و عناوين ال IP الخاصة بها .
  • البحث عن منافذ مفتوحة في الشبكة Open ports .
  • التعرف على أنواع الخدمات Services اللتي تدار على هذه المنافذ .
  • تحديد نظام التشغيل اللذي يدير منظومة الهدف .
  • محاولة إيجاد نقاط ضعف في التطبيقات المثبة في النظام المستهدف .

أنواع  الفحص و أدواته :


أنواع الفحص و أدواته


تحتوي عملية الفحص على ثلاثة أنواع وهي كالآتي :

1- فحص المنافذ Port scanning :


أنواع الفحص و أدواته
عملية الفحص على المنافذ

تعتبر البورتات أو المنافذ بمثابة الأبواب للنظام المستهدف ، واللتي يحاول من خلالها الهاكر التسلل إلى الهدف وإختراقه ، وكلما كان هنالك عدد كبير من المنافذ المفتوحة كلما سهل على المخترق قرصنة النظام .
و هذه هي بعض المنافذ الهامة في مجال الإختراق :

من أشهر الأدوات المستعملة هنا نذكر :

  • nmap : الأكثر إستعمالا حول العالم .
  • masscan : الأسرع من حيث الآداء .

2- فحص الشبكة Network scanning :


أنواع الفحص و أدواته
عملية الفحص على الشبكة

يقوم الهاكر بفحص الشبكة للحصول على العديد من المعلومات الحساسة مثل عناوين ال IP اللتي يمكن الوصول لها عبر شبكة الأنترنت و نظام إدارة النطاقات DNS و الشركة المستضيفة للنظام الهدف و أنظمة التشغيل المثبة و الخدمات اللتي تعمل على كل جهاز إلخ .

من أشهر الأدوات المستعملة هنا نذكر :

3- فحص نقاط الضعف Vulnerability scanning :


الهدف من وراء عملية الفحص
عملية الفحص للبحث عن الثغرات

هذ ا النوع من الفحص يهدف إلى معرفة الثغرات الأمنية الموجودة على مستوى الشبكة و نظام التشغيل و التطبيقات المصطبة فيه و الأخطاء البرمجية الموجودة في صفحات موقع الويب .

من أشهر الأدوات المستعملة هنا نذكر :

ملاحظة :

للحصول على نتائج ممتازة في هذه المرحلة ، يقوم الهاكر بإستخدام معظم هذه الأدوات بالتوازي ، وهذه هي الطريقة الفعالة في القرصنة أو إختبار الإختراق .


التصدي لعملية الفحص :


التصدي لعملية الفحص


من أجل مقاومة عملية الفحص و تعقيد الأمور على الهاكر ، إليكم بعض النصائح اللتي تفي بالغرض في هذه المرحلة وهي كالآتي :

  • إعداد جيد للجدار الناري Firewall .
  • إستعمال أنظمة كشف التسلل IDS .
  • إغلاق المنافذ الغير ضرورية .
  • التأكد من آليات التوجيه Routing و الفلترة Filtering .
  • و أ خيرا القيام بعملية إختبار فحص على كامل النظام للتأكد من عدم وجود ثغرات فية و لتحسينه على المستوى الأمني .

قدمنا لكم إخوتي الكرام في هذه التدوينة المرحلة الثانية من عملية الإختراق وهي الفحص ، وسنواصل  كعادتنا إن شاء الله ، بقية الدروس الخاصة بهذه السلسلة  و سيكون موضوعنا القادم  مرحلة الولوج في النظام 🙂 .


مع تحيات فريق عمل ماتريكس219


أضف تعليق

انقر هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.