freeCodeCamp/guide/arabic/security/scanning/index.md

5.9 KiB

title localeTitle
Scanning مسح

مسح

المقدمة

يشير "المسح عبر الشبكة" إلى مجموعة من الإجراءات الخاصة بتحديد المضيفين والمشاركات والخدمات على الشبكة.

يمكن أن تشتمل أنشطة المسح الضوئي على التحقق من المنافذ المفتوحة على الشبكة ، والاستيلاء على لافتة ، وإنشاء رسوم بيانية للشبكة.

تقنيات المسح الضوئي

إحدى الطرق الأكثر شيوعًا لفحص الشبكة هي تقنية تسمى Ping Sweep. يمكن أن يحدد ذلك المضيفات النشطة على مجموعة من عناوين IP. مثال بسيط من هذا هو مجرد الذهاب إلى سطر الأوامر الخاص بك وكتابة ping 8.8.8.8 . سيقوم هذا بإرسال طلب ICMP ECHO إلى مضيف ، وفي هذه الحالة سيكون هو DNS العام لـ Google.

تتطلب بروتوكولات الإنترنت المختلفة طرقًا مختلفة للمسح الضوئي ؛ على سبيل المثال ، قد يكون مسح شبكة TCP مختلفًا عن مسح شبكة UDP .

تستفيد عمليات فحص TCP بشكل عام من الطريقة التي يعمل بها بروتوكول TCP وكيف يمر بروتوكول TCP "بمصافحة" لبدء الاتصال على شبكة:

  1. يرسل جهاز (Host A) رسالة SYN في محاولة للتواصل عبر شبكة إلى جهاز آخر (Server B)
  2. يحتاج B إلى الرد على A مع SYN و ACK للإقرار بطلب A لبدء الاتصال
  3. تحتاج إلى إرسال رسالة ACK استجابة B
  4. يمكن الاتصال ثم تبدأ

خلال هذا الاتصال ، هناك مجموعات من المعلومات يرسلها كل مشارك في محاولة لبدء المحادثة.

لاحظ أنه يمكنك أيضًا فحص شبكات IPv6 (يزيد IPv6 حجم عنوان IP لتوفير المزيد من العناوين).

هناك المزيد من أنواع الفحص التي تزيد من إساءة استخدام عملية تعارف TCP. تشمل هذه الميزات فحص IDLE وفحوص شجرة Xmas ومسح TCP المعكوس و Full Scans.

المسح في اختبار الاختراق

المسح هو المرحلة الثانية من المراحل الخمس النموذجية لاختبار الاختراق. تتطلب مرحلة الفحص استخدام أدوات تقنية لجمع معلومات استخبارية إضافية عن هدفك ، ولكن في هذه الحالة ، تكون المعلومات التي يتم البحث عنها أكثر شيوعًا حول الأنظمة الموجودة لديها. 1

هناك ثلاثة أهداف رئيسية:

  1. تحديد ما إذا كان النظام على قيد الحياة
  2. ميناء مسح النظام
  3. مسح النظام لنقاط الضعف 2

تحديد ما إذا كان النظام على قيد الحياة

إحدى الطرق لتحديد ما إذا كان النظام المستهدف على قيد الحياة هو باستخدام الأمر ping ، كما هو مذكور في تقنية Ping Sweep أعلاه.

فمثلا:

ping <target_ip_address> -c <number_of_packets_to_send> ping 10.10.0.1 -c 4

إذا كان النظام الهدف على قيد الحياة ، يجب أن تحصل على رد ظهر يبدو مشابهاً أدناه.

`Pinging 10.10.0.1 with 32 bytes of data:

Reply from 10.0.0.1: bytes=32 time=26ms TTL=240 Reply from 10.0.0.1: bytes=32 time=26ms TTL=240 Reply from 10.0.0.1: bytes=32 time=26ms TTL=240 Reply from 10.0.0.1: bytes=32 time=26ms TTL=240 Ping statistics for 10.10.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milliseconds: Minimum = 26ms, Maximum = 26ms, Average = 26ms `

  • يشير الرد من أن حزمة طلب ارتداد ICMP الخاصة بنا قد تم استلامها في حزمة رد ICMP Echo تم إرسالها مرة أخرى.
  • Bytes = 32 يخبرنا أن حجم الحزمة التي تم إرسالها.
  • time = 26ms يتيح لنا معرفة كيفية تجميع الوقت الذي استغرقته حزمة طلب ارتداد ICMP للوصول إلى الهدف ولحزمة رد ICMP Echo للرجوع إلى الجهاز الخاص بنا.
  • TTL = 240 هي قيمة Time To Live التي تخبرنا بالحد الأقصى لعدد القفزات التي قد تستغرقها الحزمة قبل أن تسقط.

أدوات المسح

هناك العديد من الأدوات المتاحة للمسح الضوئي ولكن أحد أكثرها شيوعا هو nmap . إنها أداة مفيدة مع وظائف مثل الحصول على معلومات حول المضيفين الحيين على الشبكة ، والخدمات التي يتم تشغيلها ، وأنواع وإصدارات نظام التشغيل المستخدمة.

معلومات اكثر:

مصادر

  1. تلخيص المراحل الخمس لاختبار الاختراق. (2015 ، 06 مايو). تم الاسترجاع بتاريخ 26 أكتوبر 2017 ، من https://www.cybrary.it/2015/05/summarizing-the-five-phases-of-penetration-testing/

  2. Engebretson، P. (2013). أساسيات القرصنة والاختبار الاختراق: القرصنة الأخلاقية والاختبار الاختراق سهل إد. 2. تزامن.