الحماية و الإختراق العشوائي مرحلة الفحص

الكاتب Null
نشرت: آخر تحديث بتاريخ 324 مشاهدة

مرحلة الفحص هي ثاني مرحلة في عملية الإختراق يقوم بها الهاكر بعد عملية الإستطلاع ، وتكون هذه العملية بتواصل مباشر مع الهدف لتحديد الثغرات الموجودة فيه .
لذلك سنتطرق اليوم إلى مفهوم الفحص وماهي الطرق المستعملة فيه و كيفية الحماية منه .


الهدف من وراء عملية الفحص :


الهدف من وراء عملية الفحص


يعبر عن الفحص في اللغة الإنجليزية ب ال Scanning وهي مرحلة يحاول فيها الهاكر الكشف عن الثغرات الموجودة في النظام المستهدف بطريقة خفية يستعمل فيها تقنية البروكسي Proxy لعدم إظهار هويته الحقيقية .

و من الأهداف الأكثر شيوعا لهذه العملية نذكر :

  • إكتشاف الأجهزة الحية Live hosts و عناوين ال IP الخاصة بها .
  • البحث عن منافذ مفتوحة في الشبكة Open ports .
  • التعرف على أنواع الخدمات Services اللتي تدار على هذه المنافذ .
  • تحديد نظام التشغيل اللذي يدير منظومة الهدف .
  • محاولة إيجاد نقاط ضعف في التطبيقات المثبة في النظام المستهدف .

أنواع  الفحص و أدواته :


أنواع الفحص و أدواته


تحتوي عملية الفحص على ثلاثة أنواع وهي كالآتي :

1- فحص المنافذ Port scanning :


أنواع الفحص و أدواته

عملية الفحص على المنافذ


تعتبر البورتات أو المنافذ بمثابة الأبواب للنظام المستهدف ، واللتي يحاول من خلالها الهاكر التسلل إلى الهدف وإختراقه ، وكلما كان هنالك عدد كبير من المنافذ المفتوحة كلما سهل على المخترق قرصنة النظام .
و هذه هي بعض المنافذ الهامة في مجال الإختراق :

من أشهر الأدوات المستعملة هنا نذكر :

  • nmap : الأكثر إستعمالا حول العالم .
  • masscan : الأسرع من حيث الآداء .

2- فحص الشبكة Network scanning :


أنواع الفحص و أدواته

عملية الفحص على الشبكة


يقوم الهاكر بفحص الشبكة للحصول على العديد من المعلومات الحساسة مثل عناوين ال IP اللتي يمكن الوصول لها عبر شبكة الأنترنت و نظام إدارة النطاقات DNS و الشركة المستضيفة للنظام الهدف و أنظمة التشغيل المثبة و الخدمات اللتي تعمل على كل جهاز إلخ .

من أشهر الأدوات المستعملة هنا نذكر :

3- فحص نقاط الضعف Vulnerability scanning :


الهدف من وراء عملية الفحص

عملية الفحص للبحث عن الثغرات


هذ ا النوع من الفحص يهدف إلى معرفة الثغرات الأمنية الموجودة على مستوى الشبكة و نظام التشغيل و التطبيقات المصطبة فيه و الأخطاء البرمجية الموجودة في صفحات موقع الويب .

من أشهر الأدوات المستعملة هنا نذكر :

  • Nessus فيها نسخة مجانية و إحترافية .
  • openvas-scanner
  • Oscanner
  • w3af

ملاحظة :

للحصول على نتائج ممتازة في هذه المرحلة ، يقوم الهاكر بإستخدام معظم هذه الأدوات بالتوازي ، وهذه هي الطريقة الفعالة في القرصنة أو إختبار الإختراق .


التصدي لعملية الفحص :


التصدي لعملية الفحص


من أجل مقاومة عملية الفحص و تعقيد الأمور على الهاكر ، إليكم بعض النصائح اللتي تفي بالغرض في هذه المرحلة وهي كالآتي :

  • إعداد جيد للجدار الناري Firewall .
  • إستعمال أنظمة كشف التسلل IDS .
  • إغلاق المنافذ الغير ضرورية .
  • التأكد من آليات التوجيه Routing و الفلترة Filtering .
  • و أ خيرا القيام بعملية إختبار فحص على كامل النظام للتأكد من عدم وجود ثغرات فية و لتحسينه على المستوى الأمني .

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على هذا، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. موافق قراءة المزيد