You are on page 1of 125

3

‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬
(SCANNING) ‫ﻋﻣﻠﯾﺔ اﻟﻔﺣص‬

By

Dr.Mohammed Sobhy Teba


Scanning Network
https://www.facebook.com/tibea2004
1

CONTENTS

5 ............................................................................................................................................................................................... ‫ ﻣﻘدﻣﮫ‬3.1

5 .................... ................................................................................................................................ [type of scanning] ‫أﻧواع اﻟﻔﺣص‬

6 ........... ................................................................................................ (objective of network scanning)‫اﻟﮭدف ﻣن ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﺷﺑﻛﺔ‬

6 .... ................................................................................................................................................................(ports) ‫اﻟﺑورﺗﺎت‬/‫اﻟﻣﻧﺎﻓذ‬

7 .........................................................................................(Checking for Live Systems -ICMP Scanning) ‫ اﻟﺗﺣﻘﻖ ﻣن وﺟود أﻧظﻣﺔ ﺣﯾﮫ‬3.2

7 ......... ................................................................................................................................................................ ICMP Scanning

7 .............. ................................................................................................................................................................ ICMP Query

8 ........... ................................................................................................................................ Ping scanning output using Nmap

8 ........ ................................................................................................................................................................ ping&Ping swap

9 .............. ................................................................................................................................................................ Ping swap tools

9 ...... ................................................................................................................................................................Angry IP Scanner

9 .......... ................................................................................................................................The Solarwinds Engineer's Toolset

9 .......................................................................................................................................................... Advanced IP SCANNER

10 ................................................................................................................................................................‫ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‬Fping

11 ..................... ................................................................................................................................‫ﺑﻌض اﻷدوات اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﻛﺎﻟﻲ‬

14 .. ................................................................................................................................ (Check for Open Ports) ‫ ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ‬3.3

15 ....................................................................................................................................................... The Three-Way Handshake

15 ........ ................................................................................................ (Establishing a TCP Connection)‫؟‬TCP ‫ﻛﯾﻔﯾﺔ اﻧﺷﺎء اﺗﺻﺎل‬

16 ....................... ................................................................................................ - :‫ ﻛﺎﻻﺗﻰ‬TCP ‫ﯾظﮭر اﻟﺗﺳﻠﺳل اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ ﺗﺄﺳﯾس اﺗﺻﺎل‬

18 ..........................................................................................................................(TCP ‫)ﻋﻼﻣﺎت‬TCP Communication FLAGS

18 .............................................................. (Create Custom Packets using TCP Flags) TCP ‫إﻧﺷﺎء ﺣزﻣﮫ ﻣﺧﺻﺻﺔ ﺑﺎﺳﺗﺧدام ﻋﻼﻣﺎت‬

20 ...................... ................................................................................................................................ IPv6 ‫ﻓﺣص اﻟﺷﺑﻛﺎت ذات ﻋﻧﺎوﯾن‬

21 ............ ................................................................................................................................................................ Nmap ‫أداة اﻟﻔﺣص‬

21 ............ ................................................................................................................................‫أﻧواع اﻟﻔﺣص وﻣﺗﻰ اﺳﺗﺧدم ﻛل واﺣد ﻣﻧﮭﺎ؟‬

34 ............... ................................................................................................................................ Scanning Tool: HPING2/Hping3

35 ............ ................................................................................................................................ Scanning Tool: NetScan Tools Pro

36 ................. ................................................................................................................................................................:‫اﻟﺟزء اﻟﻌﻣﻠﻲ‬

39 .. ................................................................................................................................................................Scanning Tool: PBNJ

41 ............. ................................................................................................................................ SCANNING TOOL: Unicornscan

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


2

42 ................... ................................................................................................................................ OTHER SCANNING TOOLS

42 ........... ................................................................................................................................ Do Not Scan These IP Addresses

42 ............................................................................................ Port Scanning Countermeasures ‫اﻟﻣﺿﺎدات او اﻟﺣﻣﺎﯾﺔ ﻣن ﻟﻔﺣص اﻟﻣﻧﺎﻓذ‬

43 . ................................................................................................................................................................ Scanning Beyond IDS 3.4

43 .......................................................................................................................(IDS Evasion Techniques) IDS ‫ﺗﻘﻧﯾﺎت اﻟﺗﮭرب ﻣن‬

43 ...........................(SYN/FIN Scanning Using IP Fragments) IP Fragment ‫ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ‬SYN/ACK ‫ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﺣزم‬

44 ............... ................................................................................................ Cloak a scan with decoys ‫اﻟﻔﺣص اﻟﺧﻔﻲ ﺑﺎﺳﺗﺧدام اﻟﻔﺧﺎخ‬

44 .. ................................................................................................ SPOOF SOURCE ADDRESS ‫اﺳﺗﺧدام ﻋﻧوان اﻟﻣﺻدر ﻏﯾر ﺣﻘﯾﻘﻲ‬

45 ............... ................................................................................................................................................................ Banner Grabbing

48 ..............................................................................................................................................................‫؟‬banner grapping ‫ﻟﻣﺎذا‬

48 ...................... ................................................................................................................................ BANNER GRABBING tools

48 .................... ................................................................................................................................................................ ID serve

49 ................. ................................................................................................................................................................Amap tool

50 ................... ................................................................................................................................................................ NetCraft

51 ........................................................................................................................................................................................Netcat

54 ........................................................................................................................................................................................Telnet

55 ........................................................................................ Disabling or Changing Banners))Banner Grabbing ‫اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻠﻠ‬

56 .......... ................................................................ (Hiding File Extensions from Web Pages)‫إﺧﻔﺎء اﻣﺗدادات اﻟﻣﻠﻔﺎت ﻣن ﺻﻔﺣﺎت اﻟوﯾب‬

56 ............. ................................................................................................................................ Scan for Vulnerability ‫ ﻓﺣص اﻟﺛﻐرات‬3.5

57 ......... ................................................................................................................................Vulnerability Scanning Tool: Nessus

67 .......................................................................................................................... Vulnerability Scanning Tool: GFI LanGuard

68 ...................... ................................................................................................................................‫؟‬GFI LanGuard ‫ﻟﻣﺎذا ﻧﺳﺗﺧدم‬

68 .............................................................................................................................(‫ )اﻟﻘﯾﺎم ﺑﺎﻟﻔﺣص اﻷﻣﻧﻲ‬Perform security scans

71 ........ ................................................................................................................................ Vulnerability Scanning Tool: SAINT

71 ... ................................................................................................................................Vulnerability Scanning Tool: OpenVAS

71 .................. ................................ :‫ ﺑﺎﻟﺗﻧﻘل إﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﮫ ﻋن طرﯾﻖ إطﺎر اﻟﺗرﻣﻧﺎل‬OpenVAS ‫ وﻧﺑدأ‬،‫دﻋوﻧﺎ ﻧﺑدأ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت واﻻﻋداد‬

75 ...........................................................((‫ )إﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺣﻠﻰ )اﻟﺧﺎص ﺑك‬OpenVAS – finding local vulnerabilities

80 ................ ................................................................................................................................Network Vulnerability Scanners

81 ............................................................................................................................................................ Draw Network Diagrams 3.6

81 ... ................................................................................................................................Network Discovery Tool: LANSurveyor

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


3

83 ...... ................................................................................................................................ Network Discovery Tool: OpManager

84 .... ................................................................................................................................Network Discovery Tool: NetworkView

84 ........... ................................................................................................................................ Network Discovery Tool: The dude

84 .............. ................................................................................................................................MAPPING Tool: Friendly Pinger

88 ........................................................................................................................Scanning Devices in a Network Using the dude

89 .... ................................................................................................................................Network Discovery and Mapping Tools

90 ....................... ................................................................................................................................(prepare proxy) ‫ إﻋداد اﻟﺑروﻛﺳﻲ‬3.7

90 ............ ................................................................................................................................................................‫؟‬Proxy ‫ﻣﺎ ﻣﻌﻧﻰ‬

90 ................... ................................................................................................................................ Proxy Server ‫ﻓﻲ ﻣﺎذا ﯾﺳﺗﻌﻣل اﻟـ‬

90 ............................................................................................................................... (proxy server)‫دﻋوﻧﺎ ﻧرى ﻛﯾف ﯾﻌﻣل ﻣﻠﻘم اﻟوﻛﯾل‬

91 .......... ................................................................................................................................‫ﺧﺎدم ﺑروﻛﺳﻲ؟‬/‫ﻟﻣﺎذا ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن ﻣﻠﻘم‬

91 .............. ................................................................................................ (Use of Proxies for Attack)‫اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻓﻲ اﻟﮭﺟوم‬

92 ........ ................................................................................................................................(Proxy chaining) ‫ﺗﻘﻧﯾﺔ ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ‬

92 .................. ................................................................................................................................ Proxy Tool: Proxy Workbench

95 .. ................................................................................................................................................................ Proxy Tool: Proxifier

95 ....................................................................................................................................................... Proxy Tool: Proxy Switcher

98 ............................................................................................................................................................. Proxy Tool: SocksChain

99 .... ................................................................................................................................ Proxy Tool: TOR (The Onion Routing)

99 ....... ................................................................................................................................................................ Other Proxy Tools

100 ................................................................................................................................................................Free Proxy Servers

100 ................... ................................................................................................................................HTTP Tunneling Techniques

102 ................... ................................................................................................ HTTP Tunneling Tool: Super network tunnel

102 . ................................................................................................................................ HTTP Tunneling Tool: HTTP-tunnel

103 ........ ................................................................................................................................ HTTP Tunneling Tool: HTTPort

103 ........... ................................................................................................................................................................SSH Tunneling

104 ......... ................................................................................................................................ SSH Tunneling Tool: OPENSSH

104 ................ ................................................................................................................................ SSH Tunneling Tool: Bitvise

105 ............................................................................................................................................................. Anonymizers‫إﺧﻔﺎء اﻟﮭوﯾﺔ‬

107 .................... ................................................................................................................................Psiphon :‫أداة اﻟﺗﮭرب ﻣن اﻟرﻗﺎﺑﺔ‬

107 ........ ................................................................................................................................Your-Freedom :‫أداة اﻟﺗﮭرب ﻣن اﻟرﻗﺎﺑﺔ‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


4

107 ... ................................................................................................‫ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣﻣﺎ إذا ﻛﺎن ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻣﺣظور ﻓﻲ اﻟﺻﯾن أم ﻻ؟‬

109 ................. ................................................................................................................................................................ G-Zapper

109 ............. ................................................................................................................................................................Anonymizer

110 ............ ................................................................................................ :TCP/IP Hijacking ATTACK))TCP/IP ‫ھﺟوم اﻟﺳطو ﻋﻠﻰ‬

114 ................................................................................................................................................................Scanning Pen Testing 3.8

114 ................................................................................................................................Scanning Pen testing ‫ﻓﺣص ﻣﺧﺗﺑر اﻻﺧﺗراق‬

115 ............. ................................................................................................................................ ‫ ﺑﻌض اﻷدوات اﻷﺧرى ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻔﺣص‬3.9

115 .............................................................................................Monitoring TCP/IP Connections Using the CurrPorts Tool

116 .... ................................................................................................Auditing Scanning by using Global Network Inventory

119 .............. ................................................................................................Basic Network Troubleshooting Using MegaPing

120 .............. ................................................................................................................................................................netstat ‫اﻻﻣر‬

122 .................... ................................................................................................................................................................p0f ‫اﻷداة‬

122 .............. ................................................................................................................................Network discovery with scapy

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪5‬‬

‫‪ 3.1‬ﻣﻘﺪﻣﮫ‬

‫ﻓﯾﻣﺎ ﺳﺑﻖ ﺷرﺣﻧﺎ ﻣﻘدﻣﺔ ﻓﻲ ﻋﻠم اﻹﺧﺗراق اﻷﺧﻼﻗﻲ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺳﻧﻘوم اﻵن ﺑﻔﺣص اﻟﻧظﺎم ﺣﺳب اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﺟﻣﻌﮭﺎ‪ .‬ھذا‬
‫اﻟﺑﺎب ﺳﯾﻛون اول ﺧطوة ﯾﻛون ﻓﯾﮭﺎ ﺗواﺻل ﻣﺑﺎﺷر ﻣﻊ اﻟﮭدف‪ ،‬وﺳﻧﻘوم ھﻧﺎ ﺑﺷرح اﻧواع اﻟﻔﺣص وﺧطوات اﻟﻔﺣص‪ ،‬وﺗﻌرﯾف اﻟـ ‪IPS‬‬
‫و‪ ،IDS‬وﻛﯾف ﺗﻛون ﻣﺟﮭول اﻟﮭوﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت ‪ Anonymous‬وھﻛذا‪.‬‬
‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن اﻟﺧطوة اﻻوﻟﻰ)‪ ،(Footprinting‬ﯾﻛون ﻟدﯾك ﻓﮭم ﻣﺗﯾن ﻋن اﻟﮭدف وﻣﺟﻣوﻋﺔ ﻣﻔﺻﻠﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ‪.‬‬
‫ﺗﺷﻣل ھذه اﻟﺑﯾﺎﻧﺎت أﺳﺎﺳﺎ ﻟدﯾﻧﺎ ﻣﺟﻣوﻋﺔ ﻋﻧﺎوﯾن اﻻﻧﺗرﻧت )‪ .(IP‬أذﻛر أن واﺣدة ﻣن اﻟﺧطوات اﻟﻧﮭﺎﺋﯾﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻛﺎن ﻹﻧﺷﺎء ﻗﺎﺋﻣﺔ‬
‫ﻣن ﻋﻧﺎوﯾن ﺑروﺗوﻛول اﻹﻧﺗرﻧت ‪ IP‬اﻟذي ﯾﻧﺗﻣﻲ إﻟﻰ اﻟﮭدف‪ .‬ﻟﻛن ‪ Footprinting‬وﺣده ﻻ ﯾﻛﻔﻲ ﻟﻠﻘرﺻﻧﺔ ﻷﻧﮫ ﺳوف ﯾﻘوم ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻷوﻟﯾﺔ ﻓﻘط ﻋن اﻟﮭدف‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت اﻷوﻟﯾﺔ ﻓﻲ اﻟﻣرﺣﻠﺔ اﻟﻣﻘﺑﻠﺔ ﻟﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﺗﻔﺎﺻﯾل ﻋن ھذا اﻟﮭدف‪ .‬ﺗﺳﻣﻰ ﻋﻣﻠﯾﺔ‬
‫ﺟﻣﻊ ﺗﻔﺎﺻﯾل إﺿﺎﻓﯾﺔ ﺣول اﻟﮭدف ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﺳﺗطﻼع ﻣﻌﻘدة ﻟﻠﻐﺎﯾﺔ وﻋدواﻧﯾﺔ اﻟﻔﺣص )‪ .(scanning‬اﻟﻔﻛرة ھﻲ اﻛﺗﺷﺎف ﻗﻧوات‬
‫اﻻﺗﺻﺎل ﻻﺳﺗﻐﻼﻟﮭﺎ‪ ،‬ﻓﻲ اﻟﺑﺣث ﻋن اﻟﻌدﯾد ﻣن اﻟﻣﺳﺗﻣﻌﯾن‪ ،‬وﺗﺗﺑﻊ ﺗﻠك اﻟﺗﻲ ھﻲ ﻣﻔﯾدة ﻟﻠﻘرﺻﻧﺔ‪ .‬ﻓﻲ ﻣرﺣﻠﺔ اﻟﻔﺣص‪ ،‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ طرق‬
‫ﻣﺧﺗﻠﻔﺔ ﻻﻗﺗﺣﺎم اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﻛﺗﺷﺎف اﻟﻣزﯾد ﻋن ﻧظﺎم اﻟﮭدف‪ ،‬ﻣﺛل ﻣﺎ ﯾﺳﺗﺧدﻣﮫ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﻣﺎ اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾﻘوم‬
‫ﺑﺗﺷﻐﯾﻠﮭﺎ‪ ،‬وﻋﻣﺎ إذا ﻛﺎن أو ﻟم ﯾﻛن ھﻧﺎك أي ھﻔوات ﻓﻲ اﻋداد اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف‪ .‬اﺳﺗﻧﺎدا إﻟﻰ اﻟﺣﻘﺎﺋﻖ اﻟﺗﻲ ﺗﻘوم ﺑﺟﻣﻌﮭﺎ‪ ،‬ﯾﻣﻛﻧك ﺗﺷﻛﯾل‬
‫اﺳﺗراﺗﯾﺟﯾﺔ ﻟﺷن اﻟﮭﺟوم‪.‬‬
‫ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أن ﻣﻌظم ﻋﻣل اﻟﺷﺑﻛﺎت ھو اﻟﺳﻣﺎح ﻋﻠﻰ اﻷﻗل ﺑﺑﻌض اﻻﺗﺻﺎﻻت ﺳواء ﻣن داﺧل او ﺧﺎرج ﺣدودھﺎ‪ .‬اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﺗوﺟد‬
‫ﻓﻲ ﻋزﻟﺔ ﺗﺎﻣﺔ ﻣﻊ ﻋدم وﺟود اﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وأﯾﺔ ﺧدﻣﺎت ﻣﺛل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ‪ web traffic‬ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻧﺎدرة ﺟدا ھذه اﻻﯾﺎم‪ .‬ﻛل‬
‫ﺧدﻣﺔ‪ ،‬اﺗﺻﺎل‪ ،‬أو طرﯾﻖ إﻟﻰ ﺷﺑﻛﺔ أﺧرى ﯾوﻓر ﻣوطﺊ ﻗدم ﻟﻠﻣﮭﺎﺟﻣﯾن‪ .‬ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪(scanning‬ھو ﻋﻣﻠﯾﺔ ﺗﺣدﯾد اﻷﻧظﻣﺔ اﻟﺣﯾﺔ‬
‫واﻟﺧدﻣﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﺗﻠك اﻷﻧظﻣﺔ‪.‬‬

‫أﻧواع اﻟﻔﺣص ]‪[TYPE OF SCANNING‬‬

‫‪ Port scanning -1‬ﯾﺳﺗﺧدم ﻓﻲ اﻟﺑورﺗﺎت واﻟﺧدﻣﺎت‬


‫‪ Network scanning -2‬ﯾﺳﺗﺧدم ﻓﻲ ﻓﺣص ﻋﻧﺎوﯾن ‪.IP‬‬
‫‪ Vulnerability scanning -3‬ﯾﺳﺗﺧدم ﻟﻔﺣص ﻧﻘﺎط اﻟﺿﻌف‪.‬‬

‫ﺑﺎﻟﻣﻌﻧﻰ اﻟﺗﻘﻠﯾدي‪ ،‬اﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟوﺻول ﺑواﺳطﺔ ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪ (scanning‬ﻣﺛل اﻟﻠص اﻟذي ﯾﺑﺣث ﻋن اﻷﺑواب واﻟﻧواﻓذ‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون‬
‫ھذه ھﻲ ﻧﻘﺎط ﺿﻌف اﻟﻣﻧزل وذﻟك ﺑﺳﺑب ﺳﮭوﻟﺔ اﻟوﺻول اﻟﯾﮭﺎ ﻧﺳﺑﯾﺎ‪ .‬ﻋﻧدﻣﺎ ﯾﺗﻌﻠﻖ اﻷﻣر ﺑﺄﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺎت ﻓﺄن اﻟﺑورﺗﺎت‪/‬اﻟﻣﻧﺎﻓذ‬
‫ﺗﻌﺗﺑر ﺑﻣﺛﺎﺑﺔ اﻷﺑواب واﻟﻧواﻓذ ﻟﮭذا اﻟﻧظﺎم اﻟذي ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﺗﺳﻠل‪/‬اﻟﻣﮭﺎﺟم ﻟﻠوﺻول إﻟﯾﮫ‪ .‬ﺣﯾث اﻟﻣزﯾد ﻣن اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت ﻣﻔﺗوﺣﺔ‪ ،‬ﺗﻌﻧﻰ‬
‫اﻟﻣزﯾد ﻣن ﻧﻘﺎط اﻟﺿﻌف‪ ،‬وﻋدد أﻗل ﻣن اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ‪ ،‬ﺗﻌﻧﻰ اﻟﻣزﯾد ﻣن ﺗﺄﻣﯾن اﻟﻧظﺎم‪ .‬ھذا ھو ﺑﺑﺳﺎطﺔ ﻗﺎﻋدة ﻋﺎﻣﺔ‪ .‬ﻓﻲ ﺑﻌض‬
‫اﻟﺣﺎﻻت‪ ،‬ﻣﺳﺗوى اﻟﺿﻌف ﻗد ﯾﻛون ﻣرﺗﻔﻌﺎ ﻋﻠﻰ اﻟرﻏم ﻣن اﻟﻌدد اﻟﻘﻠﯾل ﻟﻠﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ‪.‬‬
‫ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻋﺑر اﻟﺷﺑﻛﺔ )‪ (Network scanning‬ھﻲ واﺣدة ﻣن اﻟﻣراﺣل اﻷﻛﺛر أھﻣﯾﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ‪ .‬أﺛﻧﺎء ﻋﻣﻠﯾﺔ‬
‫اﻟﻔﺣص ﻋﺑر اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛﻧك ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن ‪ IP‬اﻟﻣﺣددة اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻋﺑر ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ ،‬ﺑﻧﯾﺔ‬
‫اﻟﻧظﺎم‪ ،‬واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﯾﺟﻣﻊ اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﺗﻔﺎﺻﯾل ﺣول اﻟﺷﺑﻛﺎت وأﻧظﻣﺔ اﻟﻣﺿﯾف اﻟﻔردﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪6‬‬

‫اﻟﮭدف ﻣن ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﺷﺑﻛﺔ)‪(OBJECTIVE OF NETWORK SCANNING‬‬

‫إذا ﻛﺎن ﻟدﯾك ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ ،‬ﻓﺎن ھﻧﺎك ﻓرص أﻛﺑر ﺑﺎﻟﻧﺳﺑﺔ‬
‫ﻟك ﻟﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات ﻓﻲ ﺗﻠك اﻟﻣﻧظﻣﺔ ﻋﻠﻰ وﺟﮫ اﻟﺧﺻوص‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻣن أﺟل‬
‫اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻗﺑل ﺷن اﻟﮭﺟوم‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم‬
‫ﯾﻼﺣظ وﯾﺣﻠل ﺷﺑﻛﺔ اﻟﮭدف ﻣن وﺟﮭﺎت ﻧظر ﻣﺧﺗﻠﻔﺔ ﻋن طرﯾﻖ إﺟراء أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻋﻣﻠﯾﺔ‬
‫اﻻﺳﺗطﻼع‪ .‬ﻛﯾﻔﯾﺔ إﺟراء ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗﻌﯾن ﺗﺣﻘﯾﻘﮭﺎ ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺳﺢ‬
‫ﺗﻌﺗﻣد اﻋﺗﻣﺎدا ﻛﻠﯾﺎ ﻋﻠﻰ وﺟﮭﺔ ﻧظر اﻟﻘراﺻﻧﺔ‪.‬‬

‫ﻗد ﯾﻛون ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷھداف ﻷداء ﻋﻣﻠﯾﺔ اﻟﻔﺣص‪ ،‬وﻟﻛن ھﻧﺎ‬
‫ﺳوف ﻧﻧﺎﻗش اﻷھداف اﻷﻛﺛر ﺷﯾوﻋﺎ اﻟﺗﻲ واﺟﮭﺗﮭﺎ ﺧﻼل اﻟﻘرﺻﻧﺔ‪:‬‬
‫اﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ)‪ ، (live hosts‬ﻋﻧوان ‪،IP‬‬ ‫‪‬‬
‫واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ )‪ (open ports‬ﻟﻠﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ‬
‫اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ)‪ : (open ports‬اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ھﻲ أﻓﺿل وﺳﯾﻠﺔ ﻟﻛﺳرھﺎ ﻓﻲ اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛﻧك أن ﺗﺟد طرق‬ ‫‪‬‬
‫ﺳﮭﻠﺔ ﻟﻛﺳر ﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣن ﺧﻼل اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺗﮭﺎ‪.‬‬
‫اﻛﺗﺷﺎف أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﺑﻧﯾﺔ اﻟﻧظﺎم ﻓﻲ اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف‪ :‬ھذا ﯾﺷﺎر أﯾﺿﺎ إﻟﻰ ‪ .Footprinting‬ھﻧﺎ اﻟﻣﮭﺎﺟم ﺳﯾﺣﺎول إطﻼق‬ ‫‪‬‬
‫اﻟﮭﺟوم ﻋﻠﻰ أﺳﺎس ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف واﻟﺗﮭدﯾدات‪ :‬وﺟود اﻟﺛﻐرات واﻟﺗﮭدﯾدات ھﻲ اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟراھﻧﺔ ﻋﻠﻰ أي ﻧظﺎم‪ .‬ﯾﻣﻛﻧك ﺧرق ﻧظﺎم أو ﺷﺑﻛﺔ‬ ‫‪‬‬
‫ﻣن ﺧﻼل اﺳﺗﻐﻼل ھذه اﻟﺛﻐرات اﻷﻣﻧﯾﺔ واﻟﺗﮭدﯾدات‪.‬‬
‫اﻟﻛﺷف ﻋن ﺧدﻣﺔ اﻟﺷﺑﻛﺔ اﻟﻣرﺗﺑطﺔ ﻣﻊ ﻛل ﻣﻧﻔذ‪.‬‬ ‫‪‬‬

‫اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت )‪(PORTS‬‬
‫اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت ھﻲ ﺑﺑﺳﺎطﺔ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗوﻓر اﻟوﺳﯾﻠﺔ أو اﻟﻣﻛﺎن ﻟﻠﺑرﻣﺟﯾﺎت‪ ،‬اﻟﺧدﻣﺎت‪ ،‬واﻟﺷﺑﻛﺎت ﻟﻠﺗواﺻل ﻣﻊ اﻷﺟﮭزة ﻣﺛل ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر‪ .‬اﻟﻣﻧﻔذ ھو ﻗﻧﺎة اﺗﺻﺎل ﻟﻠﺑﯾﺎﻧﺎت اﻟذي ﯾﺳﻣﺢ ﻟﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﺑﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت ﻣﻊ أﺟﮭزة ﻛﻣﺑﯾوﺗر أﺧرى‪ ،‬ﺑرﻣﺟﯾﺎت‪ ،‬أو اﻷﺟﮭزة‪ .‬ﻗﺑل‬
‫اﻟرﺑط ﺑﯾن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺎت‪ ،‬ﻓﺄﻧﮫ ﻛﺎن ﯾﺗم ﺗﻣرﯾر اﻟﻣﻌﻠوﻣﺎت ﺑﯾن اﻷﺟﮭزة ﻣن ﺧﻼل اﺳﺗﺧدام وﺳﺎﺋط ﻣﺎدﯾﺔ ﻣﺛل اﻷﻗراص اﻟﻣرﻧﺔ‪.‬‬
‫ﻟﻛن ﺑﻣﺟرد رﺑط أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺑﺎﻟﺷﺑﻛﺔ‪ ،‬ﻓﺈﻧﮭﺎ ﻓﻲ ﺣﺎﺟﺔ إﻟﻰ وﺳﺎﺋل ﻓﻌﺎﻟﺔ ﻟﻠﺗواﺻل ﻣﻊ ﺑﻌﺿﮭﺎ اﻟﺑﻌض‪ .‬وﻛﺎﻧت اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت ھﻲ‬
‫اﻟﺟواب‪ .‬اﺳﺗﺧدام ﻣﻧﺎﻓذ ﻣﺗﻌددة ﻓﻲ وﻗت واﺣد ﯾﺳﻣﺢ ﻟﻼﺗﺻﺎل دون اﻟﺣﺎﺟﺔ إﻟﻰ اﻻﻧﺗظﺎر‪.‬‬

‫ﻟﻣزﯾد ﻣن اﻟﺗوﺿﯾﺢ ﻓﻲ ھذه اﻟﻧﻘطﺔ ﻷوﻟﺋك اﻟذﯾن ﻟم ﯾﻌﺗﺎدوا ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﻣﻧﺎﻓذ وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻗد‬
‫ﯾﻛون ﻣن اﻟﻣﻔﯾد اﻟﻧظر ﻓﻲ اﻟﺗﺷﺑﯾﮫ اﻟﺗﺎﻟﻲ‪ :‬اﻟﺗﻔﻛﯾر ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻛﺑﯾت‪ .‬ھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﺷﺧص أن ﯾدﺧل اﻟﺑﯾت‪ .‬ﻛل ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟدﺧول اﻟﻣﻧزل )اﻟﻛﻣﺑﯾوﺗر( ھو‬
‫ﻣﺛل اﻟﻛﻣﺑﯾوﺗر‪ .‬ﺗﻣﺎﻣﺎ ﻣﺛل ﻣﻧﻔذ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ ،‬ﯾﺳﻣﺢ ﺑﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺳﻣﺎح ﺳواء ﻣن داﺧل وﺧﺎرج‬
‫ﻣﻧزﻟك‪.‬‬
‫ﺗﺧﯾل ﻣﻧزﻟك ﻣﻊ أرﻗﺎم ﻓرﯾدة ﻋﻠﻰ ﻛل ﻧﻘطﺔ ﻣن ﻧﻘﺎط اﻟدﺧول اﻟﻣﺣﺗﻣﻠﺔ‪ .‬ﻣﻌظم اﻟﻧﺎس ﺳوف ﯾﺳﺗﺧدﻣون اﻟﺑﺎب‬
‫اﻷﻣﺎﻣﻲ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈن أﺻﺣﺎب اﻟﻣﻧزل ﻗد ﯾدﺧﻠوا ﻋن طرﯾﻖ ﺑﺎب اﻟﻣراب‪ .‬ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن‪ ،‬اﻟﻧﺎس‬
‫ﺗدﺧل اﻟﻣﻧزل ﻣن اﻟﺑﺎب اﻟﺧﻠﻔﻲ‪ .‬ﺷﺧص ﻏﯾر ﺗﻘﻠﯾدي ﻗد ﯾﺗﺳﻠﻖ ﻣن ﺧﻼل ﻧﺎﻓذة‪ .‬ﺑﻐض اﻟﻧظر ﻋن ﻛﯾﻔﯾﺔ دﺧول‬
‫ﻣﻧزﻟك‪ ،‬ﻛل ھذه اﻷﻣﺛﻠﺔ ﯾﺗواﻓﻖ ﺑﺷﻛل ﺟﯾد ﻣﻊ ھذا اﻟﺗﺷﺑﯾﮫ ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﻣﻧﺎﻓذ‪ .‬أذﻛر أن اﻟﻣﻧﺎﻓذ ھﻲ‬
‫ﻣﺛل اﻟﻌﺑﺎرات إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ .‬ﺑﻌض اﻟﻣﻧﺎﻓذ أﻛﺛر ﺷﯾوﻋﺎ وﺗﺗﻠﻘﻲ اﻟﻛﺛﯾر ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت‬
‫)ﺗﻣﺎﻣﺎ ﻣﺛل اﻟﺑﺎب اﻷﻣﺎﻣﻲ اﻟﺧﺎص ﺑك(‪ ،‬واﻟﺑﻌض اﻵﺧر أﻛﺛرھﺎ ﻏﻣوﺿﺎ وﻧﺎدرا ﻣﺎ ﺗﺳﺗﺧدم )ﻣن ﻗﺑل اﻟﺑﺷر(‪.‬‬

‫اﻟﻌدﯾد ﻣن ﺧدﻣﺎت اﻟﺷﺑﻛﺔ اﻟﻣﺷﺗرﻛﺔ ﺗﻌﻣل ﻋﻠﻰ أرﻗﺎم اﻟﻣﻧﺎﻓذ اﻟﻘﯾﺎﺳﯾﺔ وﯾﻣﻛن أن ﺗﻌطﻲ ﻣؤﺷرا ﻟﻠﻣﮭﺎﺟﻣﯾن‬
‫ﺑوظﯾﻔﺔ اﻟﻧظﺎم اﻟﮭدف‪ .‬وﯾﻘدم اﻟﺟدول اﻟﻣﻘﺎﺑل ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﻧﺎﻓذ اﻟﻣﺷﺗرﻛﺔ واﻟﺧدﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ﻟﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪7‬‬

‫اﻟﺗرﻛﯾز اﻟرﺋﯾﺳﻲ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ‪ Scanning‬ھو ﺗﺣدﯾد ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻷﺟﮭزة اﻷﺧرى اﻟﺗﻲ ﺗرﺗﺑط ﺑﺎﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ ﻟﻠﻣﻧظﻣﺔ‪ .‬طوال ھذه اﻟﻣرﺣﻠﺔ‪ ،‬ﯾﺗم اﻟﺗرﻛﯾز ﻋﻠﻰ إﯾﺟﺎد اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ‪ ،‬ﺗﺣدﯾد ﻧوع اﻟﻌﻘدة )ﺳطﺢ اﻟﻣﻛﺗب‪ ،‬ﻛﻣﺑﯾوﺗر ﻣﺣﻣول‪ ،‬اﻟﺧﺎدم‪،‬‬
‫ﺟﮭﺎز اﻟﺷﺑﻛﺔ‪ ،‬أو ﻣﻧﺻﺔ اﻟﺣوﺳﺑﺔ اﻟﻣﺗﻧﻘﻠﺔ(‪ ،‬ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬اﻟﺧدﻣﺎت اﻟﻌﺎﻣﺔ اﻟﻣﻘدﻣﺔ )ﺗطﺑﯾﻘﺎت اﻟوﯾب‪ ،FTP ،SMTP ،‬اﻟﺦ(‪ ،‬وﺣﺗﻰ ﻧﻘﺎط‬
‫اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ‪.‬‬
‫ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر اﻟﻰ ﻧﻘﺎط اﻟﺿﻌف ﻋﻧد ھذا اﻟﻣﺳﺗوى "اﻟﺛﻣﺎر اﻟﻘرﯾﺑﺔ"‪ .‬ﺗﺗم ھذه اﻟﻣرﺣﻠﺔ ‪ Scanning‬ﻣﻊ ﻋدد ﻣن اﻷدوات اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﻣﻊ ذﻟك‪،‬‬
‫ﺳوف ﻧرﻛز ھذا اﻟﻔﺻل ﻋﻠﻰ ﺑﻌض اﻷدوات اﻷﻛﺛر ﺷﮭرة واﻷﻛﺛر ﻓﻌﺎﻟﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك ‪ ،Hping ،Nmap‬و‪ .Nessus‬اﻟﮭدف ﻣن ھذه‬
‫اﻟﻣرﺣﻠﺔ ھو أن ﺗﻛون ھﻧﺎك ﻗﺎﺋﻣﺔ ﻣن اﻻھداف اﻟﻣﺣﺗﻣﻠﺔ ﻟﻠﻣرﺣﻠﺔ اﻟﻣﻘﺑﻠﺔ ﻣن دورة اﻟﺣﯾﺎة اﺧﺗﺑﺎر اﻻﺧﺗراق‪.‬‬

‫‪ 3.2‬اﻟﺘﺤﻘﻖ ﻣﻦ وﺟﻮد أﻧﻈﻤﺔ ﺣﯿﮫ )‪(CHECKING FOR LIVE SYSTEMS -ICMP SCANNING‬‬

‫اﻟﺑروﺗوﻛول )‪ ICMP (Internet Control Message Protocol‬ھو أﺣد اﻟﺑروﺗوﻛوﻻت اﻷﺳﺎﺳﯾﺔ ﻓﻲ ﻣواﺛﯾﻖ اﻻﺗﺻﺎﻻت‪ ،‬وھو‬
‫ﯾﺳﺗﺧدم ﺧﺻوﺻﺎ ً ﻣن ﻗﺑل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻓﻲ اﻟﺣواﺳﯾب اﻟﺷﺑﻛﯾﺔ ﻹرﺳﺎل رﺳﺎﺋل اﻹﺧطﺎء‪ ،‬وﻛﻣﺛﺎل ﻋﻠﻰ ذﻟك‪ :‬طﻠب ﺧدﻣﺔ ﻏﯾر ﻣﺗﺎﺣﺔ أو أن‬
‫ﯾﻛون اﻟﻣﺿﯾف ‪ Host‬أو اﻟﻣوﺟﮫ ‪ router‬ﻻ ﯾﻣﻛن اﻻﺗﺻﺎل ﺑﮭﻣﺎ‪ .‬إن ال ‪ ICMP‬ﯾﻌﺗﻣد ﻋﻠﻰ ال ‪ IP‬ﻟﺗﻧﻔﯾذ ﻣﮭﺎﻣﮭﺎ‪ ،‬ﻛﻣﺎ إﻧﮫ ﯾﻌد ﺟزء ﻻ‬
‫ﯾﺗﺟزأ ﻣن ال ‪ .IP‬وھو ﯾﺧﺗﻠف ﻓﻲ اﻟﻐرض ﻋن ﺑروﺗوﻛوﻻت اﻟﻧﻘل ﻣﺛل ‪ TCP‬و‪ UDP‬وﻋﻠﻰ ذﻟك ﻓﮭو ﻻ ﯾﺳﺗﻌﻣل ﻓﻲ إرﺳﺎل واﺳﺗﻘﺑﺎل‬
‫اﻟﺑﯾﺎﻧﺎت ﺑﯾن اﻷﻧظﻣﺔ‪ ،‬وھو ﻋﺎدة ﻻ ﯾﺳﺗﻌﻣل ﻣﺑﺎﺷرة ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠﺷﺑﻛﺔ‪ ،‬وﻣن اﻟﺟدﯾر ﺑﺎﻟذﻛر أﻧﮫ ﯾظﮭر ﺑﺷﻛل اﺳﺗﺛﻧﺎﺋﻲ ﻣﻊ أدوات‬
‫اﻟـ ‪ Ping‬واﻟـ ‪.traceroute‬‬

‫‪ICMP SCANNING‬‬

‫ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﺣول ﻧظﺎم ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﻋن طرﯾﻖ إرﺳﺎل ﺣزم ‪ICMP‬‬
‫إﻟﻰ ذﻟك اﻟﻧظﺎم‪ .‬ھذه اﻷداة ﻣﻔﯾدة ﻓﻲ ﺗﺣدﯾد أي ﻣن اﻟﻣﺿﯾﻔﯾن اﺣﯾﺎء )أي ﻓﻲ وﺿﻊ‬
‫اﻟﻌﻣل( ﻓﻲ اﻟﺷﺑﻛﺔ وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻷداة ‪.Ping‬‬
‫ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم زﯾﺎدة ﻋدد رﺳﺎﺋل ‪ ICMP‬ﻣﻊ اﻻﻣر ‪ ping‬ﺑﺎﻟﺗوازي ﻣﻊ اﻟﺧﯾﺎر]‪[-L‬‬

‫‪ICMP QUERY‬‬

‫‪ ICMPquery‬او ‪ ICMPush‬ھﻲ أداة ﯾوﻧﻛس ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣﻌرﻓﺔ اﻟوﻗت ﻋﻠﻰ ﻧظﺎم )أي ﻣﻌرﻓﺔ اﻟﻣﻧطﻘﺔ اﻟزﻣﻧﯾﺔ اﻟذى ﯾﻛون ﻓﯾﮭﺎ‬
‫اﻟﻧظﺎم( ﻋن طرﯾﻖ إرﺳﺎل رﺳﺎﻟﺔ ‪ ICMP‬ﻣن اﻟﻧوع ‪ .(TIMESTAMP) 13‬ﻛﻣﺎ ﯾﻣﻛﻧﮫ ﺗﺣدﯾد )‪(netmask‬ﻋﻠﻰ ﻧظﺎم ﻣﻌﯾن ﻋن طرﯾﻖ‬
‫إرﺳﺎل رﺳﺎﻟﺔ ‪ ICMP‬ﻣن اﻟﻧوع ‪ .(ADDRESS MARK REQUEST) 17‬ﺑﻌد اﻟﻌﺛور ﻋﻠﻰ ‪ netmask‬ﻟﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣرء‬
‫ﺗﺣدﯾد ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ )‪ (subnet‬ﻗﯾد اﻻﺳﺗﺧدام‪ .‬ﺑﻌد اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ )‪ ،(subnet‬ﻓﯾﻣﻛن ﻟﻠﻣرء‬
‫اﺳﺗﮭداف ﺷﺑﻛﮫ ﻓرﻋﯾﮫ ﻣﻌﯾﻧﺔ ﻓﻘط وﺗﺟﻧب ﺿرب ‪.broadcast address‬‬
‫ھذه اﻷداة ﺗﺳﺗﺧدم ﻓﻲ ﺑﻧﺎء ﺣزم ‪ icmp‬ﻣﻌده ﺑﺎﻟﻛﺎﻣل ﺑﺎﺳﺗﺧدام ﺳطر اﻷواﻣر )‪.(command line‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪:‬‬
‫ھذه اﻷداة ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#apt-get©install©icmpush‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪8‬‬

‫ﺣﯾث ﯾﺳﺗﺧدم اﻟﺧﯾﺎر ‪ –tstamp‬ﻟﻣﻌرﻓﺔ اﻟﻧطﺎق اﻟزﻣﻧﻰ واﻟﺧﯾﺎر ‪ -mask‬ﻟﻣﻌرﻓﺔ اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ )‪.(netmask‬‬

‫‪PING SCANNING OUTPUT USING NMAP‬‬


‫اﻟﻣﺻدر‪http://nmap.org :‬‬
‫‪ Nmap‬ھو اﻷداة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺟراء ﻓﺣوﺻﺎت ‪ ،Ping‬اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ‪ .host discovery‬ﺑﺎﺳﺗﺧدام ھذه اﻷداة ﯾﻣﻛﻧك‬
‫ﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻟﻣوﺟودﯾن ﻓﻲ وﺿﻊ اﻟﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ھذه اﻷداة ﺗﻧﻔذ ﻓﺣص ‪ Ping‬ﻋن طرﯾﻖ إرﺳﺎل ‪ICMP echo request‬ﻟﺟﻣﯾﻊ‬
‫اﻟﻣﺿﯾﻔﯾن ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬إذا ﻛﺎن اﻟﻣﺿﯾف ﻓﻲ وﺿﻊ اﻟﻌﻣل )ﺣﯾﺎ(‪ ،‬ﻓﺎن اﻟﻣﺿﯾف ﯾرﺳل رد‪ . ICMP ECHO‬ھذا اﻟﻔﺣص ﻣﻔﯾد ﻟﺗﺣدﯾد ﻣوﻗﻊ‬
‫اﻷﺟﮭزة اﻟﻧﺷطﺔ أو ﺗﺣدﯾد ﻣﺎ إذا ‪ ICMP‬ﯾﻣر ﻣن ﺧﻼل ﺟدار ﺣﻣﺎﯾﺔ‪.‬‬

‫‪PING&PING SWAP‬‬

‫‪ Ping‬ھو ﻧوع ﺧﺎص ﻣن ﺣزﻣﺔ ﺷﺑﻛﺔ اﻻﺗﺻﺎل ﯾﺳﻣﻰ )‪ Ping .Internet Control Message Protocol (ICMP‬ﯾﻌﻣل ﻋن طرﯾﻖ‬
‫إرﺳﺎل ﻧوع ﻣﻌﯾن ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت )‪ ، (network traffic‬وﺗﺳﻣﻰ ھذه ﺑﺣزﻣﺔ ‪ ICMP echo request‬وﺗﻛون ذات ﻣﺳﺎﺣﺔ ]‪[64 byte‬‬
‫]‪ ، [56 data bytes and 8 bytes of header information‬إﻟﻰ واﺟﮭﺔ ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر أو ﺟﮭﺎز ﺷﺑﻛﺔ‪ .‬إذا ﻛﺎن اﻟﺟﮭﺎز‬
‫)وﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ اﻟﻣرﻓﻘﺔ( اﻟﺗﻲ ﺗﻠﻘت ﺣزﻣﺔ ‪ Ping‬ﻓﻲ وﺿﻊ اﻟﺗﺷﻐﯾل وﻟﯾس ﻣﻣﻧوﻋﺎ ﻋﻠﯾﮫ اﻻﺳﺗﺟﺎﺑﺔ ﻟﮭذه اﻟﺣزم ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ‪ ،‬ﻓﺈﻧﮫ‬
‫ﯾرﺳل اﻟرد ﻣرة أﺧرى إﻟﻰ اﻟﺟﮭﺎز اﻷﺻﻠﻲ ﻣﻊ ﺣزﻣﺔ ‪ .echo reply‬وھذا ﯾﺧﺑرﻧﺎ أن اﻟﻣﺿﯾف ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة )أي ﻓﻲ وﺿﻊ اﻟﻌﻣل( وﻗﺑل‬
‫ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت‪ Pings ،‬ﯾوﻓر أﯾﺿﺎ ﻣﺟﻣوﻋﮫ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ اﻷﺧرى ﺑﻣﺎ ﻓﻲ ذﻟك إﺟﻣﺎﻟﻲ اﻟوﻗت اﻟذي اﺳﺗﻐرﻗﮫ اﻟﺣزﻣﺔ إﻟﻰ اﻟﺳﻔر إﻟﻰ‬
‫اﻟﮭدف واﻟﻌودة‪ Pings .‬ﺗﻌطﻰ أﯾﺿﺎ ﺗﻘرﯾرا ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم ﻓﻘداﻧﮭﺎ واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻘﯾﺎس ﻣوﺛوﻗﯾﺔ اﺗﺻﺎل اﻟﺷﺑﻛﺔ‪ .‬ﻟﺗﺷﻐﯾل ‪ping‬‬
‫ﻣن اﻟﺟﮭﺎز اﻟﺧﺎص ﺑك ﻟﯾﻧﻛس او وﯾﻧدوز‪ ،‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل ﻓﻲ ﻟﯾﻧﻛس او ‪ command prompt‬ﻓﻲ اﻟوﯾﻧدوز وإﺻدار اﻷﻣر اﻻﺗﻲ‪:‬‬
‫‪ping©target_ip‬‬

‫ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺑدال "‪ "target_ip‬اﻟﻰ ﻋﻧوان ‪ IP‬اﻟﻔﻌﻠﻲ أو اﺳم اﻟﻣﺿﯾف ﻟﻶﻟﺔ اﻟﺗﻲ ﺗﺣﺎول أداء ‪ ping‬ﻋﻠﯾﮭﺎ‪ .‬ﺗﺷﻣل ﺟﻣﯾﻊ اﻹﺻدارات‬
‫اﻟﺣدﯾﺛﺔ ﻣن ﻟﯾﻧﻛس ووﯾﻧدوز اﻷﻣر ‪ .ping‬اﻟﻔرق ﻛﺑﯾر ﺑﯾن ﻧﺳﺧﺔ ﻟﯾﻧﻛس ووﯾﻧدوز ھو أن اﻓﺗراﺿﯾﺎ‪ ،‬اﻷﻣر ‪ ping‬وﯾﻧدوز ﺳوف ﯾرﺳل أرﺑﻊ‬
‫ﺣزم ‪ echo request‬ﺛم إﻧﮭﺎﺋﮫ ﺗﻠﻘﺎﺋﯾﺎ‪ ،‬ﻓﻲ ﺣﯾن ﺳﯾﺳﺗﻣر اﻷﻣر ‪ ping‬ﻓﻲ ﻟﯾﻧﻛس ﻣن إرﺳﺎل ‪ echo request‬ﺣﺗﻰ ﯾﺗم إﺟﺑﺎره ﻋﻠﻰ اﻟﺗوﻗف‪.‬‬
‫ﻋﻠﻰ ﻧظﺎم ﻟﯾﻧﻛس‪ ،‬ﯾﻣﻛﻧك ﺟﻌل اﻷﻣر ‪ ping‬ان ﯾﺗوﻗف ﻣن إرﺳﺎل اﻟﺣزم ﺑﻘوه ﺑﺎﺳﺗﺧدام ‪ .Ctrl + C‬ﻟﻘد ﺗﻌرﻓﻧﺎ ﻋﻠﻰ ﻛﯾﻔﯾﺔ ﻋﻣل ھذه اﻷداة‬
‫ﺳﺎﺑﻘﺎ ﻓﻲ اﻟﺑﺎب اﻟﺛﺎﻧﻲ )‪.(Footprinting‬‬

‫اﻵن ﻟدﯾك ﻓﮭم أﺳﺎﺳﻲ ﻟﻛﯾﻔﯾﺔ ﻋﻣل اﻷﻣر ‪ ،ping‬دﻋوﻧﺎ ﻧرى ﻛﯾف ﯾﻣﻛﻧﻧﺎ اﻻﺳﺗﻔﺎدة ﻣن ھذه اﻷداة ﺑﺎﻋﺗﺑﺎرھﺎ اداه ﻟﻠﻘراﺻﻧﺔ‪ .‬ﻷﻧﻧﺎ ﻧﻌﻠم أن ‪Ping‬‬
‫ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻓﻲ ﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن اﻟﻣﺿﯾف ھو ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة‪ ،‬ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام أداة ‪ Ping‬ﻛﺧدﻣﺔ اﻛﺗﺷﺎف اﻟﻣﺿﯾف‪ .‬ﻟﻸﺳف‪،‬‬
‫ﻓﺈن ﺗﻧﻔﯾذ اﻷﻣر ‪ ping‬ﻟﻛل آﻟﺔ ﻣﺣﺗﻣﻠﺔ ﯾدوﯾﺎ ﻓﻲ ﺷﺑﻛﺔ ﺻﻐﯾرة ﺗﻛون ﻏﯾر ﻓﻌﺎﻟﺔ ﻟﻠﻐﺎﯾﺔ‪ .‬ﻟﺣﺳن اﻟﺣظ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ‬
‫ﺗﺳﻣﺢ ﻟﻧﺎ ﻹﺟراء ‪.Ping swap‬‬

‫‪ Ping swap‬ھو ﻋﺑﺎرة ﻋن ﺳﻠﺳﻠﺔ ﻣن ﺗﻧﻔﯾذ اﻻﻣر ‪ ping‬اﻟﺗﻲ‬


‫ﯾﺗم إرﺳﺎﻟﮭﺎ ﺗﻠﻘﺎﺋﯾﺎ إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن ﻋﻧﺎوﯾن ‪ ،IP‬ﺑدﻻ ﻣن اﻟدﺧول‬
‫ﺑﺷﻛل ﻓردي ﻟﻛل ﻋﻧوان اﻟﮭدف ﻛﻣﺎ ﻛﺎن ﯾﺣدث ﻣﻊ اﻻﻣر ‪.ping‬‬
‫إذا ‪ Ping swap‬ﯾﺗﻛون ﻣن ﻣﺟﻣوﻋﮫ ﻣن ﺣزم ‪ICMP echo‬‬
‫‪ request‬ﯾﺗم ارﺳﺎﻟﮭﺎ اﻟﻰ ﻣﺟﻣوﻋﮫ ﻣن اﻟﻣﺿﯾﻔﯾن )‪ (hosts‬ﻓﻲ‬
‫وﻗت واﺣد‪.‬‬
‫إذا ﻛﺎن اﻟﻣﺿﯾف ﻧﺷط)‪ ، (alive host‬ﯾﻘوم ﺑﺈرﺟﺎع رد ﻓﻲ ھﯾﺋﺔ‬
‫ﺣزﻣﺔ ‪ Ping swap .ICMP ECHO Reply‬ھو ﻣن ﺑﯾن‬
‫أﻗدم وأﺑطﺄ طرق ﻟﻔﺣص اﻟﺷﺑﻛﺔ‪ .‬ﯾﺗم ﺗوزﯾﻊ ھذه اﻷداة ﻋﺑر ﻣﻌظم‬
‫اﻟﻣﻧﺻﺎت ﻛﻠﮭﺎ ﺗﻘرﯾﺑﺎ‪ ،‬وﯾﺗﺻرف ﻣﺛل ﻣﻛﺎﻟﻣﺔ ﺗﻣر ﻋﻠﻰ ﺟﻣﯾﻊ‬
‫اﻷﻧظﻣﺔ؛ اﻟﻧظﺎم اﻟذي ھو ﻓﻲ وﺿﻊ اﻟﻌﻣل ﯾﺟﯾب اﺳﺗﻌﻼم اﻻﻣر‬
‫‪ ping‬اﻟذي ﯾﺗم إرﺳﺎﻟﮫ ﺑواﺳطﺔ ﻧظﺎم آﺧر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪9‬‬

‫‪PING SWAP TOOLS‬‬

‫ﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء ]‪ [live hosts‬ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ھﻲ اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ أو اﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛن أن ﯾﺗم ذﻟك‬
‫ﺑﺎﺳﺗﺧدام أدوات ‪ .ping swap‬ھﻧﺎك اﻟﻌدﯾد ﻣن أدوات ‪ ping swap‬ﻣﺗﺎﺣﺔ ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺳوق واﻟﺗﻲ ﺑﺎﺳﺗﺧداﻣﮭﺎ ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ‪ping‬‬
‫‪ swap‬ﺑﺳﮭوﻟﺔ‪ .‬ھذه اﻷدوات ﺗﺳﻣﺢ ﻟك ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء ﻋن طرﯾﻖ إرﺳﺎل طﻠﺑﺎت‪ ICMP ECHO request‬ﻟﻌدد ﻣن اﻟﻣﺿﯾﻔﯾن‬
‫ﻓﻲ وﻗت واﺣد‪ .‬ﻣن أﺷﮭر اﻷدوات اﻟﺗﻲ ﺗﻘوم ﺑﻌﻣل ھذه اﻟﺗﻘﻧﯾﺔ ھو ‪ nmap‬واﻟﺗﻲ ﺳوف ﯾﺗم ﺷرﺣﮭﺎ ﻻﺣﻘﺎ‪.‬‬

‫‪ANGRY IP SCANNER‬‬

‫اﻟﻣﺻدر‪http://angryip.org:‬‬

‫‪ Angry IP Scanner‬ھو أداة ﻓﺣص ‪.[IP Scanner Tools] IP‬‬


‫ﺗﺣدد ھذه اﻷداة ﻛﺎﻓﺔ اﻟﻌﻧﺎوﯾن اﻟﻐﯾر ﻣﺗﺟﺎوﺑﺔ ﻋﻠﻰ اﻧﮭﺎ‬
‫‪ ،dead node‬وﯾﺣل اﺳم اﻟﻣﺿﯾف ﺑﺎﻟﺗﻔﺎﺻﯾل‪ ،‬وﯾﻔﺣص اﻟﻣﻧﺎﻓذ‬
‫اﻟﻣﻔﺗوﺣﺔ‪ .‬اﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻟﮭذه اﻷداة ھو اﻟﻔﺣص ﻟﻠﻌدﯾد ﻣن‬
‫اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت‪ ،‬وﺗﻛوﯾن أﻋﻣدة ﻟﮭذا اﻟﻔﺣص‪ .‬ھدﻓﮭﺎ اﻟرﺋﯾﺳﻲ ھو‬
‫اﻟﻌﺛور ﻋﻠﻰ اﻟﻣﺿﯾﻔﯾن اﻟﻧﺷطﯾن ﻓﻲ اﻟﺷﺑﻛﺔ ﻋن طرﯾﻖ ﻣﺳﺢ ﻛﺎﻓﺔ‬
‫ﻋﻧﺎوﯾن ‪ IP‬وﻛذﻟك اﻟﺑورﺗﺎت‪/‬اﻟﻣﻧﺎﻓذ‪ .‬ھذه اﻷداة ﺗﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ‬
‫اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪ ،‬وﯾﻧدوز‪ ،‬وﻣﺎك ‪ ،OS‬وﯾﻣﻛن أن ﺗﻔﺣص ﻋﻧﺎوﯾن‬
‫‪ IP‬ﺑدءا ﻣن ‪ 1.1.1.1‬إﻟﻰ ‪.255.255.255.255‬‬

‫‪THE SOLARWINDS ENGINEER'S TOOLSET‬‬


‫اﻟﻣﺻدر‪http://www.solarwinds.com :‬‬

‫‪ The Solarwinds Engineer's Toolset‬ھﻲ ﻋﺑﺎرة ﻋن ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات ﻣن ﻣﮭﻧدﺳﻲ اﻟﺷﺑﻛﺔ‪ .‬ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﺔ أدوات ھذا‬
‫ﯾﻣﻛﻧك ﻓﺣص ﻧطﺎق ﻣن ﻋﻧﺎوﯾن ‪ IP‬وﯾﻣﻛن اﻟﺗﻌرف ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ھﻲ ﻗﯾد اﻻﺳﺗﺧدام ﺣﺎﻟﯾﺎ وﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ھﻲ ﺣرة‪ .‬ﻓﺈﻧﮫ ﯾؤدي‬
‫أﯾﺿﺎ ﺑﺣث ‪ DNS‬ﻋﻛﺳﻲ‪.‬‬

‫‪ADVANCED IP SCANNER‬‬

‫اﻟﻣﺻدر‪http://www.advanced-ip-scanner.com :‬‬

‫اداه أﺧرى ﻣﺛل اﻷدوات اﻟﺳﺎﺑﻘﺔ وﻟﻛﻧﮭﺎ ﺗﺄﺗﻰ ﺑﺎﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص‬
‫ﺑﮭﺎ وﺗﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻘط وﻟﺗﺷﻐﯾﻠﮭﺎ ﻧﻔﻌل اﻻﺗﻲ‪:‬‬
‫‪ ‬ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮭﺎ ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ اﻟﻧﮭﺎﯾﺔ ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ‪.‬‬
‫‪ ‬ﻧﺟد ان ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ ﯾظﮭر اﻟﺷﻛل اﻻﺗﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪10‬‬

‫ﺛم ﻧﺿﻊ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻌﻠوﯾﺔ ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗرﯾد اﻟﺑﺣث ﻓﯾﮭﺎ ﺛم ﻧﺿﻐط ‪ Scan‬ﻓﺗظﮭر ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪‬‬

‫ﻋﻧد اﻟﺿﻐط ﺑﺎﻟزر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ IP‬اﻟﺿﺣﯾﺔ ﻓﺎﻧﮫ ﺳوف ﯾظﮭر ﺑﺎﻟﻌدﯾد ﻣن اﻟﻘواﺋم ﻣﺛل ‪wake-on-lan‬‬ ‫‪‬‬
‫و‪ shutdown‬و‪.Abort shutdown‬‬
‫ﯾﻣﻛن ﻣﻌرﻓﺔ اﻟﻛﺛﯾر ﻋن اﻟﺿﺣﯾﺔ ﻣﺛل ﻋﻧوان ‪ IP‬واﻻﺳم و‪ MAC‬وﻣﻌﻠوﻣﺎت ‪.NetBIOS‬‬ ‫‪‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﻏﻼق ﺟﮭﺎز اﻟﺿﺣﯾﺔ او إﻋﺎدة ﺗﺷﻐﯾﻠﮫ‪.‬‬ ‫‪‬‬

‫‪ FPING‬ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‬

‫أﺑﺳط طرﯾﻘﺔ ﻟﺗﺷﻐﯾل ‪ ping swap‬ھو ﻣﻊ أداة ﺗﺳﻣﻰ ‪ .FPing‬ﺑﻧﯾت ‪ FPing‬ﻓﻲ ﻛﺎﻟﻲ وﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻣن اﻟﺗرﻣﻧﺎل‪ .‬ﯾﻣﻛن أﯾﺿﺎ أداة ان ﯾﺗم‬
‫ﺗﺣﻣﯾﻠﮭﺎ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ‪ .Windows‬أﺳﮭل طرﯾﻘﺔ ﻟﺗﺷﻐﯾل ‪ FPing‬ھو ﻓﺗﺢ ﻧﺎﻓذة طرﻓﯾﺔ )‪ (Terminal‬وﻛﺗﺎﺑﺔ اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#fping©-a©-g©172.16.45.1 172.16.45.254>hosts.txt‬‬
‫ﯾﺗم اﺳﺗﺧدام اﻟﺗﻌﺑﯾر "‪ "-a‬ﻹظﮭﺎر اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء )‪ (live host‬ﻓﻲ اﻟﻧﺎﺗﺞ ﻟدﯾﻧﺎ‪ .‬وھذا ﯾﺟﻌل ﺗﻘرﯾرﻧﺎ اﻟﻧﮭﺎﺋﻲ أﻧظف ﺑﻛﺛﯾر وأﺳﮭل ﻓﻲ‬
‫اﻟﻘراءة‪ .‬ﯾﺗم اﺳﺗﺧدام "‪ "-g‬ﻟﺗﺣدﯾد ﻧطﺎق ﻣن ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ﻧرﯾد ﻓﺣﺻﮭﺎ‪ .‬ﺗﺣﺗﺎج إﻟﻰ إدﺧﺎل ﻛل ﻣن اﻟﺑداﯾﺔ واﻟﻧﮭﺎﯾﺔ ﻟﻌﻧﺎوﯾن ‪ .IP‬ﻓﻲ ھذا‬
‫اﻟﻣﺛﺎل‪ ،‬ﻧﺣن ﻧﻔﺣص ﻛﺎﻓﺔ ﻋﻧﺎوﯾن ‪ IP‬ﻣن ‪172.16.45.1‬اﻟﻰ ‪ .172.16.45.254‬ﯾﺳﺗﺧدم اﻟﺣرف ">" ﻟﺗوﺟﯾﮫ اﻟﻧﺎﺗﺞ وﺣﻔظﮫ ﻓﻲ ﻣﻠف‪ ،‬وﯾﺗم‬
‫اﺳﺗﺧدام "‪ "hosts.txt‬ﻟﺗﺣدﯾد اﺳم اﻟﻣﻠف ﺳﯾﺗم ﺣﻔظ اﻟﻧﺗﺎﺋﺞ ﻓﯾﮫ‪ .‬ﻟﻌرض ﻣﻠف ‪ ،hosts.txt‬إﻣﺎ ﻓﺗﺣﮫ ﺑﻣﺣرر اﻟﻧص أو اﺳﺗﺧدام اﻻﻣر "‪.”cat‬‬
‫ﻋرض ﻣﺣﺗوﯾﺎت ‪ ،hosts.txt‬أدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل اﻟﺧﺎﺻﺔ ﺑك }‪.{cat©hosts.txt‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪11‬‬

‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻷﺧرى اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻐﯾﯾر وظﯾﻔﺔ اﻷﻣر ‪ .FPing‬ﯾﻣﻛﻧك ﻋرض ﻛل ﻣﻧﮭم ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن اﻟﺻﻔﺣﺔ‬
‫‪ man‬ﻛﻣﺎ ھو ﻣﺑﯾن )‪.(man©fping‬‬
‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗﺷﻐﯾل اﻷﻣر ‪ ،fping‬ﯾﻣﻛﻧك ﻓﺗﺢ اﻟﻣﻠف ‪ hosts.txt‬اﻟذي ﺗم إﻧﺷﺎؤه ﻹﯾﺟﺎد ﻗﺎﺋﻣﺔ ﻣن اﻷﺟﮭزة اﻟﻣﺳﺗﮭدﻓﺔ اﻟﺗﻲ وردت‬
‫ﻧﺗﯾﺟﺔ اﻻﻣر ‪ .fping‬ﯾﻧﺑﻐﻲ أن ﺗﺿﺎف ھذه اﻟﻌﻧﺎوﯾن إﻟﻰ ﻗﺎﺋﻣﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ ﻟﻠﺗﺣﻘﯾﻖ ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬ﻣن اﻟﻣﮭم أن ﻧﺗذﻛر أﻧﮫ ﻟﯾس ﻛل ﻣﺿﯾف‬
‫ﺳوف ﯾﺳﺗﺟﯾب ﻟطﻠﺑﺎت ‪ ،ping‬ﺣﯾث اﻧﮫ ﺑواﺳطﺔ اﻟﺟدار اﻟﻧﺎري أو أي ﺗطﺑﯾﻖ اﺧر ﯾﻐﻠﻖ ﺣزﻣﺔ ‪ ping‬ﺳوف ﻻ ﯾﺳﺗﺟﯾب اﻟﻰ طﻠﺑﺎت ‪.ping‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻟﺳﺎﺑﻘﺔ ﻓﺎﻧﮫ ﯾوﺟد اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Colasoft Ping Tool available at http://www.colasoft.com‬‬
‫‪Visual Ping Tester - Standard available at http://www.pingtester.net‬‬
‫‪Ping Scanner Pro available at http://www.digilextechnologies.com‬‬
‫‪Ultra Ping Pro available at http://ultraping.webs.com‬‬
‫‪PingInfoview available at http://www.nirsoft.net‬‬
‫‪PacketTrap MSP available at http://www.packettrap.com‬‬
‫‪Ping Sweep available at http://www.whatsupgold.com‬‬
‫‪Network Ping available at http://www.greenline-soft.com‬‬
‫‪Ping Monitor available at http://www.niliand.com‬‬
‫‪Pinkie available at http://www.ipuptime.net‬‬

‫ﺑﻌض اﻷدوات اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﻛﺎﻟﻲ‬


‫ﯾوﺟد ﺑﻌض اﻷدوات اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻟﻠﻛﺷف ﻋن اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء )‪ (live host‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻟﺗﻲ ﺗم ذﻛرھﺎ‬
‫ﺳﺎﺑﻘﺎ واﻟﺗﻲ ﺗﻧدرج ﺗﺣت اﻟﻘﺎﺋﻣﺔ اﻟﺗﺄﻟﯾﮫ‪:‬‬
‫‪Application  Information Gathering  Live Host Identification‬‬
‫ھذه اﻟﻘﺎﺋﻣﺔ ﻣن اﻷدوات ﺗﺷﻣل اﻻﺗﻲ‪:‬‬
‫‪alive6 – arping – cdpsnarf - detect-new-ip-6 – detect_sniffer - dmitry - dnmap-client - dnmap-server -‬‬
‫‪hping3 - inverse_lookup6 – Miranda – ncat – netdiscover - passive_discovery6 - thcping6 - wol-e -‬‬
‫‪xprobe2‬‬
‫‪alive6 ‬‬
‫ھو اداه ﻣن أدوات ‪ .THC-IPV6-ATTACK-TOOLKIT‬ﻓﻘط ﻗم ﺑﺗﺷﻐﯾل اﻻﻣر ﻓﻲ اﻟﺗرﻣﻧﺎل ﺑدون أي ﺗﻌﺑﯾرات اﺿﺎﻓﯾﮫ واﻟﺗﻲ ﺗؤدى‬
‫اﻟﻰ ظﮭور وﺻف ﻟﻸداة ﻣﻊ وﺻف ﻟﻠﺗﻌﺑﯾرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ ﻟﻠﺗﺣﻛم ﻓﻲ ﻋﻣل اﻻﻣر ﻛﺎﻟﺗﺎﻟﻲ‪.‬‬

‫ھذه اﻷداة ﺗﺳﺗﺧدم ﻓﻲ ﺗﺑﯾن اﻟﻌﻧﺎوﯾن اﻟﺗﻲ ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة اﻟﺗﻲ ﺗﺳﺗﺧدم ﻋﻧﺎوﯾن ‪ .IPv6‬إذا ﻗﻣت ﺑﺗﺣدﯾد ﺟﮭﺎز اﻟﺗوﺟﯾﮫ ﻋن ﺑﻌد‬
‫)‪ ،(Remote router‬ﻓﯾﺗم إرﺳﺎل اﻟﺣزم ﻣﻊ رأس اﻟﺗوﺟﯾﮫ )‪.(routing header prefixed by fragmentation‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪12‬‬

‫ﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﺳﺗﺧداﻣﮫ ﻓﻲ ارﺳﺎل ﺣزﻣﺔ ‪ ICMP6‬وذﻟك ﻛﺎﻻﺗﻰ‪:‬‬

‫‪arping ‬‬
‫ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ان اﻷداة ‪ Ping‬ﺗﻌﻣل ﻋﻠﻰ ارﺳﺎل ﺣزم ﻣن اﻟﻧوع ‪ ICMP request‬وذﻟك ﻟﻺﺟﺎﺑﺔ ﻋﻠﻰ اﻟﺳؤال "ھل اﻟﻣﺿﯾﻖ ﻓﻲ وﺿﻊ‬
‫اﻟﻌﻣل ام ﻻ؟" وﻟﻛن ھﻧﺎ اﻷداة ‪ arping‬ﺗﻘوم ﺑﻧﻔس ﻋﻣل اﻷداة ‪ ping‬وﻟﻛن ﺗﻘوم ﺑﺎرﺳﺎل ﺣزﻣﺔ ‪) ARP‬ﺑروﺗوﻛول ﻣﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن ال‬
‫‪ MAC Address‬ﻟﻸﺟﮭزة اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ ﻋن طرﯾﻖ ال ‪ (IP Address‬ﻋﻠﻰ ﻋﻛس ﺣزﻣﺔ ‪ Ping‬وذﻟك ﻋم طرﯾﻖ اﺳﺗﺧدام‬
‫ﻋﻧوان ‪ IP‬ﻟﻠﻣﺻدر‪.‬‬
‫اﻷداة اﻟﻣﺳﺎﻋدة ‪ arping‬ﯾرﺳل ﺣزم ‪ ARP‬إﻟﻰ اﻟﻣﺿﯾف اﻟﻣﺣدد ﺛم ﯾﻘوم ﺑﻌرض اﻟﻧﺎﺗﺞ‪ .‬اﻟﻣﺿﯾف )‪ (host‬ﯾﻛون ﻣﺣدد اﻣﺎ ﻋن طرﯾﻖ ﻋﻧوان‬
‫‪ IP‬اﻟﺧﺎص ﺑﮫ او ﻋﻧوان ‪ MAC‬اﻟﺧﺎص ﺑﮫ‪.‬‬
‫ﻣﺛﺎل ﻛﺎﻻﺗﻰ‪:‬‬

‫ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ اﻟﺗﻌﺑﯾر ]‪ [-c‬واﻟذي ﯾﺣدد ﻛﻣﯾﺔ اﻟﺣزم اﻟﺗﻲ ﺗرﯾد ارﺳﺎﻟﮭﺎ وﻟﻧﻔرض اﻧﻧﺎ ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ ‪ 4‬واﻟﺗﻲ ﺗﻌﻧﻰ ارﺳﺎل ‪ 4‬ﺣزم ﻣن اﻟﻧوع‬
‫‪ .ARP‬ﻧﺳﺗﺧدم أﯾﺿﺎ اﻟﺧﯾﺎر ‪ –i‬ﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺳوف ﯾﺗم اﻻرﺳﺎل ﻣﻧﮭﺎ‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺑروﺗوﻛول ﯾﻌﻣل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪.‬‬
‫‪detect-new-ip-6 ‬‬
‫اداه ﻣن أدوات ‪ THC-IPV6-ATTACK-TOOLKIT‬ﺗﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن ﻋﻧﺎوﯾن ‪ IPv6‬اﻟﺟدﯾد اﻟﻣﻧﺿﻣﺔ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪.‬‬

‫‪detect_sniffer6 ‬‬
‫اداه ﻣن أدوات ‪ THC-IPV6-ATTACK-TOOLKIT‬ﺗﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر اﻟﻧظﺎم ﻋﻠﻰ ﻛﺎرت ‪ LAN‬اﻟﻣﺣﻠﻲ ﻟﻛﺷف إذا ﺣدث ﻟﮫ ﻋﻣﻠﯾﺔ‬
‫‪ sniffing‬ام ﻻ‪ .‬ﯾﻌﻣل ﻣﻊ وﯾﻧدوز‪ ،‬ﻟﯾﻧوﻛس‪ ،‬ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ .BSD‬إذا ﻟم ﯾﺗم ﺗﺣدﯾد اﻟﮭدف‪ ،‬ﯾﺗم اﺳﺗﺧدام ﻋﻧوان اﻻرﺗﺑﺎط اﻟﻣﺣﻠﻲ‪ ،‬واﻟﺗﻲ ﻧﺎدرا‬
‫ﻣﺎ ﯾﺳﺗﺧدم وﻟﻛﻧﮫ ﯾﻌﻣل‪.‬‬

‫‪inverse_lookup6 ‬‬
‫ھﻲ اداه ﻣن أدوات ‪ THC-IPV6-ATTACK-TOOLKIT‬ﯾﻧﻔذ اﺳﺗﻌﻼم ﻋﻧوان ﻣﻌﻛوس)‪ ، (inverse address query‬ﻟﻠﺣﺻول‬
‫ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ IPv6‬اﻟﺗﻲ ﺗم ﺗﻌﯾﯾﻧﮭﺎ إﻟﻰ ﻋﻧوان ‪ .MAC‬ﻻﺣظ أن ﻋددا ﻗﻠﯾﻼ ﻓﻘط ﻣن اﻷﻧظﻣﺔ اﻟﺗﻲ ﺗدﻋم ھذا اﻟﻣوﺿوع ﺣﺗﻰ اﻵن‪.‬‬
‫‪#inverse_lookup6©interface©mac-address‬‬
‫‪miranda ‬‬
‫‪ Miranda‬ھﻲ اﻷداة اﻟﺗﻲ ﺗﺳﺗﺧدم ﺑروﺗوﻛول )‪ UPnP (universal plug and play‬ﻟﻔﺣص اﻟﻣودم اﻟﮭدف )إذا وﺟدت ﺑﻌض اﻟﺟدران‬
‫اﻟﻧﺎرﯾﺔ واﻟﻣوﺟﮭﺎت ‪router‬اﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ھذا اﻟﺑروﺗﻛول ﻓﺈﻧﮭﺎ ﻋرﺿﮫ ﻟﻠﻘرﺻﻧﺔ‪ .‬ﻗﺑل اﻟﻌﻣل ﻣﻊ ‪ miranda‬ﯾﺟب أن ﯾﻛون ﻟدﯾك ﻣﻌرﻓﺔ‬
‫ب ‪.UPnP‬‬
‫دﻋم اﻟﺗرﻛﯾب واﻟﺗﺷﻐﯾل اﻟﻌﺎﻟﻣﻲ )ﺑﺎﻹﻧﺟﻠﯾزﯾﺔ‪ ،(Universal Plug and Play :‬اﺧﺗﺻﺎرا ‪ ،(UPnP‬ھﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣﻌﺎﯾﯾر اﻟﻣطﺑﻘﺔ‬
‫ﻟﺗﺳﮭﯾل وﺻل اﻷﺟﮭزة اﻟرﻗﻣﯾﺔ ﻣﻊ ﺑﻌﺿﮭﺎ ﺳﻠﻛﯾﺎ ً أو ﺿﻣن ﺷﺑﻛﺔ اﻟﻣﻧزل اﻟﻼﺳﻠﻛﯾﺔ ﻹﻧﺟﺎز اﻷﻋﻣﺎل اﻟﻣﻌﺗﺎدة‪ .‬ﺻﻣم اﻟـ ‪ UPnP‬ﻟﯾطﺑﻖ ﻋﻠﻰ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪13‬‬

‫اﻟﺟواﻻت وأﺟﮭزة اﻟﺣﺎﺳب وطرﻓﯾﺎﺗﮫ وأﺟﮭزة اﻟﺗﻠﻔﺎز‪ .‬ﻓﻔﻲ اﻟﺟواﻻت ﺗﺳﮭل ﺗﻘﻧﯾﺔ اﻟـ ‪ UPnP‬ﻣن رﺑط اﻟﺟوال ﻣﻊ اﻟﺗﻠﻔﺎز واﻟﺣﺎﺳب وﻣﺷﺎرﻛﺔ‬
‫ﻣﺣﺗوﯾﺎﺗﮭﺎ )ﻛﺎﻟﺻور وﻣﻠﻔﺎت اﻟﻔﯾدﯾو واﻟﻣوﺳﯾﻘﺎ( ﻻﺳﻠﻛﯾﺎ اﻋﺗﻣﺎدا ً ﻋﻠﻰ ﺗﻘﻧﯾﺔ اﻟـ ‪.Wi-Fi‬‬
‫ﯾﺗم ﺗﺷﻐﯾل ھده اﻷداة ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ miranda‬ﻓﻲ اﻟطرﻓﯾﺔ )‪ (terminal‬ﻓﻧدﺧل اﻟﻰ ‪ interactive mode‬واﻟﺗﻲ ﻓﯾﮫ ﯾﺗﻐﯾر‬
‫ﻋﻼﻣﺔ اﻟﻣﺣث اﻟﻰ )>‪ (upnp‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻛﺗب اﻟﺗﻌﺑﯾر ‪ msearch‬وذﻟك ﻟﻠﺑﺣث ﻋن ﺟﻣﯾﻊ اﻷﺟﮭزة )‪ (device‬اﻟذي ﺗﻣﻠك ﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ ﻟل ‪ upnp‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺗﻌﺑﯾر ‪ host info 0‬ﯾﻌطﯾك اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف ﻣﺛل اﻻﺳم‪ ،‬اﻟﺑروﺗﻛول‪ ،‬ﻧوع اﻟﺳﯾرﻓر‪ ،‬و‪.SERVER UPnP‬اﻣﺎ اﻟﺗﻌﺑﯾر‬
‫‪ host get 0‬ﯾﺳﺗﺧدم ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف‪.‬‬
‫‪ Host summary 0‬ﻟﻌرض ﻗﺎﺋﻣﮫ ﺑﺎﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﺗﻔﺎﺻﯾل ﻋن اﻟﮭدف ﺑﻌد أداء ‪.host get 0‬‬
‫‪netdiscover ‬‬
‫‪ Netdiscover‬ھو أداه ﻣن ادوات اﻟﺷﺑﻛﺔ اﻟﺗﻲ وﺿﻌت أﺳﺎﺳﺎ ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻻ ﺗﻣﻠك ﺧوادم ‪ ،DHCP‬ﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك ﻓﺄﻧﮫ‬
‫ﯾﻌﻣل أﯾﺿﺎ ﻋﻠﻰ اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ‪ .‬ﯾرﺳل طﻠﺑﺎت ‪ ARP‬وﯾﻧﺗظر اﻟرد‪ .‬ھذه اﻷداة ﺗﺳﻣﺢ ﻟﻧﺎ ﺑﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺑﺳرﻋﺔ ﻋن ﻋﻧوان ‪IP‬‬
‫ﻋﻠﻰ ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ وﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻓﺈﻧﮭﺎ ﺗﻌﻣل ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻟﯾس ﻟدﯾﮭﺎ أي ﻣﻠﻘم ‪.DHCP‬‬

‫ﻣﺛﺎل ﻛﺎﻻﺗﻰ‪:‬‬
‫ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﻓﺣص ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻣرﺗﺑطﺔ ﺑك ﺳواء ﺳﻠﻛﯾﮫ او ﻻ ﺳﻠﻛﯾﮫ ﺑطرﯾﻘﮫ اﻟﯾﮫ وذﻟك ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ netdiscover‬ﺑدون أي‬
‫ﺗﻌﺑﯾرات ﻛﺎﻻﺗﻰ ﻓﯾﻛﺷف ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻣﺗﺎﺣﺔ ﻟك‪:‬‬

‫ﻧﻼﺣظ ھﻧﺎ اﻧﮫ وﺟد ﻣﺟﻣوﻋﮫ ﻣن اﻟﺷﺑﻛﺎت ﺣﯾث ﻣﺟﻣوﻋﺔ اﻟﻌﻧﺎوﯾن اﻷﺗﯾﺔ )‪(192.168.16.70 – 192.168.16.71 – 192.168.16.10‬‬
‫ﺗﻣﺛل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺳﻠﻛﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻲ‪ .‬اﻣﺎ ﻋﻧﺎوﯾن ‪ IP‬اﻷﺧرى ﺗﻣﺛل اﻟﺷﺑﻛﺎت ﻻ ﺳﻠﻛﯾﮫ اﻷﺧرى‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪14‬‬

‫ﯾﻣﻛن ﺗﺣدﯾد ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗرﯾد ﻓﺣﺻﮭﺎ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر )‪ (-r‬ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪#netdiscover©-i©wlan0©-r©192.168.1.0/24 (Scan a class C network, to see which hosts are up‬‬
‫)‪#netdiscover©-i©wlan0 -r©10.0.0.0/8 (Scan a class A network, trying to find network addresses‬‬
‫اﻟﺗﻌﺑﯾر )‪ (-i‬ﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟذي ﺳوف ﯾﺗم ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﻣن ﺧﻼﻟﮫ‪.‬‬
‫‪passive_discovery6 ‬‬
‫اداه أﺧرى ﻣن أدوات ‪ .HC-IPV6-ATTACK-TOOLKIT‬ﺗﻌﻣل ﻋﻠﻰ ﻓﺣص اﻟﺷﺑﻛﺔ ﻹﯾﺟﺎد أي ﻣن اﻷﺟﮭزة ذات ﻋﻧﺎوﯾن ‪.IPv6‬‬
‫ﻋﻧد ﻛﺗﺎﺑﺗﮭﺎ ﺑدون أي ﺗﻌﺑﯾر ﺗﻌﻣل ﻋﻠﻰ ﻋرض ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮭﺎ‪.‬‬

‫‪thcping6 ‬‬
‫اداه أﺧرى ﻣن أدوات ‪ .HC-IPV6-ATTACK-TOOLKIT‬ﻣﻊ ‪ thcping6‬ﯾﻣﻛﻧﻧﺎ ﺻﯾﺎﻏﺔ ﺣزﻣﺔ ‪ ICMPv6‬ﻣﺧﺻﺻﺔ‪ ،‬أي اﻟﻘدرة‬
‫ﻋﻠﻰ ﺗﻛوﯾن أي ﻣﺟﺎل ﺗﻘرﯾﺑﺎ ﻓﻲ اﻟرأس‪ ،‬ﻋﻠﻰ اﻷﻗل أﻛﺛرھﺎ أھﻣﯾﺔ‪ .‬ﻋﻧد ﻛﺗﺎﺑﺗﮭﺎ ﺑدون أي ﺗﻌﺑﯾر ﺗﻌﻣل ﻋﻠﻰ ﻋرض ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﻣﺳﺗﺧدﻣﺔ‬
‫ﻣﻌﮭﺎ‪.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ‪:‬‬
‫>‪thcping6 <options> <interface> <source-ipv6> <destination-ipv6‬‬
‫‪ 3.3‬ﻓﺤﺺ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ )‪(CHECK FOR OPEN PORTS‬‬

‫اﻵن ﻟدﯾك ﻗﺎﺋﻣﺔ ﻣن اﻷھداف‪ ،‬وﻧﺣن ﯾﻣﻛﻧﻧﺎ أن ﻧﺳﺗﻣر ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟدﯾﻧﺎ ﻋن طرﯾﻖ ﻓﺣص اﻟﻣﻧﺎﻓذ ﻟﻛل ﻣن ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ وﺟدﻧﮭﺎ‪.‬‬
‫اﻟﮭدف اﻷﺳﺎﺳﻲ ﻣن ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ )‪ (port scanning‬ھو ﺗﺣدﯾد أي ﻣن اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ وﺗﺣدﯾد ﻣﺎ ھﻲ اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم‬
‫اﻟﻣﺳﺗﮭدف‪ .‬اﻟﺧدﻣﺔ ھﻲ وظﯾﻔﺔ أو ﻣﮭﻣﺔ ﻣﺣددة ﯾﻘوم ﺑﮭﺎ اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ﺑروﺗوﻛول اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻧﻘل اﻟﻣﻠﻔﺎت)‪ ، (FTP‬واﻟطﺑﺎﻋﺔ‪ ،‬أو‬
‫ﺗﻘدﯾم ﺻﻔﺣﺎت اﻟوﯾب‪ .‬ﻓﺣص اﻟﻣﻧﺎﻓذ ھو ﻣﺛل اﻟطرق ﻋﻠﻰ ﻣﺧﺗﻠف اﻻﺑواب واﻟﻧواﻓذ اﻟﺧﺎص ﺑﻣﻧزل ﻣﺎ ﻟرؤﯾﺔ ﻣن ﺳوف ﯾﺟﯾب ﻋﻠﯾك‪ .‬ﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل إذا ﻛﺎن اﻟﻣﻧﻔذ ‪ 80‬ﻣﻔﺗوح‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧﻧﺎ ﻣﺣﺎوﻟﺔ اﻻﺗﺻﺎل ﺑﮭذا اﻟﻣﻧﻔذ‪/‬اﻟﺑورت وﻓﻰ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول‬
‫ﺧﺎدم اﻟوﯾب اﻟذي ﯾﺳﺗﺧدم ھذا اﻟﻣﻧﻔذ‪ .‬ھﻧﺎك ‪ (65،535-0) 65،536‬ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر‪ .‬اﻟﺑورﺗﺎت‪/‬اﻟﻣﻧﺎﻓذ ﯾﻣﻛﻧﮭﺎ أن ﺗﻛون‬
‫إﻣﺎ ﻣﻧﺎﻓذ )‪transmission control protocol (TCP‬أو )‪user datagram protocol (UDP‬اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﺧدﻣﺔ اﻟﻣﺳﺗﻔﺎدة ﻣن‬
‫ھذا اﻟﻣﻧﻔذ‪/‬اﻟﺑورت أو طﺑﯾﻌﺔ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﺣدث ﻋﻠﻰ اﻟﻣﻧﻔذ‪.‬‬
‫ﻧﺣن ﻧﻔﺣص أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻟﻣﻌرﻓﺔ ﻣﺎ ھﻲ اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﺳﺗﺧدﻣﺔ أو اﻟﻣﻔﺗوﺣﺔ‪ .‬ھذا ﯾﻌطﯾﻧﺎ ﺻورة أﻓﺿل ﻟﻠﻐرض ﻣن ھذا اﻟﺟﮭﺎز‪،‬‬
‫واﻟﺗﻲ‪ ،‬ﺑدورھﺎ‪ ،‬ﯾﻌطﯾﻧﺎ ﻓﻛرة أﻓﺿل ﺣول ﻛﯾﻔﯾﺔ ﻣﮭﺎﺟﻣﺗﮫ‪.‬‬
‫إذا ﻛﺎن ﻋﻠﯾك أن ﺗﺧﺗﺎر وﺳﯾﻠﺔ واﺣدة ﻓﻘط ﻹﺟراء ﻓﺣص اﻟﻣﻧﺎﻓذ‪ ،‬ﻓﺈﻧك ﺑﻼ ﺷك ﺳوف ﺗﺧﺗﺎر‪ Nmap .Nmap‬ﺗﻣت ﻛﺗﺎﺑﺗﮫ ﺑواﺳطﺔ ﻏوردون‬
‫"ﻓﯾودور" ﻟﯾون وﻣﺗﺎح ﻣﺟﺎﻧﺎ ﻓﻲ ‪ .www.insecure.org‬ﺑﻧﯾت ﻓﻲ اﻟﻌدﯾد ﻣن ﺗوزﯾﻌﺎت ﻟﯾﻧﻛس ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﺎﻟﻲ‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﻣن‬
‫اﻟﻣﻣﻛن ﺗﺷﻐﯾل ‪ Nmap‬ﻣﻊ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ )‪ ،(GUI‬وﻟﻛﻧﻧﺎ ﺳوف ﻧﺗﻌﻠم أﯾﺿﺎ اﺳﺗﺧداﻣﮭﺎ ﻋن طرﯾﻖ اﻟطرﻓﯾﺔ )‪.(terminal‬‬

‫اﻻﺷﺧﺎص اﻟذﯾن ھم ﺟداد ﻓﻲ ﻧظﺎم اﻷﻣن واﻟﻘرﺻﻧﺔ ﻛﺛﯾرا ﻣﺎ ﯾﺳﺄﻟون ﻟﻣﺎذا ﯾﺟب ﻋﻠﯾﻧﺎ أن ﺗﻌﻠم اﺳﺗﺧدام ﺳطر اﻷواﻣر ﺑدﻻ ﻣن اﻻﻋﺗﻣﺎد ﻋﻠﻰ‬
‫واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ‪ .‬ﻧﻔس اﻟﻧﺎس ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﻛون ﻣن أن اﺳﺗﺧدام ﺳطر اﻻواﻣر ﻟﯾﺳت ﺳﮭﻠﺔ‪ .‬اﻟرد ﺑﺳﯾط ﺟدا‪ .‬اوﻻ‪ ،‬اﻧﺎ اﺳﺗﺧدام اﻷداة‬
‫ﻓﻲ ﺳطر اﻷواﻣر ﺳوف ﯾﺳﻣﺢ ﻟك ﻟﻣﻌرﻓﺔ اﻟﻣﻔﺎﺗﯾﺢ واﻟﺧﯾﺎرات اﻟﺗﻲ ﺗﻐﯾﯾر ﺳﻠوك اﻻداة اﻟﺧﺎﺻﺔ ﺑك‪ .‬ھذا ﯾﻣﻧﺣك اﻟﻣزﯾد ﻣن اﻟﻣروﻧﺔ وﺗﺣﻛم‬
‫أﻛﺛر ﺗﻔﺻﯾﻼ‪ ،‬وﻓﮭم أﻓﺿل ﻟﻸداة اﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ‪ .‬أﺧﯾرا‪ ،‬ﺳطر اﻷواﻣر ﯾﻣﻛن ﻛﺗﺎﺑﺗﮭﺎ ﺑﺳﮭوﻟﺔ ﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﺗﻣدﯾد وﺗوﺳﯾﻊ وظﯾﻔﺔ اﻷداة‬
‫اﻷﺻﻠﯾﺔ‪ Scripting .‬و‪ automation‬ﺗﺻﺑﺢ اﻟﻣﻔﺗﺎح ﻋﻧدﻣﺎ ﺗرﯾد دﻓﻊ اﻟﻣﮭﺎرات اﻟﺧﺎﺻﺔ ﺑك إﻟﻰ اﻟﻣﺳﺗوى اﻟﺗﺎﻟﻲ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪15‬‬

‫ﺗذﻛر ﻓﯾﻠم ‪ swordfish‬ﺣﯾث ﻗﺎم ھﯾو ﺟﺎﻛﻣﺎن ﺑﺈﻧﺷﺎء ﻓﯾروس؟ ھو ﯾرﻗص وﯾﺷرب اﻟﺧﻣر‪ ،‬وﻋﻠﻰ ﻣﺎ ﯾﺑدو ﻗﺎم ﺑﺑﻧﺎء اﻟﻔﯾروس رﺳوﻣﯾﺎ‪ ،‬أي‬
‫ﯾﺣرﻛﮭﺎ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ‪ .‬ھذه اﻟﻧﻘطﺔ ھﻲ أن ھذه ﻟﯾﺳت واﻗﻌﯾﺔ‪.‬‬
‫ﻣﻌظم اﻟﻧﺎس اﻟذﯾن ھم ﺟداد ﻓﻲ ﻋﺎﻟم اﻟﻘرﺻﻧﺔ ﯾﺳﺗﺧدﻣون واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻛﺛﯾرا‪ .‬أي أن اﺳﺗﺧداﻣﮫ ﻟﻠﻛﻣﺑﯾوﺗر ﻣﻧﺣﺻر ﻓﻲ ﺳطﺢ‬
‫اﻟﻣﻛﺗب واﻟﺗﺣﻛم ﺑﺎﻟﻣﺎوس واﻟﺷﺎﺷﺔ‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أن ھذا اﻟﺳﯾﻧﺎرﯾو ﻣﻣﻛن‪ ،‬ﻓﺈﻧﮫ ﻧﺎدرا ﻣﺎ ﯾﺣدث‪ .‬ﺣﯾث ﻓﻲ ﻣﻌظم اﻟوظﺎﺋف‪ ،‬ﺳوف ﯾﻛون‬
‫ھدﻓك اﻟرﺋﯾﺳﻲ اﻟﺣﺻول ﻋﻠﻰ ﺻﻼﺣﯾﺎت ‪ admin‬ﻓﻲ ﺑﯾﺋﺔ اﻟﺷل أو اﻟوﺻول ﻣﺗﺳﺗرا )‪ (backdoor‬إﻟﻰ اﻟﺟﮭﺎز‪ .‬ھذه اﻟﺷل )ﺳطر اﻷواﻣر‬
‫ﻓﻲ اﻟوﯾﻧدوز او اﻟﺗرﻣﻧﺎل ﻓﻲ اﻟﻠﯾﻧﻛس( ھﻲ اﻟﻣﺣطﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺳﯾطرة ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﮭدف ﻣن ﺳطر اﻷواﻣر‪ .‬ﯾﺟب ﻋﻠﯾك‬
‫ان ﺗﻧظر وﺗﺷﻌر ﻛﻣﺎ ﺗﻔﻌل اﻟﺗرﻣﻧﺎل او ﺳطر اﻷواﻣر اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ‪ ،‬ﺑﺎﺳﺗﺛﻧﺎء ﺳطر اﻷواﻣر ﻋن ﺑﻌد )‪ (remote shell‬ﺣﯾث ﯾﺳﻣﺢ ﻟك‬
‫ﺑﺈدﺧﺎل اﻷواﻣر ﻋﻠﻰ ﻣﺣطﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ ،‬ﺛم ﺗﻧﻔﯾذھﺎ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ﺗﻌﻠم ﻛﺗﺎﺑﺔ ﺳطر اﻷواﻣر ﻣن اﻷدوات اﻟﺧﺎص‬
‫أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻷﻧﮫ ﺑﻣﺟرد أن ﯾﻛون ﻟدﯾك اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺟﮭﺎز‪ ،‬ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾل اﻷدوات اﻟﺧﺎﺻﺔ ﺑك واﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف ﻣن‬
‫ﺧﻼل ﺳطر اﻷواﻣر‪ ،‬وﻟﯾس ﻣن ﺧﻼل واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ‪.‬‬
‫ﻋﻧدﻣﺎ ﻧﻘوم ﺑﺈﺟراء ﻓﺣص ﻟﻠﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت‪ ،‬ﻓﺈﻧﻧﺎ ﻧﻘوم ﺑﺈﻧﺷﺎء ﺣزﻣﺔ وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬واﻟﮭدف ھو ﺗﺣدﯾد ﻣﺎ ھو‬
‫ﻧوع اﻻﺳﺗﺟﺎﺑﺔ اﻟﺗﻲ ﻧﺣﺻل ﻋﻠﯾﮭﺎ ﻣن اﻟﻣﻧﻔذ اﻟﮭدف‪ .‬أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻣﻧﺎﻓذ ﯾﺗم ﻓﺣﺻﮭﺎ ﺗﻧﺗﺞ ﻧﺗﺎﺋﺞ ﻣﺧﺗﻠﻔﺔ‪ .‬ﻣن اﻟﻣﮭم أن ﻧﻔﮭم ﻧوع اﻟﻔﺣص‬
‫اﻟذي ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮫ ﻓﺿﻼ ﻋن اﻟﻧﺎﺗﺞ اﻟﻣﺗوﻗﻊ ﻣن ھذا اﻟﻔﺣص‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻓﺣص اﻟﻣﻧﺎﻓذ ھو ﻋﻣﻠﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود ﻣﻧﺎﻓذ ‪ TCP‬أو ‪ UDP‬ﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬وﻟﻛن ﯾرﺟﻰ ﻣﻼﺣظﺔ أن ﻋﻣﻠﯾﺔ ﻓﺣص‬
‫اﻟﻣﻧﺎﻓذ ﻏﯾر ﻗﺎﻧوﻧﯾﺔ ﻓﻲ اﻟﻌدﯾد ﻣن اﻟﺑﻠدان‪ ،‬وﯾﻧﺑﻐﻲ أﻻ ﺗﺟرى ﺧﺎرج اﻟﻣﺧﺗﺑرات‪.‬‬

‫‪THE THREE-WAY HANDSHAKE‬‬

‫ﻋﻧدﻣﺎ ﯾرﻏب اﺛﻧﯾن ﻣن اﻷﺟﮭزة ﻋﻠﻰ أي ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ ﻓﻲ اﻟﺗواﺻل ﺑﺎﺳﺗﺧدام‬


‫‪ ،TCP‬ﻓﺈﻧﮭﺎ ﺗﻔﻌل ذﻟك ﻣن ﺧﻼل اﺳﺗﻛﻣﺎل اﻟﺛﻼث ﻣﺻﺎﻓﺣﺎت‬
‫)‪ .(The Three – way handshake‬ھذه اﻟﻌﻣﻠﯾﺔ ھﻲ ﻣﺷﺎﺑﮭﺔ ﺟدا‬
‫ﻟﻣﺣﺎدﺛﺔ ھﺎﺗﻔﯾﺔ )ﻋﻠﻰ اﻷﻗل ﻗﺑل ﯾﻌرف اﻟﺷﺧص ﺑﮭوﯾﺔ اﻟﻣﺗﺻل!( ﻋﻧدﻣﺎ ﺗرﯾد‬
‫اﻟﺗﺣدث ﻣﻊ ﺷﺧص ﻣﺎ‪ ،‬ﺗﻠﺗﻘط اﻟﮭﺎﺗف وﺗطﻠب اﻟرﻗم‪ ،‬اﻟﻣﺗﻠﻘﻲ ﯾﺳﻣﻊ رﻧﯾن اﻟﮭﺎﺗف‬
‫وﻟﻛﻧﮫ ﻻ ﯾﻌرف ﻣن اﻟﻣﺗﺻل وﯾﻘول "ﻣرﺣﺑﺎ؟”‪ ،‬اﻟﻣﺗﺻل اﻷﺻﻠﻲ ﯾﻘدم ﻧﻔﺳﮫ‬
‫ﺑﺎﻟﻘول "ﻣرﺣﺑﺎ‪ ،‬ﻣﻌﺎك ﻣﺣﻣد طﯾﺑﮫ!" ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺈن اﻟﻣﺗﻠﻘﻲ ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن ﯾﻌرف اﻟﻣﺗﺻل ﻓﯾﻘول "أوه‪ ،‬ﻣرﺣﺑﺎ ﻣﺣﻣد!" ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﻛل ﻣن‬
‫اﻟطرﻓﯾن ﻟدﯾﮫ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻣواﺻﻠﺔ اﻟﻣﺣﺎدﺛﺔ ﻛﺎﻟﻣﻌﺗﺎد‪.‬‬
‫أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺗﻌﻣل ﺑﻧﻔس اﻟطرﯾﻘﺔ‪ .‬ﻋﻧدﻣﺎ ﯾرﯾد ﺟﮭﺎزي ﻛﻣﺑﯾوﺗر اﻟﺣدﯾث‪،‬‬
‫ﯾذھﺑون ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ ﻣﻣﺎﺛﻠﺔ‪ .‬ﯾرﺑط اﻟﻛﻣﺑﯾوﺗر اﻷول إﻟﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﺛﺎﻧﻲ‬
‫ﻋن طرﯾﻖ إرﺳﺎل ﺣزﻣﺔ ‪ SYN‬إﻟﻰ رﻗم ﻣﻧﻔذ ﻣﺣدد‪ .‬إذا ﻛﺎن اﻟﻛﻣﺑﯾوﺗر اﻟﺛﺎﻧﻲ‬
‫ﯾرﯾد اﻻﺳﺗﻣﺎع )‪ ،(listing‬ﻓﺎﻧﮫ ﺳوف ﯾﺳﺗﺟﯾب ﺑﺎرﺳﺎل ﺣزﻣﺔ ‪.SYN/ACK‬‬
‫ﻋﻧدﻣﺎ ﯾﺗﻠﻘﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻷول ‪ ،SYN/ACK‬ﻓﺈﻧﮫ ﯾﺟﯾب ﻣﻊ ﺣزﻣﺔ‬
‫‪ .ACK‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﺟﮭﺎزﯾن اﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭم ﺑﺷﻛل طﺑﯾﻌﻲ‪.‬‬
‫ﻓﻲ ﻣﺛﺎﻟﻧﺎ أﻋﻼه "ﻣﺛﺎل اﻟﮭﺎﺗف"‪ ،‬ﻓﺎن اﻟطﺎﻟب اﻷﺻﻠﻲ ﯾﻣﺛل ھﻧﺎ اﻟﺟﮭﺎز اﻟذي‬
‫ﯾرﺳل ﺣزﻣﺔ ‪ .SYN‬اﻟﻣﺗﻠﻘﻲ اﻟذي اﻟﺗﻘط اﻟﮭﺎﺗف وﻗﺎل "ﻣرﺣﺑﺎ؟" ھو ﻣﺛل‬
‫ﺣزﻣﺔ ‪ SYN/ACK‬واﻟﻣﺗﺻل اﻷﺻﻠﻲ ﻗﺎم ﺑﺗﻌرﯾف ﻧﻔﺳﮫ ھو ﻣﺛل ﺣزﻣﺔ‬
‫‪ .ACK‬ﻋﻧد اﻏﻼق اﻻﺗﺻﺎل ﻓﯾﺗم ذﻟك ﻋن طرﯾﻖ ارﺳﺎل ﺣزﻣﺔ ‪ FIN‬او ‪RST‬‬

‫ﻛﯾﻔﯾﺔ اﻧﺷﺎء اﺗﺻﺎل ‪TCP‬؟)‪(ESTABLISHING A TCP CONNECTION‬‬


‫ﻛﻣﺎ ﻧﺎﻗﺷﻧﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﯾﺗم ﺗﺄﺳﯾس اﺗﺻﺎل ‪ TCP‬ﻋﻠﻰ أﺳﺎس اﻟﺛﻼث ﻣﺻﺎﻓﺣﺎت )‪ .(The Three way handshake‬ﻓﻣن اﻟواﺿﺢ ﻣن اﺳم‬
‫اﻷﺳﻠوب اﻟﺻدد أن ﯾﺗم إﻧﺟﺎز إﻧﺷﺎء اﻻﺗﺻﺎل ﻓﻲ ﺛﻼث ﺧطوات رﺋﯾﺳﯾﺔ‪.‬‬
‫اﻟﻣﺻدر‪http://support.microsoft.com/kb/172983 :‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


16

- :‫ ﻛﺎﻻﺗﻰ‬TCP ‫ﯾظﮭر اﻟﺗﺳﻠﺳل اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ ﺗﺄﺳﯾس اﺗﺻﺎل‬


Frame 1 
‫ ﻋﺑﺎره ﻋن رﻗم ﺗﺳﻠﺳﻠﻲ ﺗم ﺗوﻟﯾده ﻣن ﻗﺑل‬SYN .(TCP …S.) SYN ‫ ﯾرﺳل اﻟﺟزء‬،NTW3 ‫ ﻓﺎن اﻟﻌﻣﯾل‬،‫ﻛﻣﺎ ﺗرون ﻓﻲ اﻹطﺎر اﻷول‬
‫ وھو ﻋﺑﺎره ﻋن اﻟﻌدد اﻷوﻟﻲ ﻟﻠﺗﺳﻠﺳل‬.(synchronize sequence numbers) ‫اﻟﻌﻣﯾل ﺛم ﯾرﺳﻠﮫ إﻟﻰ اﻟﻣﻠﻘم ﻟﻠﻣزاﻣﻧﺔ‬
‫ ﻟﺗﮭﯾﺋﺔ‬.‫ واﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻣﻠﻘم‬،[1,8221821+1=8221822] ‫ واﻟذي ﯾﻘدر ﺑﻣﻘدار‬،(ISN {Initial Number Sequence})
Maximum Segment Size (MSS) ‫ ھﻧﺎك أﯾﺿﺎ ﺧﯾﺎر‬.‫اﺗﺻﺎل ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم ﯾﺟب ﻣزاﻣﻧﺔ أرﻗﺎم اﻟﺗﺳﻠﺳل ھذه ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‬
‫ اﻟذي ﯾرﯾد اﻟﻣرﺳل‬maximum segment size ‫ ھذا اﻟﺧﯾﺎر ﯾﺗﺻل ب‬.(len:4) length ‫ واﻟذي ﺗم ﺗﻌرﯾﻔﮫ ﻣن ﻗﺑل‬،‫اﻟذي ﺳﯾﺗم ﺗﻌﯾﯾﻧﮫ‬
.The Three way handshake ‫( ﻷن ھذا ھو اﻟﺟزء اﻷول ﻣن ﻋﻣﻠﯾﺔ‬ACK: 0) ‫ ﯾﺗم ﺗﻌﯾﯾﻧﮫ إﻟﻰ ﺻﻔر‬ACK ‫ اﻟﻣﺟﺎل‬.‫اﻟﺣﺻول ﻋﻠﯾﮭﺎ‬
1 2.0785 NTW3 --> BDC3 TCP ....S., len: 4, seq: 8221822-8221825, ack: 0,
win: 8192, src: 1037 dst: 139 (NBT Session) NTW3 --> BDC3 IP

TCP: ....S., len: 4, seq: 8221822-8221825, ack: 0, win: 8192, src: 1037
dst: 139 (NBT Session)

TCP: Source Port = 0x040D


TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 8221822 (0x7D747E)
TCP: Acknowledgement Number = 0 (0x0)
TCP: Data Offset = 24 (0x18)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x02 : ....S.

TCP: ..0..... = No urgent data


TCP: ...0.... = Acknowledgement field not significant
TCP: ....0... = No Push function
TCP: .....0.. = No Reset
TCP: ......1. = Synchronize sequence numbers
TCP: .......0 = No Fin

TCP: Window = 8192 (0x2000)


TCP: Checksum = 0xF213
TCP: Urgent Pointer = 0 (0x0)
TCP: Options

TCP: Option Kind (Maximum Segment Size) = 2 (0x2)


TCP: Option Length = 4 (0x4)
TCP: Option Value = 1460 (0x5B4)

TCP: Frame Padding

00000: 02 60 8C 9E 18 8B 02 60 8C 3B 85 C1 08 00 45 00 .`.....`.;....E.
00010: 00 2C 0D 01 40 00 80 06 E1 4B 83 6B 02 D6 83 6B .,..@....K.k...k
00020: 02 D3 04 0D 00 8B 00 7D 74 7E 00 00 00 00 60 02 .......}t~....`.
00030: 20 00 F2 13 00 00 02 04 05 B4 20 20 .........

Frame 2 
‫(ﻣن‬SYN) ‫ ﻓﻲ ھذا اﻟﺟزء اﻟﺧﺎدم ﯾﻘﺑل اﻟطﻠب‬.(.TCP. A.. S) ‫ ﻋﻠﻰ ھذا اﻟﻘطﺎع‬SYN‫ و‬ACK ‫ ﯾرﺳل‬،BDC3 ‫ اﻟﺧﺎدم‬،‫ﻓﻲ اﻹطﺎر اﻟﺛﺎﻧﻲ‬
‫ اﻟذي أرﺳل‬SYN ‫ ھذا اﻟطﻠب ھو ﻋﺑﺎره ﻋن اﻟرﻗم اﻟﺗﺳﻠﺳل‬.‫(إﻟﻰ اﻟﻌﻣﯾل‬ACK) ‫ اﻟﺧﺎدم ﯾرﺳل أﯾﺿﺎ طﻠب‬،‫ ﻓﻲ ﻧﻔس اﻟوﻗت‬.‫اﻟﻌﻣﯾل ﻟﻠﺗزاﻣن‬
.(8221823) ‫ ﻣن ﻣﺛﺎﻟﻧﺎ ھﻧﺎ ﻓﺎﻧﮫ ﯾﻌﺎدل‬.(Acknowledgement number) ACK ‫ﻣن ﻗﺑل اﻟﻌﻣﯾل ﻣﺿﺎﻓﺎ اﻟﯾﮫ واﺣد وھذا ﯾﺳﻣﻰ‬
.‫ اﻟﺗﻲ اﻧﺷﺎﺋﮭﺎ اﻟﻌﻣﯾل‬SYN ‫ ﺗﻘﺗﺻر ﻓﻘط ﻋﻠﻰ‬ACK ‫ ھو اﺛﺑﺎت ﻓﻘط ﻟﻠﻌﻣﯾل ﻋﻠﻰ أن‬Acknowledgement number

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


17

2 2.0786 BDC3 --> NTW3 TCP .A..S., len: 4, seq: 1109645-1109648, ack:
8221823, win: 8760, src: 139 (NBT Session) dst: 1037 BDC3 --> NTW3 IP

TCP: .A..S., len: 4, seq: 1109645-1109648, ack: 8221823, win: 8760,


src: 139 (NBT Session) dst: 1037

TCP: Source Port = NETBIOS Session Service


TCP: Destination Port = 0x040D
TCP: Sequence Number = 1109645 (0x10EE8D)
TCP: Acknowledgement Number = 8221823 (0x7D747F)
TCP: Data Offset = 24 (0x18)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x12 : .A..S.

TCP: ..0..... = No urgent data


TCP: ...1.... = Acknowledgement field significant
TCP: ....0... = No Push function
TCP: .....0.. = No Reset
TCP: ......1. = Synchronize sequence numbers
TCP: .......0 = No Fin

TCP: Window = 8760 (0x2238)


TCP: Checksum = 0x012D
TCP: Urgent Pointer = 0 (0x0)
TCP: Options

TCP: Option Kind (Maximum Segment Size) = 2 (0x2)


TCP: Option Length = 4 (0x4)
TCP: Option Value = 1460 (0x5B4)

TCP: Frame Padding

00000: 02 60 8C 3B 85 C1 02 60 8C 9E 18 8B 08 00 45 00 .`.;...`......E.
00010: 00 2C 5B 00 40 00 80 06 93 4C 83 6B 02 D3 83 6B .,[.@....L.k...k
00020: 02 D6 00 8B 04 0D 00 10 EE 8D 00 7D 74 7F 60 12 ...........}t`.
00030: 22 38 01 2D 00 00 02 04 05 B4 20 20 "8.-......

Frame 3 
‫ ﯾﺳﺗﺧدم اﻟﻌﻣﯾل‬.‫ ﯾﻘﺑل اﻟطﻠب ﻣن اﻟﺧﺎدم ﻟﻠﺗزاﻣن‬،‫ ﻓﻲ ھذا اﻟﺟزء اﻟﻌﻣﯾل‬.(TCP .A.... ) ‫ ﻓﻲ اﻟﻘطﺎع‬ACK ‫ ﯾرﺳل اﻟﻌﻣﯾل‬،‫ﻓﻲ اﻹطﺎر اﻟﺛﺎﻟث‬
‫ اﻋﺗراف اﻟﻌﻣﯾل ﺑﮭذا اﻟطﻠب اﻟﻣرﺳل ﻣن اﻟﻣﻠﻘم‬. (Acknowledgement number)‫اﻟﻣﻠﻘم ﻓﻲ اﻧﺷﺎﺋﮫ رﻗم اﻹﻗرار‬/‫ﺧوارزﻣﯾﺔ ﻧﻔس اﻟﺧﺎدم‬
.‫ﻟﻠﺗزاﻣن ﯾؤدى اﻟﻰ اﻛﺗﻣﺎل ﻋﻣﻠﯾﺔ ﺗﺄﺳﯾس اﺗﺻﺎل ﯾﻣﻛن اﻻﻋﺗﻣﺎد ﻋﻠﯾﮫ‬
3 2.787 NTW3 --> BDC3 TCP .A...., len: 0, seq: 8221823-8221823, ack:
1109646, win: 8760, src: 1037 dst: 139 (NBT Session) NTW3 --> BDC3 IP

TCP: .A...., len: 0, seq: 8221823-8221823, ack: 1109646, win: 8760,


src: 1037 dst: 139 (NBT Session)

TCP: Source Port = 0x040D


TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 8221823 (0x7D747F)
TCP: Acknowledgement Number = 1109646 (0x10EE8E)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x10 : .A....

TCP: ..0..... = No urgent data


TCP: ...1.... = Acknowledgement field significant
TCP: ....0... = No Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪18‬‬

‫‪TCP: .......0 = No Fin‬‬

‫‪TCP:‬‬ ‫)‪Window = 8760 (0x2238‬‬


‫‪TCP:‬‬ ‫‪Checksum = 0x18EA‬‬
‫‪TCP:‬‬ ‫)‪Urgent Pointer = 0 (0x0‬‬
‫‪TCP:‬‬ ‫‪Frame Padding‬‬

‫‪00000:‬‬ ‫‪02‬‬ ‫‪60‬‬ ‫‪8C‬‬ ‫‪9E‬‬ ‫‪18‬‬ ‫‪8B‬‬ ‫‪02‬‬ ‫‪60‬‬ ‫‪8C‬‬ ‫‪3B‬‬ ‫‪85‬‬ ‫‪C1 08 00 45 00‬‬ ‫‪.`.....`.;....E.‬‬
‫‪00010:‬‬ ‫‪00‬‬ ‫‪28‬‬ ‫‪0E‬‬ ‫‪01‬‬ ‫‪40‬‬ ‫‪00‬‬ ‫‪80‬‬ ‫‪06‬‬ ‫‪E0‬‬ ‫‪4F‬‬ ‫‪83‬‬ ‫‪6B 02 D6 83 6B‬‬ ‫‪.(..@....O.k...k‬‬
‫‪00020:‬‬ ‫‪02‬‬ ‫‪D3‬‬ ‫‪04‬‬ ‫‪0D‬‬ ‫‪00‬‬ ‫‪8B‬‬ ‫‪00‬‬ ‫‪7D‬‬ ‫‪74‬‬ ‫‪7F‬‬ ‫‪00‬‬ ‫‪10 EE 8E 50 10‬‬ ‫‪.......}t....P.‬‬
‫‪00030:‬‬ ‫‪22‬‬ ‫‪38‬‬ ‫‪18‬‬ ‫‪EA‬‬ ‫‪00‬‬ ‫‪00‬‬ ‫‪20‬‬ ‫‪20‬‬ ‫‪20‬‬ ‫‪20‬‬ ‫‪20‬‬ ‫‪20‬‬ ‫‪"8....‬‬

‫‪)TCP COMMUNICATION FLAGS‬ﻋﻼﻣﺎت ‪(TCP‬‬


‫ﻋن ﻓﺣص راس ﺣزﻣﺔ ‪ (TCP Header) TCP‬ﻓﻲ اﺗﺻﺎل ‪ TCP‬اﻟﻘﯾﺎﺳﻲ ﻓﻧﺟد اﻧﮫ ﯾﺣﻣل ﺑﻌض اﻟﻌﻼﻣﺎت)‪ .(flages‬ھذه اﻟﻌﻼﻣﺎت ﺗﺣﻛم‬
‫اﻟﻌﻼﻗﺔ ﺑﯾن اﻟﻣﺿﯾﻔﯾن‪ ،‬وإﻋطﺎء ﺗﻌﻠﯾﻣﺎت إﻟﻰ اﻟﻧظﺎم‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻋﻼﻣﺎت اﺗﺻﺎل ‪:TCP‬‬
‫)‪ :(SYN‬ھو اﺧﺗﺻﺎر ‪ .Synchronization‬وﯾدل ﻋﻠﻰ رﻗم ﺗﺳﻠﺳﻠﻲ ﺟدﯾدة)‪ (new sequence number‬ﻋﻧد ارﺳﺎﻟﮫ او اﺳﺗﻘﺑﺎﻟﮫ ‪.‬‬
‫)‪ :(ACK‬ھو اﺧﺗﺻﺎر ل ‪ .Acknowledgement‬ھذا ﯾﻌﻧﻰ اﻧﮫ ﻗﺑل اﻻﺗﺻﺎل وھو ﻋﺑﺎره ﻋن رﻗم اﻟﺗﺳﻠﺳل اﻟﺧﺎص ﺑﺎﻟﻣﺿﯾف ‪SYN‬‬
‫ﻣﺿﺎﻓﺎ اﻟﻰ واﺣد‪.‬‬
‫)‪ :(PSH‬ھو اﺧﺗﺻﺎر ل ‪ .PUSH‬وﺗﻌﻧﻰ ان اﻟﻧظﺎم واﻓﻖ وﻗﺑل اﻟطﻠب ﺛم أﻋﺎد ﺗوﺟﯾﮫ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧزﻧﺔ‪.‬‬
‫)‪ :(URG‬ھو اﺧﺗﺻﺎر ل ‪ .Urgent‬ﯾرﺷد اﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟواردة ﻓﻲ اﻟﺣزم اﻟﺗﻲ ﯾﺟب ﺗﺟﮭﯾزھﺎ ﻓﻲ أﻗرب وﻗت ﻣﻣﻛن‪.‬‬
‫)‪ :(FIN‬ھو اﺧﺗﺻﺎر ل ‪ .Finish‬وﺗﻌﻧﻰ أﻧﮫ ﻟن ﯾﺗم إرﺳﺎل أي ﻣزﯾد ﻣن اﻟﺣزم إﻟﻰ اﻟﻧظﺎم اﻟﺑﻌﯾد‪.‬‬
‫)‪ :(RST‬ھو اﺧﺗﺻﺎر ل ‪ .Reset‬وﺗﻌﻧﻰ إﻋﺎدة ﺗﻌﯾن اﻻﺗﺻﺎل‪.‬‬
‫ﻓﺣص ‪ (SYN scan) SYN‬ﯾﺗﻌﺎﻣل ﺑﺷﻛل رﺋﯾﺳﻲ ﻣﻊ ﺛﻼﺛﺔ ﻣن اﻟﻌﻼﻣﺎت‪ ،‬وھﻲ ‪ ،ACK ،SYN‬و‪ .RST‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﻌﻼﻣﺎت‬
‫اﻟﺛﻼث ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻐﯾر ﻗﺎﻧوﻧﯾﺔ ﻣن اﻟﺧوادم أﺛﻧﺎء ﻋﻣﻠﯾﺔ اﻟﺗﻌداد)‪. (enumeration process‬‬
‫إﻧﺷﺎء ﺣزﻣﮫ ﻣﺧﺻﺻﺔ ﺑﺎﺳﺗﺧدام ﻋﻼﻣﺎت ‪(CREATE CUSTOM PACKETS USING TCP FLAGS) TCP‬‬
‫اﻟﻣﺻدر‪http://www.colasoft.com :‬‬
‫‪ Colasoft Packet Builder‬ھو أداة ﺗﺳﻣﺢ ﻟك ﺑﺈﻧﺷﺎء ﺣزﻣﺔ ﺷﺑﻛﺔ ﻣﺧﺻﺻﺔ وﯾﺳﻣﺢ ﻟك أﯾﺿﺎ اﻟﺗﺣﻘﻖ ﻣن اﻟﺷﺑﻛﺔ ﺿد اﻟﮭﺟﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬
‫ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺗﺣدﯾد ﺣزﻣﺔ ‪ TCP‬ﻣن اﻟﻘواﻟب اﻟﻣﺗوﻓرة‪ ،‬وﺗﻐﯾﯾر ﻣﺗﻐﯾراﺗﮭﺎ‪/‬ﻣﻌﺎﻣﻼﺗﮭﺎ ﻓﻲ ‪ ،hexadecimal editor ،decoder editor‬أو‬
‫‪ ASCII editor‬ﻹﻧﺷﺎء اﻟﺣزﻣﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺑﻧﺎء اﻟﺣزم‪ Colasoft Packet Builder ،‬ﯾدﻋم أﯾﺿﺎ ﺣﻔظ اﻟﺣزﻣﺔ إﻟﻰ ﻣﻠف اﻟﺣزم‬
‫وإرﺳﺎل اﻟﺣزم إﻟﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ Decode editor‬اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ ھذا اﻟﺗطﺑﯾﻖ ﺗﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣن ﺗﻌدﯾل ﻗﯾﻣﺔ أي ﺣﻘل ﻓﻲ ﺑروﺗوﻛول ﻣﻌﯾن ﺑطرﯾﻘﮫ ﺳﮭﻠﮫ‪ .‬أﯾﺿﺎ ﯾﺣﺗوي‬
‫ھذا اﻟﺗطﺑﯾﻖ ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻘواﻟب ﻣﺛل ‪ ARP Packet ،IP Packet ،Ethernet Packet‬و ‪.TCP Packet‬‬
‫اﻟﺟزء اﻟﻌﻣﻠﻲ‬
‫‪ -1‬ﻗم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ‪ Colasoft Packet Builder‬ﺛم ﺗﺷﻐﯾﻠﮫ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪19‬‬

‫‪ -2‬ﻗﺑل اﻟﺑدء ﻓﻲ اﺳﺗﺧدام ھذا اﻟﺗطﺑﯾﻖ ﺗﻘوم ﺑﻔﺣص ‪ ADAPTOR‬أوﻻ ﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺳوف ﯾﺳﺗﺧدﻣﮭﺎ ﻟﻌﻣﻠﯾﺔ اﻻرﺳﺎل‪.‬‬

‫‪ -3‬ھﻧﺎك طرﯾﻘﺗﯾن ﻹﺿﺎﻓﺔ ﺣزﻣﺔ )‪(PACKAGE‬ﻣﺎ اﻣﺎ ‪ Insert‬او ‪ .Add‬اﻟﻔرق ﺑﯾن اﻻﺛﻧﯾن ﺣﯾث ‪ Add‬ﺗﺳﺗﺧدم ﻹﺿﺎﻓﺔ ﺣزﻣﮫ‬
‫ﺟدﯾده اﻣﺎ ‪ Insert‬ﺗﺳﺗﺧدم ﻹﺿﺎﻓﺔ ﺣزﻣﺔ أﺧرى ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﻘﺎﺋم ﻋﻠﯾﮭﺎ اﻟﺗطﺑﯾﻖ ﺣﺎﻟﯾﺎ‪ .‬ھﻧﺎ ﻧﺧﺗﺎر ‪ Add package‬ﻓﺗظﮭر ﻗﺎﺋﻣﮫ‬
‫أﺧرى ﺗﺣﺗوي ﻋﻠﻰ ﻋدد ﻣن اﻟﻘواﻟب‪ .‬ﻧﺧﺗﺎر ﻣﻧﮭﺎ ﻧوع اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ‪ .‬ﻧﺧﺗﺎر ھﻧﺎ ‪ TCP Packet‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﺑﻌد اﺧﺗﯾﺎر ﻧوع اﻟﻘﺎﻟب اﻟذي ﺗرﯾده "ھﻧﺎ اﺧﺗرﻧﺎ ‪ "TCP Packet‬ﻧﺿﻐط ﻋﻠﻰ ‪ OK‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛﻧﻧﺎ‬
‫رؤﯾﺔ اﻟﺣزﻣﺔ اﻟﺗﻲ ﻧرﯾد اﺿﺎﻓﺗﮭﺎ ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﺗﺣت ﻋﻧوان ‪ .Packet list‬اﻟﺗطﺑﯾﻖ ‪ Colasoft Packet Builder‬ﯾﺳﻣﺢ‬
‫ﺑﺈﺿﺎﻓﺔ ‪ decode information‬ﻓﻲ ﻧوﻋﯾن ﻣن اﻟﻣﺣررات ‪ decode editor‬و‪.hex editor‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪20‬‬

‫‪ -5‬ﺑﻌد ﺗﻌدﯾل اﻟﻘﯾم ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ ﯾﻣﻛﻧﮭﺎ ارﺳﺎل ﺟﻣﯾﻊ اﻟﺣزم ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ ‪ send all‬واﻟﺗﻲ ﺳوف ﺗؤدى اﻟﻰ‬
‫ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -6‬ﻧﺧﺗﺎر ‪ Burst Mode‬ﺛم ﻧﺿﻐط ‪ Start‬ﻓﯾﺑدأ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻرﺳﺎل‪.‬‬


‫‪ -7‬ﯾﻣﻛﻧك أﯾﺿﺎ ﺣﻔظ اﻟﻌﻣل اﻟﻘﺎﺋم ﻋﻠﯾﮫ ﻟﺣﯾن اﻻﺳﺗﻌﺎﻧﺔ ﺑﮫ ﻣرة أﺧرى ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ ‪ Export‬ﻣﺑﺎﺷرة او ‪ File‬ﺛم ﻧﺧﺗﺎر‬
‫‪ Export‬وھﻧﺎ ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺧﯾرك ﺑﺎﻟﻣﻛﺎن اﻟذي ﺗرﯾد ان ﺗﺣﻔظ ﺑداﺧﻠﮫ اﻟﺣزﻣﺔ‪.‬‬

‫ﻓﺣص اﻟﺷﺑﻛﺎت ذات ﻋﻧﺎوﯾن ‪IPV6‬‬


‫‪ IPv6‬ﯾزﯾد ﻣن ﺣﺟم ﻣﺳﺎﺣﺔ ﻋﻧوان ‪ IP‬ﻣن ‪-32‬ﺑت إﻟﻰ ‪-128‬ﺑت ﻟدﻋم اﻟﻣزﯾد ﻣن ﻣﺳﺗوﯾﺎت اﻟﻌﻧوان‪ .‬ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺗﻘﻠﯾدﯾﺔ ﻟﻠﺷﺑﻛﺔ ﺗﻛون‬
‫ﺣﺳﺎﺑﯾﺎ أﻗل ﺟدوى ﺑﺳﺑب ﻛﺑر ﻓﺿﺎء اﻟﺑﺣث )‪ 64‬ﺑت ﻣن ﻣﺳﺎﺣﺔ ﻋﻧوان اﻟﻣﺿﯾف أو ‪ 264‬ﻋﻧﺎوﯾن( اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ IPv6‬ﻓﻲ ﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ‪.‬‬
‫ﻓﺣص ﺷﺑﻛﺔ ‪ IPv6‬ھو أﻛﺛر ﺻﻌوﺑﺔ وﺗﻌﻘﯾدا ﻣن ‪ IPv4‬وأﯾﺿﺎ أدوات اﻟﻔﺣص اﻟﻛﺑرى ﻣﺛل ‪ Nmap‬ﻻ ﺗدﻋم ‪ ping sweep‬ﻋﻠﻰ اﻟﺷﺑﻛﺎت‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪21‬‬

‫ذات اﻹﺻدار ‪ .IPv6‬اﻟﻣﮭﺎﺟﻣﯾن ﺑﺣﺎﺟﺔ ﻟﺣﺻﺎد ﻋﻧﺎوﯾن ‪ IPv6‬ﻣن ﺣرﻛﺔ ﻣرور اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬واﻟﺳﺟﻼت اﻟﻣﺳﺟﻠﺔ أو اﻟﻣﺳﺗﻠﻣﺔ‬
‫وﺧطوط أﺧرى ﻓﻲ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو رﺳﺎﺋل اﻷﺧﺑﺎر اﻟﻣؤرﺷﻔﺔ ﻟﺗﺣدﯾد ﻋﻧﺎوﯾن ‪ .IPv6‬ﻓﺣص ﺷﺑﻛﺔ ‪ ،IPv6‬ﯾﻘدم ﻋدد ﻛﺑﯾر ﻣن اﻟﻣﺿﯾﻔﯾن‬
‫ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ‪ ،‬ﻓﺈذا ﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن ﺧرق ﻣﺿﯾف واﺣد ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ﻓﮭذا ﯾﻣﻛﻧﮫ ﻣن ﺗﺣﻘﯾﻖ ذﻟك ﻓﻲ "ﻛﺎﻓﺔ اﻟﻣﺿﯾﻔﯾن"‪.‬‬

‫أداة اﻟﻔﺣص ‪NMAP‬‬

‫اﻟﻣﺻدر‪http://nmap.org:‬‬

‫‪) NMAP‬ﻣﺧطط اﻟﺷﺑﻛﺔ( ھو ﻣﺎﺳﺢ أﻣﻧﻲ ﻟﻠﺛﻐرات ﻣﻛﺗوب ﻣن ﻗﺑل ﻟﯾون ﻏوردون )اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ﻣﺳﺗﻌﺎر ﻟﮫ ﻓﯾودور‪ .‬ھذا اﻟﻣﺎﺳﺢ‬
‫ﯾﺳﺗﺧدم ﻻﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن واﻟﺧدﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺧﻠﻖ "ﺧرﯾطﺔ" ﻟﻠﺷﺑﻛﺔ‪ .‬وﻟﺗﺣﻘﯾﻖ ھدﻓﮭﺎ ﯾﻘوم ‪ NMAP‬ﺑﺈرﺳﺎل اﻟﺣزم‬
‫اﻟﺗﻲ وﺿﻌت ﺧﺻﯾﺻﺎ ﻟﻠﻣﺿﯾف اﻟﻣﺳﺗﮭدف وﯾﻘوم ﺑﺗﺣﻠﯾﻠﮭﺎ ﺛم ﯾﻘوم ﺑﻌرض اﻟﻧﺗﺎﺋﺞ‪ .‬ﺑﺷﻛل ﻣﺑﺳط ‪ nmap‬ھو اداة ﺗﺳﺗﺧدم ﻓﻲ ﻟوﺣﺔ اﻷواﻣر‬
‫وﺗﻘوم ھذه اﻷداة ﺑﺎﺧﺗﺑﺎر اﻟﺷﺑﻛﺎت وﻋرض اﻟﺛﻐرات اﻟﻣﻔﺗوﺣﺔ واﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫اﻟﺑرﻧﺎﻣﺞ ھو أداة ﻗوﯾﺔ ﺟدا وﯾﺳﺗﺧدﻣﮫ ﺟﻣﯾﻊ اﻟﮭﺎﻛرز ﺑﺎﺧﺗﻼف أﻧواﻋﮭم واﻟﻐرض ﻣن اﺳﺗﺧداﻣﮫ ﻛﻣﺎ ﯾﺳﺗﺧدﻣﮫ أﯾﺿﺎ ﻣﺣﻠﻠﻲ اﻟﺷﺑﻛﺎت واﻟذﯾن‬
‫ﯾﮭدﻓون إﻟﻰ اﻛﺗﺷﺎف اﻟﺛﻐرات واﻷﺧطﺎء ﻟﺗﻔﺎدي أي ﻋﻣﻠﯾﺔ اﺧﺗراق ﻟﻠﺷﺑﻛﺔ واﻷﺟﮭزة‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن اﻷﺟﮭزة اﻟﻌﺎﻣﻠﺔ وﻧوع ﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم وإﺻداره واﻟﺑراﻣﺞ اﻟﻌﺎﻣﻠﺔ واﻟﺑورﺗﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﺑﺎﻟﺟﮭﺎز ﻛﻣﺎ أن ﻟﮫ اﻟﻘدرة ﻋﻠﻰ ﻛﺷف ﻧوع‬
‫اﻟﻔﺎﯾروول اﻟﻣﺳﺗﺧدم واﻟﺑرﻧﺎﻣﺞ ﻣﮭم ﺟدا ﻟﻠﺗدرﯾب ﻋﻠﻰ إﺟراء اﻻﺗﺻﺎﻻت اﻟﻛﺑﯾرة ﺑﯾن اﻷﺟﮭزة وﻛذﻟك ﻣﮭم ﺟدا ﻻﺳﺗﺧداﻣﮫ ﻗﺑل أي ﻋﻣﻠﯾﺔ‬
‫اﺧﺗراق ﻛﺑﯾرة ﻟﻠﺷﺑﻛﺔ أو اﻟﺳﯾرﻓر‪.‬‬
‫ھذه اﻷداة ﺗﻌﻠم ﺳواء ﻓﻲ اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﻟﻛل ﻣن ﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل وﯾﻧدوز وﻟﯾﻧﻛس وأﯾﺿﺎ ﺗﻌﻣل ﻓﻲ ﺳطر اﻷواﻣر ﻟﻛل ﻣﻧﮭﻣﺎ‪.‬‬

‫أﻧواع اﻟﻔﺣص وﻣﺗﻰ اﺳﺗﺧدم ﻛل واﺣد ﻣﻧﮭﺎ؟‬


‫اﻟﻣﺳﺢ‪/‬اﻟﻔﺣص ھﻲ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻷﻧظﻣﺔ اﻟﺗﻲ ھﻲ ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬ﺗم ﺗﺻﻣﯾم ﺗﻘﻧﯾﺎت ﻓﺣص اﻟﻣﻧﺎﻓذ ﻟﺗﺣدﯾد اﻟﻣﻧﺎﻓذ‬
‫اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﺧﺎدم اﻟﻣﺳﺗﮭدف أو اﻟﻣﺿﯾف‪ .‬وﻛﺛﯾرا ﻣﺎ ﯾﺳﺗﺧدم ھذا ﻣن ﻗﺑل اﻟﻣﺳؤوﻟﯾن ﻟﻠﺗﺣﻘﻖ ﻣن ﺳﯾﺎﺳﺎت أﻣن ﺷﺑﻛﺎﺗﮭﺎ واﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺣدﯾد‬
‫اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻣﺿﯾف ﺑﻘﺻد اﻟﻣﺳﺎوﻣﺔ ﻋﻠﯾﮫ‪.‬‬

‫ﯾوﺟد اﻟﻌدﯾد ﻣن ﺗﻘﻧﯾﺎت اﻟﻣﺳﺢ‪/‬اﻟﻔﺣص اﻟﻣﺳﺗﺧدﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬


‫‪‬‬ ‫‪TCP Connect / Full Open Scan‬‬
‫‪‬‬ ‫‪Stealth Scans: SYN Scan (Half-open Scan); XMAS Scan, FIN Scan, NULL Scan‬‬
‫‪‬‬ ‫‪IDLE Scan‬‬
‫‪‬‬ ‫‪ICMP Echo Scanning/List Scan‬‬
‫‪‬‬ ‫‪SYN/FIN Scanning Using IP Fragments‬‬
‫‪‬‬ ‫‪UDP Scanning‬‬
‫‪‬‬ ‫‪Inverse TCP Flag Scanning‬‬
‫‪‬‬ ‫‪ACK Flag Scanning‬‬

‫ﻟﻠطﻼع ﻋﻠﻰ ﻗﺎﺋﻣﮫ اﻟﺑورﺗﺎت ‪ List of TCP and UDP port numbers‬ﯾﻣﻛﻧك زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﯾﺗم ﺗﺷﻐﯾل ‪ nmap‬اﻣﺎ ﻋن طرﯾﻖ ﺳطر اﻷواﻣر ﺳواء ﻓﻲ اﻟﺗرﻣﻧﺎل ﻓﻲ ﻟﯾﻧﻛس او ﻓﻲ ‪ command prompt‬ﻓﻲ وﯾﻧدوز او‬
‫ﺗﺷﻐﯾﻠﮫ ﻋن طرﯾﻖ اﻟواﺟﮭﺔ اﻟرﺳوﻣﯾﺔ ‪GUI‬ﺳواء ﻓﻲ ﻟﯾﻧﻛس او وﯾﻧدوز وﺗﺣﺗوي ھﯾﺎ اﻷﺧرى ﻣﻛﺎن ﻹدﺧﺎل ﺳطر اﻷواﻣر إذا أﺣﺑﺑت وﻟﻛن‬
‫ﯾﻔﺿل ﺳطر اﻷواﻣر‪ Nmap .‬ﻓﻲ ﻟﯾﻧﻛس ﯾﺳﻣﻰ ‪ Zenmap‬واﻟﺗﻲ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﺑواﺳطﺔ اﻟﺣزﻣﮫ ‪ nmap‬او ‪ zenmap‬وﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‬
‫ﺑواﺳطﺔ اﻻﻣر ‪ nmapfe‬او ‪.zenmap‬‬

‫ﯾﺗم ﺗﺷﻐﯾل ‪ nmap‬ﻓﻲ اﺑﺳط ﺻوره ﻟﮫ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳﻛر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر‬
‫‪#nmap©173.194.39.17‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪22‬‬

‫ھذا ﯾﺳرى أﯾﺿﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾوﺟد ﻓرق وﯾﻣﻛن ﺗﺷﻐﯾﻠﮫ أﯾﺿﺎ ﻓﻲ اﺑﺳط ﺻوره ﺑﺎﺳﺗﺧدام اﻟﺑﯾﺋﺔ اﻟرﺳوﻣﯾﺔ ‪ GUI‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Target‬ﻗﻣﻧﺎ ﺑوﺿﻊ ﻋﻧوان ‪ IP‬وﻓﻰ اﻟﺧﺎﻧﺔ ‪ Profile‬وﺿﻌﻧﺎ ﻧوع اﻟﻔﺣص واﺧﺗرﻧﺎ ھﻧﺎ ‪ Instant scan‬وﺗﻌﻧﻰ ﻓﺣص ﺳرﯾﻊ ﺛم‬
‫ﺿﻐطﻧﺎ ﻋﻠﻰ اﻟزر ‪ scan‬ﻓﻧﻧﺗظر ﺣﺗﻰ ﯾﻧﺗﮭﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻧرى ﻧﺗﺎﺋﺞ اﻟﻔﺣص‪.‬‬
‫ﻧﺗﻧﻘل ﺑﯾن اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ )‪ (Nmap Output – Ports/Hosts – Topology – Host Details – Scan‬واﻟﻘﺎﺋﻣﺔ اﻟﻣوﺟودة ﻓﻲ‬
‫اﻟﺟﺎﻧب اﻷﯾﻣن )‪ (Hosts – Services‬وذﻟك ﻟرؤﯾﺔ ﻧﺎﺗﺞ اﻟﻔﺣص‪.‬‬
‫ﯾﻣﻛن أﯾﺿﺎ ﻓﻲ ﺧﺎﻧﺔ ‪ Profile‬وﺿﻊ أﻛﺛر ﻣن ﺗﻘﻧﯾﺔ ﺑﺣث ﻣﺧﺗﻠﻔﺔ ﻏﯾر اﻻﻓﺗراﺿﯾﺔ وﺗﺣدد ﺑﮭﺎ ﻣﺎذا ﺗرﯾد ان ﺗﺳﺗﺧدم ﻣن ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺧﺎﺻﺔ‬
‫ب‪ nmap‬وذﻟك ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ ‪ profile‬ﺛم اﺧﺗﯾﺎر ‪ new profile‬ﻓﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺣدد ﻓﯾﮭﺎ ﻣﻌﺎﯾر اﻟﻔﺣص‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪23‬‬

‫ھﻧﺎ ﻧﺿﻊ اﺳم ﻟل‪ profile‬ﺛم ﻧﻧﺗﻘل اﻟﻰ اﻟﻘﺎﺋﻣﺔ ‪ scan‬ﻧﺧﺗﺎر ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺗﻲ ﻧرﯾدھﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺛم ﻧﻧﺗﻘل ﻣن ﻗﺎﺋﻣﮫ اﻟﻰ أﺧرى اﻟﻰ ان ﻧﻧﺗﮭﻲ ﻣن اﻹﻋدادات اﻟﻣطﻠوﺑﺔ ﺛم ﻧﻘوم ﺑﺎﻟﺣﻔظ‪ .‬ﺛم ﺑﻌد ذﻟك ﻧذھب ﻟﻠﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﺧﺗﺎر‪ profile‬اﻟذي‬
‫ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮫ وﻧﺿﻐط ‪.scan‬‬
‫ﻧﻧﺗﻘل اﻻن اﻟﻰ ﻓﮭم أﻋﻣﻖ ﻟﮭذه اﻷداة وطرﯾﻘﺔ اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺳطر اﻷواﻣر ﻣﻊ اھم اﻟﺧﯾﺎرات‪ ،‬وﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺗﻲ ﺗؤدﯾﮭﺎ‪.‬‬
‫‪Using Nmap to Perform a TCP Connect Scan\Full Open Scan ‬‬

‫ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ھو اﻟﻔﺣص اﻻﻓﺗراﺿﻲ‪ ،‬ان ﻛﺎﻧت ﻟدﯾك ﺻﻼﺣﯾﺎت اﻟﻣدﯾر )اﻷدﻣﯾن ﻓﻲ اﻟوﯾﻧدوز واﻟروت ﻋﻠﻰ ﻟﯾﻧﻛس وأﺷﺑﺎه ﯾوﻧﻛس(‪،‬‬
‫ﻓﮭذا اﺧﺗﯾﺎر ﺟﯾد ﻟك‪ ،‬ﻷﻧﮫ ﻻ ﯾظﮭر أﻧك ﺗﻘوم ﺑﻔﺣص ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﮭدف‪ .‬ﯾﻌﺗﺑر ھذا اﻟﻔﺣص أﺑﺳطﮭم وأﻛﺛرھم اﺳﺗﻘرارا ﻣن اﻧواع اﻟﻔﺣص اﻷﺧرى‬
‫وذﻟك ﻷن ‪Nmap‬ﯾﺣﺎول إﻛﻣﺎل ‪ Three way handshake‬ﻋﻠﻰ ﻛل اﻟﻣﻧﺎﻓذ اﻟﻣﺣدد ﻓﻲ اﻷﻣر)‪ .(Nmap‬ﺑﺳﺑب ان ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‬
‫ﯾﻌﻣل ﻋﻠﻰ إﺗﻣﺎم ﻋﻣﻠﯾﺔ ‪ Three way handshake‬ﺛم ﯾﻐﻠﻖ اﻻﺗﺻﺎل ﺑﺄﻣﺎن‪ ،‬ﻓﯾؤدى ذﻟك اﻟﻰ ﻋدم ﻓﺷل اﻟﻧظﺎم )‪.(crashed‬‬
‫إذا ﻟم ﺗﻘم ﺑﺗﺣدﯾد ﻧطﺎق ﻣﻌﯾن ﻟﻠﻣﻧﺎﻓذ‪ ،‬ﻓﺄن ‪ Nmap‬ﺳوف ﯾﻔﺣص اﻟﻣﻧﺎﻓذ اﻷﻛﺛر ﺷﯾوﻋﺎ)‪ . (1000 port‬ﻣن اﻟﻣﺳﺗﺣﺳن داﺋﻣﺎ ﻓﺣص ﻛﺎﻓﺔ‬
‫اﻟﻣﻧﺎﻓذ‪ ،‬وﻟﯾس ﻓﻘط ‪ 1000‬اﻷﻛﺛر ﺷﯾوﻋﺎ‪ .‬واﻟﺳﺑب ھو أن اﻟﻣﺳؤوﻟﯾن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﺳوف ﯾﺣﺎوﻟون اﺳﺗﺧدام ﺧدﻣﺔ ﻣﺎ ﻋن طرﯾﻖ ﺗﺷﻐﯾﻠﮫ‬
‫ﻋﻠﻰ ﻣﻧﻔذھﺎ اﻟﻐﯾر ﻗﯾﺎﺳﻲ‪/‬اﻻﻓﺗراﺿﻲ‪ .‬ﯾﻣﻛﻧك ﻓﺣص ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﻋن طرﯾﻖ ﺗﺣدﯾد " ‪ " -p-‬ﻋﻧد ﺗﺷﻐﯾل ‪ .Nmap‬ﯾوﺻﻰ أﯾﺿﺎ اﺳﺗﺧدام‬
‫اﻟﺗﺑدﯾل " ‪ " -Pn‬ﻣﻊ ‪ .Nmap‬ﺣﯾث ﯾﺳﺗﺧدم " ‪ " -Pn‬ﻓﻲ ﺗﻌطﯾل ﺧﺎﺻﯾﺔ اﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن )‪ (hosts discovery‬وإﺟﺑﺎر ‪ Nmap‬ﻋﻠﻰ‬
‫ﻓﺣص ﺟﻣﯾﻊ اﻷﻧظﻣﺔ واﻋﺗﺑﺎرھم ﺟﻣﯾﻌﺎ ﻓﻲ وﺿﻊ اﻟﻌﻣل‪ .‬ھذا ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ ﻻﻛﺗﺷﺎف اﻷﻧظﻣﺔ واﻟﻣﻧﺎﻓذ اﻹﺿﺎﻓﯾﺔ‪.‬‬
‫ﻟﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﻔﺣص )‪ (TCP Connect Scan‬ﻧﻛﺗب اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر‪:‬‬
‫‪#nmap©-sT©-p-©-Pn©192.168.18.132‬‬

‫ﻧﺗوﻗف ﻟﺣظﺔ ﻟﻣراﺟﻌﺔ ھذا اﻷﻣر ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ Nmap‬ﯾﺳﺗﺧدم ھذا اﻟﺗﻌﺑﯾر ﻟﻠﺑدء ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام اﻟﺗطﺑﯾﻖ ‪.Nmap‬‬
‫‪ -sT‬ﺣﯾث ﯾﺳﺗﺧدم ھدا ﻓﻲ اﺧﺑﺎر ‪ nmap‬ﺑﺄداء ﻓﺣص ﻣن اﻟﻧوع ‪ TCP Connect Scan‬ﺣﯾث ﯾﺳﺗﺧدم )‪ (-s‬ﻹﺧﺑﺎر ‪ nmap‬ﻧوع اﻟﻔﺣص‬
‫اﻟذى ﺗرﯾده وﯾﺳﺗﺧدم )‪ (T‬ﻟﺗﺣدﯾد ﻧوع اﻟﻔﺣص اﻟﻰ ‪.TCP Connect Scan‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪24‬‬

‫‪ -p-‬ﯾﺳﺗﺧدم ﻟﻔﺣص ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة ﻋﻠﻰ اﻟﻧظﺎم‪.‬‬


‫‪ -Pn‬ﯾﺳﺗﺧدم ﻹﻟﻐﺎء ﺧﺎﺻﯾﮫ ‪ live host discovery‬وذﻟك ﻟﻔﺣص ﺟﻣﯾﻊ اﻷﻧظﻣﺔ ﺣﺗﻰ اﻟﺗﻲ ﻻ ﺗﻌطﻰ اﺷﺎره ﺑﺎﻧﮭﺎ ﻓﻲ وﺿﻊ اﻟﻌﻣل )أي اﻟﺗﻲ‬
‫ﻻ ﺗﺳﺗﺟﯾب ﻟﻸﻣر ‪ .(PING‬ﺛم ﺑﻌد ذﻟك ﻋﻧوان ‪.IP‬‬
‫ﯾﻣﻛﻧﻧﺎ ھﻧﺎ اﺳﺗﺧدام ﻋﻧوان ‪ IP‬واﺣد او ﻧطﺎق ﻣن ﻋﻧﺎوﯾن ‪ IP‬ﻣﺛل اﻻﺗﻲ ]‪.[nmap©-sT©-p-©-Pn©192.168.18.1-254‬‬
‫إذا ﻛﻧت ﻓﻲ ﺣﺎﺟﺔ ﻟﻔﺣص ﺳﻠﺳﻠﺔ ﻣن اﻷﺟﮭزة اﻟﻣﺿﯾﻔﺔ اﻟﺗﻲ ﻟﯾﺳت ﻓﻲ ﺗرﺗﯾب ﺗﺳﻠﺳﻠﻲ‪ ،‬ﯾﻣﻛﻧك إﻧﺷﺎء ﻣﻠف ﻧﺻﻲ وﺳرد ﻛل ﻋﻧوان ‪IP‬‬
‫اﻟﻣﺿﯾف ﻋﻠﻰ ﺳطر واﺣد‪ .‬ﺛم ﻗم ﺑﺈﺿﺎﻓﺔ اﻟﺗﻌﺑﯾر اﻟﺗﺎﻟﻲ " ‪ "-iL©path_to_the_text_file‬ﻟﻸﻣر ‪ Nmap‬اﻟﺧﺎص ﺑك‪ .‬اﻟﻘﯾﺎم ﺑذﻟك ﯾﺳﻣﺢ‬
‫ﻟك ﺑﻔﺣص ﻛﺎﻓﺔ اﻟﻣﺿﯾﻔﯾن اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ ﻓﻲ أﻣر واﺣد‪.‬‬
‫ﻓﻛرة ﻋﻣل اﻻﻣر ‪ nmap‬ﻓﻲ اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ‪:‬‬
‫‪ ‬ﻓﻲ ﺣﺎﻟﺔ اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ )‪(Three way handshakes‬‬
‫ھذا اﻟﻔﺣص ﯾﻌﺗﻣد ﻋﻠﻰ أﺳﻠوب ال‪ . Three way handshakes‬ﺑداﯾﺔ ﯾرﺳل ﺟﮭﺎز اﻟﮭﺎﻛر ﻋن طرﯾﻖ ‪) nmap‬ﺣزﻣﺔ ﻣرﻓﻖ ﺑﮭﺎ رﻗم‬
‫اﻟﺑورت( ﯾﺣدث ھذا ﻓﻲ اﻟطﺑﻘﺔ اﻟﺧﺎﻣﺳﺔ ﻣن ال ‪ OSI MODEL‬ﻟﻔﺗﺢ ﺳﯾﺷن ‪(TCP SESSION)TCP‬ﺛم ﯾرد اﻟﺟﮭﺎز اﻟﺛﺎﻧﻲ )اﻟﺿﺣﯾﺔ( ‪،‬‬
‫ﻣن ﺧﻼل اﻟﺑورت اﻟﻣﻔﺗوح‪ ،‬وأﺧﯾرا ﯾﻐﻠﻖ ﺟﮭﺎز اﻟﮭﺎﻛر اﻻﺗﺻﺎل ﻋن طرﯾﻖ ﺣزﻣﺔ ‪ RST‬وھﻛذا ﯾﻌرف اﻟﺑرﻧﺎﻣﺞ )‪ (nmap‬أن اﻟﺑورت ﻣﻔﺗوح‬
‫ﻓﻲ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‬
‫‪ ‬ﻓﻲ ﺣﺎﻟﺔ اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ )‪(vanilla scanning‬‬
‫ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﺳﯾﺗم اﻋﺗﻣﺎد ﻧﻔس اﻟطرﯾﻘﺔ ﻓﻲ ﺣﺎل اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ وﻟﻛن رد اﻟﺟﮭﺎز ﺳﯾﻛون ﻣﺧﺗﻠﻔﺎ‪ ،‬اذ أﻧﮫ ﺳﯾﻐﻠﻖ اﻻﺗﺻﺎل ﻣﺑﺎﺷرة‪ ،‬ﻷن اﻟﺑورت‬
‫اﻟذي ﯾﺟب أن ﯾرد ﻣﻐﻠﻖ وﺑﺎﻟﺗﺎﻟﻲ اﻟﺟﮭﺎز اﻟذي ﯾﺗم ﻓﺣﺻﮫ ﯾوﻗف اﻻﺗﺻﺎل‪.‬‬

‫اﻟﻌﯾب ﻣن ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ھو اﻧﮫ ﯾﻛﺷف ﺑﺳﮭوﻟﺔ وﯾﺗم ﻓﻠﺗرﺗﮫ ﻣن ﻗﺑل اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف ﻋن طرﯾﻖ ﻏﻠﻖ اﻻﺗﺻﺎل‪ .‬أﯾﺿﺎ ﯾﺗم ﺗﺳﺟﯾﻠﮫ‬
‫ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل )‪.(log file‬‬

‫)‪Using Nmap to Perform an SYN Scan (Stealth Scan\Half-open Scan‬‬ ‫‪‬‬

‫ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ﯾﻌﺗﺑر اﻷﻛﺛر ﺷﻌﺑﯾﺔ ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ‪ .‬ھﻧﺎك أﺳﺑﺎب ﻋده ﻟﺟﻌﻠﮫ أﻛﺛر ﺷﻌﺑﯾﮫ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺣﻘﯾﻘﺔ أﻧﮫ اﻟﻔﺣص اﻻﻓﺗراﺿﻲ‬
‫ﻣﻊ ‪ .Nmap‬إذا ﻗﻣت ﺑﺗﺷﻐﯾل اﻷﻣر ‪ Nmap‬ﺑدون ﺗﺣدﯾد ﻧوع اﻟﻔﺣص )ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ‪ ،( –s‬ﻓﺄن ‪ Nmap‬ﯾﺳﺗﺧدم ﻓﺣص ‪SYN‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪25‬‬

‫اﻓﺗراﺿﯾﺎ وﺑﺻرف اﻟﻧظر ﻋن ﺣﻘﯾﻘﺔ أن ﻓﺣص ‪ SYN‬ھو اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ‪ ،‬ﺑل ھو أﯾﺿﺎ أﺳرع ﻣن ‪ TCP Connection Scan‬وﻻ‬
‫ﯾزال آﻣﻧﺔ ﺟدا‪ ،‬ﻣﻊ ﻓرﺻﺔ ﺿﺋﯾﻠﺔ ﻣن اﻟﺣرﻣﺎن ﻣن اﻟﺧدﻣﺔ او ﻓﻠﺗرﺗﮫ )‪ (Denial of Service‬أو ﺗﻠف اﻟﻧظﺎم اﻟﮭدف‬
‫)‪ SYN Scan .(DoS ’ing or crashing the target system‬ھو اﻷﺳرع ﻷﻧﮫ ﯾﻛﻣل ﺳوى اﻟﺧطوات اﻷوﻟﻰ واﻟﺛﺎﻧﯾﺔ ﻣن ﻋﻣﻠﯾﺔ‬
‫‪.The Three way handshake‬‬
‫ﻓﻲ ‪ ،SYN Scan‬ﻓﺄﻧﮫ ﯾﺗم إرﺳﺎل ﺣزﻣﺔ ‪ SYN‬إﻟﻰ اﻟﮭدف واﻟﮭدف ﯾﺳﺗﺟﯾب ﺒ ‪)SYN/ACK‬ﻋﻠﻰ اﻓﺗراض ان اﻟﻣﻧﻔذ ﻗﯾد اﻻﺳﺗﺧدام وﻟﯾس‬
‫ﻣﻔﻠﺗر( ﻣﺛﻠﻣﺎ ﻓﻌﻠت ﻓﻲ ‪ .TCP Connection Scan‬وﻣﻊ ذﻟك‪ ،‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬ﺑدﻻ ﻣن إرﺳﺎل ﺣزﻣﺔ ‪ ACK‬اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﺄﻧﮫ ﯾرﺳل ﺣزﻣﺔ‬
‫‪ RST‬إﻟﻰ اﻟﮭدف‪ .‬ﺣزﻣﺔ ‪ RST‬ﺗﺧﺑر اﻟﺟﮭﺎز اﻟﮭدف ﺑﺄن ﯾﺗﺟﺎھل أي ﻣن اﻟﺣزم اﻟﺳﺎﺑﻘﺔ وإﻏﻼق اﻻﺗﺻﺎل ﺑﯾن اﻟﺟﮭﺎزﯾن‪ .‬وﯾﻧﺑﻐﻲ أن ﯾﻛون‬
‫واﺿﺣﺎ أن ﻣﯾزة اﻟﺳرﻋﺔ ﻓﻲ ‪ SYN Scan‬ﯾﺄﺗﻲ ﻣن ﺣﻘﯾﻘﺔ أن ھﻧﺎك ﻋدد أﻗل ﻣن اﻟﺣزم اﻟﻣرﺳﻠﺔ ﺑﯾن اﻟﻣﺿﯾﻔﯾن ﻋﻧد اﺳﺗﺧدام ‪SYN Scan‬‬
‫ﺑدﻻ ﻣن‪ . TCP Connection Scan‬ﻋﻠﻰ اﻟرﻏم ﻣن أن ﻋدد ﻗﻠﯾل ﻣن اﻟﺣزم ﻗد ﻻ ﯾﺑدو وﻛﺄﻧﮫ ﻣﯾزة ﻛﺑﯾرة‪ ،‬وﻟﻛﻧﮫ ﯾﺿﯾف ﺳرﻋﮫ ﻛﺑﯾره ﻋﻧد‬
‫اﺳﺗﺧداﻣﮫ ﻓﻲ ﻓﺣص ﻋدد ﻣن اﻟﻣﺿﯾﻔﯾن ﻓﻲ وﻗت واﺣد‪.‬‬

‫إذا اﻋﺗﺑرﻧﺎ اﻟﻣﺛﺎل اﻟﻣﺻﺎﻓﺢ اﻟﺛﻼﺛﯾﺔ )‪ (Three way handshake‬ﻣﺛل ﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ‪ ،‬ﻓﺎن ‪ SYN Scan‬ﻣﺛل اﺗﺻﺎل ﺑﺷﺧص ﻣﺎ ﯾﻣﻠك‬
‫ﺟﮭﺎز اﺳﺗﻘﺑﺎل )‪ (answer machine‬ﯾﻠﺗﻘط اﻟﮭﺎﺗف وﯾﻘول "ﻣرﺣﺑﺎ؟"‪ ،‬ﺛم ﺑﺑﺳﺎطﺔ ﺗﻘﻔل اﻻﺗﺻﺎل ﺑدون ﻛﻠﻣﺔ واﺣدة‪.‬‬
‫ﻣﯾزة أﺧرى ﻠ ‪ SYN Scan‬ھو أﻧﮫ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ ،‬ﯾوﻓر ﻣﺳﺗوى ﻣن اﻟﻐﻣوض أو اﻟﺧﻠﺳﺔ)‪ .(stealth‬ﺑﺳﺑب ھذه اﻟﻣﯾزة‪ ،‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر‬
‫إﻟﻰ ‪ SYN Scan‬ﺑﺎﺳم "‪ ." Stealth Scan‬ﯾرﺟﻊ إطﻼق ھذا اﻻﺳم ﻋﻠﯾﮫ ﻷﻧﮫ ﻓﻲ اﻟﺣﻘﯾﻘﺔ ﻻ ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻛﺎﻣﻠﺔ‪.‬‬
‫ھﻧﺎك ﺗطﺑﯾﻘﺎت وﻣﻠﻔﺎت ﺳﺟل )‪ (log file‬اﻟﺗﻲ ﺗﺗطﻠب اﻻﻧﺗﮭﺎء ﻣن اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ )‪ (Three way hand shack‬ﻗﺑل أن ﺗﺑدأ ﻓﻲ ﺗﺳﺟﯾل‬
‫أي ﻧﺷﺎط‪ .‬وھذا ﻣﺎ ﯾﺗﻣﯾز ﺑﮫ ‪SYN Scan‬ﺣﯾث اﻧﮫ ﻟم ﯾﻛﻣل أﺑدا اﺗﺻﺎل واﺣد‪ ،‬وﯾؤدى ھذا اﻟﻰ ﻋدم اﻛﺗﺷﺎﻓﮫ ﻣن ﻗﺑل ﺑﻌض اﻟﺗطﺑﯾﻘﺎت‪ .‬ﯾرﺟﻰ‬
‫ﻣﻼﺣظﺔ أن ھذا اﺳﺗﺛﻧﺎء وﻟﯾس ﻗﺎﻋدة‪ .‬ﺟﻣﯾﻊ اﻟﺟدران اﻟﻧﺎرﯾﺔ اﻟﺣدﯾﺛﺔ وأﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل اﻟﻣﺳﺗﺧدﻣﺔ اﻟﯾوم ﻣن ﺷﺄﻧﮭﺎ ﻛﺷف واﻹﺑﻼغ ﻋن‬
‫‪ .SYN Scan‬ﻷن ‪SYN Scan‬ھو اﻟﻔﺣص اﻻﻓﺗراﺿﻲ ﻟدى‪ ، Nmap‬ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ ﻧﺣن ﻻ ﻧﺣﺗﺎج اﻟﻰ ﺗﺣدﯾد ﻧوع اﻟﻔﺣص ﻣﻊ اﻟﺗﻌﺑﯾر‬
‫)‪ .(-s‬وﻣﻊ ذﻟك‪ ،‬ﻷﻧﻧﺎ ھﻧﺎ ﻧرﻛز ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت‪ ،‬ﻓﻛﺎﻟﻌﺎدة ﺳوف ﻧﻘوم ﺑﺗﺣدﯾد ﻧوع اﻟﻔﺣص‪.‬‬
‫ﻟﺗﺷﻐﯾل ‪ ،SYN Scan‬ﯾﻣﻛﻧك ﻓﺗﺢ ﻧﺎﻓذة ﺳطر اﻻواﻣر )‪ (terminal\command prompt‬وإﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#nmap©-sS©-p-©-Pn©192.168.18.132‬‬
‫ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ ﻣﻊ اﻟﺗﻌﺑﯾر )‪ (-s‬اﻟﺗﻌﺑﯾر ‪ S‬واﻟذي ﯾﻌﺑر ان ﻧوع اﻟﻔﺣص ﺳوف ﯾﻛون ‪ SYN Scan‬وﻧﺗذﻛر اﻧﻧﺎ ﺳﺎﺑﻘﺎ ﻛﻧﺎ ﻗد اﺳﺗﺧدﻣﻧﺎ اﻟﺗﻌﺑﯾر ‪T‬‬
‫واﻟذي ﺑدوره ﻛﺎن ﯾدل ﻋﻠﻰ ‪.TCP Connection Scan‬‬
‫ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪:‬‬
‫ﯾﻌد ھذا اﻻﺳﻠوب أﺣد أﻓﺿل اﺳﺎﻟﯾب اﻟﻔﺣص ﻓﻲ اداة ‪ nmap‬وأﺷﮭرھﺎ ﻓﻲ اﻻﺳﺗﺧدام ﻟﻛﻔﺎءﺗﮫ ﻓﻲ اﻟﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ اﻻﻧظﻣﺔ‬
‫واﻟﺷﺑﻛﺎت‪ .‬أﯾﺿﺎ ﺑﻣﺎ ان ھذا اﻟﻔﺣص ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل ‪ logs‬ﻟﮭذا اﻟﻔﺣص وﻟﮭذا ﯾﻌد ھذا اﻟﻔﺣص‬
‫أﺣد أﻓﺿل اﺳﺎﻟﯾب اﻟﺗﺧﻔﻲ اﺛﻧﺎء ﻓﺣص ھدف ﻣﻌﯾن‪.‬‬
‫ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪ :‬ﯾﺣﺗﺎج ﻟـ ‪ privileged access‬ﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه‪.‬‬
‫‪Using Nmap to Perform an Xmas Scan ‬‬

‫ﻓﻲ ﻋﺎﻟم اﻟﻛﻣﺑﯾوﺗر‪ (RFC) ،‬اﻟﻣﻌﻧﻲ اﻟﺣﻘﯾﻘﻲ ﻟﮭذا اﻟﻣﺻطﻠﺢ ھو ‪ Request for comments‬وھﻲ ﺳﻠﺳﻠﺔ أﺑﺣﺎث ﻋﻠﻣﯾﺔ ﺗﺻدر ﺣﺎﻟﯾﺎ ﻣن‬
‫ﺧﻼل ﻣﻧظﻣﺔ دوﻟﯾﺔ ﺗﻌرف ﺑﻲ ‪ Internet Engineering Task Force‬أو ‪ IETF‬وﺗﺷﻣل ھذه اﻟﺳﻠﺳﺔ أﺑﺣﺎث وﻣراﺟﻊ ﻋﻠﻣﯾﺔ ﺗﻘوم‬
‫ﺑﺗﻔﺳﯾر ﺳﻠوﻛﯾﺎت ﻋﻣل اﻷﻧﺗرﻧت واﻷﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﯾرھﺎ وھﻲ ﺗﺗﯾﺢ ﻟﻣﮭﻧدس وﻋﻠﻣﺎء أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺑﻧﺷر أﺑﺣﺎﺛﮭم ﺿﻣن ﺳﻠﺳﻠﺔ ﻣﻧظﻣﺔ وﺑﺷﻛل‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪26‬‬

‫ﻣرﻗم‪ RFCs .‬ﺗوﻓر ﻟﻧﺎ ﻗدرا ھﺎﺋﻼ ﻣن اﻟﺗﻔﺎﺻﯾل ﺣول اﻷﻋﻣﺎل اﻟداﺧﻠﯾﺔ ﻟﻧظﺎم ﻣﻌﯾن‪ .‬ﻷن ‪ RFCs‬ﺗﺻف اﻟﺗﻔﺎﺻﯾل اﻟﺗﻘﻧﯾﺔ ﻟﻛﯾﻔﯾﺔ ﻋﻣل اﻟﻧظﺎم‪،‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن واﻟﻣﺗﺳﻠﻠﯾن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﻘرأون ‪ RFCs‬ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف أو اﻟﺛﻐرات اﻟﻣﺣﺗﻣﻠﺔ اﻟﻣوﺿﺣﺔ ﻓﻲ اﻟوﺛﺎﺋﻖ‪.‬‬
‫‪ Xmas tree scans‬و‪ null scans‬ﺗﺳﺗﻐل ﻣﺛل ھذه اﻟﺛﻐرات‪.‬‬
‫‪ Xmas tree scans‬ﺳﻣﻰ ﺑذﻟك ﻷﻧﮫ ﯾﺳﺗﺧدم ﻛل ﻣن اﻟﻌﻼﻣﺎت ‪ ،PSH ،FIN‬و‪ URG‬ﻓﻲ اﻟﺣزﻣﺔ وﺗﻛون ﻓﻲ وﺿﻊ ‪ ، on‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪،‬‬
‫ﻓﺈن اﻟﺣزﻣﺔ ﻟدﯾﮭﺎ اﻟﻛﺛﯾر ﻣن اﻟﻌﻼﻣﺎت ﻓﻲ وﺿﻊ ‪ on‬وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم وﺻف اﻟﺣزﻣﺔ ﺑﺄﻧﮭﺎ "إﺿﺎءات ﻣﺛل ﺷﺟرة ﻋﯾد اﻟﻣﯾﻼد "‪ .‬ﺑﺎﻟﻧظر إﻟﻰ ﻣﺎ‬
‫ﻧﻌرﻓﮫ ﺑﺎﻟﻔﻌل ﻋن اﺗﺻﺎﻻت ‪ TCP‬واﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻧﺑﻐﻲ أن ﻧﻛون واﺿﺣﯾن أن ‪ Xmas tree packet‬أﻣر ﻏﯾر ﻣﻌﺗﺎد ﻟﻠﻐﺎﯾﺔ ﻷﻧﮫ‬
‫ﻟن ﯾﺗم ﺗﻌﯾﯾن أﯾﺎ ﻣن ‪SYN‬وﻻ ‪ .ACK‬وﻣﻊ ذﻟك‪ ،‬ھذه اﻟﺣزﻣﺔ ﻏﯾر ﻋﺎدﯾﺔ وﺗﺳﺗﺧدم ﻟﻐرض ﻣﻌﯾن‪.‬‬
‫إذا ﻛﺎن اﻟﻧظﺎم اﻟذي ﻧﻘوم ﺑﻔﺣﺻﮫ ﻣﺗواﻓﻖ ﻣﻊ )‪ ،TCP RFC implementation (RFC 793‬ﯾﻣﻛﻧﻧﺎ أن ﻧرﺳل واﺣد ﻣن ھذه اﻟﺣزم اﻟﻐﯾر‬
‫ﻋﺎدﯾﺔ ﻟﺗﺣدﯾد اﻟوﺿﻊ اﻟﺣﺎﻟﻲ ﻟﻠﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت‪ .‬ﯾﻘول ‪ TCP RFC‬أﻧﮫ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ وﺗﻠﻘﻰ ﺣزم ﻻ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌﻼﻣﺎت ‪،SYN‬‬
‫‪ ،RST ،ACK‬ﻓﺎن اﻟﻣﻧﻔذ ﯾرد ﻣﻊ ﺣزﻣﺔ ‪ RST‬اﻟﺧﺎﺻﺔ ﺑﮫ‪ .‬وﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﯾﻧص ‪ RFC‬أﻧﮫ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ‪ ،‬وﺗﻠﻘﻰ ﺣزﻣﺔ ﻻ‬
‫ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌﻼﻣﺎت ‪ ،ACK ،SYN‬أو ‪ ،RST‬ﻓﺎن اﻟﻣﻧﻔذ ﯾﺗﺟﺎھل اﻟﺣزﻣﺔ‪ .‬ﻧﺗوﻗف ﻟﺣظﺔ ﻹﻋﺎدة ﻗراءة اﻟﺟﻣﻠﺗﯾن اﻷﺧﯾرﺗﯾن‪ ،‬ﻷﻧﮭﺎ‬
‫ﺿرورﯾﺔ ﻟﻔﮭم اﻻﺳﺗﺟﺎﺑﺔ اﻟﺗﻲ ﻧﺣﺻل ﻋﻠﯾﮭﺎ ﻣن ھذا اﻟﻔﺣص‪.‬‬

‫ﻋﻠﻰ اﻓﺗراض ان ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف ﻣﺗواﻓﻖ ﺗﻣﺎﻣﺎ ﻣﻊ ‪ ،RFC TCP‬ﻓﺄن ‪ Nmap‬ﻗﺎدر ﻋﻠﻰ ﺗﺣدﯾد ﺣﺎﻟﺔ اﻟﻣﻧﻔذ دون اﺳﺗﻛﻣﺎل أو ﺣﺗﻰ‬
‫اﻟﺷروع ﻓﻲ اﻻﺗﺻﺎل ﻣﻊ اﻟﻧظﺎم اﻟﮭدف‪ .‬ﻛﻠﻣﺔ "اﻓﺗراض" ﺗﺳﺗﺧدم وذﻟك ﻷﻧﮫ ﻟﯾس ﻛل اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣوﺟودة ﻓﻲ اﻟﺳوق اﻟﯾوم ﻣﺗواﻓﻘﺔ ﺗﻣﺎﻣﺎ‬
‫ﻣﻊ ‪ .RFC‬ﺑﺷﻛل ﻋﺎم‪ ،‬ﻓﺎن‪ the Xmas tree‬و‪ null scan‬ﯾﻌﻣﻠوا ﻓﻘط ﺿد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧوﻛس وﯾوﻧﻛس وﻟﻛن ﻻ ﯾﻌﻣﻠوا ﻣﻊ وﯾﻧدوز‪.‬‬
‫وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﺎن ‪ Xmas tree‬و‪ null scan‬ﻟﯾﺳت ﻓﻌﺎﻟﺔ ﺿد أھداف اﻟﺗﻲ ﺗﻌﻣل ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺎﯾﻛروﺳوﻓت‪.‬‬
‫ﻟﺗﻧﻔﯾذ ‪ Xmas tree scan‬ﻓﺈﻧﻧﺎ ﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر ‪ X‬ﻣﻊ اﻟﺗﻌﺑﯾر )‪ (-s‬ﻓﯾﺻﺑﺢ )‪ (-sX‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-sX©-p-©-Pn©192.168.18.132‬‬
‫ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪:‬‬
‫ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل ‪ logs‬ﻟﮭذا اﻟﻔﺣص وأﯾﺿﺎ ﻟن ﯾﺗم اﻛﺗﺷﺎﻓﮫ ﺑواﺳطﺔ ‪.IDS‬‬
‫ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪:‬‬
‫ﯾﺣﺗﺎج ﻟـ ‪ privileged access‬ﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه وه وﻻ ﺗﻌﻣل ﻋﻠﻰ ﺑﻌض اﻻﻧظﻣﺔ ﻛﻧظﺎم ‪.Windows‬‬
‫‪Using Nmap to Perform an FIN Scan ‬‬

‫‪ FIN Scan‬ھو ﻧوع ﻣن أﻧواع ﻓﺣص اﻟﻣﻧﺎﻓذ‪ .‬اﻟﻌﻣﯾل ﯾرﺳل ﺣزﻣﺔ ‪ FIN‬إﻟﻰ‬
‫اﻟﻣﻧﻔذ اﻟﮭدف‪ ،‬ﻓﺎذا ﻛﺎﻧت اﻟﺧدﻣﺔ ﻟﯾﺳت ﻗﯾد اﻟﺗﺷﻐﯾل أو إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ ﻓﺈﻧﮫ‬
‫ﯾﺟﯾب ﻣﻊ اﻟﺣزﻣﺔ ‪.RST‬‬

‫اﻣﺎ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوح ﻓﺎﻧﮫ ﻻ ﯾﻌطﻰ أي اﺳﺗﺟﺎﺑﺔ‪.‬‬


‫‪#nmap©-sF©-p-©-Pn©192.168.18.132‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪27‬‬

‫‪Using Nmap to Perform Null Scans‬‬ ‫‪‬‬

‫‪ ،Null Scan‬ﻣﺛل ‪ ،Xmas tree Scan‬ھﻲ ﻣﺟﻣوﻋﺔ ﻓﺣوﺻﺎت ﻟﻠﻣﻧﺎﻓذ ﻣﺻﻧوﻋﺔ ﻣن اﻟﺣزم اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم اﺗﺻﺎﻻت ‪ TCP‬اﻟﺗﻘﻠﯾدﯾﺔ‪ .‬ﻓﻲ‬
‫ﻧواح ﻛﺛﯾرة‪ Null scan ،‬ھو ﻋﻠﻰ اﻟﻌﻛس ﺗﻣﺎﻣﺎ ﻣن ‪ Xmas tree scan‬ﻷن ‪ Null scan‬ﺗﺳﺗﺧدم اﻟﺣزم اﻟﺧﺎﻟﯾﺔ ﻣن أي ﻋﻼﻣﺎت ]‪[flages‬‬
‫)ﻓﺎرﻏﺔ ﺗﻣﺎﻣﺎ(‪.‬‬
‫اﻷﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺳوف ﺗﺳﺗﺟﯾب اﻟﻰ ﻋﻣﻠﯾﺎت اﻟﻔﺣص اﻟﻔﺎرﻏﺔ )‪ (Null Scan‬ﺑﻧﻔس اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗﺳﺗﺟﯾب ‪ .Xmas tree scan‬ﻋﻠﻰ وﺟﮫ‬
‫اﻟﺗﺣدﯾد‪ ،‬اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻟن ﺗرﺳل أي رد‪ ،‬ﻓﻲ ﺣﯾن أن اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ ﺳوف ﺗﺳﺗﺟﯾب ﻣﻊ ﺣزﻣﺔ ‪ .RST‬ﻣن اﻟﻣﮭم أن‬
‫ﻧﺗذﻛر أن ﻋﻣﻠﯾﺎت اﻟﻔﺣص ھذه ﺗﻌﻣل ﻓﻘط ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﺗواﻓﻖ ‪ ٪100‬ﻣﻊ ‪.RFC TCP‬‬
‫واﺣدة ﻣن اﻟﻣزاﯾﺎ اﻟرﺋﯾﺳﯾﺔ ﻟﺗﺷﻐﯾل ‪ Xmas tree scan‬و‪ Null scan‬ھو أﻧﮫ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ ،‬ﻗﺎدرا ﻋﻠﻰ ﺗﺟﺎوز اﻟﻣرﺷﺣﺎت اﻟﺑﺳﯾطﺔ‬
‫)‪ (simple filter‬وﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول‪ .‬ﺑﻌض ﻣن ھذه اﻟﻔﻼﺗر اﻟﺑداﺋﯾﺔ ﺗﻌﻣل ﻣن ﺧﻼل ﻣﻧﻊ ﺣزم ‪ SYN‬اﻟواردة‪ .‬ھذا اﻟﻧوع ﻣن اﻟﻔﻠﺗرة ﻣن‬
‫ﺧﻼل ﻣﻧﻌﮫ ﺣزﻣﺔ ‪ SYN‬ﻣن دﺧول اﻟﻧظﺎم‪ ،‬ﯾؤدى اﻟﻰ ﻣﻧﻊ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻻﺗﺻﺎل ‪ .TCP‬ﻓﺈذا ﻟم ﺗﺣدث اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ‪ ،‬ﻓﻠن ﯾﻛون‬
‫ھﻧﺎك اﺗﺻﺎل ‪ TCP‬ﺑﯾن اﻟﻧظم‪ ،‬أو ﺑﺗﻌﺑﯾر أدق‪ ،‬ﻟن ﯾﻛون ھﻧﺎك اﺗﺻﺎل ‪.TCP‬‬

‫ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أن ‪ Xmas tree Scan‬و‪ Null scan‬ﻻ ﯾﺳﻌون إﻟﻰ إﻗﺎﻣﺔ أي ﻧوع ﻣن اﺗﺻﺎل ﻛﺎﻣل‪ .‬اﻟﮭدف ﻣن ھذا ﻛﻠﮫ ھو ﻟﺗﺣدﯾد ﻣﺎ إذا‬
‫ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ أو ﻣﻐﻠﻘﺎ‪.‬‬
‫ﻣﻊ اﻟﻔﻘرﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬واﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ .‬ﻧﻔﺗرض أن ﻟدﯾﻧﺎ ﺷﺑﻛﺔ ﻓﻘﺎم ﻣﺳﺋول اﻟﺷﺑﻛﺔ ﺑوﺿﻊ ﺟدار ﺣﻣﺎﯾﺔ ﺑﺳﯾط أﻣﺎم ﻧظﺎﻣﮫ‬
‫ﻟﻣﻧﻊ أي ﺷﺧص ﻣن ﺧﺎرج ﺷﺑﻛﺗﮫ ﻣن اﻻﺗﺻﺎل إﻟﻰ اﻟﻧظﺎم‪ .‬ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻌﻣل ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ إﺳﻘﺎط أي اﺗﺻﺎﻻت ﺧﺎرﺟﯾﺔ اﻟﺗﻲ ﺗﺑدأ ﻣﻊ‬
‫ﺣزﻣﺔ ‪ .SYN‬ﻗﺎم ﻣﺳﺋول اﻟﺷﺑﻛﺔ ﺑﺎﻻﺳﺗﻌﺎﻧﺔ ﺑﮭﺎﻛر أﺧﻼﻗﻲ‪ ،‬ﻟﻔﺣص ﻧظﺎﻣﮫ‪ .‬ﯾظﮭر ﻓﻲ ﻧظﺎم اﻟﻔﺣص ‪ TCP connect scan‬اﻷوﻟﻲ ﻻﺗﺻﺎل‬
‫اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ﻋدم ظﮭور ﺷﻲء‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺗﺎﺑﻊ ﻓﺣﺻﮫ ﻣﻊ ‪ Xmas tree ،UDP scan‬و‪ .Null scan‬ﻓﯾؤدى‬
‫ذﻟك اﻟﻰ وﺟود ﺑﻌض ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم‪.‬‬
‫‪#nmap©-sN©-p-©-Pn©192.168.18.132‬‬
‫ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪:‬‬
‫ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل ‪ logs‬ﻟﮭذا اﻟﻔﺣص وأﯾﺿﺎ ﻟن ﯾﺗم اﻛﺗﺷﺎﻓﮫ ﺑواﺳطﺔ ‪.IDS‬‬
‫ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪:‬‬
‫ﯾﺣﺗﺎج ﻟـ ‪ privileged access‬ﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه وه وﻻ ﺗﻌﻣل ﻋﻠﻰ ﺑﻌض اﻻﻧظﻣﺔ ﻛﻧظﺎم ‪.Windows‬‬
‫‪IDLE Scan ‬‬
‫ﻣﺎ ھو اﻟﻣﺳﺢ اﻟﺳﺎﻛن‪ ،‬أو ﻣﺎ ﯾﻌرف ﺑﺎﻟـ ‪Idle Scan‬؟‬
‫ھﻲ إﺣدى اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﻌﻣﻠﺔ ﻓﻲ ﻓﺣص ﻣﻧﺎﻓذ ‪ TCP‬ﻟﻠﮭدف‪ ،‬دون أن ﯾﺗم إرﺳﺎل ﺣزﻣﺔ واﺣدة ﻟﻠﮭدف‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﻛون اﻟﮭدف أﻋﻣﻰ ﻋن ﺣﻘﯾﻘﺔ‬
‫ﻣن ﻗﺎم ﺑﺎﻟﻔﺣص‪ .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹرﺳﺎل ﻋﻧوان ﻣﺻدر ﻣﻧﺗﺣل )‪ (spoofed source address‬إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻟﻣﻌرﻓﺔ ﻣﺎ ھﻲ‬
‫اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ‪ ،‬وﯾﺗم إﻧﺟﺎز ذﻟك ﻋن طرﯾﻖ اﻧﺗﺣﺎل ﻛﻣﺑﯾوﺗر آﺧر‪.‬‬
‫ھذا اﻟﻔﺣص ﻟن ﯾﺗم ﻓﯾﮫ إرﺳﺎل أﯾﺔ ﺣزﻣﺔ ﻣن ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك؛ وﻟﻛن ﺑدﻻ ﻣن ذﻟك‪ ،‬ﯾﺳﺗﺧدم ﻣﺿﯾف آﺧر‪ ،‬وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺳﻣﻰ "‪،"zombie‬‬
‫ﻟﻔﺣص اﻟﻣﺿﯾف اﻟﺑﻌﯾد وﺗﺣدﯾد اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ‪ .‬ﯾﺗم ذﻟك ﻋن طرﯾﻖ ﺗوﻗﻊ أرﻗﺎم اﻟﺗﺳﻠﺳل ‪ IPID‬ﻟﻠﻣﺿﯾف ‪ .zombie‬ﻓﺈذا ﺗﺣﻘﻖ اﻟﻣﺿﯾف‬
‫اﻟﺑﻌﯾد ﻋن اﻟﻣﺿﯾف اﻟذي ﻗﺎم ﺑﺎﻟﻔﺣص‪ ،‬ﻓﺈن ‪ IP‬اﻟذي ﯾظﮭر ﯾﺧص اﻟﻣﺿﯾف ‪.zombie‬‬
‫ﺑﻌض أﺳﺎﺳﯾﺎت ‪ TCP/IP‬اﻟﺗﻲ ﻣن اﻟﺿروري ﻣﻌرﻓﺗﮭﺎ ﻟﻔﮭم اﻟﻔﺣص اﻟﺳﺎﻛن ‪:Idle Scan‬‬
‫اﻟﻔﺣص اﻟﺳﺎﻛن ]‪ [Idle scan‬ھﻲ طرﯾﻘﺔ ﻣﺗطورة ﻟﻔﺣص اﻟﻣﻧﺎﻓذ‪ .‬ﻻ ﺗﺣﺗﺎج أن ﺗﻛون ﺧﺑﯾرا ﻓﻲ ‪ TCP/IP‬ﻟﻔﮭﻣﮫ‪ .‬ﻟﻛﻧك ﺗﺣﺗﺎج إﻟﻰ ﻓﮭم‬
‫اﻟﺣﻘﺎﺋﻖ اﻷﺳﺎﺳﯾﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪28‬‬

‫‪ -1‬ﻣﻌظم ﺧوادم اﻟﺷﺑﻛﺔ ﺗﺳﺗﺧدم ﻣﻧﺎﻓذ ‪ ،TCP‬ﻣﺛل ﺧوادم اﻟوﯾب ﻋﻠﻰ اﻟﻣﻧﻔذ ‪ 80‬وﺧدﻣﺔ اﻟﺑرﯾد ﻋﻠﻰ اﻟﻣﻧﻔذ ‪ .25‬وﯾﻌﺗﺑر اﻟﻣﻧﻔذ ﻣﻔﺗوح إذا‬
‫ﻛﺎن اﻟﺗطﺑﯾﻖ ﻗﯾد اﻟﻌﻣل ﻋﻠﻰ اﻟﻣﻧﻔذ‪ ،‬وإﻻ ﯾﺗم إﻏﻼﻗﮫ‪.‬‬
‫‪ -2‬ﻟﻣﻌرﻓﺔ إذا ﻛﺎن ﻣﻧﻔذ ‪ TCP‬ﻣﻔﺗوح أم ﻻ‪ .‬ﻧﻘوم ﺑﺈرﺳﺎل ﺣزﻣﺔ ﻣن ﻧوع ‪ SYN‬واﻟﺗﻲ ھﻲ ﺣزﻣﺔ رﻏﺑﺔ إﻧﺷﺎء اﺗﺻﺎل‪ ،‬ﻓﺈذا ﻗﺎم اﻟطرف‬
‫اﻵﺧر ﺑﺎﻟرد ﻋﻠﯾﮭﺎ ﺑﺣزﻣﺔ ﻣن ﻧوع ‪" SYN/ACK‬أي ﺣزﻣﺔ اﻟﻣواﻓﻘﺔ ﻋﻠﻰ رﻏﺑﺔ إﻧﺷﺎء اﻻﺗﺻﺎل" ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻔﺗوح‪.‬‬
‫وﻟﻛن إذا ﺟﺎء اﻟرد ﻣن اﻟطرف اﻵﺧر ﺑﺣزﻣﺔ ﻣن ﻧوع ‪ .RST‬ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ‪.‬‬
‫‪ -3‬أي ﺟﮭﺎز ﯾﺳﺗﻠم ﻓﺟﺄة ﺣزﻣﺔ ﻣن ﻧوع ‪ .SYN/ACK‬أي إﻧﮫ ﯾواﻓﻖ ﻋﻠﻰ رﻏﺑﺔ اﻻﺗﺻﺎل‪ ،‬رﻏم أن اﻟﺟﮭﺎز ﻟم ﯾرﺳل طﻠب ﺑﺈﻧﺷﺎء‬
‫اﺗﺻﺎل‪ .‬ﻓﺈن اﻟﺟﮭﺎز ﺳﯾﻘوم ﺑﺎﻟرد ﻋﻠﯾﮭﺎ ﺑﺣزﻣﺔ ﻣن ﻧوع ‪ ،RST‬وھذا دﻻﻟﺔ ﻋﻠﻰ اﻟرﻓض أو إﻟﻐﺎء اﻷﻣر‪.‬‬
‫‪ -4‬أي ﺣزﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت ﻟﮭﺎ رﻗم ﯾﺳﻣﻰ ‪ IP Identifier‬أو ﺑﻌض اﻟﻛﺗب ﺗﺳﻣﯾﮫ ‪ Fragment Identifier‬واﻟذي ﻧرﻣز ﻟﮫ ﺑـ‬
‫‪ .IP ID‬اﻧظﻣﺔ اﻟﺗﺷﻐﯾل إن ﻟم ﯾﻛن ﻛﻠﮭﺎ ﺗﻘوم ﺑزﯾﺎدة ھذا اﻟرﻗم ﻟﻛل ﺣزﻣﺔ ﺗﻘوم ﺑﺈرﺳﺎﻟﮭﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺣﻘﻖ أو ‪ probe‬ﻣن اﻟـ‬
‫‪ IP ID‬ﯾﻣﻛن أن ﺗﻛﺷف ﻟﻧﺎ ﻛم ﺣزﻣﺔ ﺗم إرﺳﺎﻟﮭﺎ ﻣﻧذ آﺧر ﻋﻣﻠﯾﺔ ﺗﺣﻘﻖ ‪ probe‬ﻗﻣﻧﺎ ﺑﮭﺎ وذﻟك ﻷﻧﮫ ﻧﺳﺗطﯾﻊ أن ﻧﺣﺳب اﻟﻔﺎرق ﺑﯾن‬
‫اﻟرﻗﻣﯾن ﻟﻠـ ‪ IP ID‬اﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮭم‪.‬‬
‫ﻣن ﺧﻼل ھذه اﻟﺣﻘﺎﺋﻖ‪ ،‬ﻓﻣن اﻟﻣﻣﻛن ﻓﺣص اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣﻊ ﺗزوﯾر ھوﯾﺗك ﺑﺣﯾث ﺗﺑدو وﻛﺄﻧك "‪ "zombie machine‬ﻗﺎم ﺑﺎﻟﻔﺣص‪.‬‬
‫طرﯾﻘﺔ ﻋﻣل ﻓﺣص )‪ (Scan‬ﻣن ﻧوع‪: Idle Scan‬‬
‫ھﻧﺎك ﺛﻼث ﺧطوات ﺳﯾﺗم ﺗﻛرارھﺎ ﺑﻐض اﻟﻧظر ﻋن ﺣﺎﻟﺔ اﻟﻣﻧﻔذ )ﻣﻔﺗوح‪ ،‬ﻣﻐﻠﻖ‪ ،‬ﻣﻔﻠﺗر( اﻟذي ﯾﺗم ﻓﺣﺻﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻣﺳﺗﮭدف‬
‫)اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮫ(‪ .‬ھذه اﻟﺧطوات ھﻲ‪:‬‬
‫اﻟﺧطوة اﻷوﻟﻰ‪:‬‬
‫ﻧﻘوم ﺑﺎﻟﺗﺣﻘﻖ ﻣن رﻗم اﻟـ ‪ IP ID‬ﻟﻠﺣزم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ)‪ ،(zombie‬ﻣن ﺧﻼل إرﺳﺎل ﺣزﻣﺔ ‪ SYN/ACK‬ﻟﮫ وﺗﺳﺟﯾل اﻟرﻗم‬
‫اﻟﻌﺎﺋد ﻟﻧﺎ ﻓﻲ ﺣزﻣﺔ اﻟـ‪. RST‬‬

‫اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ‪:‬‬
‫ﻧﻘوم ﺑﺈﻧﺷﺎء ﺣزﻣﺔ ﻧوﻋﮭﺎ ‪ SYN‬وذﻟك رﻏﺑﺔ ﻓﻲ إﻧﺷﺎء اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ )‪(zombie‬واﻟﺟﮭﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﻧﻘوم ﺑﺈرﺳﺎل ھذه اﻟﺣزﻣﺔ اﻟﻰ‬
‫اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮫ‪ ،‬وﻟﻛن ﻣﻊ وﺿﻊ ﻋﻧوان اﻟﺿﺣﯾﺔ )‪(zombie‬وﻟﯾس ﻋﻧوان ﺟﮭﺎز اﻟﻔﺣص اﻟذي ﻧﻧﻔذ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻣﻧﮫ‪.‬‬

‫اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ‪:‬‬
‫ﻧﻘوم ﺑﺎﻟﺗﺣﻘﻖ ﻣن رﻗم اﻟـ ‪ IP ID‬ﻟﻠﺣزم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ )‪(zombie‬ﻣرة أﺧرى‪ ،‬ﻣن ﺧﻼل إرﺳﺎل ﺣزﻣﺔ ‪ SYN/ACK‬ﻟﮫ وﺗﺳﺟﯾل‬
‫اﻟرﻗم اﻟﻌﺎﺋد ﻟﻧﺎ ﻓﻲ ﺣزﻣﺔ اﻟـ ‪ .RST‬ﻧﻘوم ﺑﻣﻘﺎرﻧﺔ رﻗم اﻟـ ‪ IP ID‬اﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮫ ﻓﻲ ھذه اﻟﺧطوة ﻣﻊ اﻟرﻗم اﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮫ ﻓﻲ اﻟﺧطوة‬
‫رﻗم)‪ .(1‬ﺣﯾث ﺳﯾﺗﻐﯾر أو ﻻ ﯾﺗﻐﯾر ھذا اﻟرﻗم ﺣﺳب ﺣﺎﻟﺔ اﻟﻣﻧﻔذ اﻟذي ﺗم ﻓﺣﺻﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪29‬‬

‫ھذه ھﻲ اﻟﺛﻼث ﺣﺎﻻت اﻟﺗﻲ ﺳﺗﺗﻛرر ﻓﻲ ﻛل ﻣرة ﻧﻘوم ﺑﺎﻟﻔﺣص ﺑﻐض اﻟﻧظر ﻋن ﺣﺎﻟﺔ اﻟﻣﻧﻔذ )ﻣﻔﺗوح‪ ،‬ﻣﻐﻠﻖ‪ ،‬ﻣﻔﻠﺗر(‬
‫اﻵن ﻧﺄﺗﻲ اﻟﻰ ﻛﯾﻔﯾﺔ ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح‪ ،‬أم ﻣﻐﻠﻖ‪ ،‬أم ھو ﻣﻔﻠﺗر ﺑواﺳطﺔ ﺟدار ﻧﺎري‪ .‬طﺑﻌﺎ ﺟﻣﯾﻊ اﻟﺷرح ھذا ﯾﺟب ان ﯾﻛون ﻓﯾﮫ اﻟﺿﺣﯾﺔ‬
‫أو اﻟـ ‪ Zombie‬ﻓﻲ ﺣﺎﻟﺔ ﺳﻛون)‪ . (Idle‬ﻏﯾر ذﻟك ﺟﻣﯾﻊ ﻣﺎ ذﻛر ﺳﯾﺧﺗﻠف وﯾﻛون ﺻﻌب ﺗﺧﻣﯾن رﻗم اﻟـ ‪ IP ID‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺻﻌب اﻟﺣﺻول‬
‫ﻋﻠﻰ ﻧواﺗﺞ دﻗﯾﻘﺔ ‪ ...‬اﻵن اﻟـ ‪ IP ID‬ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﯾﺟب أن ﯾﺗﻐﯾر ﺑﻣﻘدار واﺣد )‪ (1‬أو ﺑﻣﻘدار أﺛﻧﯾن )‪ .(2‬اﻵن‪:‬‬
‫‪ -‬إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ ‪ IP ID‬ﺑﻣﻘدار واﺣد )‪ :(1‬ھذا ﯾﻌﻧﻲ إﻧﮫ اﻟﺿﺣﯾﺔ‪Zombie /‬ﻟم ﺗﻘم ﺑﺈرﺳﺎل ﺳوى ﺣزﻣﺔ واﺣدة واﻟﺗﻲ ﻛﺎﻧت ردا ً‬
‫ﻋﻠﻰ ﺣزﻣﺔ اﻟﺗﺣﻘﻖ )‪ (SYN‬اﻟذي ﻗﺎم ﺑﮭﺎ اﻟﻔﺎﺣص ‪ ...‬وﺑﺎﻟﺗﺎﻟﻲ ھذا ﯾﻌطﯾﻧﺎ ﻓﻛرة ﻋﻠﻰ إن اﻟﮭدف إﻣﺎ إﻧﮫ ﻟم ﯾﻘم ﺑﺎﻟرد أو إﻧﮫ ﻗﺎم ﺑﺎﻟرد ﺑﺣزﻣﺔ ﻣن‬
‫ﻧوع ‪ RST‬وﻟﮭذا ﺗﺟﺎھﻠﮭﺎ اﻟﺿﺣﯾﺔ‪Zombie /‬وھذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ‪.‬‬
‫‪ -‬إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ اﻟـ ‪ IP ID‬ﺑﻣﻘدار أﺛﻧﯾن )‪ :(2‬ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﺿﺣﯾﺔ ﻗﺎم ﺑﺈرﺳﺎل ﺣزﻣﺗﯾن‪ .‬واﺣدة ﻛﺎﻧت ردا ً ﻋﻠﻰ ﺣزﻣﺔ‬
‫اﻟﺗﺣﻘﻖ )‪ (SYN‬اﻟذي ﻗﺎم ﺑﮭﺎ اﻟﻔﺎﺣص‪ .‬وأﺧرى ﻛﺎﻧت ردا ً ﻋﻠﻰ ﺟواب اﻟﻣﻧﻔذ ﺑـ ‪ SYN/ACK‬وﺑﺎﻟﺗﺎﻟﻲ ھذا ﯾﻌطﯾﻧﺎ دﻻﻟﺔ ﻋﻠﻰ إن اﻟﻣﻧﻔذ ﻣﻔﺗوح‪.‬‬
‫‪ -‬إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ ‪ IP ID‬أﻛﺛر ﻣن ‪ ،2‬ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﺿﺣﯾﺔ ‪Zombie‬ھذا ﻏﯾر ﺟﯾده‪ .‬أي إﻧﮫ ﻓﻌﻠﯾﺎ ً ﻟﯾس ﻓﻲ ﺣﺎﻟﺔ ﺳﻛون ‪Idle‬‬
‫ﺣﻘﯾﻘﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﻧﺗﺎﺋﺟﻧﺎ ﻏﯾر دﻗﯾﻘﺔ‪.‬‬
‫‪ -‬أﺧﯾراً‪ ،‬ﺑﺳﺑب ﻛون ﻣﺎ ﯾﺣﺻل ﻓﻲ ﺣﺎﻟﺔ أردﻧﺎ ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻐﻠﻖ أم ﻣﻔﻠﺗر ھو ﻧﻔﺳﮫ زﯾﺎدة اﻟـ ‪ IP ID‬ﺑﻣﻘدار واﺣد‪ .‬ﻓﮭذا ﯾﻌﻧﻲ‬
‫ﺑﺈن اﻟـ ‪ Idle Scan‬ﻻ ﯾﺳﺗطﯾﻊ أن ﯾﻣﯾز ﻓﻌﻠﯾﺎ ً ﺑﯾن اﻟﻣﻧﻔذ اﻟﻣﻐﻠﻖ أو اﻟﻣﻧﻔذ اﻟﻣﻔﻠﺗر‪.‬‬

‫اﻵن ﻟﻧرى ﻛﯾف ﯾﺗم ﺗﻧﻔﯾذ اﻟﻔﺣص اﻟﺳﺎﻛن ‪ Idle Scan‬ﻣن ﺧﻼل ‪ .Nmap‬ﺣﯾث ﯾﺗم ﺗﻧﻔﯾذ ذﻟك ﺑﺑﺳﺎطﺔ ﻣن ﺧﻼل اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#nmap©-Pn©-sI©idle.device.com©www.target.com‬‬
‫‪ICMP Echo Scanning/List scan ‬‬
‫ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺗﻛون ﺑﺣﺎﺟﺔ ﻓﻘط ﻟﻣﻌرﻓﺔ ان ﻛﺎن اﻟﺟﮭﺎز ﻣﺗواﺟد ﻓﻲ اﻟﺷﺑﻛﺔ أو ﻻ‪ .‬ھذا اﻟﻔﺣص ﺳرﯾﻊ ﺟدا‪ ،‬ﻷﻧﮫ ﻻ ﯾرﺳل اﻻ ﻧوﻋﯾن ﻣن‬
‫اﻟﺣزم اﻟﻰ ﻛل اﻟﺑورﺗﺎت‪ .‬ﺑل اﻟﻔﺣص ﻛﻠﮫ ﯾﻧﺣﺻر ﻓﯾﮫ ‪ 2‬ﻣن اﻟﺣزم‪ ،‬واﺣدة ﺗﺳﻣﻰ ‪ ICMP Echo Request‬وھﻲ ﻟﻠﺗﺣﻘﻖ ﻣن إذا ﻣﺎ ﻛﺎن‬
‫اﻟﺟﮭﺎز ﻣﺗواﺟدا أم ﻻ واﻟﺛﺎﻧﯾﺔ وھﻲ ﺗدﻋﻰ ‪ ICMP Echo Reply‬وﺗﻌود ﻓﻲ ﺣﺎﻟﺔ إذا ﻛﺎن اﻟﺟﮭﺎز ﻣﺗواﺟدا )ﯾرﺳﻠﮭﺎ اﻟﺟﮭﺎز اﻟﺛﺎﻧﻲ اﻟذي ﺗﻠﻘﻰ‬
‫ال‪ ( Request‬وطﺑﻌﺎ ان ﻟم ﯾﻛن اﻟﺟﮭﺎز ﻓﻲ اﻟﺷﺑﻛﺔ ﻓﻠن ﻧﺣﺻل ﻋﻠﻰ رد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪30‬‬

‫إذا ‪ ICMP Echo Scanning‬ﯾﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺔ ﻓﺣص ﻻﻛﺗﺷﺎف اﻷﺟﮭزة اﻟﺣﯾﺔ ﻋن طرﯾﻖ ﻋﻣل ‪ ping‬ﻟﻛﺎﻓﺔ اﻷﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﯾﺳﺗﺧدم ‪ ICMP Echo Scanning‬ﻓﻲ ‪ UNIX/Linux‬و‪ BSD based machine‬ﺣﯾث ﺗم اﻋداد ﺑﻧﯾﺔ ‪ TCP/IP‬ﻓﻲ‬
‫أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ھذه ﻟﻼﺳﺗﺟﺎﺑﺔ اﻟﻰ ‪ ICMP Echo Request‬ﻟﻌﻧﺎوﯾن ‪ .broadcast‬ھذه اﻟﺗﻘﻧﯾﺔ ﻻ ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻘﺎﺋﻣﺔ‬
‫ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻن ﺑﻧﯾﺔ ‪ TCP/IP‬أﺟﮭزة وﯾﻧدوز ﺗم إﻋدادھﺎ اﻓﺗراﺿﯾﺎ‪ ،‬إﻟﻰ ﻋدم اﻟرد ﻋﻠﻰ ‪ ICMP Echo Request‬اﻟﻣوﺟﮫ‬
‫اﻟﻰ ﻋﻧﺎوﯾن ‪.Broadcast‬‬
‫ﻻ ﯾﺷﺎر إﻟﻰ ان ‪ ICMP Echo Scanning‬ﻛﺄﻧﮫ ﻓﺎﺣص ﻟﻠﻣﻧﺎﻓذ ﻛﻣﺎ أﻧﮫ ﻻ ﯾﻣﻠك إﻣﻛﺎﻧﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ‪ ICMP Echo Scanning .‬ﻣﻔﯾد‬
‫ﻓﻘط ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن ﻓﻲ ﺷﺑﻛﺔ ھل ھم ﻣﺗواﺟدﯾن ام ﻻ ﻋن طرﯾﻖ ﻋﻣل ‪ ping‬ﻟﮭم ﺟﻣﯾﻌﺎ‪ .‬ﯾﺗم ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-sP©192.168.219.0/24‬‬

‫ﻓﻲ ‪ ،List scan‬ﯾﺗم اﻛﺗﺷﺎف اﻟﻣﺿﯾف اﻟﻧﺷط ﻓﻲ اﻟﺷﺑﻛﺔ ﺑطرﯾﻘﮫ ﻏﯾر ﻣﺑﺎﺷره‪ List scan .‬ﺑﺑﺳﺎطﺔ ﺗﻧﺷﺎ وﺗطﺑﻊ ﻗﺎﺋﻣﺔ ﺒ‪ IPs/Names‬دون‬
‫ﻋﻣل ‪ ping‬ﻷﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن أو ﻓﺣص اﻟﻣﻧﺎﻓذ‪ .‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﺳﯾﻛون ﻧﺎﺗﺞ اﻻﻣر ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ﻋﻧﺎوﯾن ‪ IP‬ﺑﺄﻧﮭﺎ "‪ ،"not scanned‬ﻣﺛﺎل‬
‫)‪ .(0 host up‬او ﺑﻣﻌﻧﻰ اﺧر‪ List Scan‬ﺳﯾﻘوم ﺑﻔﺣص ‪ IP‬اﻟﻣﺣدد وﻟﻛن دون إرﺳﺎل ﺣزم ﺣﻘﯾﻘﯾﺔ وﻟﻛن اﻟﻧﺗﺎﺋﺞ ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت إن ﻟم‬
‫ﺗﻛن ﻛﻠﮭﺎ ﺗﻛون ﺳﻠﺑﯾﺔ وھذا اﻷﻣر ﻻ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣﻊ أواﻣر ﻓﺣص اﻟﺑورﺗﺎت واﻛﺗﺷﺎف أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪.‬‬
‫‪#nmap©-sL©192.168.219.0‬‬
‫‪ List scan‬ﻣﻔﯾدة ﻓﻲ اﻟﻛﺷف ﻋن اﻷﺧطﺎء‪.‬‬
‫‪Using Nmap to Perform UDP Scans ‬‬

‫واﺣدة ﻣن أﻛﺛر اﻷﺧطﺎء ﺷﯾوﻋﺎ ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑري اﻻﺧﺗراق اﻟﺟدد ھو أﻧم ﯾﻐﻔﻠوا ﻋن ‪ .UDP‬ﻣن اﻟﻣﮭم ﺟدا أن ﻧﻔﮭم أن ﻛﻼ‬
‫ﻣن ‪ TCP Connect scans‬و‪ SYN Scan‬ﯾﺳﺗﺧدﻣﺎ ‪ TCP‬ﻛﺄﺳﺎس ﻟﻼﺗﺻﺎل ﺑﮭم‪ .‬ﯾﻣﻛن ﻷﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‬
‫ﺑﺎﺳﺗﺧدام إﻣﺎ ‪ TCP‬أو ‪ ،UDP‬وﻣﻊ ذﻟك‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻻﺧﺗﻼﻓﺎت اﻟرﺋﯾﺳﯾﺔ ﺑﯾن اﻟﺑروﺗوﻛوﻟﯾن‪.‬‬
‫ﯾﻌﺗﺑر ‪ " connection-oriented protocol" TCP‬ﻷﻧﮫ ﯾﺗطﻠب اﻟﺗواﺻل ﺑﯾن ﻛل ﻣن اﻟﻣرﺳل واﻟﻣﺗﻠﻘﻲ وان ﯾﺑﻘوا ﻓﻲ ﻣزاﻣﻧﺔ‪ .‬ھذه‬
‫اﻟﻌﻣﻠﯾﺔ ﺗﺿﻣن أن اﻟﺣزم اﻟﻣرﺳﻠﺔ ﻣن ﻛﻣﺑﯾوﺗر إﻟﻰ آﺧر وﺻول ﺳﻠﯾم إﻟﻰ اﻟﻣﺗﻠﻘﻲ وﺑﺎﻟﺗرﺗﯾب اﻟذي ﺗم إرﺳﺎﻟﮫ‪ .‬ﻣن ﻧﺎﺣﯾﺔ أﺧرى‪ ،‬ﻓﺎن ‪UDP‬‬
‫ﯾﻛون "‪ " connectionless‬ﻷن اﻟﻣرﺳل ﺑﺑﺳﺎطﺔ ﯾرﺳل اﻟﺣزم إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻣﻊ ﻋدم وﺟود آﻟﯾﺔ ﻟﺿﻣﺎن أن اﻟﺣزم ﺗﺻل إﻟﻰ وﺟﮭﺗﮭﺎ ﺳﻠﯾﻣﮫ‪.‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣزاﯾﺎ واﻟﻌﯾوب ﻟﻛل ﻣن اﻟﺑروﺗوﻛوﻻت ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﺳرﻋﺔ واﻟﻣوﺛوﻗﯾﺔ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن اﻟﺧطﺄ‪ .‬ﻹﺗﻘﺎن ﺣﻘﺎ ﻓﺣص اﻟﻣﻧﺎﻓذ‪،‬‬
‫ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ ﻓﮭم ﻣﺗﯾن ﻣن ھذه اﻟﺑروﺗوﻛوﻻت‪ .‬اﺳﺗﻐل ﺑﻌض اﻟوﻗت وﺣﺎول ﻣﻌرﻓﺔ ﻛل واﺣد ﻣﻧﮭم‪.‬‬
‫ﻓﻲ وﻗت ﺳﺎﺑﻖ ﻟﻘد ﺗم وﺻف ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ )‪ (three way handshake‬ﺑﻌﻣﻠﯾﺔ اﻟﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ‪ .‬اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ھو ﻋﻧﺻر‬
‫أﺳﺎﺳﻲ ﻻﺗﺻﺎﻻت ‪ TCP‬اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣرﺳل واﻟﻣﺗﻠﻘﻲ اﻟﺑﻘﺎء ﻋﻠﻰ وﻓﺎق‪ .‬ﻷن ‪ UDP‬ھو ﺑدون اﺗﺻﺎل‪ ،‬ﻟذﻟك ﯾﺗم وﺻف ھذا اﻟﻧوع ﻣن‬
‫اﻻﺗﺻﺎل ﻛﺈﺳﻘﺎط ﺑرﯾد ﻓﻲ ﺻﻧدوق اﻟﺑرﯾد‪ .‬ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬اﻟﻣرﺳل ﯾﻛﺗب اﻟﻌﻧوان ﻋﻠﻰ اﻟﻣﻐﻠف‪/‬اﻟظرف‪ ،‬وﯾﺿﻊ ﻋﻠﯾﮫ طﺎﺑﻊ ﺑرﯾد‪ ،‬وﯾﺿﻊ‬
‫اﻟرﺳﺎﻟﺔ ﻓﻲ ﺻﻧدوق اﻟﺑرﯾد‪ .‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف‪ ،‬ﺳﺎﻋﻲ اﻟﺑرﯾد ﯾﺄﺗﻲ وﯾﻠﺗﻘط اﻟرﺳﺎﻟﺔ ﺣﯾث ﯾﺗم إدﺧﺎﻟﮭﺎ ﻓﻲ ﻧظﺎم اﻟﺗوﺟﯾﮫ اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻓﻲ ھذا‬
‫اﻟﻣﺛﺎل‪ ،‬ﻟﯾس ھﻧﺎك ﻋودة أو ﺗﺄﻛﯾد اﺳﺗﻼم ﻟﻠﻣرﺳل‪ .‬وﺑﻣﺟرد أن ﯾﺄﺧذ ﺳﺎﻋﻲ اﻟﺑرﯾد اﻟرﺳﺎﻟﺔ‪ ،‬اﻟﻣرﺳل ﻟﯾس ﻟدﯾﮫ أي ﺿﻣﺎن ﺑﺄن ھذه اﻟرﺳﺎﻟﺔ ﺳوف‬
‫ﺗﺻل إﻟﻰ وﺟﮭﺗﮭﺎ اﻟﻧﮭﺎﺋﯾﺔ‪.‬‬
‫اﻵن ﻟدﯾك ﻓﮭم ﺑﺳﯾط ﺟدا ﻓﻲ اﻟﻔرق ﺑﯾن ‪ TCP‬و‪ ،UDP‬ﻓﻣن اﻟﻣﮭم أن ﻧﺗذﻛر أﻧﮫ ﻟﯾس ﻛل ﺧدﻣﺔ ﺗﺳﺗﺧدم ﻓﻘط ‪ .TCP‬اﻟﻌدﯾد ﻣن اﻟﺧدﻣﺎت‬
‫اﻟﺑﺎرزة ﺗﺳﺗﺧدم ‪ UDP‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪ ، DNS،DHCP‬ﺑروﺗوﻛول إدارة اﻟﺷﺑﻛﺔ اﻟﺑﺳﯾطﺔ‪ ،‬وﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت‪ .‬واﺣدة ﻣن اﻟﺻﻔﺎت اﻷﻛﺛر‬
‫أھﻣﯾﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق ھﻲ اﻟدﻗﺔ‪ .‬ﺳﯾﻛون ﻣﺣرﺟﺎ ﺟدا أن ﺗﻐﻔل ﻋن ﺧدﻣﺔ ﻷﻧك ﻧﺳﯾت ﺗﺷﻐﯾل ﻓﺣص ‪ UDP‬ﺿد اﻟﮭدف‪.‬‬
‫ﻛل ﻣن ‪ TCP connect scan‬و‪ SYN scan‬ﯾﺳﺗﺧدﻣون ‪ TCP‬ﻛﺄﺳﺎس ﻟﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬إذا ﻛﻧﺎ ﻧرﯾد اﻛﺗﺷﺎف اﻟﺧدﻣﺎت‬
‫ﺑﺎﺳﺗﺧدام ‪ ،UDP‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ اﻟﻰ إرﺷﺎد ‪ Nmap‬ﻹﻧﺷﺎء ﻓﺣص ﺑﺎﺳﺗﺧدام ﺣزم ‪ .UDP‬ﻟﺣﺳن اﻟﺣظ‪ Nmap ،‬ﯾﺟﻌل ھذه اﻟﻌﻣﻠﯾﺔ ﺑﺳﯾطﺔ‬
‫ﺟدا‪ .‬ﻟﺗﺷﻐﯾل ﻓﺣص ‪ UDP‬ﺿد ھدﻓﻧﺎ‪ ،‬ﻓﺈﻧﻧﺎ ﻧدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟطرﻓﯾﺔ‪:‬‬
‫‪#nmap©sU©192.168.18.132‬‬

‫ﺳوف ﺗﻼﺣظ أن اﻟﺗﻌﺑﯾر "‪ "-p-‬و "‪ "-Pn‬ﺗم إﺳﻘﺎطﮭم ﻣن اﻟﻔﺣص‪ .‬اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط‪ .‬ﻓﺣص ‪ UDP‬ﺑطﻲء ﺟدا؛ ﺣﺗﻰ ﺗﺷﻐﯾل ﻓﺣص‬
‫‪ UDP‬ﻓﻲ اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ أي ﯾﻔﺣص اھم ‪ 1000‬ﻣﻧﻔذ ﯾﺄﺧذ ﻣﻘدارا ﻛﺑﯾرا ﻣن اﻟوﻗت‪.‬‬

‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان ‪ UDP‬ﻻ ﯾﺗﺄﻛد ﻣن وﺻول اﻟﺑﯾﻧﺎت ﻓﺑﺎﻟﺗﺎﻟﻲ ﻣن اﻟﺻﻌب ﺟدا ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح ام ﻣﻐﻠﻖ ام ﻣﻔﻠﺗر وﻣﻊ ذﻟك‪ ،‬ﯾﺄﺗﻲ ھﻧﺎ‬
‫دور رﺳﺎﺋل ﺧطﺎ ‪ICMP‬اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎﻧت اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ أو ﻣﻐﻠﻘﺔ‪ .‬ﺑﺣﯾث إذا ﻗﻣت ﺑﺈرﺳﺎل ﺣزﻣﺔ ‪ UDP‬ﻏﯾر‬
‫ﻣرﺗﺑطﺔ ﺑﺗطﺑﯾﻖ إﻟﻰ ﻣﻧﻔذ‪ ،‬ﻓﺎذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ ﻓﺎﻧﮫ ﺳوف ﯾﻌود اﻟﯾك ﺑرﺳﺎﻟﺔ ﺧطﺄ ‪.ICMP port unreachable packet‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪31‬‬

‫ﻓﻲ ﺣﯾن أن اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﻟم ﺗﺟﯾب إﻣﺎ ﻣﻔﺗوﺣﺔ أو ﻣﻔﻠﺗره ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬

‫ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻓﺎن ﺑﻌض اﻟﻣﺿﯾﻔﯾن ﺗﻘوم ﺑﻣﻧﻊ رﺳﺎﺋل اﻟﺧطﺄ ‪(ICMP port unreachable messages) ICMP‬اﻓﺗراﺿﯾﺎ ﻣﺛل‬
‫ﻟﯾﻧﻛس‪ ،‬وﺳوﻻرﯾس‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻧواة ﻟﯾﻧﻛس ‪ 2.4.20‬ﺗﺣد ﻣن اﻟرﺳﺎل )‪ (ICMP port unreachable messages‬واﺣدة ﻓﻲ‬
‫اﻟﺛﺎﻧﯾﺔ )‪.(net/ipv4/icmp.c‬‬
‫ﻣن اﻟﻣﮭم ﺟدا أن ﻧﺗذﻛر أن اﺗﺻﺎﻻت ‪ UDP‬ﻻ ﺗﺗطﻠب اﺳﺗﺟﺎﺑﺔ ﻣن اﻟﻣﺗﻠﻘﻲ‪ .‬إذا ﻟم ﯾﻛن اﻟﺟﮭﺎز اﻟﮭدف ﯾرﺳل رد ﻗﺎﺋﻼ اﻧﮫ ﺗﻠﻘﻲ ﺣزﻣﺔ‪ ،‬ﻓﻛﯾف‬
‫ﯾﺳﺗطﯾﻊ ‪ Nmap‬اﻟﺗﻔرﯾﻖ ﺑﯾن اﻟﻣﻧﻔذ ﻣﻔﺗوح واﻟﻣﻧﻔذ ﻣﻔﻠﺗر )ﺟدار ﻧﺎري(؟ وﺑﻌﺑﺎرة أﺧرى‪ ،‬إذا ﻛﺎﻧت اﻟﺧدﻣﺔ ﻣﺗﺎﺣﺔ وﻗﺑﻠت ﺣزﻣﺔ ‪ ،UDP‬إذا‬
‫ﻓﺎﻟﺳﻠوك اﻟﻌﺎدي ﻟﮭذه اﻟﺧدﻣﺔ ھو أن ﺗﻘﺑل ﺑﺑﺳﺎطﺔ اﻟﺣزﻣﺔ وﻟﻛن ﻻ ﺗرﺳل رﺳﺎﻟﺔ إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻗﺎﺋﻼ "ﺣﺻﻠت ﻋﻠﯾﮭﺎ!" وﺑﺎﻟﻣﺛل‪ ،‬ﺟدار اﻟﺣﻣﺎﯾﺔ‬
‫ﯾﺿﻊ ﻧﻔس اﻻﺳﺗراﺗﯾﺟﯾﺔ وھو ﺑﺑﺳﺎطﺔ اﺳﺗﯾﻌﺎب اﻟﺣزﻣﺔ وﻋدم إرﺳﺎل اﺳﺗﺟﺎﺑﺔ إﻟﻰ اﻟﻣرﺳل‪ .‬ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن ان ﺣزﻣﺔ واﺣدة‬
‫ذھﺑت ﻣن ﺧﻼﻟﮫ وﺗم ﺣﺟب ﺣزﻣﺔ واﺣدة‪ ،‬وﺑﺳب أﻧﮫ ﻟن ﯾﺗم إرﺟﺎع أﯾﺔ ﻣن اﻟﺣزم إﻟﻰ اﻟﻣرﺳل‪ ،‬ﻓﻠﯾس ھﻧﺎك طرﯾﻘﺔ ﻟﻣﻌرﻓﺔ إذا ﺗم ﻗﺑول اﻟﺣزﻣﺔ‬
‫ﻣن ﻗﺑل اﻟﺧدﻣﺔ أو إﺳﻘﺎطﮭﺎ ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ھذا اﻟﻠﻐز ﯾﺟﻌل ﻣن اﻟﺻﻌب ﺟدا ﻋﻠﻰ ‪Nmap‬ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻣﻧﻔذ ‪ UDP‬ﻣﻔﺗوح أو ﻣﻔﻠﺗر‪ .‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻋﻧدﻣﺎ ﻻ ﯾﺗﻠﻘﻰ ‪ Nmap‬ردا ﻣن‬
‫ﻓﺣص‪ ، UDP‬ﻓﺈﻧﮭﺎ ﺗرﺟﻊ اﻟرﺳﺎﻟﺔ اﻟﺗﺎﻟﯾﺔ ﻟك ﻋن اﻟﻣﻧﻔذ اﻟذي ﻗﻣت ﺑﻔﺣﺻﮫ "‪ ."open | filtered‬ﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻓﻲ ﺣﺎﻻت ﻧﺎدرة‬
‫ﻓﺎن ﺧدﻣﺔ ‪ UDP‬ﺳوف ﺗرﺳل ردا إﻟﻰ اﻟﻣﺻدر‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن ‪Nmap‬ذﻛﻲ ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ ﻟﻔﮭم أن ھﻧﺎك ﺑوﺿوح ﺧدﻣﺔ ﺗﺳﺗﻣﻊ‬
‫وﺗﺳﺗﺟﯾب ﻟﻠطﻠﺑﺎت وﺳﺗﻣﺛل ھذه اﻟﻣﻧﺎﻓذ ﺑﺄﻧﮭﺎ "ﻣﻔﺗوﺣﺔ‪".‬‬
‫ﻛﻣﺎ ﻧوﻗش ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن اﻟﻧﺎس اﻟذﯾن ھم ﺟدد ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ ﺗﻐﻔل ﻋن ‪ .UDP‬ھذا ﯾرﺟﻊ ﻓﻲ ﺟزء ﻣﻧﮫ إﻟﻰ ﺣﻘﯾﻘﺔ‬
‫أن ﻓﺣص ﻣﻧﻔذ ‪ UDP‬ﯾﺣﺗﺎج اﻟﻰ ﻋدد ﻗﻠﯾل ﺟدا ﻣن اﻟﻣﻌﻠوﻣﺎت ووﺿﻊ ﻋﻼﻣﺔ ﺗﻘرﯾﺑﺎ ﻋﻠﻰ ﻛل ﻣﻧﻔذ ﺑﺎﺳم "‪"open | filtered‬ﻋﻠﻰ اﻻرﺟﺢ‪.‬‬
‫ﺑﻌد رؤﯾﺔ ﻧﻔس اﻹﺧراج ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﻓﻣن اﻟﺳﮭل أن ﺗﺻﯾب ﺑﺧﯾﺑﺔ أﻣل ﻣﻊ ﻓﺣص ‪ .UDP‬وﻣﻊ ذﻟك‪ ،‬ﻟم ﻧﻔﻘد ﻛل ﺷﻲء!‬
‫اﻟﻧﺎس اﻟذي ﻛﺗب ‪ Nmap‬ﺗوﻓر ﻟﻧﺎ طرﯾﻘﺔ ﻻﺳﺗﺧﻼص ﻧﺗﺎﺋﺞ أﻛﺛر دﻗﺔ ﻣن ﻓﺣص ‪ UDP‬ﻟدﯾﻧﺎ‪.‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺗﯾﺟﺔ أﻛﺛر دﻗﮫ ﻋن ھدﻓﻧﺎ وﻟﻠﺗﻔرﯾﻖ ﺑﯾن ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح ام ﻣﻔﻠﺗر‪ ،‬ﯾﻣﻛﻧﻧﺎ أن ﻧﺿﯾف اﻟﺗﻌﺑﯾر "‪ "-sV‬ﻓﻲ ﻓﺣص ‪ .UDP‬ﯾﺗم‬
‫اﺳﺗﺧدام "‪ "-sV‬ﻟﺗوﺿﯾﺢ ﻧﺳﺧﺔ اﻟﻔﺣص وﻟﻛن‪ ،‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﯾﻣﻛن أن ﯾﺳﺎﻋد أﯾﺿﺎ ﻓﻲ ﺗﺿﯾﯾﻖ ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﻟدﯾﻧﺎ‪.‬‬
‫ﻋﻧدﻣﺎ ﯾﺗم ﺗﻔﻌﯾل ‪ ،Version scanning‬ﻓﺎن ‪ Nmap‬ﯾرﺳل ﺗﺣﻘﯾﻘﺎت إﺿﺎﻓﯾﺔ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ "‪ "open | filtered‬اﻟذي ﺗم إرﺳﺎﻟﮫ ﻋن‬
‫طرﯾﻖ اﻟﻔﺣص‪ .‬ھذه اﻟﺗﺣﻘﯾﻘﺎت اﻹﺿﺎﻓﯾﺔ ھﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣدﯾد اﻟﺧدﻣﺎت ﻋن طرﯾﻖ إرﺳﺎل ﺣزم وﺿﻌت ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد‪ .‬ھذه اﻟﺣزم وﺿﻌت‬
‫ﺧﺻﯾﺻﺎ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون أﻛﺛر ﻧﺟﺎﺣﺎ ﺑﻛﺛﯾر ﻓﻲ اﺳﺗﺛﺎرة اﺳﺗﺟﺎﺑﺔ ﻣن اﻟﮭدف‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪ ،‬ھذا ﺳوف ﯾﻐﯾر اﻟﻧﺗﺎﺋﺞ اﻟﻣﻌﻠﻧﺔ وﺗﺻﺑﺢ أﻛﺛر‬
‫دﻗﮫ‪.‬‬
‫‪#nmap©-sUV©192.168.18.132‬‬

‫‪Using Nmap to Perform Inverse TCP Flag Scan‬‬ ‫‪‬‬

‫اﻟﻣﮭﺎﺟﻣون ﯾرﺳﻠون ﺣزم ‪ TCP‬ﻟﻔﺣص اﻟﻣﻧﺎﻓذ ﻣن ﺧﻼل اﺳﺗﺧدام ﻣﺧﺗﻠف اﻟﻌﻼﻣﺎت)‪ (TCP flag‬ﻣﺛل )‪ ( PSH، URG،FIN‬أو ﻣﻊ ﻋدم‬
‫وﺟود أي ﻣن اﻟﻌﻼﻣﺎت‪ .‬ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﻻ ﯾﺣﺻل ﻋﻠﻰ أي رد ﻣن اﻟﻣﺿﯾف‪ ،‬ﻓﻲ ﺣﯾن ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﻧﻔذ ﻣﻐﻠﻘﺎ‪ ،‬ﻓﺎﻧﮫ‬
‫ﯾﺗﻠﻘﻰ ﺣزﻣﺔ ‪RST/ACK‬ﻣن اﻟﻣﺿﯾف اﻟﮭدف‪.‬‬
‫ﺣزم ‪ SYN‬اﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻣﻧﺎﻓذ اﻟﺣﺳﺎﺳﺔ ﻟﻠﻣﺿﯾف اﻟﻣﺳﺗﮭدف ﯾﺗم ﻛﺷﻔﮭﺎ ﺑﺎﺳﺗﺧدام آﻟﯾﺎت اﻷﻣن ﻣﺛل ﺟدران اﻟﺣﻣﺎﯾﺔ و‪ .IDS‬ﺑﻌض‬
‫اﻟﺗطﺑﯾﻘﺎت‪/‬اﻟﺑراﻣﺞ ﻣﺛل ‪ Synlogger‬و‪ Courtney‬ﺗﺳﺗﺧدم ﻟﺗﺳﺟﯾل أي ﻣن اﻟﻌﻠﻣﯾﺎت اﻟﻔﺣص ﻣن اﻟﻧوع ‪ SYN Scan‬ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل‪.‬‬
‫ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن‪ ،‬ﯾﻣﻛن ﻟﺑﻌض ﺣزم ‪ TCP‬ذات اﻟﻌﻼﻣﺎت )‪ (TCP flages‬اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻓﺣص اﻟﺑورﺗﺎت‪ ،‬أن ﺗﻣر ﻋﺑر اﻟﻔﻼﺗر ﻣن دون‬
‫ان ﯾﺗم ﻛﺷﻔﮭﺎ‪ ،‬اﻋﺗﻣﺎدا ﻋﻠﻰ آﻟﯾﺎت اﻷﻣن اﻟﻣﺛﺑﺗﺔ‪.‬‬
‫ﻟﻔﺣص اﻟﮭدف ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ Half–open SYN flag‬ﺗﻌرف ﺑﺎﺳم ‪ .inverted technique‬وﯾﺳﻣﻰ ھذا ﻷن اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ ھﻲ اﻟوﺣﯾدة‬
‫اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﻓﻘط إرﺳﺎل اﻟرد ﻣرة اﺧرى‪ .‬ووﻓﻘﺎ ﻟﻣﻌﯾﺎر‪ ، RFC 793‬ﯾﺟب أن ﯾﺗم إرﺳﺎل ﺣزﻣﺔ ‪ RST/ACK‬ﻋﻧد ﻏﻠﻖ اﻻﺗﺻﺎل‪ ،‬وﻋﻧدﻣﺎ‬
‫ﯾﻛون اﻟﻣﻧﻔذ ﻣﻐﻠﻘﺎ ﻣن ﺟﺎﻧب اﻟﻣﺿﯾف‪ .‬اﻟﻣﮭﺎﺟﻣون ﯾﺳﺗﻔﯾدون ﻣن ھذه اﻟﻣﯾزة ﻹرﺳﺎل ﺣزم ‪ TCP‬ذات اﻟﻌﻼﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ‬
‫اﻟﻣوﺟودة ﻓﻲ اﻟﻣﺿﯾف اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪32‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ أﺷﮭر ﻋﻼﻣﺎت ‪ TCP‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ اﻟﺣزم ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺣزﻣﺔ ‪ FIN‬ﺗﺳﺗﺧدم ‪TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ ‪.FIN flag‬‬ ‫‪-‬‬


‫ﺣزﻣﺔ ‪ XMAS‬ﺗﺳﺗﺧدم ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺎت ‪ FIN‬و‪ URG‬و‪.PUSH‬‬ ‫‪-‬‬
‫ﺣزﻣﺔ ‪ NULL‬ﺗﺳﺗﺧدم ‪ TCP‬ﺑدون أي ﻣن اﻟﻌﻼﻣﺎت‪.‬‬ ‫‪-‬‬
‫ﺣزﻣﺔ ‪SYN/ACK‬‬ ‫‪-‬‬

‫ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ اﻟﺗﻲ ﺳوف ﺗﺳﺗﻘﺑل ھذه اﻷﻧواع ﻣن اﻟﺣزم ﺳوف ﺗﺳﺗﺟﯾب ﺑﺎرﺳﺎل ﺣزﻣﺔ ‪ ،RST/ACK‬وذﻟك ﻋﻠﻰ ﺣﺳب ﻣﻌﯾﺎر‬
‫‪ RFC793‬واﻟذي ﯾﺗم ﺗﺟﺎھﻠﮫ ﺗﻣﺎﻣﺎ ﻓﻲ ﺑﻌض أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻣﺛل وﯾﻧدوز‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﻓﻌﺎﻟﮫ ﻋﻧد اﺳﺗﺧداﻣﮭﺎ ﺿد ﻣﺿﯾﻔﯾن ذات ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫ﻟﯾﻧﻛس‪/‬ﯾوﻧﻛس‪.‬‬
‫اﻟﻣﻣﯾزات‬
‫ﯾﺗﺟﻧب اﻟﻛﺷف ﻣن ﻗﺑل ‪ IDS‬وﺟدران اﻟﺣﻣﺎﯾﺔ وﻣﻠﻔت اﻟﺗﺳﺟﯾل )‪.(log file‬‬
‫اﻟﻌﯾوب‬
‫ﯾﺗطﻠب اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم اﻟﺟذري‪ ،‬ﯾﺳﺗﺧدم ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪/‬ﯾوﻧﻛس ﻓﻲ اﻟﻣﺿﯾﻔﯾن زﻏﯾر ﻓﻌﺎل ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬

‫‪ACK Flag Scanning‬‬ ‫‪‬‬

‫ﯾﺗم اﺳﺗﺧدام ‪ stealthy technique‬ﻟﺗﺣدﯾد ﻣﻧﺎﻓذ ‪ TCP‬اﻟﻣﻔﺗوﺣﺔ‪ .‬ﻓﻲ ھذا اﻷﺳﻠوب ﯾﺗم إرﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ ‪ ACK‬إﻟﻰ‬
‫اﻟﻣﺿﯾف اﻟﺑﻌﯾد وﻣن ﺛم ﯾﻘوم اﻟﻣﺿﯾف ﺑﺎرد ﻋن طرﯾﻖ ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ ‪ RST‬واﻟﺗﻲ ﯾﺗم ﺗﺣﻠﯾﻠﮭﺎ‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن ﻟﻠﻣرء‬
‫اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ‪ .‬ھذا اﻷﺳﻠوب ﯾﻌطﻲ ﻧﺗﺎﺋﺞ ﺟﯾدة ﻋﻧد اﺳﺗﺧداﻣﮭﺎ ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﻣﻧﺻﺎت اﻟﻣﻧﺎﺳﺑﺔ‪.‬‬

‫او ﺑﻣﻌﻧﻰ اﺧر‪ :‬ﻧﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ اﻛﺗﺷﺎف ﻗواﻧﯾن اﻟﺟدار اﻟﻧﺎري وﻣﻌرﻓﺔ إذا ﻛﺎن اﻟﻣﻧﻔذ اﻟذي ﻧﻔﺣﺻﮫ ﻣﻔﻠﺗر أم ﻻ ﺣﯾث ﺳﯾﻘوم ﺑرﻧﺎﻣﺞ‬
‫‪Nmap‬ﺑﺎرﺳﺎل ﺣزﻣﮫ ﻣن ﻧوع ‪ ACK‬ﻋوﺿﺎ ﻋن ‪SYN‬وھذا أﻣر ﺧﺎطﺊ ﻓﺎﻻﺗﺻﺎل ﯾﺑدأ ﺑـ ‪ SYN‬وﻟﯾس ﺑـ ‪ ACK‬ﻟذﻟك ﺳﯾﻘوم اﻟﺟﺎھز اﻟذي‬
‫ﻧﻔﺣﺻﮫ ﺑﺎرﺳﺎل ﺣزﻣﮫ ﻣن ﻧوع ‪ RST‬ﻹﻋﺎدة اﻻﺗﺻﺎل وﺑﮭذه اﻟﺣﺎﻟﺔ ﻧﻌﻠم أن اﻟﻣﻧﻔذ ﻏﯾر ﻣﻔﻠﺗر وﻻ ﯾوﺟد ﺟدار ﻧﺎري ﯾﻣﻧﻊ ارﺳﺎل اﻟﺣزم ﻣن‬
‫ﻧوع ‪ RST‬أﻣﺎ إذا ﻛﺎن ﯾوﺟد ﺟدار ﻧﺎري ﻓﻠن ﻧﺣﺻل ﻋﻠﻰ اي رد وھﻛذا ﻧﻌﻠم أن اﻟﻣﻧﻔذ ﻣﻔﻠﺗر)‪ . (filtered‬ﻣﻊ اﻟﻌﻠم أن ھذا اﻷﺳﻠوب ﻟن‬
‫ﯾظﮭر ﻟﻧﺎ ان ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوح أم ﻣﻐﻠﻖ وﻟﻛﻧﮫ ﺳﯾظﮭر ان ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﻠﺗر أم ﻻ‪.‬‬
‫ﯾﺗم أداء ھذه اﻟﺗﻘﻧﯾﺔ ﺑطرﯾﻘﺗﯾن‪:‬‬
‫‪- TTL field analysis‬‬
‫‪- WINDOW field analysis‬‬
‫ﺑﺎﺳﺗﺧدام ﻗﯾﻣﺔ ‪ TTL‬واﺣده ﻓﺎﻧﮫ ﯾﻣﻛن ﺗﺣدﯾد رﻗم اﻟﻧظﺎم اﻟذي ﺗم اﺧﺗراﻗﮫ ﻣن ﻗﺑل ﺣزﻣﺔ ‪ .TCP‬ﯾﻣﻛﻧك إرﺳﺎل ﺣزﻣﺔ ‪ ACK‬ﻣﻊ ﻋدد ﺗﺳﻠﺳل‬
‫ﻋﺷواﺋﻲ‪ :‬ﻻ ﯾوﺟد رد ﯾﻌﻧﻲ ان اﻟﻣﻧﻔذ ﻣﻔﻠﺗر )ﺟدار ﺣﻣﺎﯾﺔ( واﻻﺳﺗﺟﺎﺑﺔ ‪ RST‬ﯾﻌﻧﻲ ان اﻟﻣﻧﻔذ ﻏﯾر ﻣﻔﻠﺗر‪.‬‬
‫‪#nmap©-sA©-P0©192.168.18.132‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪33‬‬

‫‪The Nmap Scripting Engine (NSE): From Caterpillar to Butterfly‬‬ ‫‪‬‬

‫‪ Nmap‬ھﻲ أداة رھﯾﺑﺔ‪ ,‬ﻧﺎﺿﺟﺔ وﻗوﯾﺔ‪ ،‬ﻣوﺛﻘﺔ ﺟﯾدا‪ ،‬ﻣدﻋﻣﮫ ﻣن ﻗﺑل ﻣﺟﺗﻣﻊ ﻧﺷﯾط‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈن ‪ NSE‬ﺗﻘدم ‪Nmap‬ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣن‬
‫اﻟﻣﮭﺎرات اﻟﺟدﯾدة ﻛﻠﯾﺎ‪ The Nmap Scripting Engine (NSE).‬ھو إﺿﺎﻓﺔ ﺣدﯾﺛﺔ إﻟﻰ ‪ Nmap‬اﻟذى ﯾﺗﯾﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣن ﻛﺗﺎﺑﺔ‬
‫اﻻﺳﻛرﺑﺎت اﻟﺑﺳﯾطﺔ ﻷداء طﺎﺋﻔﺔ واﺳﻌﺔ ﻣن اﻟﻣﮭﺎم‪ NSE.‬ھﻲ إﺿﺎﻓﺔ ﻗوﯾﺔ إﻟﻰ اﻷداة اﻟﻛﻼﺳﯾﻛﯾﺔ اﻟﺗﻲ ﺗﺣول وظﺎﺋﻔﮫ وﻗدراﺗﮫ إﻟﻰ ﻣﺎ وراء‬
‫اﻟﺗﻘﻠﯾدﯾﺔ )واﺟﺑﺎت ﻓﺣص اﻟﻣﻧﺎﻓذ(‪.‬‬
‫ﺗﻌﻠم اﻻﺳﺗﻔﺎدة ﻣن ‪ NSE‬أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ أﻗﺻﻰ اﺳﺗﻔﺎدة ﻣن ‪ .Nmap‬ﻋﻧدﻣﺎ ﺗﻧﻔذ ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﺎن ‪ NSE‬ﯾﺳﻣﺢ ﻠﻠ ‪Nmap‬‬
‫ﻹﻛﻣﺎل ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﻣﮭﺎم ﺑﻣﺎ ﻓﻲ ذﻟك ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف‪ ،‬واﻛﺗﺷﺎف ﺷﺑﻛﺔ ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ‪ ،‬واﻟﻛﺷف ﻋن ﺑﺎك دور)‪،(backdoors‬‬
‫وﺣﺗﻰ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت إﺟراء ﻋﻣﻠﯾﺔ اﻻﺧﺗراق! ﻣﺟﺗﻣﻊ ‪ NSE‬ھﻲ ﻣﺟﻣوﻋﺔ ﻧﺷطﺔ ﺟدا وﻣﻔﺗوﺣﺔ‪ .‬ﺣﯾث ﯾﺗم إﺿﺎﻓﺔ اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ‬
‫واﻟﻘدرات اﻟﺟدﯾدة ﺑﺎﺳﺗﻣرار‪ .‬إذا ﻛﻧت ﺗﺳﺗﺧدم ‪ NSE‬ﻟﺧﻠﻖ ﺷﻲء ﺟدﯾد‪ ،‬ﻓﺄﻧﺎ أﺷﺟﻌك ﻋﻠﻰ ﻣﺷﺎرﻛﺔ اﻟﻌﻣل اﻟﺧﺎص ﺑك‪.‬‬
‫ﻣن اﺟل اﻟﺣﻔﺎظ ﻋﻠﻰ اﻷﺷﯾﺎء اﻟﺑﺳﯾطﺔ‪ ،‬ﻓﺎن ‪ NSE‬ﯾﻘﺳم اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ )‪ (script‬ﺣﺳب اﻟﻔﺋﺔ‪ .‬وﺗﺷﻣل اﻟﻔﺋﺎت اﻟﺣﺎﻟﯾﺔ اﻟﻣﺻﺎدﻗﺔ)‪،(auth‬‬
‫‪ ،brute ،broadcast‬اﻻﻓﺗراﺿﻲ )‪ ،(default‬اﻻﻛﺗﺷﺎف )‪ ،(discovery‬دوس)‪ ،(Dos‬اﺳﺗﻐﻼل )‪ ،(exploit‬ﺧﺎرﺟﻲ)‪،(external‬‬
‫‪ ،fuzzer‬اﻗﺗﺣﺎم )‪ ،(intrusive‬واﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ)‪ ،(malware‬اﻻﻣن )‪ ،(safe‬اﻹﺻدار)‪ ،(version‬وﻧﻘﺎط اﻟﺿﻌف )‪ .(vuln‬ﻛل ﻓﺋﺔ‬
‫ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻧﺻوص اﻟﻔردﯾﺔ اﻟﺗﻲ ﺗؤدي وظﯾﻔﺔ ﻣﻌﯾﻧﺔ‪ .‬ﺑﺈﻣﻛﺎن اﻟﻘراﺻﻧﺔ أو ﻣﺧﺗﺑري اﻻﺧﺗراق ﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ﻧﺻﻲ واﺣد أو ﻓﺋﺔ‬
‫ﻛﺎﻣﻠﺔ )واﻟذي ﯾﺗﺿﻣن ﻧﺻوص ﻣﺗﻌددة(‪ .‬ﻣن اﻟﻣﮭم ﻣراﺟﻌﺔ اﻟوﺛﺎﺋﻖ ﻟﻛل ﻓﺋﺔ واﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ )‪ (script‬ﻗﺑل اﺳﺗدﻋﺎءك ﻟﮭم أو اﺳﺗﺧداﻣﮭم ﺿد‬
‫ھدف‪ .‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ أﺣدث ﻣﻠﻔﺎت ‪ NSE‬ﻓﻲ ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://nmap.org/nsedoc‬‬
‫أﯾﺿﺎ ﯾﻣﻛن رؤﯾﺔ ﻣﻠﻔﺎت ‪ NSE‬ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر ]‪ [locate *.nse‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﻣن أﺟل اﺳﺗدﻋﺎء ‪ ،NSE‬ﻓﻧﺣن ﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر "‪ "--script‬ﺗﻠﯾﮭﺎ اﻟﻔﺋﺔ أو اﺳم اﻻﺳﻛرﯾﺑت وﻋﻧوان ‪ IP‬اﻟﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن أدﻧﺎه‬
‫‪#nmap©--script©banner©192.168.18.132‬‬

‫اﻻﺳﻛرﯾﺑت "‪ "banner‬ھو اﻣﺗداد ‪ Nmap‬اﻟذي ﯾﻌﻣل ﻋﻠﻰ إﻧﺷﺎء اﺗﺻﺎل إﻟﻰ ﻣﻧﻔذ ‪ TCP‬وﯾطﺑﻊ أي إﺧراج ﻣرﺳل ﻣن اﻟﻧظﺎم اﻟﮭدف إﻟﻰ‬
‫اﻟﺗرﻣﻧﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬ھذا ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻐﺎﯾﺔ ﻓﻲ ﺗﺣدﯾد اﻟﺧدﻣﺎت ﻏﯾر اﻟﻣﻌﺗرف ﺑﮭﺎ ﻋﻠﻰ اﻟﻣﻧﺎﻓذ اﻟﻐﺎﻣﺿﺔ‪.‬‬
‫وﺑﺎﻟﻣﺛل ﯾﻣﻛﻧﻧﺎ اﺳﺗدﻋﺎء ﻗﺎﺋﻣﮫ أو ﻓﺋﺔ ﻛﺎﻣﻠﮫ ﻣن اﻻﺳﻛرﺑﺎت ﺑﺎﺳﺗﺧدام ]‪ [--script category_name‬ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل أدﻧﺎه‪:‬‬
‫‪#nmap©--script©vuln©192.168.18.132‬‬

‫إن اﻟﻔﺋﺔ "‪ "vuln‬ﺳوف ﺗﻌﻣل ﻋﻠﻰ ﺗﺷﻐﯾل ﺳﻠﺳﻠﺔ ﻣن اﻻﺳﻛرﺑﺎت واﻟﺗﻲ ﺗﺑﺣث ﻓﻲ اﻟﻣﺳﺎﺋل اﻟﻣﻌروﻓﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬ھذه اﻟﻔﺋﺔ ﯾوﻓر ﻋﺎدة‬
‫اﻹﺧراج ﻓﻘط ﻋﻧد اﻛﺗﺷﺎف اﻟﺿﻌف‪ .‬وظﯾﻔﺔ "‪ "vuln‬ﻣن ‪ NSE‬ھو ﻣﻘدﻣﮫ ﻣﻣﺗﺎزة ﻟﺣدﯾﺛﻧﺎ ﻋﻠﻰ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺣدﯾث ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﻣﻠﻔﺎت اﻻﺳﻛرﯾﺑت ﻟدﯾك ﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪#nmap©--script-updatedb‬‬
‫‪) Port Scanning Wrap Up ‬ﺑﻌﺾ اﻹﻣﻜﺎﻧﯿﺎت اﻷﺧﺮى (‬

‫اﻵن ﺑﻌد أن ﻗﻣﻧﺎ ﺑﺗﻐطﯾﺔ أﺳﺎﺳﯾﺎت ﻓﺣص اﻟﻣﻧﺎﻓذ‪ ،‬ھﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺗﺣﺗﺎج إﻟﻰ ﺗﻐطﯾﺔ‪ .‬ﺗوﻓر ھذه اﻟﻣﻔﺎﺗﯾﺢ وظﺎﺋف‬
‫ﻣوﺳﻌﺔ اﻟﺗﻲ ﻗد ﺗﻛون ﻣﻔﯾدة ﻟك ﻓﻲ ﺗﻘدﻣك ﻓﻲ ﺣﯾﺎﺗك اﻟﻣﮭﻧﯾﺔ‪.‬‬
‫‪version scanning (-sV) -1‬‬
‫ﻛﻣﺎ ذﻛر ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬ﺗم اﺳﺗﺧدام اﻟﺗﻌﺑﯾر "‪ ”-sV‬ﻟﻔﺣص اﻹﺻدار‪ .‬ﻋﻧد إﺟراء ﻓﺣص اﻹﺻدار )‪ ،(Version scan‬ﻓﺎن ‪ Nmap‬ﯾرﺳل‬
‫ﻣﺟﺳﺎت ﻟﻠﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣدﯾد ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم ھذا اﻟﻣﻧﻔذ‪ .‬ﻋﻧدﻣﺎ ﯾﻛون ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬ﺳوف ﯾﻘوم‬
‫‪ Nmap‬ﻣن ﺗﻘدﯾم ﺗﻔﺎﺻﯾل ﺣول اﻟﺧدﻣﺔ ﺑﻣﺎ ﻓﻲ ذﻟك أرﻗﺎم إﺻدار واﯾﺔ ﻣﻌﻠوﻣﺎت اﻷﺧرى‪ .‬وﯾﻧﺑﻐﻲ ﺗﺳﺟﯾل ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻣﻼﺣظﺎت‪ .‬ﻣن‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪34‬‬

‫اﻟﻣﺳﺗﺣﺳن اﺳﺗﺧدام "‪ "-sV‬ﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬وﺧﺎﺻﺔ ﻋﻠﻰ اﻟﻣﻧﺎﻓذ اﻟﻐﯾر ﻋﺎدﯾﺔ أو اﻟﻐﯾر ﻣﺗوﻗﻌﺔ‪ ،‬ﻷن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ ﻣن اﻟﻣﻣﻛن ان‬
‫ﯾﻧﺗﻘﻠوا ﺧﺎدم اﻟوﯾب اﻟﻰ اﻟﻣﻧﻔذ ‪ 34567‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻹﺧﻔﺎء اﻟﺧدﻣﺔ‪.‬‬
‫‪Timing Templates -2‬‬
‫ﯾﺗﺿﻣن ‪ Nmap‬ﺧﯾﺎر اﺧر ﻟﺗﻐﯾﯾر ﺳرﻋﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﺧﺎص ﺑك‪ .‬ﯾﺗم ذﻟك ﻣﻊ اﻟﺗﻌﺑﯾر "‪ ."-T‬ﻧطﺎق اﻟﺗوﻗﯾت )‪ (Timing switch‬ﯾﺗراوح‬
‫ﻓﻲ ﻧطﺎق ﻋددي ﻣن ‪ 0‬اﻟﻰ ‪ ،5‬ﻣﻊ ‪ 0‬ﺗﻛون أﺑطﺄ ﻋﻣﻠﯾﺔ ﻓﺣص و‪ ،5‬أﺳرع‪ .‬ﺧﯾﺎرات اﻟﺗوﻗﯾت ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻐﺎﯾﺔ ﺗﺑﻌﺎ ﻟﻠﺣﺎﻟﺔ‪ .‬اﻟﻔﺣص‬
‫اﻟﺑطﻲء ﻣﻔﯾد ﻟﺗﺟﻧب اﻟﻛﺷف ﺑﯾﻧﻣﺎ اﻟﻔﺣص اﻟﺳرﯾﻊ ﯾﻣﻛن أن ﯾﻛون ﻣﻔﯾد ﻋﻧدﻣﺎ ﯾﻛون ﻟدﯾك ﻛﻣﯾﺔ ﻣﺣدودة ﻣن اﻟوﻗت أو ﻋدد ﻛﺑﯾر ﻣن اﻟﻣﺿﯾﻔﯾن‪.‬‬
‫ﯾرﺟﻰ أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺄن اﺳﺗﺧدام أﺳرع ﻓﺣص ﻣﻣﻛن‪ ،‬وﻟﻛن ﯾﺟﻌل ﻧﺗﺎﺋﺞ ‪ Nmap‬أﻗل دﻗﺔ‪ .‬اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ ﻟﺳرﻋﺔ اﻟﻔﺣص )‪.(-T3‬‬
‫‪fingerprinting the operating system -3‬‬
‫اﻟﺗﻌﺑﯾر "‪ "-O‬ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻔﺣص ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﻣﻔﯾد ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن اﻟﮭدف ھو وﯾﻧدوز‪ ،‬ﻟﯾﻧﻛس‪ ،‬أو أي ﻧوع آﺧر ﻣن ﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل‪ .‬ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣن ﺗﺳﺗﮭدﻓﮫ ﯾوﻓر ﻟك اﻟوﻗت ﻋن طرﯾﻖ اﻟﺳﻣﺎح ﻟك ﺑﺗرﻛﯾز اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ ﻣن ھذا‬
‫اﻟﻧظﺎم‪ .‬ﻻ ﯾوﺟد أي اﺳﺗﺧدام ﻟﻧﻘﺎط اﻟﺿﻌف اﻟﺧﺎﺻﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس إذا ﻛﺎن اﻟﮭدف اﻟﺧﺎص ﺑك ﯾﻌﻣل ﺑﻧظﺎم وﯾﻧدوز‪.‬‬
‫‪Selecting Ports -4‬‬
‫اﺧﺗﯾﺎر اﻟﻣﻧﺎﻓذ ﯾﻣﻛن أن ﯾﺗم ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر )‪ (-p‬ﻓﻲ أﻣر اﻟﻔﺣص‪ .‬ﯾﻣﻛﻧﮫ ان ﯾﺷﻣل ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ‪-‬ﻓﻲ اﻷﻣر وﯾﻛون ﻛﺎﻻﺗﻰ )‪.(-p-‬‬
‫وﯾﻣﻛن أﯾﺿﺎ ﺗﺣدﯾد اﻟﻣﻧﺎﻓذ اﻟﻣﺣددة ﺑﺎﺳﺗﺧدام اﻟﻔواﺻل ﻓﻲ اﻷﻣر‪.‬‬
‫‪#nmap©-sS©-p©1-100‬‬
‫‪#nmap©-sU©-p©53,137,138,161,162‬‬
‫‪#nmap©-sS©-p©1-100,445,8000-9000‬‬
‫‪Output Options -5‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷوﻗﺎت ﻟﻣﺧﺗﺑري اﻻﺧﺗراق اﻧﮫ ﯾرﯾد ﻧﺎﺗﺞ ﻓﺣص ‪ Nmap‬أﻻ ﯾﻛون ﻋﻠﻰ اﻟﺷﺎﺷﺔ وﻟﻛن ﯾﻘوم ﺑﺣﻔظﮭﺎ إﻟﻰ ﻣﻠف‪.‬‬
‫‪[-oN Normal Output] -‬‬
‫ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف ‪ txt‬وﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-oN©metascan.txt©10.0.2.100‬‬
‫‪[-oX (XML) Output] -‬‬
‫ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف ‪ xml‬وﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ وذﻟك ﻻﺳﺗﺧداﻣﮫ ﺑواﺳطﺔ اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-oX©metascan.xml©10.0.2.100‬‬
‫‪[-oG GREPable Output] -‬‬
‫ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف ‪ txt‬وﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ وﺑﺻﯾﻐﮫ ﺗﺗﯾﺢ اﺳﺗﺧداﻣﮫ ﺑواﺳطﺔ ‪ ،GREP‬واﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻣﺛل‬
‫‪ AWK‬و‪ SED‬و‪ DIFF‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-oG©metascan.txt©10.0.2.100‬‬
‫‪[-oS Script Kiddie Output] -‬‬
‫ھذا اﻷﺳﻠوب ﻣن اﻹﺧراج ﻻ ﯾﻧﺑﻐﻲ أن ﺗﺳﺗﺧدم ﻹﺟراء اﻟﻔﺣوﺻﺎت اﻟﺧطﯾرة‪.‬‬
‫‪#nmap©-oS©metascan.txt©10.0.2.100‬‬

‫‪SCANNING TOOL: HPING2/HPING3‬‬

‫اﻟﻣﺻدر‪http://www.hping.org :‬‬
‫‪ Hping2/Hping3‬ھﻲ ﻋﺑﺎرة ﻋن أداة ﺳطر اﻷواﻣر ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﻗﺎدرة ﻋﻠﻰ ﺗﺟﻣﯾﻊ‪ ،‬ﺻﻧﺎﻋﺔ‪ ،‬وﺗﺣﻠﯾل ﺣزم‪ .TCP/IP‬اﻻداة ﻗﺎدرة‬
‫ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ ﻛل ﻣن‪ IP ،ICMP ،udp ، TCP‬وﻏﯾرھﺎ‪ .‬ھﻲ أﯾﺿﺎ ﻗﺎدره ﻋﻠﻰ اﻟﺗﻌﻘب ‪Traceroute mode‬وﺗﻣﻛﻧك أﯾﺿﺎ ﻣن‬
‫إرﺳﺎل اﻟﻣﻠﻔﺎت ﺑﯾن اﻟﻘﻧوات اﻟﺳرﯾﺔ‪ .‬وأﻟﯾﻛم أھم ﻣﯾزات ھذه اﻻداة‪:‬‬
‫‪ -‬ﻓﺣص ﻗواﻋد وﻗواﻧﯾن اﻟﺟدران اﻟﻧﺎرﯾﺔ‪.‬‬
‫‪ -‬ﻣﺳﺢ ﻣﺗﻘدم ﻟﻠﻣﻧﺎﻓذ‪.‬‬
‫‪ -‬ﻓﺣص أداء اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل إﺳﺗﻌﻣﺎل ﺑروﺗوﻛوﻻت ﻣﺧﺗﻠﻔﺔ‪ ،‬ﺣزم ﺑﺄﺣﺟﺎم ﻣﺧﺗﻠﻔﺔ‪) TOS،‬ﻧوع اﻟﺧدﻣﺔ ‪(Type of service‬‬
‫وﺗﺟزﺋﺔ اﻟﺣزم‪. fragmentation‬‬
‫‪ -‬ﻣﻌرﻓﺔ ﻣﺳﺎرات اﻟـ ‪ MTU‬أي )‪(MTU= maximum transmission unit) (Path MTU discovery‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪35‬‬

‫‪ -‬ﻋﻣل ‪ traceroute‬ﻣﺗﻘدم ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﺑروﺗوﻛوﻻت اﻟﻣدﻋوﻣﺔ‪.‬‬


‫‪ -‬اﻛﺗﺷﺎف ﻧظم اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﺟﮭﺔ اﻟﻣﺳﺗﮭدﻓﺔ أي‪. Remote OS fingerprinting‬‬
‫‪ -‬ﻣراﺟﻌﺔ ﻣﻛدس اﻟـ ‪ TCP/IP‬أو ﻣﺎ ﯾﺳﻣﻰ‪TCP/IP stacks auditing‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﻣﺛﻠﺔ ﻟﻼداه ‪ Hping2/Hping3‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#hping3©172.16.0.10©-S©-c©1©-p©22‬‬
‫ﻟﻧﻘم ﺑﺗوﺿﯾﺢ اﻟﺧﯾﺎرات اﻟﻣﺳﺗﻌﻣﻠﺔ‪:‬‬
‫اﻟﺧﯾﺎر اﻷول ‪ -S‬ھو ﻟﻛﻲ ﻧﻌﻣل ﺣزﻣﺔ ﻧوﻋﮭﺎ‪. SYN‬‬
‫اﻟﺧﯾﺎر اﻟﺛﺎﻧﻲ ‪ -c‬وﺑﻌده ‪ 1‬ھو ﻟﻛﻲ ﻧﻘوم ﺑﺈرﺳﺎل ﺣزﻣﺔ واﺣدة ﻓﻘط )ﻹرﺳﺎل ﺣزم أﻛﺛر ﺣدد اﻟﻌدد اﻟذي ﺗرﯾده(‪...‬‬
‫اﻟﺧﯾﺎر اﻟﺛﺎﻟث ‪-p‬ھو ﻟﺗﺣدﯾد اﻟﻣﻧﻔذ اﻟذي ﻧرﯾد اﻹرﺳﺎل ﻋﻠﯾﮫ وھﻧﺎ أﺧﺗرﻧﺎ ‪.22‬‬

‫‪SCANNING TOOL: NETSCAN TOOLS PRO‬‬

‫اﻟﻣﺻدر‪http://www.netscantools.com :‬‬
‫‪ NetScan Tools Pro‬ھو أداة ﻟﻠﺗﺣﻘﯾﻖ‪ .‬ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﻛﺷﺎف اﻷﺧطﺎء او ﺻﻼﺣﮭﺎ)‪ ،(troubleshoot‬رﺻد)‪ ،(monitor‬اﻟﺑﺣث‪،‬‬
‫واﻟﻛﺷف ﻋن اﻷﺟﮭزة اﻟﻣوﺟودة ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول ‪ LAN‬اﻟﻣﺣﻠﻲ‪ ،‬ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت‪ ،‬ﻋﻧﺎوﯾن ‪ ،IP‬اﻟﻣﻧﺎﻓذ‪ ،‬وھﻛذا‪.‬‬
‫ﺑﺎﺳﺗﺧدام ھذه اﻷداة ﯾﻣﻛﻧك أن ﺗﺟد ﻧﻘﺎط اﻟﺿﻌف واﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺗﺗﻌرض ﻟﮭﺎ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ھو ﻋﺑﺎره ﻣزﯾﺞ ﻣن اﻟﻌدﯾد ﻣن أدوات‬
‫اﻟﺷﺑﻛﺔ و‪ .utilities‬ﯾﺗم ﺗﺻﻧﯾف اﻷدوات ﺑواﺳطﺔ وظﺎﺋﻔﮭﺎ ﻣﺛل ‪Active‬و‪ passive‬و‪ DNS‬و‪.local computer‬‬
‫‪ :Active Discovery and Diagnostic Tools -1‬ﯾﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر وﺗﺣدﯾد اﻷﺟﮭزة اﻟﺗﻲ ﺗرﺗﺑط ﺑﺎﻟﺷﺑﻛﺔ‪.‬‬
‫‪ :Passive Discovery Tools -2‬ﯾرﺻد أﻧﺷطﺔ اﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ وأﯾﺿﺎ ﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن أطراف ﺛﺎﻟﺛﺔ‪.‬‬
‫‪ :DNS Tools -3‬ﯾﺳﺗﺧدم ﻻﻛﺗﺷﺎف اﻟﻣﺷﺎﻛل ﻣﻊ ‪.DNS‬‬
‫‪ :Local Computer and General Information Tools -4‬ﯾوﻓر اﻟﺗﻔﺎﺻﯾل ﺣول ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻠﻲ اﻟﺧﺎﺻﺔ ﺑك‪.‬‬
‫اﻟﻔواﺋد‪:‬‬
‫ﯾﺗم إﺟراء ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت أﺳﮭل وأﺳرع ﻣن ﺧﻼل اﺳﺗﺧدام اﻟﻌدﯾد ﻣن أدوات اﻟﺷﺑﻛﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ‪.‬‬
‫إﻧﺗﺎج ﺗﻘﺎرﯾر ﻋن ﻧﺎﺗﺞ اﻟﻔﺣص ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك ﺑﺷﻛل واﺿﺢ‪.‬‬
‫‪) Network scanning‬ﻓﺣص اﻟﺷﺑﻛﺔ( ھﻲ ﻋﻣﻠﯾﺔ ﻓﺣص ﻧﺷﺎط اﻟﺷﺑﻛﺔ واﻟﺗﻲ ﺗﺷﻣل رﺻد ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت و رﺻد اﻟوظﺎﺋف ﻋﻠﻰ أﺟﮭزة‬
‫اﻟﺷﺑﻛﺔ‪ .‬ھذا اﻟﻔﺣص ﯾﺧدﻣﻧﺎ ﻋن طرﯾﻖ ﺗﺣﺳﯾن أداء وأﻣن اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛن أداء ھذا اﻟﻔﺣص ﻣن ﺧﺎرج اﻟﺷﺑﻛﺔ ﻟﻠﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪36‬‬

‫‪ NetScan Tool Pro‬ﯾؤدى اﻟﻔﺣوﺻﺎت اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪:‬‬


‫‪ Monitoring -‬رﺻد أﺟﮭزة اﻟﺷﺑﻛﺔ اﻟﻣﺗﺎﺣﺔ‪.‬‬
‫‪ Notifies -‬ﻣﻌرﻓﺔ ﻋﻧﺎوﯾن ‪ IP‬وأﺳم اﻟﻣﺿﯾﻔﯾن وأﺳم اﻟدوﻣﯾن وﻓﺣص اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت‪.‬‬

‫اﻟﺟزء اﻟﻌﻣﻠﻲ‪:‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ﺑﺈﺗﺑﺎع اﻠ ‪ wizard‬اﻟﺧﺎص ﺑﮭﺎ ﺛم ﺗﺷﻐﯾﻠﮭﺎ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -2‬ﻧﺧﺗﺎر ‪ Manual Tools‬ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪ ARP Ping‬ﺳوف ﯾؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﺗﺣﺗوي ﺑﻌض‬
‫اﻟﻣﻌﻠوﻣﺎت ﻋن ‪ ARP Ping‬ﺛم ﻧﺿﻐط ‪ ok‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -3‬ﻧﺧﺗﺎر ‪ Send Broadcast ARP, then Unicast ARP‬ﺛم ﻧدﺧل ﻋﻧوان ‪ IP‬ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Target IPv4 Address‬ﺛم‬
‫ﻧﺿﻐط ‪ Send Arp‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪37‬‬

‫‪ -4‬ﻧﺿﻐط ﻋﻠﻰ )‪ ARP Scan (MAC Scan‬ﻓﺗظﮭر ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﻛﺎﻟﻣﻌﺗﺎد ﻧﺿﻐط ‪ ok‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪.Do Arp Scan‬‬ ‫‪ -5‬ﻧﺿﻊ ﺑداﯾﺔ ﻧطﺎق ﻋﻧﺎوﯾن ‪ IP‬ﻓﻲ ‪ Starting IPv4 Address‬وﻧﮭﺎﯾﺔ اﻟﻧطﺎق ﻓﻲ ‪ Ending IPv4 Address‬ﺛم ﻧﺿﻐط‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪38‬‬

‫‪ -6‬ﻧﺿﻐط ﻋﻠﻰ ‪ DHCP Server Discovery‬ﻓﺗظﮭر ھﻲ اﻷﺧرى ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﺛم ﻧﺿﻐط ‪ OK‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -7‬ﻧﺿﻐط ﻋﻠﻰ ﺟﻣﯾﻊ ﺧﯾﺎرات اﻟﺑﺣث ﺛم ﻧﺿﻐط ﻋﻠﻰ زر ‪ Discover DHCP server‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﻧﺧﺗﺎر ‪ port scanner‬ﻣن اﻟﺟﺎﻧب اﻷﯾﻣن ﻓﺗظﮭر ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﻓﻧﺿﻐط ‪ ok‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪39‬‬

‫‪ -9‬ﻧدﺧل اﺳم اﻟﻣﺿﯾف او ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﮫ ﺛم ﻧﺧﺗﺎر ﻧوع اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾد ان ﺗﺳﺗﺧدﻣﮭﺎ ﻓﻲ اﻟﻔﺣص ﺛم ﻧﺿﻐط ‪Scan Range‬‬

‫وھذه اﻷداة ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد واﻟﻌدﯾد ﻣن اﻟﻣﮭﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ‪.‬‬

‫‪SCANNING TOOL: PBNJ‬‬

‫ﻛﻣﺎ ھو ﻣوﺿﺢ ﻣن ﻗﺑل‪ PBNJ ،‬ھو ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات ﻟرﺻد اﻟﺗﻐﯾرات ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﻣدار اﻟﺳﺎﻋﺔ‪ PBNJ .‬ﺗراﻗب اﻟﺗﻐﯾﯾرات ﻋن‬
‫طرﯾﻖ اﻟﺗﺣﻘﻖ ﻣن اﻟﺗﻐﯾﯾرات ﻋﻠﻰ اﻷﺟﮭزة اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬واﻟﺗﻲ ﺗﺗﺿﻣن ﺗﻔﺎﺻﯾل ﺣول اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ وﻛذﻟك ﺣﺎﻟﺔ اﻟﺧدﻣﺔ‪PBNJ .‬‬
‫ﯾوزع اﻟﺑﯾﺎﻧﺎت ﻣن ﻋﻣﻠﯾﺎت اﻟﻔﺣص ﺑواﺳطﺔ ‪ Nmap‬وﯾﺧزﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .MySQL‬ﺗﺳﺟﯾل ﻧﺗﺎﺋﺞ ‪ Nmap‬إﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪MySQL‬‬
‫ﻟدﯾﮫ اﻟﻌدﯾد ﻣن اﻟﻣزاﯾﺎ‪ ،‬وﺧﺎﺻﺔ ﻋﻧدﻣﺎ ﯾﻛون ﻋدد اﻟﻣﺿﯾﻔﯾن اﻟذﯾن ﻗﻣت ﺑﻔﺣﺻﮭم ﻛﺑﯾر‪ .‬ﻟﻧﺑدأ اﻟﻌﻣل ﻋن طرﯾﻖ ﺗﺛﺑﯾت ‪ MySQL‬أوﻻ‪:‬‬

‫ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ mysql‬ﻋن طرﯾﻖ اﻻﻣر ‪ service‬ﺛم ﺑﻌد ذﻟك ﻧدﺧل ﻹﻧﺷﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ mysql‬ﺛم اﻟﺗﻌﺑﯾر ‪–u‬‬
‫ﯾﺗﺑﻌﮫ ﺑﺎﺳم اﻟﻣﺳﺗﺧدم واﺧﺗرﻧﺎ ھﻧﺎ اﻟﻣﺳﺗﺧدم اﻟﺟذري ﻓﺄدى ذﻟك اﻟﻰ ﺗﻐﯾر ﻋﻼﻣﺔ اﻟﻣﺣث اﻟﻰ >‪mysql‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪40‬‬

‫اﻻن ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ PBNJ‬ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ CREATE DATABASE‬ﺛم ﯾﺗﺑﻌﮫ اﺳم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺛم ﺧرﺟﻧﺎ‪.‬‬
‫ﻧﻘوم ﺑﺗﺛﺑﯾت ‪ PBNJ‬ﻋن طرﯾﻖ ]‪ [apt-get install pbnj‬ﺛم ﻧﻘوم ﺑﺈﻋداد ﻣﻠﻔﺎت اﻻﻋداد اﻟﺧﺎﺻﺔ ب ‪ PBNJ‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﺟﻌل اﻹﻋدادات ﻓﻲ ھذا اﻟﻣﻠف ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم اﻻن ﺑﻌﻣل ‪ ping sweep‬ﺑﺳﯾط ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ scanpbnj‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻻن ﻧﻌﻣل ﻋﻠﻰ اﻻﺳﺗﻌﻼم ﻋن اﻟﻧﺎﺗﺞ ﺑﺎﺳﺗﺧدام ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -‬ﻧدﺧل أوﻻ اﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ mysql‬ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﺗﻲ ]‪ [mysql –u root‬ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ ﺛم ﻧدﺧل ﻋﻠﻰ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺗﻲ أﻧﺷﺄﻧﺎھﺎ ﻣن ﻗﺑل ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ use‬ﺛم اﺳم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم ﺑﻌرض ﻣﺣﺗوى ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ھذه ﻣن اﻟﺟداول ﺑﺎﺳﺗﺧدام اﻻﻣر ;‪ show tables‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪41‬‬

‫ﻧﻌرض ﻣﺣﺗوى ﻧﺎﺗﺞ اﻻﻣر ‪ scanpbnj‬ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [select * from table_name‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ أﻧواع اﻟﺣزم اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻔﺣص ﺑﺎﺳﺗﺧدام ﺻﻔﺣﺎت ‪.man‬‬
‫ﻣن اﻟﻣﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ﺟﮭﺎز )ﻣﺛل ‪ ،banner‬إﺻدارات ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وھﻛذا(‪ ،‬ﯾﺗم ذﻟك ﺑﺈﺿﺎﻓﺗﮫ ﺣﻘول‬
‫ذات ﺻﻠﺔ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪ .‬ﻻ ﯾﻧﺻﺢ ﺑﺎﺳﺗﺧداﻣﮫ ﻓﻲ ﺗﺷﻐﯾل ﻓﺣص ﻛﺑﯾر‪.‬‬

‫‪SCANNING TOOL: UNICORNSCAN‬‬

‫‪ Unicornscan‬ھو ‪ .user-land distributed TCP/IP stack‬أﻧﮫ ﯾﮭدف إﻟﻰ ﺗزوﯾد اﻟﺑﺎﺣﺛﯾن ﺑواﺟﮭﺔ ﻣﺗﻔوﻗﺔ ﻟﻘﯾﺎس اﻻﺳﺗﺟﺎﺑﺔ ﻣن‬
‫اﻷﺟﮭزة او اﻟﺷﺑﻛﺎت اﻟﻣدﻋﻣﺔ ﻟل ‪ .TCP/IP‬وھو أﯾﺿﺎ ﻟدﯾﮫ اﻟﻣﺋﺎت ﻣن اﻟﻣﻣﯾزات اﻟﻔردﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﺷﻣل ﻣﺟﻣوﻋﺔ رﺋﯾﺳﯾﺔ ﻣن اﻟﻘدرات ﻛﺎﻻﺗﻰ‪:‬‬

‫‪) Asynchronous stateless TCP scanning with all variations of TCP flags‬ﻓﺣص ﻣﻧﺎﻓذ ‪ TCP‬ﺑﺎﺳﺗﺧدام‬ ‫‪-‬‬
‫ﺟﻣﯾﻊ اﻟﻌﻼﻣﺎت(‬
‫‪Asynchronous stateless TCP banner grabbing‬‬ ‫‪-‬‬
‫‪) Asynchronous protocol-specific UDP scanning‬ﻓﺣص ﻣﻧﺎﻓذ ‪(UDP‬‬ ‫‪-‬‬
‫‪ ) Active and passive remote OS, application‬ﻓﺣص ﻧظﺎم اﻟﺗﺷﻐﯾل ﺳواء اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف ﺑطرﯾﻘﮫ ﻣﺑﺎﺷره او‬ ‫‪-‬‬
‫ﻏﯾر ﻣﺑﺎﺷره(‬
‫‪) PCAP file logging and filtering‬دﻋم ﻣﻛﺗﺑﺎت ‪(PCAP‬‬ ‫‪-‬‬
‫‪) Relational database output‬ﻧﺎﺗﺞ اﻹﺧراج ﻋﻠﻰ ھﯾﺋﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت(‬ ‫‪-‬‬
‫‪) Custom module support‬دﻋم وﺣده ﻣﺧﺻﺻﮫ(‬ ‫‪-‬‬
‫‪ ) Customized data set views‬دﻋم ﺗﺧﺻﯾص طرﯾﻘﺔ ﻋرض ﻣﺟﻣوﻋﺔ ﻣن اﻟﺑﯾﺎﻧﺎت(‬ ‫‪-‬‬

‫ھﻲ اداه ﻣﺧﺻﺻﮫ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪ .‬ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام ‪ Unicornscan‬ﻛﻔﺎﺣص ﺳرﯾﻊ ﺟدا ً‪ .‬واﻟﻔرق اﻟرﺋﯾﺳﻲ ﺑﯾن ‪Unicornscan‬‬
‫واﻟﻔﺎﺣﺻﺎت اﻷﺧرى ﻣﺛل ‪ Nmap‬أن ‪ Unicornscan‬ﯾﻣﻠك ‪ TCP/IP Stack‬ﺧﺎص ﺑﮫ‪ .‬وھذا ﯾﺗﯾﺢ ﻟك اﻟﻔﺣص ﺑﺷﻛل ﻏﯾر ﻣﺗزاﻣن ﻣﺛﻼ‬
‫ﻋن طرﯾﻖ ﻋﻣﻠﯾﺔ ﺗﻘوم ﺑﺎرﺳﺎل ﺣزم ‪ SYN‬وأﺧرى ﺗﺗﻠﻘﻲ اﻻﺳﺗﺟﺎﺑﺎت‪.‬‬
‫ﻣﺛﺎل ﻋﻧد ﺗﻌﯾﯾن ﻣﻠﻘﻣﺎت ‪ HTTP‬ﻋﻠﻰ ﺷﺑﻛﺔ داﺧﻠﯾﺔ ﻓﺋﺔ ‪) B‬ﺣﺟم ﻋﻧوان ‪ IP‬أﻛﺛر ﻣن ‪ (65,000‬ﺑﺎﺳﺗﺧدام ‪ .Unicornscan‬ﻣﻊ اﺳﺗﺧدام‬
‫‪ ،Unicornscan‬ﺗﺟد ان ھذه اﻟﻌﻣﻠﯾﺔ ﺗﺄﺧذ أﻗل ﻣن ﺛﻼث دﻗﺎﺋﻖ‪ .‬ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ‪.Nmap‬‬
‫ﻣﻠﺣوظﮫ ‪ Unicornscan‬ﻗد ﻻ ﯾﻌﻣل ﻣﻊ واﺟﮭﺎت ‪.PPP‬‬
‫ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ﻋن طرﯾﻖ ]‪ .[apt-get install Unicornscan‬ﺛم ﻧﻘوم ﺑﻔﺣص ﺑﺳﯾط ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪42‬‬

‫‪OTHER SCANNING TOOLS‬‬

‫ﺗﻧﻔﯾذ اﻷﻣر ‪ ping‬ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﯾؤدى اﻟﻰ ﻓﺣص ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﻧﺎﻓذ ‪ TCP/UDP‬وﻋرض ﻧوع اﻟﻣوارد اﻟﻣﺷﺗرﻛﺔ ﻋﻠﻰ ﺷﺑﻛﺔ‬
‫اﻻﺗﺻﺎل )ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻧظﺎم(‪ .‬ﻗد ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺷن ھﺟﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل أو ﻣوارد ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﺳﺗﻧﺎدا ً إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم‬
‫ﺟﻣﻌﮭﺎ ﻣن ﻣﺳﺎﻋدة أدوات اﻟﻔﺣص‪ .‬ﻋدد ﻗﻠﯾل ﻣن أدوات اﻟﻔﺣص اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﻛﺷف اﻟﻣﻧﺎﻓذ اﻟﻧﺷطﺔ ﻋﻠﻰ اﻷﻧظﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪PRTG Network Monitor available at http://www.paessler.com‬‬
‫‪Net Tools available at http://mabsoft.com‬‬
‫‪IP Tools available at http://www.ks-soft.net‬‬
‫‪MegaPing available at http://www.magnetosoft.com‬‬
‫‪Network Inventory Explorer available at http://www.10-strike.com‬‬
‫‪Global Network Inventory Scanner available at http://www.magnetosoft.com‬‬
‫‪SoftPerfect Network Scanner available at http://www.softperfect.com‬‬
‫‪Advanced Port Scanner available at http://www.radmin.com‬‬
‫‪Netifera available at http://netifera.com‬‬
‫‪Free Port Scanner available at http://www.nsauditor.com‬‬
‫‪DO NOT SCAN THESE IP ADDRESSES‬‬

‫ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﺎﻟﯾﺔ ﻣرﺗﺑطﺔ ﺑﻣراﻛز اﻟﻣوارد اﻟﺣﯾوﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‪ .‬ﻓﺣص ﻋﻧﺎوﯾن ‪ IP‬ھذه ﺳوف ﺗﻌﺗﺑر ﻣﺣﺎوﻟﺔ ﻟﻠﺗدﺧل‬
‫ﻓﻲ اﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻠوﻻﯾﺎت اﻟﻣﺗﺣدة‪ .‬ﻟذﻟك‪ ،‬ﯾﻔﺿل ﻋدم ﻓﺣص ﻋﻧﺎوﯾن ‪ IP‬ھذه إﻻ إذا ﻛﻧت ﺗرﯾد أن ﺗدﺧل ﻓﻲ ﻣﺷﺎﻛل‪.‬‬

‫اﻟﻣﺿﺎدات او اﻟﺣﻣﺎﯾﺔ ﻣن ﻟﻔﺣص اﻟﻣﻧﺎﻓذ ‪PORT SCANNING COUNTERMEASURES‬‬

‫ﻛﻣﺎ ﻧوﻗش ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺣص اﻟﻣﻧﺎﻓذ ﯾوﻓر اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة ﻣﺛل ﻋﻧﺎوﯾن ‪ IP‬وأﺳﻣﺎء اﻟﻣﺿﯾف‪ ،‬واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ وﻏﯾرھﺎ ﻟﻠﻣﮭﺎﺟم‪.‬‬
‫اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﺧﺎﺻﺔ ﺗوﻓر وﺳﯾﻠﺔ ﺳﮭﻠﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﻗﺗﺣﺎم اﻷﻣن‪ .‬وﻟﻛن ﻻ ﯾوﺟد ﺷﻲء ﻟﻠﻘﻠﻖ‪ ،‬ﻛﻣﺎ ﯾﻣﻛﻧك ﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك أو اﻟﺷﺑﻛﺔ‬
‫ﺿد ﻓﺣص اﻟﻣﻧﺎﻓذ ﻋن طرﯾﻖ ﺗطﺑﯾﻖ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﺗﺎﻟﯾﺔ ‪:‬‬
‫‪ -‬ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻧﺑﻐﻲ أن ﯾﻛون ﺟﯾدا ﺑﻣﺎ ﯾﻛﻔﻲ ﻟﻠﻛﺷف ﻋن اﻟﺗﺣﻘﯾﻘﺎت)‪ (detect probes‬واﻟﺗﻲ ﯾرﺳﻠﮭﺎ اﻟﻣﮭﺎﺟم ﻟﻔﺣص اﻟﺷﺑﻛﺔ‪.‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻧﺑﻐﻲ ان ﯾﻔﺣص ﻋﻠﻰ ﺣﺳب اﻟﺣﺎﻟﺔ إذا ﻛﺎن ﻟدﯾﮫ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻘواﻋد اﻟﻣﺣددة‪ .‬ﺑﻌض ﺟدران اﻟﺣﻣﺎﯾﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪43‬‬

‫ﺗﻘوم ﺑﻌﻣﻠﮭﺎ أﻓﺿل ﻣن ﻏﯾرھﺎ ﻓﻲ ﻛﺷف ﻓﺣص اﻟﻣﻧﺎﻓذ‪ .‬ﺑﻌض ﺟدران اﻟﺣﻣﺎﯾﺔ ﻟدﯾﮭﺎ ﺧﯾﺎرات ﻣﺣددة ﻟﻠﻛﺷف ﻋن ‪ ،SYN scan‬ﺑﯾﻧﻣﺎ‬
‫اﻟﺑﻌض اﻵﺧر ﯾﺗﺟﺎھل ﺗﻣﺎﻣﺎ ‪.FIN scan‬‬
‫أﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل ﻟﻠﺷﺑﻛﺔ )‪ (Network intrusion detection‬ﯾﻧﺑﻐﻲ اﻟﻛﺷف ﻋن ﻋﻣﻠﯾﺔ اﻟﻔﺣص اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣﻌرﻓﺔ ﻧظﺎم‬ ‫‪-‬‬
‫اﻟﺗﺷﻐﯾل ﻋن طرﯾﻘﺔ ﺑﻌض اﻻدوات ﻣﺛل ‪ ،Nmap‬وﻏﯾرھﺎ‪ (http://www.snort.org) Snort .‬ھو ﺗﻘﻧﯾﺔ ﻟﻛﺷف وﻣﻧﻊ اﻟﺗﺳﻠل‬
‫واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻋوﻧﺎ ﻛﺑﯾرا‪.‬‬
‫ﻓﻘط اﻟﻣﻧﺎﻓذ اﻟﺿرورﯾﺔ ﯾﻧﺑﻐﻲ أن ﺗظل ﻣﻔﺗوﺣﺔ؛ أﻣﺎ ﺑﺎﻗﻲ اﻟﻣﻧﺎﻓذ ﯾﺟب ﺗﺻﻔﯾﺗﮭﺎ ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم اﻟدﺧول ﻋن طرﯾﻖ أي ﻣﻧﻔذ‬ ‫‪-‬‬
‫ﻣﻔﺗوح‪ .‬ھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻗواﻋد ﻣﺧﺻﺻﺔ‪ .‬ﺗﺻﻔﯾﺔ رﺳﺎﻟﺔ ‪ ICMP‬ﺑﺟﻣﯾﻊ أﻧواﻋﮭﺎ اﻟواردة ورﺳﺎﺋل ‪ ICMP‬اﻟﻧوع‬
‫اﻟﺛﺎﻟث اﻟﺻﺎدرة )‪ (unreachable message‬ﻣن ﺧﻼل ﺟدران اﻟﺣﻣﺎﯾﺔ وأﺟﮭزة اﻟﺗوﺟﯾﮫ‪. routers‬‬
‫اﻟﺗﺄﻛد ﻣن أن آﻟﯾﺎت اﻟﺗوﺟﯾﮫ واﻟﻔﻠﺗرة ﻻ ﯾﻣﻛن ﺗﺟﺎوزھﺎ ﺑﺎﺳﺗﺧدام ﻣﻧﺎﻓذ ‪ specific source ports‬أو ‪.source routing tech.‬‬ ‫‪-‬‬
‫اﺧﺗﺑﺎر ﻧﺎطﻘﺎت ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك اﺳﺗﺧدام ﻓﺣص اﻟﻣﻧﻔذ ‪ TCP‬و‪ ،UDP‬ﻓﺿﻼ ﻋن ﺗﺣﻘﯾﻘﺎت ‪ ICMP‬ﻟﺗﺣدﯾد ﺗﻛوﯾن ﺷﺑﻛﺔ‬ ‫‪-‬‬
‫اﻻﺗﺻﺎل واﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة‪.‬‬
‫إذا ﻛﺎﻧت ﺟدران اﻟﺣﻣﺎﯾﺔ اﻟﺗﺟﺎرﯾﺔ ﻗﯾد اﻻﺳﺗﺧدام‪ ،‬ﻓﺗﺄﻛد ﻣن أن ﺟدران اﻟﺣﻣﺎﯾﺔ ھذه ﻣﺻﺣﺣﺔ ﺑﺂﺧر اﻟﺗﺣدﯾﺛﺎت وﻗواﻋد‬ ‫‪-‬‬
‫‪ antispoofing‬ﻣﺣدده ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬وﺧدﻣﺎت ‪ fastmode‬ﻻ ﺗﺳﺗﺧدم ﻓﻲ ﺑﯾﺋﺎت اﻟﺗﺣﻘﻖ ﻣن ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫‪SCANNING BEYOND IDS 3.4‬‬

‫ﺣﺗﻰ اﻵن ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود اﻷﻧظﻣﺔ اﻟﺣﯾﺔ واﻟﻣواﻧﺊ اﻟﻣﻔﺗوﺣﺔ واﻟذﯾن ﯾﻌﺗ َﺑرون اﺛﻧﯾن ﻣن أﺷﮭر ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺷﺗرﻛﺔ ﻓﻲ‬
‫اﻟﺷﺑﻛﺎت‪ IDS .‬ھﯾو اﺧﺗﺻﺎر ﻠ ‪ Intrusion Detection System‬وھﻰ أﻟﯾﮫ اﻷﻣن اﻟﺗﻲ ﺗﮭدف إﻟﻰ ﻣﻧﻊ اﻟﻣﮭﺎﺟﻣﯾن ﻣن دﺧول ﺷﺑﻛﺔ‬
‫آﻣﻧﺔ‪ .‬وﻟﻛن‪ ،‬ﺣﺗﻰ اﻠ ‪ IDS‬ﻟدﯾﮭﺎ ﺑﻌض اﻟﻘﯾود‪/‬اﻟﺣدود ﻓﻲ ﺗوﻓﯾرھﺎ ﻟﻸﻣن‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﺣﺎوﻟون ﺷن ھﺟﻣﺎت ﻋن طرﯾﻖ اﺳﺗﻐﻼل ھذه اﻟﻘﯾود‪.‬‬
‫ﺗﻘﻧﯾﺎت اﻟﺗﮭرب ﻣن ‪(IDS EVASION TECHNIQUES) IDS‬‬
‫ﻣﻌظم ﺗﻘﻧﯾﺎت اﻟﺗﮭرب ﻣن ‪ IDS‬ﺗﻌﺗﻣد ﻋﻠﻰ اﺳﺗﺧدام ﺗﺟزﺋﺔ اﻟﺣزم اﻟﺗﺣﻘﻖ )‪ (fragmented probe packets‬ﻋﻠﻰ أن ﯾﺗم ﺟﻣﻌﮭﺎ ﻣرة‬
‫أﺧرى ﻓﻲ ﺣزﻣﺔ واﺣده ﺑﻣﺟرد وﺻوﻟﮭﺎ إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف‪ .‬ﻛﻣﺎ ﯾﻣﻛن أن ﯾﺣدث اﻟﺗﮭرب أﯾﺿﺎ ﻣن ﺗﻘﻧﯾﺎت ‪ IDS‬ﺑﺎﺳﺗﺧدام اﻟﻣﺿﯾﻔﯾن‬
‫اﻟوھﻣﯾن )‪ (spoofed fake hosts‬ﻹطﻼق ﺣزم ﻓﺣص اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ ﺗﺠﺰﺋﺔ اﻟﺤﺰم )‪(Use fragmented IP packets‬‬
‫ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣون أﺳﺎﻟﯾب ﺗﺟزﺋﺔ ﻣﺧﺗﻠﻔﺔ ﻟﻠﺗﮭرب ﻣن ‪ .IDS‬ھذه اﻟﮭﺟﻣﺎت ﻣﻣﺎﺛﻠﺔ ﻟدورة اﻟرﺑط)‪ . (session splicing‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن‬
‫‪ ،fragroute‬ﯾﻣﻛﻧك ﺗﺟزﺋﺔ ﻛﺎﻓﺔ ﺣزم اﻟﺗﺣﻘﻖ اﻟﻣﺗدﻓﻘﺔ ﻣن اﻟﻣﺿﯾف اﻟﺧﺎص ﺑك أو ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﯾﻣﻛن أﯾﺿﺎ اﻟﻘﯾﺎم ﺑﮫ ﻣﻊ اﻟﻣﺳﺎﻋدة ﻣن‬
‫ﻓﺎﺣص اﻟﻣﻧﺎﻓذ ﻣﻊ ﻣﯾزة اﻟﺗﺟزﺋﺔ ﻣﺛل ‪ .Nmap‬وﯾﺗم ذﻟك ﻷن ﻣﻌظم أﺟﮭزة اﺳﺗﺷﻌﺎر ‪ IDS‬ﺗﻔﺷل ﻓﻲ ﻣﻌﺎﻟﺟﺔ ﻛﻣﯾﺎت ﻛﺑﯾرة ﻣن اﻟﺣزم اﻟﻣﺟزأة‪،‬‬
‫ﻛﻣﺎ أن ھذا ﯾﻧطوي ﻋﻠﻰ زﯾﺎدة اﺳﺗﮭﻼك وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ واﻟذاﻛرة ﻋﻠﻰ ﻣﺳﺗوى ﺷﺑﻛﺔ اﻻﺳﺗﺷﻌﺎر‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام ﺗﻮﺟﯿﮫ اﻟﻤﺼﺪر ان أﻣﻜﻦ )‪(Use source routing‬‬
‫ﺗوﺟﯾﮫ اﻟﻣﺻدر )‪ (source routing‬ھﻲ ﺗﻘﻧﯾﺔ واﻟﺗﻲ ﺑﻣوﺟﺑﮭﺎ ﯾﺳﺗطﯾﻊ اﻟﻣرﺳل ﺗﺣدﯾد اﻟطرﯾﻖ اﻟذي ﯾﻧﺑﻐﻲ ان ﺗﺗﺧذه اﻟﺣزﻣﺔ ﻣن ﺧﻼل‬
‫اﻟﺷﺑﻛﺔ‪ .‬ﻓﻣن اﻟﻣﻔﺗرض أن ﻣﺻدر اﻟﺣزﻣﺔ ﯾﻌرف ﻋن ﺗﺧطﯾط اﻟﺷﺑﻛﺔ‪ ،‬وﯾﻣﻛن ﺗﺣدﯾد أﻓﺿل ﻣﺳﺎر ﻟﻠﺣزﻣﺔ‪.‬‬
‫ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﺣزم ‪ SYN/ACK‬ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪(SYN/FIN SCANNING USING IP FRAGMENTS) IP FRAGMENT‬‬

‫اﻟﻔﺣص ‪SYN/FIN‬ﺑﺎﺳﺗﺧدام ﺗﺟزﺋﺔ ‪ IP‬ھو ﻋﺑﺎره ﻋن ﺗﻌدﯾل ﻷﺳﺎﻟﯾب اﻟﻔﺣص اﻟﺳﺎﺑﻘﺔ؛ ﺣﯾث ﯾﺗم ﺗﺟزﺋﺔ ﺣزﻣﺔ اﻟﺗﺣﻘﻖ )‪.(probe packet‬‬
‫ﺟﺎء ھذا اﻷﺳﻠوب إﻟﻰ ﺣﯾز اﻟوﺟود ﻟﺗﺟﻧب اﻟﻧﺗﺎﺋﺞ اﻻﯾﺟﺎﺑﯾﺔ اﻟﻛﺎذﺑﺔ ﻣن ﻋﻣﻠﯾﺎت اﻟﻔﺣص اﻷﺧرى‪ ،‬ﺑﺳﺑب اﺟﮭزة ﻓﻠﺗرة اﻟﺣزم اﻟﻣوﺟودة ﻋﻠﻰ‬
‫اﻟﺟﮭﺎز اﻟﮭدف‪ .‬ﻓﻲ ھذا اﻷﺳﻠوب ﯾﻘوم ﺑﺗﻘﺳﯾم ‪TCP header‬إﻟﻰ ﻋدة ﺣزم ﺑدﻻً ﻣن ﺣزﻣﺔ ﺗﺣﻘﻖ )‪ (probe packet‬واﺣده ﯾﺗم أرﺳﻠﮭﺎ اﻟﻰ‬
‫اﻟﮭدف وذﻟك ﻟﺗﺟﻧب ﻓﻠﺗره اﻟﺣزم‪ .‬ﯾﻧﺑﻐﻲ أن ﺗﺷﻣل ﻛل ‪TCP header‬رﻗم ﺑورت اﻟﻣﺻدر واﻟوﺟﮭﺔ ﻟﻠﺣزﻣﺔ اﻷوﻟﻰ أﺛﻧﺎء أي ﻋﻣﻠﯾﺔ اﻧﺗﻘﺎل‬
‫أي‪ .(octet 64, bit 8) :‬ﺛم ﻋﻼﻣﺎت اﻟﺗﮭﯾﺋﺔ )‪ (TCP or UDP Flages‬ﻓﻲ اﻟﺣزﻣﮫ اﻟﺗﺎﻟﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد ﻹﻋﺎدة ﺗﺟﻣﯾﻊ‬
‫اﻟﺣزم ﻋﻧد اﻻﺳﺗﻼم ﻣن ﺧﻼل وﺣدة ﻧﻣطﯾﺔ ﺑروﺗوﻛول إﻧﺗرﻧت اﻟﺗﻲ ﺗﺗﻌرف ﻋﻠﻰ ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﻣﺟزأة ﺑﻣﺳﺎﻋدة ﻗﯾم اﻟﺣﻘل اﻟﻣﻛﺎﻓﺊ‬
‫ﻟﻠﺑروﺗوﻛول‪ ،‬واﻟﻣﺻدر‪ ،‬واﻟوﺟﮭﺔ‪ ،‬وﺗﺣدﯾد اﻟﮭوﯾﺔ‪.‬‬
‫• اﻟﺤﺰﻣﮫ اﻟﻤﺠﺰأة‪Fragmented Packets‬‬
‫‪ ،TCP Header‬ﺑﻌد ﺗﻘﺳﯾﻣﮫ إﻟﻰ أﺟزاء ﺻﻐﯾرة‪ ،‬واﻟﺗﻲ ﺗﻧﺗﻘل ﻋﺑر ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬وﻟﻛن‪ ،‬ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺗﻼﺣظ ﻧﺗﺎﺋﺞ ﻏﯾر ﻣﺗوﻗﻌﮫ ﻣﺛل‬
‫ﺗﺟزﺋﺔ اﻟﺑﯾﺎﻧﺎت ﻓﻲ رأس ‪ (IP header) IP‬ﺑﻌد إﻋﺎدة ﺗﺟﻣﯾﻊ ‪ IP‬ﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم‪ .‬ﺑﻌض اﻟﻣﺿﯾﻔﯾن ﻗد ﻻ ﺗﻛون ﻟﮭم اﻟﻘدرة ﻋﻠﻰ ﺗﺣﻠﯾل‬
‫وإﻋﺎدة ﺗﺟﻣﯾﻊ اﻟﺣزم اﻟﻣﺟزأة‪ ،‬وﻣﻣﺎ ﻗد ﯾﺳﺑب ﺗﻌطل أو إﻋﺎدة ﺗﺷﻐﯾل‪ ،‬أو ﺣﺗﻰ رﺻد ﺟﮭﺎز ﺷﺑﻛﺔ ﻠ‪.DUMPS‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪44‬‬

‫• ﺟﺪران اﻟﺤﻤﺎﯾﺔ ‪Fire wall‬‬


‫ﺑﻌض ﺟدران اﻟﺣﻣﺎﯾﺔ ﻗد ﯾﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوﻋﮫ ﻣن اﻟﻘواﻋد اﻟﺗﻲ ﺗﻣﻧﻊ ﺗﺟزﺋﺔ ‪ IP‬ﻣدﻣﺟﺔ ﻓﻲ اﻟﻛﯾرﻧل ﻣﺛل اﻟﺧﯾﺎر‬
‫‪ CONFIG_IP_ALWAYS_DEFRAG‬ﻓﻲ ﻧواة ﻟﯾﻧﻛس‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أن ھذا ﻻ ﯾطﺑﻖ ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﺑﺳﺑب اﻟﺗﺄﺛﯾر ﺳﻠﺑﻲ ﻋﻠﻰ‬
‫اﻷداء‪ .‬ﻣﻧذ ﻛﺷف ﻋدة أﻧظﻣﺔ ﻟﻼﺧﺗراﻗﺎت ﻓﻘﺎﻣت ﺑﺗوظﯾف أﺳﺎﻟﯾب ﻗﺎﺋﻣﮫ ﻋﻠﻰ اﻟﺗوﻗﯾﻊ واﻟﺗﻲ ﺗﺷﯾر إﻟﻰ ﻣﺣﺎوﻻت اﻟﻔﺣص ﻋﻠﻰ أﺳﺎس راس ﻛل‬
‫ﻣن ‪ IP‬و‪ ،(IP/TCP Header) TCP‬ﻏﺎﻟﺑﺎ ً ﻣﺎ ﺗﻛون اﻟﺗﺟزﺋﺔ ﻗﺎدره ﻋﻠﻰ اﻟﺗﮭرب ﻣن ھذا اﻟﻧوع ﻣن ﻓﻠﺗرة اﻟﺣزﻣﺔ وﻛﺷﻔﮭﺎ‪.‬‬

‫‪ -‬ﯾﺗم ذﻟك ﻓﻲ ‪ NMAP‬ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-f‬ﻟﯾﻌﻣل ﻋﻠﻰ ﺗﺟزﺋﺔ اﻟﺣزﻣﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-sS©-A©-f©192.168.168.5‬‬
‫‪ -‬اﻷداة ‪ fragroute‬ھﻮ ﻣﻦ أدوات اﺧﺘﺒﺎر ‪ IDS‬ﺧﺎﺻﮫ ﺑﻨﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻛﺎﻟﻲ ﺗﻌﻤﻞ ﻣﻦ ﺧﻼل ﺗﺠﺰﺋﺔ اﻟﺤﺰﻣﺔ واﻋﺎدة ارﺳﺎﻟﮭﺎ ﺣﯿﺚ‬
‫ﺗﻌﺠﺰ أﻏﻠﺐ أﻧﻈﻤﺔ ‪ IDS‬ﻓﻲ اﻟﻜﺸﻒ ﻋﻨﮭﺎ‪ .‬ﻛﺘﺒﺖ ھﺬه اﻷداة ﺑﺤﺴﻦ ﻧﯿﺔ ﻟﻠﻤﺴﺎﻋﺪة ﻓﻲ اﺧﺘﺒﺎر أﻧﻈﻤﺔ اﻟﺸﺒﻜﺔ ﻟﻜﺸﻒ اﻟﺘﺴﻠﻞ‪ ،‬ﺟﺪران‬
‫اﻟﺤﻤﺎﯾﺔ‪ ،‬وﺳﻠﻮك ﻣﻜﺪس ‪ TCP/IP‬اﻷﺳﺎﺳﻲ‪.‬‬
‫‪ o‬اﻟﺼﯿﻐﺔ اﻟﻌﺎﻣﺔ ]‪[fragroute [-f file] host‬‬
‫اﻟﺨﯿﺎر ‪ –file‬ﯾﺴﺘﺨﺪم ﻟﺠﻌﻞ اﻻﻣﺮ ‪ frageroute‬ﯾﻘﻮم ﺑﻘﺮاءة اﻟﻘﻮاﻋﺪ )‪(rulesets‬اﻟﺨﺎﺻﺔ ﺑﮫ ﻟﻠﻘﯿﺎم ﺑﻌﻤﻠﯿﺔ اﻟﻔﺤﺺ ﻣﻦ ﻣﻠﻒ ﻣﺎ ﺑﺪﻻ ﻣﻦ اﻟﻤﻠﻒ‬
‫اﻻﻓﺘﺮاﺿﻲ ]‪.[/etc/fragroute.conf‬‬
‫اﻟﻤﻠﻒ ]‪ [/etc/fragroute.conf‬ﯾﻜﺘﺐ ﻓﯿﮫ ﻣﺠﻤﻮﻋﮫ ﻣﻦ اﻟﻮﺣﺪات واﻟﺘﻲ ﺗﺤﺪد طﺮﯾﻘﺔ ﻋﻤﻞ ‪ .fragroute‬ﺑﻤﺠﺮد ﻛﺘﺎﺑﺔ اﻟﻮﺣﺪة ﻓﻲ ھﺬا اﻟﻤﻠﻒ‪،‬‬
‫ﻓﮭﺬا ﯾﺨﺒﺮ ‪ fragroute‬ﻣﺎ ﯾﺠﺐ ﻋﻠﯿﮫ ﻓﻌﻠﮫ‪ .‬ﻟﺮؤﯾﺔ ﺟﻤﯿﻊ اﻟﻮﺣﺪات اﻟﺬي ﯾﺪﻋﻤﮫ ﻋﻦ طﺮﯾﻖ اﻻﻣﺮ ‪.man‬‬
‫‪Fragroute‬ﻋﻠﻰ ﻋﻜﺲ ‪ ,fragrouter‬ﯾﻜﻮن ﺗﺄﺛﯿﺮه ﻓﻘﻂ ﻋﻠﻰ اﻟﺤﺰم اﻟﻤﻨﺸﺎة ﻣﻦ اﻟﺠﮭﺎز اﻟﻤﺤﻠﻰ واﻟﻤﻮﺟﮫ اﻟﻰ اﻟﺠﮭﺎز اﻟﮭﺪف وﻻ ﯾﺪﻋﻢ‬
‫‪.IP_Forward‬‬
‫‪ -‬اﻷداة ‪ fragrouter‬ھﻮ ﻣﻦ أدوات اﻟﺘﮭﺮب ﻣﻦ أدوات ﻛﺸﻒ اﻟﺘﺴﻠﻞ ﻣﺜﻞ ‪ .IDS‬ﺗﻘﻮم ﺑﺘﻨﻔﯿﺬ ﻣﻌﻈﻢ اﻟﮭﺠﻤﺎت اﻟﺘﻲ وﺻﻔﺖ ﻓﻲ 'اﻟﺸﺒﻜﺎت‬
‫اﻵﻣﻨﺔ' 'اﻹدراج واﻟﺘﮭﺮب‪ ،‬واﻟﺤﺮﻣﺎن ﻣﻦ اﻟﺨﺪﻣﺔ‪ ،‬وﻣﺮاوﻏﺘﮫ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻟﻘﺪ ﺗﻢ ﻛﺘﺎﺑﺔ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ أﻣﻼ ﻓﻲ ﺗﻄﺒﯿﻖ ﻣﻨﮭﺠﯿﺔ اﺧﺘﺒﺎر أﻛﺜﺮ دﻗﺔ ﻋﻠﻰ ﻣﺠﺎل اﻟﺸﺒﻜﺔ ﻟﻜﺸﻒ اﻟﺘﺴﻠﻞ‪ ،‬وﻟﻜﻨﮫ ﻻ ﯾﺰال ﻓﻦ أﺳﻮد ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ‬
‫اﻟﺤﺎﻻت‪ .‬ﻻﺧﺘﺒﺎر ﺟﺪار اﻟﺤﻤﺎﯾﺔ اﻟﺨﺎص ﺑﻚ )‪ (-s‬ﺑﺎﺳﺘﺨﺪام ‪ ،fragrouter‬ﻓﺴﻮف ﺗﺤﺘﺎج اﻟﻰ ﻧﻈﺎﻣﯿﻦ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺟﺪار اﻟﺤﻤﺎﯾﺔ‪/‬ﻣﻔﻠﺘﺮ‬
‫اﻟﺤﺰم‪ .‬وذﻟﻚ ﻷن ‪ fragrouter‬ﻟﻢ ﯾﺘﻢ ﺗﺼﻤﯿﻤﮫ ﻟﻜﻲ ﯾﺪار ﻋﻠﻰ ﻧﻔﺲ اﻟﻨﻈﺎم اﻟﺬي ﺗﺨﺘﺒﺮه )وﻓﻘﺎ ﻟﻠﻮﺛﺎﺋﻖ‪ ،‬وھﺬا ﻟﻤﻨﻊ اﻻﻋﺘﺪاء(‪.‬‬
‫‪ o‬اﻟﺼﯿﻐﺔ اﻟﻌﺎﻣﺔ ]‪[fragroute [option] ATTACK‬‬
‫ﻟﺮؤﯾﺔ ﺟﻤﯿﻊ ‪ ATTACK‬و‪ option‬اﻟﺬي ﯾﺪﻋﻤﮫ ﻋﻦ طﺮﯾﻖ اﻻﻣﺮ ‪.man‬‬
‫اﻟﻔﺣص اﻟﺧﻔﻲ ﺑﺎﺳﺗﺧدام اﻟﻔﺧﺎخ ‪CLOAK A SCAN WITH DECOYS‬‬
‫ﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﻔﺣص‪ ،‬ﯾﺟﻌﻠك ﺗظﮭر ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد ﻋﻠﻰ أﻧك ﻣﺿﯾف او أﻛﺛر ﻋﻠﻰ ﺣﺳب اﻟﻔﺧﺎخ )‪ (decoy‬اﻟذي ﻗﻣت ﺑﺗﻌﯾﻧﮫ ﯾﻘوﻣوا‬
‫ﺑﻔﺣص اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬وھﻛذا ﯾﻌطﻰ ‪ IDS‬ﺗﻘرﯾر ﻋﻠﻰ اﻧﮫ ﯾﺗم ﻓﺣص اﻟﻣﻧﺎﻓذ ‪ 10-5‬ﻣن ﻗﺑل ﻋدة ﻋﻧﺎوﯾن ‪ IP‬ﻓرﯾدة‪ ،‬وﻟﻛن ﻟن ﯾﻌرف أي ﻣن‬
‫ھذه اﻟﻌﻧﺎوﯾن اﻟﺣﻘﯾﻘﻲ اﻟذي ﯾﻘوم ﺑﻔﺣص اﻟﻣﻧﺎﻓذ‪ .‬ﻓﻲ ﺣﯾن أن ھذا ﯾﻣﻛن أن ﯾﮭزم ﻣن ﺧﻼل ﺗﺗﺑﻊ ﻣﺳﺎر اﻟﻣوﺟﮫ)‪ ،(router‬وﻏﯾرھﺎ ﻣن اﻵﻟﯾﺎت‬
‫اﻟﻔﻌﺎﻟﺔ‪ ،‬ﻋﻣوﻣﺎ أﺳﻠوب ﻓﻌﺎل ﻹﺧﻔﺎء ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪.‬‬
‫ﯾﺗم اﺳﺗﺧدام ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-D‬ﺛم ﯾﺗﺑﻌﮫ ﻣﺟﻣوﻋﺔ اﻟﻌﻧﺎوﯾن اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻛﻔﺧﺎخ ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﺣﻘﯾﻘﻲ‬
‫اﻟﺧﺎص ﺑك ﻣﻔﺻوﻟﯾن ﺑﻔﺻﻠﮫ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻟرﻣز ‪ ME‬ﻟﯾﻌﺑر ﻋن ﻋﻧوان ‪ IP‬اﻟﺣﻘﯾﻘﻲ اﻟﺧﺎص ﺑك ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nmap©-sS©-O©-D©192.168.168.5,192.168.16.1,192.168.168.20,192,168,16,30,ME‬‬

‫اﺳﺗﺧدام ﻋﻧوان اﻟﻣﺻدر ﻏﯾر ﺣﻘﯾﻘﻲ ‪SPOOF SOURCE ADDRESS‬‬


‫ﻓﻲ ﺑﻌض اﻟظروف‪ ،‬ﻓﺎن ‪ Nmap‬ﻗد ﻻ ﯾﻛون ﻗﺎدرا ً ﻋﻠﻰ ﺗﺣدﯾد ﻋﻧوان اﻟﻣﺻدر اﻟﺧﺎص ﺑك ‪.‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر ]‪ [-S‬ﻣﻊ ﻋﻧوان‬
‫‪ IP‬ﻟﻠواﺟﮭﺔ اﻟﺗﻲ ﺗرﻏب ﻓﻲ إرﺳﺎل اﻟﺣزم ﻣن ﺧﻼل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪45‬‬

‫ﯾﻣﻛﻧك ان ﺗﺳﺗﻔﺎد ﻣن ھذا اﯾﺿﺎ ﻓﻲ اﻻﺣﺗﯾﺎل ﻋﻠﻰ اﻟﮭدف اﺛﻧﺎء ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﻋﻧوان ‪ IP‬ﻏﯾر ﺣﻘﯾﻘﻲ ﻓﯾﻌﺗﻘد اﻟﮭدف أن ﺷﺧﺻﺎ آﺧر ھو‬
‫ﻣن ﯾﻘوم ﺑﺎﻟﻔﺣص‪ .‬ﺗﺧﯾل ﺷرﻛﺔ ﺳوف ﯾﺗم ﻓﺣﺻﮭﺎ ﻣرارا ﻣن ﻗﺑل ﻣﻧﺎﻓس )اﻟﺗﻌﺑﯾر ‪ -e‬واﻟﺗﻌﺑﯾر ‪ -Pn‬ﺳوف ﺗﺣﺗﺎﺟﮭم ﻟﮭذا اﻟﻧوع ﻣن اﻻﺳﺗﺧدام(‪.‬‬
‫ﻣﻼﺣظﺔ‪ :‬أﻧك ﻋﺎدة ﻟن ﺗﺗﻠﻘﻲ رد اﻟﺣزم )ﻷﻧﮭﺎ ﺳوف ﺗﻛون ﻣوﺟﮭﺔ إﻟﻰ ‪ IP‬اﻟذي اﺳﺗﺧدﻣﺗﮫ ﻓﻲ اﻻﺣﺗﯾﺎل(‪ ،‬ﻟذﻟك ﺳوف ﻻ ﺗﻧﺗﺞ ﺗﻘﺎرﯾر ﻣﻔﯾدة‪.‬‬
‫‪BANNER GRABBING‬‬
‫ﺣﺗﻰ اﻵن ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود أﻧظﻣﺔ ﺣﯾﺔ‪ ،‬اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ‪ ،‬و‪ .IDS‬ﻛل ھذه ھﻲ ﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن ﻻﺧﺗراق اﻟﺷﺑﻛﺔ‪.‬‬
‫أداة ھﺎﻣﺔ أﺧرى ﻟﻠﻣﮭﺎﺟم ھو ‪ ،BANNER GRABBING‬اﻟذي ﺳوف ﻧﻧﺎﻗش اﻟﺗﺎﻟﯾﺔ‪.‬‬
‫‪ Banner grabbing‬ﯾطﻠﻖ ﻋﻠﯾﺔ أﯾﺿﺎ ‪ OS fingerprinting‬ھو أﺳﻠوب ﻟﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذى ﯾﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف اﻟﺑﻌﯾد‪.‬‬
‫ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻓﻲ اﻟﻧظﺎم اﻟﮭدف اﻟﺑﻌﯾد ﯾﻣﻛن أن ﯾﻛون ﻗﯾﻣﺎ ﻟﻠﻐﺎﯾﺔ ﻟﻛﻼ ﻣن ﻣﺧﺗﺑري اﻻﺧﺗراق واﻟﻘراﺻﻧﺔ‪ .‬ﻷﻧﮫ ﯾوﻓر ﻓرﺻﺔ‬
‫ﻛﺑﯾره ﻟﻧﺟﺎح ﻋﻣﻠﯾﺔ اﻻﺧﺗراق‪ .‬وﻟذﻟك ﺑﺳب ان ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﯾﺗم اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﺗﻌﺗﻣد ﻋﺎدة ﻋﻠﻰ إﺻدار ﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫‪ Banner grabbing‬ﯾﺗﻛون ﻣن أﻣﺎ اﻟﺑﺣث ﻋن اﻟراﯾﺔ)‪ (banner‬ﻋﻧد ﻣﺣﺎوﻟﺔ اﻻﺗﺻﺎل ﺑﺧدﻣﺔ ﻣﺎ ﻣﺛل ‪ ftp‬أو ﻋن طرﯾﻖ ﺗﺣﻣﯾل ﻣﻠف‬
‫‪ binary‬ﻣﺛل‪ /bin/ls‬ﻟﺗﺣدﯾد اﻟﺑﻧﯾﺔ اﻟﺗﻲ ﺑﻧﯾت ﻋﻠﯾﮭﺎ‪.‬‬
‫‪ Banner grabbing‬ﺗﺗم ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ .fingerprinting‬ﺗﻘﻧﯾﺔ اﻟﺑﺻﻣﺎت )‪(fingerprinting‬اﻷﻛﺛر ﺗﻘدﻣﺎ ﺗﻌﺗﻣد ﻋﻠﻰ ﻛوﻣﺔ‬
‫اﻻﺳﺗﻌﻼﻣﺎت )‪ ،(stack querying‬اﻟذي ﯾرﺳل اﻟﺣزم إﻟﻰ ﺷﺑﻛﺔ اﻟﻣﺿﯾف وﯾﺗم ﺗﻘﯾﯾﻣﮭﺎ اﺳﺗﻧﺎدا ً إﻟﻰ اﻟرد‪.‬‬
‫اﻟطرﯾﻘﺔ اﻷوﻟﻰ ﻻﺳﺗﺧدام ﻛوﻣﺔ اﻻﺳﺗﻌﻼﻣﺎت )‪ (stack query‬واﻟﺗﻲ ﯾﺷﺎر اﻟﯾﮭﺎ ﻛوﻣﺔ ‪ (TCP stack) TCP‬وﺗﺷﻣل ارﺳﺎل ﺣزم ‪TCP‬‬
‫ﺳواء اﻟﻘﯾﺎﺳﯾﺔ او اﻟﻐﯾر ﻗﯾﺎﺳﯾﮫ اﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﺛم ﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ‪ .‬اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ﺗﻌرف ﺑﺗﺣﻠﯾل ‪.(Initial Sequence Number) ISN‬‬
‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﯾﺗم ﺗﺣدﯾد اﻻﺧﺗﻼف ﻓﻲ ﻣوﻟدات اﻷرﻗﺎم اﻟﻌﺷواﺋﯾﺔ اﻟﻣوﺟودة ﻓﻲ ﻛوﻣﺔ ‪ .(TCP Stack) TCP‬ﺣﺗﻰ ھذه اﻟﻧﻘطﺔ ﻓﺎن‬
‫اﻟطرﯾﻘﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﺗﻌﺗﻣد ﻋﻠﻰ ﺑروﺗوﻛول ‪.TCP‬ھﻧﺎك طرﯾﻘﺔ ﺟدﯾده‪ ،‬ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛول ‪ ،ICMP‬ﯾﻌرف ﺑﺎﺳم ﺗﺣﻠﯾل اﺳﺗﺟﺎﺑﺔ رﺳﺎﺋل‬
‫‪ .(ICMP response analysis) ICMP‬وھو ﯾﺗﺄﻟف ﻣن إرﺳﺎل رﺳﺎﺋل ‪ ICMP‬إﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد ﺛم ﺗﻘﯾﯾم اﻟرد‪.‬‬
‫أﺣدث اﻟطرق اﻻن ﺗﻌرف ﺑﺎﺳم ﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟزﻣﻧﯾﺔ)‪ . (temporal response analysis‬ھذه اﻟطرﯾﻘﺔ ﻣﺛل اﻵﺧرﯾن‪ ،‬ﺗﺳﺗﺧدم‬
‫ﺑروﺗوﻛول ‪ .TCP‬ﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟزﻣﻧﯾﺔ ﯾﻧظر اﻟﻰ ردود )‪ (retransmission timeout) (RTO‬ﻣن اﻟﻣﺿﯾف ﺑﻌﯾد‪.‬‬
‫ﺗوﺟد طرﯾﻘﺗﯾن ﻟﻠﺗﻌرف ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل )‪ (Banner Grabbing‬ﻛﻼھﻣﺎ ﺗﻌﺗﻣد ﻋﻠﻰ ﺗﺣﻠﯾل ﺣزم اﻟﺑﯾﺎﻧﺎت وﻣﻘﺎرﻧﺗﮭﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣن‬
‫اﻟﺗواﻗﯾﻊ ‪ signatures‬ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ اﻟطرﯾﻘﺔ اﻻوﻟﻰ ﺗﻌرف ﺒ ‪ Active OS Fingerprinting‬وﺗﻌﺗﻣد ﻋﻠﻰ ارﺳﺎل ﻣﺟﻣوﻋﺔ‬
‫ﻣن اﻟﺣزم اﻟﻣﺧﺻﺻﺔ وﺗﺣﻠﯾل اﻟرد‪ ،‬ﻋﯾب ھذه اﻟطرﯾﻘﺔ ھو اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﻧظﺎم واﻟذي ﺳﯾﺗﺳﺑب ﻓﻲ ﺗﺳﺟﯾل ﻣﺎ ﻓﻌﻠﻧﺎه ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل )‪(logs‬‬
‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ﺗﻌرف ﺒ ‪ Passive OS Fingerprinting‬وﺗﻌﺗﻣد ﻋﻠﻰ ﻣراﻗﺑﺔ اﻟﻧﺷﺎط اﻟذي ﯾﺣدث ﺑﯾﻧﻧﺎ ﻣﻊ اﻟﻧظﺎم ﻣن دون ارﺳﺎل ﺣزم‬
‫‪ Packets‬ﻣﺧﺻﺻﺔ ﻣﺛل اﻟﺗﻌﺎﻣل ﻣﻊ ‪.FTP‬‬
‫)‪Active OS Fingerprinting (Active Banner Grabbing‬‬
‫‪ Active Banner Grabbing‬ﯾﺳﺗﻧد إﻟﻰ اﻟﻣﺑدأ اﻟﻘﺎﺋل ﺑﺄن ﻛوﻣﺔ اﻠ ‪ IP‬ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟدﯾﮫ طرﯾﻘﺔ وﺣﯾده ﻟﻠرد ﻋﻠﻰ ﺣزم ‪ TCP‬اﻟﻣﻌدة‬
‫ﺑﺷﻛل ﺧﺎص‪ .‬ھذا ﯾﻧﺷﺄ ﺑﺳﺑب اﻟﺗﻔﺳﯾرات اﻟﻣﺧﺗﻠﻔﺔ ﻟﺑروﺗوﻛوﻻت ‪ TCP/IP‬ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﺗﻲ ﺗﺿﻌﮭﺎ اﻟﺷرﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ھذه‬
‫اﻻﺧﺗﻼﻓﺎت ﺗظﮭر ﻋﻧدﻣﺎ ﻧﻘوم ﺑﻘﺻﻔﮭﺎ ﺑﺣزم ﻏﯾر ﻗﯾﺎﺳﯾﺔ ﻻ ﺗﺣﺗرم اﻟﻘواﻋد اﻟﻣوﺛﻘﺔ ﻓﻲ ‪ .RFC‬اﻟﺗﺻرف اﻟذي ﺳﯾظﮭر ﻋﻠﯾﮭﺎ ﻣﺗﺑﺎﯾن ﻣن ﻧظﺎم‬
‫اﻟﻰ آﺧر ھذا اﻟﺗﺑﺎﯾن ھو اﻟذي ﯾﺣدد اﻟﺗواﻗﯾﻊ )‪(signature‬ﺑﻌد ﺗﺟرﺑﺔ داﻣت ﺳﻧوات ﺗم ﺟﻣﻊ اﻟﻛﺛﯾر ﻣن ھذه اﻟﺗواﻗﯾﻊ ووﺿﻌﮭﺎ ﻓﻲ ﻗواﻋد ﺑﯾﺎﻧﺎت‬
‫ﺗﺳﺗﺧدﻣﮭﺎ اﻻدوات اﻟﻣﺗﺧﺻﺻﺔ ﻣﺛل ‪ Nmap‬و‪.Xprobe2‬‬
‫ﻓﻲ ‪ Active Banner Grabbing‬ﯾوﺟد ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺣزم ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد‪ ،‬ﺛم ﻣﻘﺎرﻧﺔ اﻟردود ﺑﻘﺎﻋدة ﺑﯾﺎﻧﺎت‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻓﻲ ‪ OS Fingerprinting ،Nmap‬أو ‪ Banner Grabbing‬ﯾﺗم ﻣن ﺧﻼل ﺛﻣﺎﻧﻲ ﺗﺟﺎرب‪ .‬ﺗﺗم ﺗﺳﻣﯾﺔ اﻟﺛﻣﺎﻧﻲ‬
‫ﺗﺟﺎرب إﻟﻰ ‪ .(Port unreachable) PU ،T7 ،T6 ،T4, T5 ،T3 ،T2 ،T1‬ﻛل ﻣن ھذه اﻻﺧﺗﺑﺎرات ﯾﺗﺿﺢ ﻛﻣﺎ ﯾﻠﻲ‪ ،‬ﻛﻣﺎ ھو ﻣوﺿﺢ‬
‫ﻣن ﺧﻼل اﻻﺑﺣﺎث ﻓﻲ‪. www.packetwatch.net‬‬
‫‪ -1‬اﻻﺧﺗﺑﺎر اﻷول ﯾطﻠﻖ ﻋﻠﯾﮫ ‪ ،T1‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺎت )‪ SYN (flages‬و‪ ECN-Echo‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت‬
‫‪ TCP‬ﻣﻔﺗوح‪.‬‬
‫‪ -2‬اﻻﺧﺗﺑﺎر اﻟﺛﺎﻧﻲ ﯾطﻠﻖ ﻋﻠﯾﮫ ‪ ،T2‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﺑدون أي ﻋﻼﻣﺎت )‪ (no flages‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت ‪ TCP‬ﻣﻔﺗوح‪ .‬ھذا‬
‫اﻟﻧوع ﻣن اﻟﺣزم ﻣﻌروف ﺑﺎﺳم ‪.NULL packet‬‬
‫‪ -3‬اﻻﺧﺗﺑﺎر اﻟﺛﺎﻟث وﯾطﻠﻖ ﻋﯾﮫ ‪ ،T3‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺎت )‪ URG (flages‬و‪ PSH‬و‪ SYN‬و‪ FIN‬اﻟﻰ‬
‫ﻣﻧﻔذ‪/‬ﺑورت ‪ TCP‬ﻣﻔﺗوح‪.‬‬
‫‪ -4‬اﻻﺧﺗﺑﺎر اﻟراﺑﻊ وﯾطﻠﻖ ﻋﯾﮫ ‪ ،T4‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ )‪ ACK (flag‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت ‪ TCP‬ﻣﻔﺗوح‪.‬‬
‫‪ -5‬اﻻﺧﺗﺑﺎر اﻟﺧﺎﻣس وﯾطﻠﻖ ﻋﯾﮫ ‪ ،T5‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ )‪ SYN (flag‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت ‪ TCP‬ﻣﻐﻠﻖ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪46‬‬

‫‪ -6‬اﻻﺧﺗﺑﺎر اﻟﺳﺎدس وﯾطﻠﻖ ﻋﯾﮫ ‪ ،T6‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺔ )‪ ACK (flag‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت ‪ TCP‬ﻣﻐﻠﻖ‪.‬‬
‫‪ -7‬اﻻﺧﺗﺑﺎر اﻟﺳﺎﺑﻊ وﯾطﻠﻖ ﻋﯾﮫ ‪ ،T7‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ TCP‬ﻣﻊ اﻟﻌﻼﻣﺎت )‪ URG (flages‬و‪ PSH‬و‪ FIN‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت‬
‫‪ TCP‬ﻣﻐﻠﻖ‪.‬‬
‫‪ -8‬اﻻﺧﺗﺑﺎر اﻟﺛﺎﻣن وﯾطﻠﻖ ﻋﻠﯾﮫ ‪ ،(Port Unreachable) PU‬وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ ‪ UDP‬اﻟﻰ ﻣﻧﻔذ‪/‬ﺑورت ‪ UDP‬ﻣﻐﻠﻖ‪ .‬اﻟﮭدف‬
‫ﻣﻧﮫ ھو اﺳﺗﺧراج اﻟرﺳﺎﻟﺔ ]‪ [ICMP port unreachable‬ﻣن اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬

‫اﻻﺧﺗﺑﺎر اﻷﺧﯾر اﻟذي ﯾﻧﻔذه ‪ Nmap‬ﯾدﻋﻰ)‪ .TSeq (TCP sequenceability test‬ﺣﯾث ﯾﺣﺎول ھذا اﻻﺧﺗﺑﺎر ﺗﺣدﯾد ﺛﻼﺛﺔ أﺷﯾﺎء‬
‫‪ -1‬أﻧﻣﺎط إﻧﺷﺎء اﻟﺗﺳﻠﺳل ﻷرﻗﺎم ﺗﺳﻠﺳل ‪ TCP‬اﻷوﻟﯾﺔ اﻟﻣﻌروﻓﺔ ﺑﺎﺳم ‪.TCP ISN sampling‬‬
‫‪ -2‬رﻗم اﻟﺗﻌرﯾف ‪ (IP Identification number) IP‬اﻟﻣﻌروف ﺑﺎﺳم ‪.IPID sampling‬‬
‫‪ -3‬رﻗم اﻟطﺎﺑﻊ اﻟزﻣﻧﻰ ﻠﻠ‪.(TCP time stamp number) TCP‬‬
‫ﯾﺗم إﺟراء ھذا اﻻﺧﺗﺑﺎر ﺑﺈرﺳﺎل ﺣزم ‪ TCP‬اﻟﺳﺗﺔ ﻣﻊ اﻟﻌﻼﻣﺔ ‪ SYN‬ﻟﻣﻧﻔذ ‪ TCP‬ﻣﻔﺗوح‪ .‬ﺑﻌد أن ﯾﺗﻠﻘﻰ ‪ Nmap‬اﻟﻧﺗﺎﺋﺞ ﻣن ﻛﺎﻓﺔ اﻻﺧﺗﺑﺎرات‪،‬‬
‫ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول ﻣطﺎﺑﻘﺔ اﻟﻧﺎﺗﺞ ﺑﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﺳﺟﻠﺔ ﻋﻧده‪ .‬ﻓﺈذا ﺗم اﻟﻌﺛور ﻋﻠﻰ اﻟﺗوﻗﯾﻊ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻓﺳوف ﯾﺧﻣن ‪ Nmap‬ﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل اﻟﺑﻌﯾد‪ .‬أﻣﺎ إذا ﻟم ﯾﺗم اﻟﻌﺛور ﻋﻠﻰ اﻟﺗوﻗﯾﻊ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻓﺎن ‪ Nmap‬ﺳوف ﯾﻌرض رﺳﺎﻟﺔ "‪." No exact matches for host‬‬

‫اﻟﮭدف ﻣن ھذا ھو إﯾﺟﺎد أﻧﻣﺎط ﻣﻌروﻓﮫ ﻓﻲ ﺗﺳﻠﺳل اﻷرﻗﺎم اﻷوﻟﻰ )‪(ISN‬اﻟذي ﺗﺧﺗﺎره ﺗطﺑﯾﻘﺎت ‪ TCP‬أﺛﻧﺎء اﻟرد ﻋﻠﻰ طﻠب اﻻﺗﺻﺎل‪ .‬ھذه‬
‫ﯾﻣﻛن ﺗﺻﻧﯾﻔﮭﺎ إﻟﻰ ﻣﺟﻣوﻋﺎت ﻋدﯾدة ﻣﺛل اﻟﺗﻘﻠﯾدﯾﺔ ‪ UNIX) 64k‬اﻟﻘدﯾم(‪ ،‬زﯾﺎدات ﻋﺷواﺋﯾﺔ )إﺻدارات أﺣدث ﻣن ﺳوﻻرﯾس‪،IRIX ،‬‬
‫‪ UNIX ،FreeBSD‬اﻟرﻗﻣﯾﺔ‪ ،Cray ،‬وﻏﯾرھﺎ اﻟﻛﺛﯾر(‪ ،‬أو ﺻﺣﯾﺢ ﻋﺷواﺋﻲ )ﻟﯾﻧﻛس ‪ AIX ،OpenVMS ،* .2.0‬اﻷﺣدث‪ ،‬إﻟﺦ‪.(.‬‬
‫اﻟوﯾﻧدوز ﯾﺳﺗﺧدم ﻧﻣوذج ]‪ [time-dependent‬ﺣﯾث ‪ ISN‬ﯾزداد ﺑﻣﻘدار ﺛﺎﺑت ﻟﻛل ﻓﺗرة زﻣﻧﯾﺔ‪.‬‬

‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﻌﻣل ﻋﻠﻰ زﯾﺎدة ﻗﯾﻣﺔ ‪ IPID‬ﻟﻛل ﺣزﻣﺔ ﯾرﺳﻠوﻧﮭﺎ‪ .‬آﺧرون‪ ،‬ﻣﺛل ‪ ،OpenBSD‬ﯾﺳﺗﺧدم ‪ IPID‬ﺑطرﯾﻘﮫ ﻋﺷواﺋﯾﺔ‬
‫واﻟﺑﻌض اﻻﺧر ﺗﺳﺗﺧدم )ﻣﺛل ﻟﯾﻧﻛس( ‪ IPID=0‬ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت واﻟﺗﻲ ﻟم ﯾﺗم ﻓﯾﮭﺎ ﺗﺟزﺋﺔ اﻟﺑت 'ﻋدم اﻟﺗﺟزﺋﺔ'‪ .‬اﻟوﯾﻧدوز ﻻ ﯾﺿﻊ ‪IPID‬‬
‫ﻓﻲ ﺗرﺗﯾب ﺑﺎﯾت اﻟﺷﺑﻛﺔ‪ ،‬ﺣﯾث أﻧﮭﺎ ﺗزﯾد ﺑﻣﻘدار ‪ 256‬ﻟﻛل ﺣزﻣﺔ‪ .‬اﻷرﻗﺎم اﻻﺧرى اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻲ اﻟﻛﺷف ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل ھو ﻗﯾم اﻟطﺎﺑﻊ‬
‫اﻟزﻣﻧﻲ ‪.‬ﺑﻌض اﻷﻧظﻣﺔ ﻻ ﺗدﻋم ھذه اﻟﻣﯾزة؛ اﻵﺧرﯾن ﯾزﯾدون اﻟﻘﯾﻣﺔ ﻓﻲ ﺗرددات ‪ ،100HZ ،2HZ‬أو ‪ ،1000HZ‬وﻻ ﯾزال آﺧرون = ‪"0‬‬
‫)‪Passive OS Fingerprinting (Passive Banner Grabbing‬‬

‫ﻣﺻدر اﻟﻣﻘﺎﻟﺔ اﻟﺗﺎﻟﯾﺔ‪http://honeynet.org :‬‬


‫‪ ،Passive Banner Grabbing‬ھو أﯾﺿﺎ ﯾﺳﺗﻧد إﻟﻰ اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻟﻛوﻣﺔ ‪ TCP/IP‬وطرق ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ ﻟﻼﺳﺗﺟﺎﺑﺔ ﻟﮭذه‬
‫اﻟﺟزم ﻣﺛل ‪ .Active Banner Grabbing‬وﻣﻊ ذﻟك‪ ،‬ﺑدﻻً ﻣن اﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻓﺣص اﻟﻣﺿﯾف اﻟﮭدف‪ ،‬ﯾﻠﺗﻘط اﻟﺣزم ﻣن اﻟﻣﺿﯾف اﻟﮭدف‬
‫ﻋن طرﯾﻖ ‪ sniffing‬ﻟدراﺳﺔ اﻹﺷﺎرات اﻟواﺿﺣﺔ اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ أن ﺗﻛﺷف ﻋن ﻧظﺎم ﺗﺷﻐﯾل‪.‬‬

‫اﻟﻣﺟﺎﻻت اﻷرﺑﻌﺔ اﻟﺗﺎﻟﯾﺔ اﻟﺗﻲ ﯾﺗم ﻣﺗﺎﺑﻌﺗﮭﺎ ﻟﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل‪:‬‬


‫‪) TTL -‬ﻣدة اﻟﺻﻼﺣﯾﺔ( ‪ -‬ﻣﺎ ھﻲ ﻣدة اﻟﺻﻼﺣﯾﺔ )‪ (Time to live‬اﻟﺗﻲ ﯾﻌﯾﻧﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟواردة؟‬
‫‪) Windows size -‬ﺣﺟم اﻟﻧﺎﻓذة( ‪ -‬ان ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﺣدد ﺣﺟم اﻹطﺎر‪.‬‬
‫‪ - DF -‬ھل ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﺣدد ﻣﻧﻊ ﺗﺟزﺋﺔ اﻟﺑت؟‬
‫‪ – OS -‬ھل ﯾﻘوم ﻧظﺎم اﻟﺗﺷﻐﯾل ﺑﺗﺣدﯾد ﻧوع اﻟﺧدﻣﺔ‪ ،‬وإذا ﻛﺎن اﻟرد ﺑﺎﻹﯾﺟﺎب‪ ،‬ﻣﺎ ﻧوع اﻟﺧدﻣﺔ؟‬
‫‪ Passive Fingerprinting‬ﯾﺟب أن ﯾﻛون دﻗﯾﻘﺎ وﻻ ﯾﻘﺗﺻر ﻓﻘط ﻋﻠﻰ ھذه اﻟﺗواﻗﯾﻊ اﻷرﺑﻌﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺑﺎﻟﻧظر ﻓﻲ ﻋدد ﻣن اﻟﺗوﻗﯾﻌﺎت‬
‫واﻟﺟﻣﻊ ﺑﯾن اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﻣﻛن ﺗﺣﺳﯾن اﻟدﻗﺔ‪ .‬ﻣﺎ ﯾﻠﻲ ھو ﺗﺣﻠﯾل ﻟﺣزﻣﺔ ﺗم اﻟﺗﻘﺎطﮭﺎ ﺑواﺳطﺔ ‪(sniffed packet) sniffed‬واﻟﺗﻲ ﺗم ﺷرﺣﮭﺎ‬
‫ﻣن ﻗﺑل ﻻﻧس ﺳﺑﯾﺗزﻧﯾر ﻓﻲ ﻣدوﻧﺗﮫ ﻋن ‪ passive fingerprinting‬ﻓﻲ )‪.(http://old.honeynet.org/papers/finger/‬‬
‫‪04/20-21:41:48.129662 129.142.224.3:659 -> 172.16.1.107:604‬‬
‫‪TCP TTL:45 TOS:0x0 ID:56257‬‬
‫‪***F**A* Seq: 0x9DD90553‬‬
‫‪Ack: 0xE3C65D7 Win: 0x7D78‬‬
‫‪Based on our 4 criteria, we identify the following:‬‬
‫‪• TTL: 45‬‬
‫)‪• Window Size: 0x7D78 (or 32120 in decimal‬‬
‫‪• DF: The Don't Fragment bit is set‬‬
‫‪• TOS: 0x0‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪47‬‬

‫‪) Database Signatures‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﺗواﻗﯾﻊ(‬


‫ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ ﯾﺗم ﻣﻘﺎرﻧﺗﮭﺎ ﺑﻘﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﺗواﻗﯾﻊ ﻣﺛل اﻻﺗﻲ‪:‬‬

‫ﺑﺎﻟﻧظر اﻟﻰ ‪ TTL‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﻣﺿﯾف اﻟﺑﻌﯾد‪ ،‬واﻟﺗﻲ ﺗم ﺗﻌﯾﻧﮭﺎ ﺑواﺳطﺔ ‪ sniffer trace‬واﻟﺗﻲ ﻧﺟدھﺎ ھﻧﺎ ﺗﺳﺎوى ‪ .45‬ھذا ﯾﺷﯾر إﻟﻰ‬
‫أن ھذه اﻟﺣزﻣﺔ ذھﺑت ﻣن ﺧﻼل ‪ 19hops‬ﻟﻠوﺻول إﻟﻰ اﻟﮭدف‪ ،‬ﺣﯾث ‪ TTL‬اﻷﺻﻠﻲ ﯾﺟب أن ﯾﺗم ﺗﻌﯾﯾﻧﮭﺎ اﻟﻰ ‪.64‬‬
‫اﺳﺗﻧﺎدا ً إﻟﻰ ‪ TTL‬ھذا‪ ،‬ﯾﺑدو أﻧﮫ ﺗم إرﺳﺎل اﻟﺣزﻣﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس أو ‪) FreeBSD‬وﻣﻊ ذﻟك‪ ،‬ﻧﺣﺗﺎج إﻟﻰ ﻣزﯾد ﻣن اﻟﺗوﻗﯾﻌﺎت اﻟﻣراد‬
‫إﺿﺎﻓﺗﮭﺎ إﻟﻰ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت(‪ .‬وﯾﺗم ﺗﺄﻛﯾد ھذا ‪ TTL‬ﺑﺎﻟﻘﯾﺎم ‪) traceroute‬ﺗﻌﻘب اﻻﺗﺻﺎل( إﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد‪ .‬إذا ﻛﺎن ﯾﻠزم اﻟﻘﯾﺎم ﺑﺎﻟﺗﺗﺑﻊ‬
‫ﺧﻠﺳﺔ)‪) Traceroute ،(stealthily‬ﺗﺗﺑﻊ اﻟﻣﺳﺎر( ﯾﻛون ﻓﯾﮫ ‪ TTL‬اﻻﻓﺗراﺿﻲ ﯾﻌﺎدل ‪ 30‬وﯾﺗم ﺗﻌدﯾﻠﮭﺎ اﻟﻰ واﺣد أو اﺛﻧﯾن ﻣن ‪ hops‬أﻗل‬
‫ﻣن اﻟﻣﺿﯾف اﻟﺑﻌﯾد )ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر‪ .(-m‬إﻋداد ‪ traceroute‬ﺑﮭذه اﻟطرﯾﻘﺔ ﯾﻛﺷف ﻋن ﻣﻌﻠوﻣﺎت اﻟﻣﺳﺎر )ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻣوﻓر‬
‫‪ (upstream‬دون ﻟﻣس ﺣﻘﯾﻘﻲ ﺑﺎﻟﻣﺿﯾف اﻟﺑﻌﯾد‪.‬‬
‫‪) Windows size‬ﺣﺟم اﻟﻧﺎﻓذة(‬
‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھﻲ ﻣﻘﺎرﻧﺔ أﺣﺟﺎم اﻟﻧﺎﻓذة )‪ .(compare windows size‬ﺣﺟم اﻟﻧﺎﻓذة )‪ (windows size‬اداه أﺧرى ﻓﻌﺎﻟﮫ واﻟﺗﻲ‬
‫ﺗﺣدد ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد ﻣﺎ ﺣﺟم اﻟﻧﺎﻓذة اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ وﻛﯾف ﯾﺗم ﺗﻐﯾرھﺎ‪ .‬ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ ﻧﺟد ان ﺣﺟم اﻟﻧﺎﻓذة )‪ (windows size‬ﺗم‬
‫ﺗﻌﯾﻧﮫ اﻟﻰ ‪ ،0x7D78‬ﺣﺟم اﻟﻧﺎﻓذة اﻻﻓﺗراﺿﻲ اﻟﻣﺳﺗﺧدم ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس و‪ FreeBSD‬و‪ Solaris‬ﯾﻣﯾل اﻟﻰ اﻟﻣﺣﺎﻓظﺔ ﻋﻠﻰ ﻧﻔس‬
‫ﺣﺟم ﻧﺎﻓذة ﻓﻲ ﺟﻣﯾﻊ أرﺟﺎء اﻟﺟﻠﺳﺔ‪ .‬وﻣﻊ ذﻟك ﺣﺟم اﻟﻧﺎﻓذة ﻷﺟﮭزة اﻟﺗوﺟﯾﮫ اﻟﺧﺎﺻﺔ ﺑﺳﯾﺳﻛو وﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺗﺗﻐﯾر ﺑﺎﺳﺗﻣرار‪ .‬ﺣﺟم‬
‫اﻟﻧﺎﻓذ ﯾﺻﺑﺢ أﻛﺛر دﻗﺔ إذا ﻗﯾس ﺑﻌد اﻟﻘﯾﺎم ﺑﻧظﺎم اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ اﻟﺧﺎص ﺑﺑروﺗوﻛول ‪ TCP‬وذﻟك ﻟﺑطء ھذا اﻟﺑروﺗوﻛول‪.‬‬
‫‪Session Based‬‬
‫ﻣﻌظم أﻧظﻣﺔ ﺗﺳﺗﺧدم ﻣﺟﻣوﻋﺔ ‪ ،DF bit‬ﺣﺗﻰ ھذا ذات ﻗﯾﻣﺔ ﻣﺣدودة‪ .‬وﻣﻊ ذﻟك‪ ،‬ھذا ﯾﺟﻌﻠﮫ ﺳﮭل ﻓﻲ ﺗﺣدﯾد ﻋدد ﻗﻠﯾل ﻣن اﻷﻧظﻣﺔ‬
‫اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم ﻋﻼﻣﺔ ‪) DF‬ﻣﺛل اﻧظﻣﺔ ‪ SCO‬أو ‪ TOS .(OpenBSD‬ھو أﯾﺿﺎ ذات ﻗﯾﻣﺔ ﻣﺣدودة‪ ،‬ﻧظرا ً ﻷﻧﮫ ﯾﺑدو أن ﯾﻛون ﻣﺳﺗﻧد اﻛﺛر‬
‫إﻟﻰ ‪ Session-based‬ﻣن ‪ .operating-system-based‬وﺑﻌﺑﺎرة أﺧرى‪ ،‬ﻟﯾس ھﻧﺎك اﻟﻛﺛﯾر ﻣن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﺣدد ‪ ،TOS‬وﻟﻛن‬
‫اﻟﺑروﺗوﻛول ﯾﺳﺗﺧدم‪ .‬وﻟذﻟك‪ ،‬اﺳﺗﻧﺎدا ً إﻟﻰ ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد ‪ TTL‬وﺣﺟم اﻟﻧﺎﻓذة‪ ،‬ﺣﯾث ﯾﻣﻛﻧك ﻣﻘﺎرﻧﺔ اﻟﻧﺗﺎﺋﺞ إﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫اﻟﺗواﻗﯾﻊ‪ ،‬وﻣﻊ درﺟﺔ ﻣن اﻟﺛﻘﺔ‪ ،‬ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل )ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻧواة ﻟﯾﻧﻛس ‪.(x.2.2‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪48‬‬

‫ﺗﻣﺎﻣﺎ ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ‪ ،Active fingerprinting‬ﻓﺎن ‪ Passive fingerprinting‬ﻋﻠﯾﮫ ﺑﻌض اﻟﻘﯾود‪ .‬أوﻻً‪ ،‬ﻟن ﺗﺳﺗﺧدم اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ‬
‫ﺗﺑﻧﻲ اﻟﺣزم اﻟﺧﺎﺻﺔ ﺑﮭم )ﻣﺛل ‪ ،nemesis ،hunt ،Nmap‬إﻟﺦ( ﻧﻔس اﻟﺗوﻗﯾﻌﺎت ﻛﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﺛﺎﻧﯾﺎ‪ ،‬ﺑﺳﯾط ﻧﺳﺑﯾﺎ ﻟﻣﺿﯾف ﺑﻌﯾد ﻣن ﺿﺑط‬
‫‪ ،TTL‬ﺣﺟم اﻟﻧﺎﻓذة‪ ،‬و‪ DF‬أو ‪ TOS‬ﻋﻠﻰ اﻟﺣزم‪.‬‬
‫‪ Passive fingerprinting‬ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﻌدة أﻏراض أﺧرى‪ .‬اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ‪ .Stealthy fingerprinting‬ﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل‪ ،‬ﻟﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف‪ ،‬ﻣﺛل ﻣﻠﻘم وﯾب‪ ،‬ﻓﺈﻧك ﺑﺣﺎﺟﺔ ﻓﻘط ﻟطﻠب ﺻﻔﺣﺔ وﯾب ﻣن اﻟﻣﻠﻘم اﻟﮭدف‪ ،‬ﺛم ﺗﺣﻠﯾل ‪ .sniffer traces‬ھذا‬
‫ﯾﺗﺟﺎوز اﻟﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻧﺷطﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﺑواﺳطﺔ ﻧظم ‪ IDS‬اﻟﻣﺧﺗﻠﻔﺔ‪ Passive fingerprinting .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮫ‬
‫أﯾﺿﺎ ﻓﻲ ﺗﺣدﯾد اﻟوﻛﯾل اﻟﺑﻌﯾد )‪ (remote proxy‬ﻟﺟدران اﻟﺣﻣﺎﯾﺔ‪ .‬ﺑﻣﺟرد ﻗﯾﺎم ﺟدران اﻟﺣﻣﺎﯾﺔ ﺑﺈﻋﺎدة ﺑﻧﺎء اﺗﺻﺎﻻت اﻟﻌﻣﻼء‪ ،‬ﻗد ﯾﻛون ﻣن‬
‫اﻟﻣﻣﻛن ﻣﻌرﻓﺔ ﺟدران اﻟﺣﻣﺎﯾﺔ ‪ IDS‬اﺳﺗﻧﺎداً إﻟﻰ اﻟﺗوﻗﯾﻌﺎت اﻟﺗﻲ ﺗم ﻣﻧﺎﻗﺷﺗﮭﺎ ﺳﺎﺑﻘﺎ‪ .‬ﯾﻣﻛن ﻟﻠﻣؤﺳﺳﺎت اﺳﺗﺧدام ‪Passive fingerprinting‬‬
‫ﻟﺗﺣدﯾد اﻷﻧظﻣﺔ اﻟﻣﺎرﻗﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬وﺳﺗﻛون ھذه اﻟﻧظم ﻏﯾر ﻣرﺧص ﻟﮭﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬

‫ﻟﻣﺎذا ‪BANNER GRAPPING‬؟‬

‫ﻷﻧﮫ ﯾﺳﺗﺧدم ﻓﻲ ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف واﻟﺗﻲ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﻟﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﯾﻣﻠﻛﮭﺎ اﻟﻧظﺎم واﻟﻣﺂﺛر‬
‫اﻟﺗﻲ ﻗد ﺗﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم ﻟﻣواﺻﻠﺔ ﺷن ھﺟﻣﺎت إﺿﺎﻓﯾﺔ‪.‬‬

‫‪BANNER GRABBING TOOLS‬‬

‫ﯾﻣﻛﻧك أداء ‪ BANNER GRABBING‬ﺑﻣﺳﺎﻋدة ﺑﻌض اﻷدوات‪ .‬ﺗﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات ﻓﻲ اﻟﺳوق‪ .‬ھذه اﻷدوات ﺗﺟﻌل‬
‫‪ BANNER GRABBING‬ﻣﮭﻣﺔ ﺳﮭﻠﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ أﻣﺛﻠﺔ ﻋﻠﻰ ھذه اﻷدوات‪:‬‬

‫‪ID SERVE‬‬

‫اﻟﻣﺻدر‪http://www.grc.com :‬‬
‫‪ ID serve‬ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد اﻧﺷﺎء‪ ،‬ﻧﻣوذج‪ ،‬وﻧﺳﺧﺔ ﺑراﻣﺞ اﻟﻣﻠﻘم ﻓﻲ أي ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت؛ ﻛﻣﺎ أﻧﮭﺎ ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد ﻣﻠﻘﻣﺎت إﻧﺗرﻧت‬
‫)ﻏﯾر اﻹﻧﺗرﻧت( ﻏﯾر ‪ HTTP‬ﻣﺛل ‪ ،NEWS ,FTP, SMTP, POP‬إﻟﺦ‪.‬‬
‫‪ -‬ﻻ ﯾﺣﺗﺎج اﻟﻰ ﺗﺛﺑﯾت ﯾﻌﻣل ﻣﺑﺎﺷرة ﺑﻣﺟرد اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻟﯾﺑدأ اﻟﻌﻣل ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻣن اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ ServerQuery‬اﻟﻣوﺟودة ﻛﺎﻻﺗﻰ ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪49‬‬

‫ﻧﻘوم ﺑوﺿﻊ اﺳم اﻟﺳﯾرﻓر اﻟﮭدف او ﻋﻧوان ‪ IP‬اﻟﻣﻘﺎﺑل ﻟﮫ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم ‪.1‬‬ ‫‪-‬‬
‫ﻧﺿﻐط ﻋﻠﻰ ‪ Query The Server‬اﻟﻣوﺟود ﻣﻘﺎﺑل اﻟرﻗم ‪ 2‬ﺣﺗﻰ ﯾﺗم ﺗﺣﻠﯾل اﻟﺳﯾرﻓر‪.‬‬ ‫‪-‬‬
‫ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم ‪ 3‬ﯾﻧﺗﺞ ﻧﺎﺗﺞ اﻟﺗﺣﻠﯾل ﺛم ﯾﻌطﻰ اﻟﻧﺎﺗﺞ اﻟﻧﮭﺎﺋﻲ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم ‪ 4‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪AMAP TOOL‬‬
‫اﻟﻣﺻدر‪https://www.thc.org :‬‬
‫ﻟم ﺗﻌد ھذه اﻷداة ﻣﺗوﻓر ﻟﮭﺎ ﻧﺳﺧﮫ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز وأﺻﺑﺣت ﻣﻘﺗﺻره ﻋﻠﻰ ﻟﯾﻧﻛس ﻓﻘط ﻓﻲ اﻹﺻدارات اﻟﺣدﯾﺛﺔ‪ .‬ﯾﺳﺗﺧدم ھذا‬
‫اﻟﺗطﺑﯾﻖ ﻓﻲ ﺗﺣدﯾد اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺑورﺗﺎت‪/‬اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ‪ .‬ﯾﺗم ذﻟك ﻋن طرﯾﻖ ارﺳﺎل ﺣزﻣﺔ ‪ trigger‬ﺛم اﻟﻧظر اﻟﻰ ﻧﺗﺎﺋﺞ‬
‫اﻻﺳﺗﺟﺎﺑﺔ‪.‬‬
‫‪ -‬ﻧﻘوم ﺑﺗﺣﻣﯾل اﻟﻣﻠف اﻟﻣﺻدري ﻣن ﻣوﻗﻊ اﻟوﯾب ﻣﺎﻟك ھذه اﻷداة ﺛم ﻓك ﺿﻐط ھذه اﻷداة ﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧدﺧل اﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﺎﻷداة ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر ‪ cd‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ‪ Amap‬اﻻن ﺑﻛﺗﺎﺑﺔ اﻻﻣر ]‪ [./configure‬ﺛم ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﮫ ﯾﺗﺑﻌﮫ اﻻﻣر ]‪[make‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪50‬‬

‫ﻧﻘوم ﺑطﺎﺑﻌﺔ اﻻﻣر]‪ [amap©www.certifiedhacker.com©80‬ﻓﻲ اﻟطرﻓﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﺣﯾث ﻧﺟد ان ﺻﯾﻐﺔ اﻻﻣر ﺗﻛون ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ amap‬ﺛم ﯾﺗﺑﻌﮫ اﺳم اﻟﻣﻠﻘم اﻟﮭدف او ﻋﻧوان ‪ IP‬اﻟدال ﻋﻠﯾﮫ ﺛم ﯾﺗﺑﻌﮫ رﻗم اﻟﻣﻧﻔذ‬ ‫‪-‬‬
‫وﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ﻧطﺎق ﻣن اﻟﻣﻧﺎﻓذ ﻣﺛل ]‪ [75-85‬وھﻛذا‪.‬‬
‫ﯾﻣﻛﻧﻧﺎ ﻣﻌرﻓﺔ ﺑﺎﻗﻲ اﻟﻘواﻋد واﻻﺳﺗﺧداﻣﺎت اﻷﺧرى ﻟﮭذا اﻻﻣر ﻋن طرﯾﻖ ﺻﻔﺣﺎت ‪ (man©amap) man‬او اﺳﺗﺧدام اﻻﻣر‬ ‫‪-‬‬
‫اﻟﺗﺎﻟﻲ )‪.(amap©--help‬‬

‫‪NETCRAFT‬‬

‫اﻟﻣﺻدر‪http://toolbar.netcraft.com :‬‬
‫ﯾﺳﺗﺧدم ﻧﯾﺗﻛراﻓت ﻓﻲ إﻋطﺎء ﺗﻘرﯾر ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻣوﻗﻊ‪ ،‬ﺧﺎدم اﻟوﯾب‪ ،‬وﻣﺎﻟك ‪ netblock‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ‪ ،‬إن وﺟدت‪،‬‬
‫ﻋرض رﺳوﻣﻲ ﻣن اﻟوﻗت ﻣﻧذ إﻋﺎدة اﻟﺗﺷﻐﯾل اﻷﺧﯾرة ﻟﻛل ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺣﺎﻣﻠﺔ ﻟﻠﻣوﻗﻊ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪51‬‬

‫‪NETCAT‬‬

‫اﻟﻣﺻدر‪http://netcat.sourceforge.net :‬‬
‫‪ Netcat‬ھﻲ أداة ﻣرﻧﺔ وراﺋﻌﺔ واﻟﺗﻲ ﻛﺎن ﯾطﻠﻖ ﻋﻠﯾﮭﺎ اﺳم "ﺳﻛﯾﻧﺔ اﻟﺟﯾش اﻟﺳوﯾﺳري ﻟﻠﻣﺗﺳﻠﻠﯾن"‪ .‬إن أﺑﺳط ﺗﻌرﯾف ﻠﻠ ‪ Netcat‬ھو "أداة‬
‫ﯾﻣﻛﻧﮭﺎ اﻟﻘراءة واﻟﻛﺗﺎﺑﺔ ﻟﻣﻧﺎﻓذ ‪ TCP‬و‪ UDP‬او ھذه اﻻداة ﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ارﺳﺎل واﺳﺗﻘﺑﺎل اﻟﺑﯾﺎﻧﺎت ﻋﺑر ﻣﻘﺎﺑس ﺑروﺗوﻛوﻻت ‪ TCP‬و‪UDP‬‬
‫“‪ .‬وﺗﺷﯾر ھذه اﻟوظﯾﻔﺔ اﻟﻣزدوﺟﺔ ﻠﻠ ‪ Netcat‬اﻧﮫ ﯾﻌﻣل ﻓﻲ ﻛﻼ اﻟوﺿﻌﯾن‪ :‬اﻟﻌﻣﯾل واﻟﺧﺎدم‪ .‬إذا ﻛﺎن ھذا ﯾﺑدو ﻏرﯾﺑﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟك‪ ،‬ﯾرﺟﻰ اﻟﻘﯾﺎم‬
‫ﺑﺑﻌض اﻷﺑﺣﺎث ﻋﻠﻰ ﺧﻠﻔﯾﺔ ھذه اﻷداة ﻷﻧﻧﺎ ﺳوف ﺗﺳﺗﺧدم ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻟﻠﻐﺎﯾﺔ‪.‬‬
‫ھذه اﻷداة ﺻﻣﻣت ﻟﺗﻛون أداة '‪ 'back-end‬اﻟﻣوﺛوق ﺑﮭﺎ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﺑﺎﺷرة أو ﺑﺳﮭوﻟﺔ ﻣن ﻗﺑل اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ واﻟﺑراﻣﺞ اﻷﺧرى‪.‬‬
‫اﺳﺗﺧداﻣﺎت اﻟـ ‪ Netcat‬ﻣﺗﻌددة وﺧطﯾرة ﻓﺗﺳﺗطﯾﻊ اﺳﺗﻌﻣﺎﻟﮭﺎ ﻟﻛﺛﯾر ﻣن اﻷﻣور وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﻣﯾزات اﻟرﺋﯾﺳﯾﺔ ﻟﮭﺎ‪:‬‬
‫‪ -‬ﺗدﻋﯾم اﻻﺗﺻﺎﻻت اﻟﺻﺎدرة او اﻟواردة‪ TCP ،‬أو ‪ ،UDP‬ﻣن أو اﻟﻰ أي ﻣﻧﻔذ‪.‬‬
‫‪ -‬ﺧﺎﺻﯾﺔ اﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ )‪ ،(tunneling mode‬اﻟذي ﯾﺳﻣﺢ أﯾﺿﺎ ﺑﺎﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ ﻣﺛل اﺗﺻﺎل ﻣن ‪ UDP‬اﻟﻰ ‪ ،TCP‬ﻣﻊ إﻣﻛﺎﻧﯾﺔ‬
‫ﺗﺣدﯾد ﺟﻣﯾﻊ ﻣﻌﺎﻣﻼت ﺷﺑﻛﺔ اﻻﺗﺻﺎل )‪ ،( listening port/interface،source port/interface‬واﻟﺳﻣﺎح ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد‬
‫ﺑﺎﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ‪.‬‬
‫‪ -‬ﺧﺎﺻﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﺳﯾرﻓر ﺑواﺳطﺔ ‪.randomizer‬‬
‫‪ -‬ﺧﯾﺎرات ﻣﺗﻘدﻣﺔ‪ ،‬ﻣﺛل وﺿﻊ إرﺳﺎل اﻟﻣﺧزن }‪) {buffered send-mode‬ﺳطر واﺣد ﻛل ‪ N‬ﺛﺎﻧﯾﺔ( و‪ stderr) hexdump‬أو‬
‫إﻟﻰ ﻣﻠف ﻣﺣدد( ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ واﻟﻣﺗﻠﻘﺎة‪.‬‬
‫ﺑﺷﻛل اﻓﺗراﺿﻲ ﻓﺈن اﻷداة ‪ Netcat‬ﻻ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر‪ ،‬ﺳﺗﺟد ﻓﻲ اﻟﻠﯾﻧﻛس أن اﻷداة ﺗﺄﺗﻲ ﺑﺈﺳﻣﯾﯾن ھﻣﺎ ‪ nc‬و‪ ncat‬واﻷﺧﯾر ھﻲ اﻟﻧﺳﺧﺔ‬
‫اﻟﻣطورة ﻣن اﻟـ ‪ nc‬واﻟﺗﻲ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر ﺑـ‪. SSL‬‬
‫ھذه اﻷداة ﻣﺗوﻓرة ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﻟﻛن إذا ﻟم ﺗﻛن ﻣﺗوﻓرة ﻓﯾﻣﻛن ﺗﺛﺑﯾﺗﮭﺎ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳطر )‪ (apt-get©install©netcat‬ﻓﻲ‬
‫اﻟطرﻓﯾﺔ‪.‬‬
‫اﺳﺗﺧداﻣﺎﺗﮫ‪:‬‬
‫‪ -1‬ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﺳﯾرﻓر‬
‫ﺗﺳﺗطﯾﻊ أداة اﻟـ ‪ Netcat‬ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﺑﺎﻟﺳﯾرﻓر وﻟﻛن اﻟـ‪ Nmap‬أﻓﺿل وأﺳرع ﻣﻧﮭﺎ ﻓﻲ ذﻟك‪ ،‬وﻟﻠﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ﻧﺳﺗﻌﻣل اﻷﻣر‬
‫اﻟﺗﺎﻟﻲ‪:‬‬

‫أﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺧﯾﺎرات اﻟﺗﻲ اﺳﺗﺧدﻣﻧﺎھﺎ ﻣﻊ ‪ nc‬ﻛﺎﻻﺗﻰ‪:‬‬


‫)‪ (-vv‬ﻟﺟﻌل اﻷداة ﺗﻌﻣل ﺑﺷﻛل اﻟـ ‪ verbose mode‬أي ﻟرؤﯾﺔ ﻣﺎذا ﯾﺣدث‪.‬‬
‫)‪ (-w‬ﻟﺗﺣدﯾد اﻟـ ‪ Time out‬ﻟﻛل اﺗﺻﺎل وھﻧﺎ ﺣددﻧﺎه ﺛﺎﻧﯾﺗﯾن‪.‬‬
‫)‪ (-z‬ﺗﺳﺗﻌﻣل ﻓﻲ ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ‪.‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك‪:‬‬
‫‪#nc©-vv©-w2©-z©202.75.54.101©1-100‬‬
‫ﻟﻔﺣص أﻛﺛر ﻣن ﻧطﺎق ﻣﻧﺎﻓذ ﻧﺳﺗﻌﻣل اﻷﻣر‬
‫‪#nc©-vv©-w2©-z©202.75.54.101©1-100©400-500‬‬
‫‪ -2‬اﻻﺗﺻﺎل ﺑﺎﻟﺳﯾرﻓر ﻣن ﺧﻼل ﻣﻧﺎﻓذ ‪ TCP‬و‪UDP‬‬
‫اﻻﺗﺻﺎل ﺑﻣﻧﻔذ ‪ TCP/UDP‬ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻓﻲ ﺣﺎﻻت ﻋدة ‪:‬‬
‫‪ -‬ﻟﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوح أو ﻣﻐﻠﻖ‪.‬‬
‫‪ -‬ﻟﻘراءة ‪ Banner‬ﻣن اﻟﻣﻧﺎﻓذ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪52‬‬

‫‪ -‬ﻟﻼﺗﺻﺎل ﺑﺧدﻣﺎت اﻟﺷﺑﻛﺔ اﺗﺻﺎل ﯾدوﯾﺎ ً‬


‫ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﻧﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻟﺧﺎدم ‪ 21 202.75.54.101‬ﻣن ﺧﻼل اﻟﻣﻧﻔذ‪/‬اﻟﺑورت ‪ TCP‬رﻗم ‪ 21‬اﻟﺧﺎص ﺑﺧدﻣﺔ ‪ FTP‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺣﯾث اﺳﺗﺧدﻣﻧﮭﺎ ھﻧﺎ اﻟﺧﯾﺎر ]‪ [-n‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل وﻟﻠﺧروج ﻧﺿﻐط ‪.Ctrl+C‬‬
‫ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﻧﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻟﺧﺎدم ‪ 21 202.75.54.101‬ﻣن ﺧﻼل اﻟﻣﻧﻔذ‪/‬اﻟﺑورت ‪ TCP‬رﻗم ‪ 80‬اﻟﺧﺎص ﺑﺧدﻣﺔ ‪ HTTP‬ﺛم ﻗﻣﻧﺎ‬
‫ﺑﺈرﺳﺎل اﻟطﻠب ‪ HTTP HEAD‬ﻟﻣﻌرﻓﺔ راس ﺻﻔﺣﺔ ‪ html‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -3‬اﻻﺳﺗﻣﺎع اﻟﻰ ﻣﻧﺎﻓذ ‪ TCP‬و‪ UDP‬واﻟدردﺷﺔ‬


‫اﻻﺳﺗﻣﺎع اﻟﻰ ﻣﻧﺎﻓذ ‪ TCP/UDP‬ﺑﺎﺳﺗﺧدام ‪ Netcat‬ﻣﻔﯾد ﻟﻠﺷﺑﻛﺔ ﻟﺗﺻﺣﯾﺢ ﺗطﺑﯾﻘﺎت اﻟﻌﻣﯾل أو ﺧﻼف ذﻟك ﻟﺗﻠﻘﻲ اﺗﺻﺎل ﻣن ﺧﻼل اﻟﺷﺑﻛﺔ‬
‫)اﺗﺻﺎل ‪ .(TCP/UDP‬ﻧﺣﺎول اﻻن ﺗﻧﻔﯾذ ﻣﺣﺎدﺛﺔ ﺑﺳﯾطﺔ ﺑﺎﺳﺗﺧدام ‪ .Netcat‬ﻟﺗوﺿﯾﺢ ذﻟك ﻟﻧﻔرض ﻣﺛﻼ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪:‬‬
‫اﺗﻔﻖ ﻛل ﻣن ﻣﺣﻣد واﺣﻣد ﻋﻠﻰ اﺳﺗﺧدام اﻟﻧت ﻛﺎت ﻛﺄداة ﻟﻠدردﺷﺔ ﻓﻲ اوﻗﺎت اﻟﻌﻣل وﻗﺎﻣﺎ ﺑﺗﺣﻣﯾﻠﮭﺎ ﻣﺣﻣد اﻟذي ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم ﻟﯾﻧﻛس وأﺣﻣد‬
‫اﻟذي ﯾﻣﻠك ﻧظﺎم وﯾﻧدوز ﻛل ﻣﻧﮭﻣﺎ ﻗﺎم ﺑﺗﺣﻣﯾل اﻻﺻدار اﻟﻣﺧﺻص ﻟﻧظﺎﻣﮫ اﻵن ﺳﯾﻘوم ﻣﺣﻣد ﺑﺎﻟﺗﻧﺻت ﻋﻠﻰ اﻟﺑورت ‪ 6666‬ﺑواﺳطﺔ اﻟﻧت‬
‫ﻛﺎت واﻧﺗظﺎر اﻻﺗﺻﺎل ﻣن أﺣﻣد طﺑﻌﺎ ﻗﺑل ذﻟك ﯾﺟب ﻋﻠﯾﮫ اﺧطﺎر أﺣﻣد ﺑﻌﻧواﻧﮫ واﻟذي ھو ‪ 192.168.16.73‬ﻛﻣﺎ ﻓﻲ اﻟﺻورة اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﻟﺧﯾﺎرات‪:‬‬
‫)‪ (-v‬ﺗﻌﻧﻲ ‪ verbose‬وھﻲ ﻹظﮭﺎر اﻟﺗﻔﺎﺻﯾل‪.‬‬
‫)‪ (-l‬ﺗﻌﻧﻲ ‪ listening‬اي اﻟﺗﻧﺻت‪.‬‬
‫)‪ (-p‬ﺗﻌﻧﻲ ‪ port‬وﯾﺗﺑﻌﮭﺎ ﻣﺑﺎﺷرة رﻗم اﻟﺑورت اﻟﻣراد اﻟﺗﻧﺻت ﻋﻠﯾﮫ‪.‬‬
‫اﻵن ﻋﻠﻰ أﺣﻣد اﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد ﻋﺑر اﻟﺑورت ‪ 6666‬ﺗﻘوم ﺑﺗطﺑﯾﻖ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬

‫اﻵن ﺗم اﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد اﻟﺻورة اﻟﺗﺎﻟﯾﺔ ﺗظﮭر رﺳﺎﻟﺔ ﻣن اﻟﻧت ﻛﺎت ﻟﻣﺣﻣد ﺑﺄن اﻟﺟﮭﺎز ﺻﺎﺣب ﻋﻧوان ‪ 192.168.16.72 IP‬ﻗﺎم‬
‫ﺑﺎﻻﺗﺻﺎل ﺑﮫ ﻋﺑر اﻟﺑورت ‪:6666‬‬

‫ﯾﻘوم ﻣﺣﻣد ﺑﺎﺧﺗﺑﺎر ﻧﺟﺎح اﻟﻌﻣﻠﯾﺔ وﯾرﺳل ‪ hello ahmed, how are you‬ﻛﻣﺎ ھو ﻣوﺿﺢ‪:‬‬

‫اﻟﺻورة اﻟﺗﺎﻟﯾﺔ ﻣن ﺟﮭﺎز أﺣﻣد ﺗوﺿﺢ ﺣﺻوﻟﮫ ﻋﻠﻰ اﻟرﺳﺎﻟﺔ اﻟﻣﺎﺿﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪53‬‬

‫وھﻛذا اﺳﺗطﺎع اﻻﺛﻧﺎن ﺣل ﻣﺷﻛﻠﺔ اﻟﺗواﺻل ﻋﺑر اﺳﺗﺧدام ‪.Netcat‬‬


‫‪ -4‬اﺳﺗﺧداﻣﮫ ﻓﻲ ﻧﻘل اﻟﻣﻠﻔﺎت ﺑﯾن ﺟﮭﺎزك واﻟﺳﯾرﻓر‬
‫ﻣن ﻣﯾزات اﻟـ ‪ Netcat‬أﻧﮭﺎ ﺗﺳﺗطﯾﻊ ﻧﻘل اﻟﻣﻠﻔﺎت ﺑﯾن ﺟﮭﺎزﯾن وﻟﻠﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ﻧطﺑﻖ اﻷﻣر ﻓﻲ اﻟﺟﮭﺎز اﻟﻣرﺳل‪:‬‬

‫ﺣﯾث ‪ txt.txt‬ھو اﻟﻣﻠف اﻟﻣراد ارﺳﺎﻟﮫ‪ .‬وﻧطﺑﻖ اﻷﻣر ﻓﻲ اﻟﺟﮭﺎز اﻟﻣﺳﺗﻘﺑل‪:‬‬

‫‪ -5‬اﻻﺗﺻﺎل ﻋن ﺑﻌد )‪(Remote Administration with Netcat‬‬


‫ھﻧﺎ ﺳوف ﻧﺟﻌل اﻟـ ‪ Netcat‬ﺗﻌﻣل ﻛـ ‪ .Backdoor‬ھذه أﺧطر اﺳﺗﻌﻣﺎﻻت اﻟـ ‪ Netcat‬ﻷﻧﮫ ﯾﺷﻛل ﺧطورة ﻋﻠﻰ اﻟﺟﮭﺎز واﻟﺳﯾرﻓر ﺑﺷﻛل‬
‫ﻋﺎم‪ .‬ﺣﯾث ﺗﻣﺗﺎز أداة اﻟـ ‪ Netcat‬ﺑﺧﺎﺻﯾﺔ ارﺳﺎل اﻟﺑﯾﺎﻧﺎت اﻟﻰ ﺑرﻧﺎﻣﺞ ﻣﻌﯾن ﻣﺛل‪ cmd.exe‬ﻓﻲ وﯾﻧدوز و ‪ /bin/bash‬ﻓﻲ ﻟﯾﻧوﻛس ﻣﻣﺎ‬
‫ﯾﺟﻌﻠك ﺗﺳﺗطﯾﻊ ﺗطﺑﯾﻖ أواﻣر ﻋﻠﻰ اﻟﺳﯾرﻓر واﻟﺗﺣﻛم ﺑﮫ ﺑﺷﻛل ﻛﺎﻣل ﯾﺗم ﺗﻧﻔﯾذ ھذه اﻟﺧﺎﺻﯾﺔ ﺑﺎﺳﺗﻌﻣﺎل اﻷﻣر‪.‬‬
‫ﻟﻔﮭم ﻋﻣل ‪ Netcat‬ﻛـ ‪ Backdoor‬ﺳﻧﺑدأ ھذا اﻟﻣﺛﺎل ﻣﻊ أﺣﻣد وﻣﺣﻣد‪ ،‬اﺛﻧﯾن ﻣن اﻟﺷﺧﺻﯾﺎت اﻟﺧﯾﺎﻟﯾﺔ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻼﺗﺻﺎل ﺑﺄﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‬
‫ﺑﻌﺿﮭم اﻟﺑﻌض‪ .‬ﯾرﺟﻰ اﻹﺣﺎطﺔ ﻋﻠﻣﺎ ﺑﺗﻛوﯾﻧﺎت ﺷﺑﻛﺔ اﻻﺗﺻﺎل؛ أﻧﮭﺎ ﺗﻠﻌب دوراً ﺣﺎﺳﻣﺎ ﻛﻣﺎ ﺳﺗرون ﻗرﯾﺑﺎ‪.‬‬
‫‪ -‬اﻟﺳﯾﻧﺎرﯾو اﻷول )‪(Bind shell‬‬
‫ﻓﻲ اﻟﺳﯾﻧﺎرﯾو ‪ ،1‬ﯾطﻠب ﻣﺣﻣد اﻟﻣﺳﺎﻋدة ﻣن اﺣﻣد وﯾﺳﺄﻟﮫ اﻻﺗﺻﺎل ﺑﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮫ وإﺻدار ﺑﻌض اﻷواﻣر ﻋن ﺑﻌد‪ .‬ﻛﻣﺎ ﺗرون‪،‬‬
‫ﻓﺎن ﻣﺣﻣد ﻟدﯾﮫ ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ )‪(non-RFC 1918 address‬وﯾرﺗﺑط ﻣﺑﺎﺷرة إﻟﻰ اﻹﻧﺗرﻧت‪ .‬أﺣﻣد‪ ،‬وﻣﻊ ذﻟك‪ ،‬ھو وراء‬
‫اﺗﺻﺎل‪ NAT‬أي ﻟﯾس ﻟدﯾﮫ ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ ﺧﺎص ﺑﮫ ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻣﺛل ﻣﺣﻣد‪.‬‬
‫ﻻﺳﺗﻛﻣﺎل اﻟﺳﯾﻧﺎرﯾو‪ ،‬ﻣﺣﻣد ﯾﺣﺗﺎج إﻟﻰ رﺑط ‪ /bin/bash‬إﻟﻰ ﻣﻧﻔذ ‪ TCP‬ﻋﻠﻰ ﺟﮭﺎزه وإﺑﻼغ أﺣﻣد أي ﻣﻧﻔذ ﻟﻼﺗﺻﺎل ﻛﺎﻻﺗﻰ‪:‬‬
‫ﺟﮭﺎز ﻣﺣﻣد )ﯾﻣﻠك ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ( ﺳوف ﯾﻘوم ﺑﻣﺷﺎرﻛﺔ اﻟطرﻓﯾﺔ اﻟﺧﺎص ﺑﮫ ﺳواء ‪ cmd.exe‬إذا ﻛﺎن ﻧظﺎم ﺗﺷﻐﯾﻠﮫ‬
‫وﯾﻧدوز و ‪ /bin/bash‬إذا ﻛﺎن ﻧظﺎم ﺗﺷﻐﯾﻠﮫ ﻟﯾﻧﻛس‪ .‬ھﻧﺎ ﻧظﺎم ﺗﺷﻐﯾﻠﮫ ھو ﻟﯾﻧﻛس‪.‬‬

‫اﻟﺧﯾﺎر ‪ e‬ﯾﻌﻧﻲ ‪ execute‬ﻓﻲ ﺣﺎل ﺗم اﻻﺗﺻﺎل ﺑﻣﺣﻣد ﻋﺑر اﻟﺑورت ‪ 6666‬ﺳﺗﻘوم اﻟﻧت ﻛﺎت ﺑﺎرﺳﺎل ‪ /bin/bash‬اﻟﻰ اﻟﻣﺗﺻل‪.‬‬
‫ﺟﮭﺎز اﺣﻣد )ﯾﻣﻠك ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ ،‬ﻻ ﯾﻣﻠك ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ أي ﺧﻠف ‪ nat‬وھو اﻟذي ﺳوف ﯾﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد وأداء‬
‫ﺑﻌض اﻷواﻣر ﻋﻠﯾﮫ(‬

‫ﻧﻼﺣظ اﻧﻧﺎ ﻗﻣﻧﺎ ﺑﺎﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد ﺛم ﻗﻣﻧﺎ ﺑﺗﻧﻔﯾذ اﻻﻣر ‪ ifconfig‬واﻟذي ﯾﻌطﯾك اﻋداد اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس اﻟﺧﺎص ﺑﻣﺣﻣد‬
‫وھذا ﯾﺛﺑت اﻧﻧﺎ ﻧﺳﺗﺧدم اﻟﺗرﻣﻧﺎل اﻟﺧﺎص ﺑﺟﮭﺎز ﻣﺣﻣد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪54‬‬

‫‪ -‬اﻟﺳﯾﻧﺎرﯾو اﻟﺛﺎﻧﻲ )‪(Reverse shell‬‬


‫اﻟﺳﯾﻧﺎرﯾو اﻟﺛﺎﻧﻲ‪ ،‬ﻣﺛل اﻟﺳﯾﻧﺎرﯾو اﻷول وﻟﻛن ﺑطرﯾﻘﮫ ﻋﻛﺳﯾﺔ ﺣﯾث ھﻧﺎ ﻣن ﺳوف ﯾﻘوم ﺑﻔﺗﺢ اﻻﺗﺻﺎل ھو اﻟﺟﮭﺎز اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم اﺣﻣد ﻟﻛﻲ‬
‫ﯾﻘوم ﻣﺣﻣد ﺑﺗﻧﻔﯾذ ﺑﻌض اﻷواﻣر ﻋﻠﻰ ﺟﮭﺎزه‪ .‬ﻟﻛن اﻟﻣﺷﻛﻠﺔ ھﻧﺎ ان اﺣﻣد ﻻ ﯾﻣﻠك ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ أي اﻟﻌﻧوان اﻟﺧﺎص ﺑﮫ ﺧﻠف ‪.NAT‬‬
‫ھﻧﺎ ﺳوف ﯾﻘوم اﺣﻣد ﺑﻔﺗﺢ اﻟﻣﻧﻔذ ﻟﯾﺗم اﻻﺗﺻﺎل ﺑﮫ ﻓﻘط ﻛﺎﻻﺗﻰ‪:‬‬
‫‪C:/>nc©–vlp©6666‬‬
‫اﻣﺎ اﺣﻣد ﺳوف ﯾﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﻣﺣﻣد واﺳﺗﺧدام اﻟطرﻓﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ ﻷﻧﮫ ھو ﻣن ﯾﻣﻠك ﻋﻧوان ‪ IP‬ﺣﻘﯾﻘﻲ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nc©-v©192.168.16.72©6666©-e©cmd.exe‬‬

‫ﻣﻠﺧص ﻟﻸواﻣر اﻟﺧﺎﺻﺔ ب ‪ Netcat‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ Ncat‬ھﻲ ﻧﺳﺧﺔ ﻣطورة ﻣن اﻟـ ‪ nc‬و اﻟﺗﻲ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر ﺑـ‪ SSL‬ﻣﺛﺎل ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#nc©-v©192.168.16.72©6666©--ssl‬‬

‫‪TELNET‬‬

‫ﯾﻌﺗﺑر ‪ Telnet‬ﺑروﺗوﻛول ﻣن ﺑروﺗوﻛوﻻت ‪ TCP/IP‬ﻟﻼﺗﺻﺎل ﺑﺄﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾدة‪ ،‬ﻛﻣﺎ أﻧﮫ ﺗطﺑﯾﻖ ﻣن ﺗطﺑﯾﻘﺎت ‪ TCP/IP‬ﯾﺗم‬
‫اﺳﺗﺧداﻣﮫ ﻓﻲ ﺗﺷﻐﯾل ﺑراﻣﺞ ‪ Telnet‬ﻟﻛﻲ ﯾﺗم اﺳﺗﺧدام ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﺑطرﯾﻘﺔ ﻓﻌﺎﻟﺔ ﻛﻣﺎ ﻟو ﻛﻧت ﺗﺟﻠس أﻣﺎﻣﮫ‪.‬‬

‫ﻛﯾف ﯾﺗم اﻻﺗﺻﺎل؟‬


‫ﯾﺗم اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام ﺗطﺑﯾﻖ ال ‪ Telnet‬اﻟﻣوﺟود ﻋﻠﻰ )اﻟﺟﮭﺎز اﻟﻣﺗﺻل( ﺑﺎﻻﺗﺻﺎل ﺑﺗطﺑﯾﻖ ‪ Telnet‬اﻟﻣوﺟود ﻋﻠﻰ )اﻟﺟﮭﺎز اﻟﮭدف( وﻋﺎدة‬
‫ﻣﺎ ﯾﻛون ‪ .Telnet Daemon‬ﯾﺑدأ اﻻﺗﺻﺎل ﻣن ﺗطﺑﯾﻖ اﻟوﺣدة اﻟﺗﺎﺑﻌﺔ )ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻠﻲ اﻟﻣﺗﺻل( إﻟﻰ اﻟﺑروﺗوﻛول )اﻟﻣوﺟود‬
‫أﯾﺿﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻠﻲ اﻟﻣﺗﺻل( ﺛم ﯾﻧﺗﻘل ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل إﻟﻰ ﺑروﺗوﻛول ‪) Telnet‬اﻟﻣوﺟود ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾد( ﺛم‬
‫إﻟﻰ ﺧدﻣﺔ ‪) Telnet‬ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾد( وھو طﺑﻌﺎ اﻟﺟﮭﺎز اﻟﮭدف‪ .‬ھﻧﺎ ﯾﻌﻣل ﺗطﺑﯾﻖ ‪ Telnet‬ﻛﺑرﻧﺎﻣﺞ ﻣﺣﺎﻛﺎة‪ ،‬وﯾﺗم إرﺳﺎل أﯾﺔ‬
‫أواﻣر ﯾﻘوم اﻟﻣﺗﺻل ﺑﻛﺗﺎﺑﺗﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ ﻟﻛﻲ ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻣن ﻗﺑل ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾد‪ .‬ﻋﻠﻣﺎ أن اﻟـ )‪ (Telnet Daemon‬ﯾﺳﺗﻣﻊ ﻋﻠﻰ اﻟﻣﻧﻔذ‬
‫‪ 23‬ﻓﻲ اﻧﺗظﺎر اﻻﺗﺻﺎل ﺑﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪55‬‬

‫ﺧدﻣﺎت ال )‪(Telnet‬‬
‫‪ -1‬ﯾﻣﻛﻧك اﺳﺗﺧدام ‪Telnet‬ﻛﻣﺗﺻﻔﺢ وﯾب ﻷي ﻣوﻗﻊ‪ ،‬وﻟﻛﻧﮫ ﺳﯾﻌرض ﻟك ﻣﺻدر اﻟﺻﻔﺣﺔ ﺣﺻرﯾﺎ أي ال ‪ Source‬ﻟﻠﺻﻔﺣﺔ‪ ،‬وذﻟك‬
‫ﻷن ﺧدﻣﺔ ال ‪ Telnet‬ﻛﺎﻧت ﺗُﺳﺗﺧدم ﻋﻧدﻣﺎ ﻛﺎﻧت ﻣواﻗﻊ اﻻﻧﺗرﻧت ﻣﺟرد ﻧﺻوص‪ .‬ھﻧﺎ ﯾﻣﻛﻧﻧﺎ ﻗراءة راس اﻟﺻﻔﺣﺔ واﻟﺣﺻول ﻋﻠﻰ‬
‫ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻓﻲ ﻋﺎﻟم اﻟﻘرﺻﻧﺔ‪.‬‬
‫‪ -2‬ﯾﻣﻛن اﺳﺗﺧدام ‪ Telnet‬أﯾﺿﺎ ك ‪ FTP Client‬ﻓﮭو ﯾﻌﻣل ﻋﻣل ‪ Gate FTP‬ﺗﻣﺎﻣﺎ وذﻟك ﺑﺎﺳﺗﺧدام أواﻣر ﯾﺗم إدﺧﺎﻟﮭﺎ ﻣن ﺧﻼل‬
‫ال‪. Telnet‬‬
‫‪ -3‬ﯾﻣﻛﻧك ﻣن ﺧﻼل ال ‪ Telnet‬أﯾﺿﺎ ﺗﺻﻔﺢ اﻹﯾﻣﯾل ‪ POP Mail‬وﻗراءة رﺳﺎﺋﻠك اﻟواردة وارﺳﺎل ﻣﺎ ﺗرﯾد ﻣن رﺳﺎﺋل‪ ،‬وھذا طﺑﻌﺎ‬
‫إذا ﻛﺎن اﻹﯾﻣﯾل ﻣن ﻧوع ‪ .POP Mail‬طﺑﻌﺎ ﯾﺧﺗﻠف ﻋن اﯾﻣﯾل اﻟوﯾب اﻟﻣﺳﺗﺧدم ﺣﺎﻟﯾﺎ ﻣﺛل ‪ Yahoo‬و‪ .Hotmail‬ﻛﻣﺎ أن ل‬
‫‪ Telnet‬ﺧدﻣﺎت أﺧرى ﻻ ﺣﺎﺟﺔ ﻟذﻛرھﺎ ھﻧﺎ ﻷن ﻣﻌظﻣﮭﺎ أﺻﺑﺢ ﻗدﯾﻣﺎ ورﺑﻣﺎ ﻋدﯾم اﻟﻔﺎﺋدة ﻧوﻋﺎ ﻣﺎ‪.‬‬
‫ﺗﺷﻐﯾل ‪ Telnet‬وﺿﺑط إﻋداداﺗﮫ‪:‬‬
‫ﯾﻣﻛﻧك ﺗﺷﻐﯾل ‪ Telnet‬ﻣن ‪  Start Run‬ﺛم ﻧﻛﺗب ‪.Telnet‬‬
‫‪C:\telnet©www.certifiedhacker.com©80‬‬
‫ﺛم ﻧﻛﺗب ‪ GET /HTTP/1.1‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻠﻠ ‪DISABLING OR CHANGING BANNERS))BANNER GRABBING‬‬

‫اﺳﺗﺧدام ﺗﻘﻧﯾﺎت ‪ Banner Grabbing‬ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﻣﻌرﻓﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل أﻧواع اﻷﺟﮭزة‪ ،‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ ،‬وإﺻدار اﻟﺗطﺑﯾﻖ‪،‬‬
‫إﻟﺦ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ‪ .‬ﻣﻊ ﻣﺳﺎﻋدة اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﺳﺗﻐل اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﻟم ﯾﺗم ﺗﺣدﯾﺛﮭﺎ ﻣن ﻗﺑل‬
‫ﺗﺻﺣﯾﺣﺎت اﻷﻣﺎن)‪ ، (security patches‬وﻣن ﺛم إطﻼق ھﺟﻣﺎﺗﮫ‪ .‬ﻟذا‪ ،‬ﯾﻣﻛن اﻋﺗﻣﺎد ﺑﻌض اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﺣﻣﺎﯾﺔ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺿد‬
‫ھﺟﻣﺎت‪ ، Banner Grabbing‬وﯾﺗم ﺳردھﺎ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ ‪:‬‬
‫‪- Disabling or changing banners‬‬ ‫)ﺗﻌطﯾل أو ﺗﻐﯾﯾر اﻻﻓﺗﺎت(‬
‫‪- Display false banners to misguide attackers‬‬ ‫)ﻋرض ﺷﻌﺎرات ﻛﺎذﺑﺔ ﻟﺗﺿﻠﯾل اﻟﻣﮭﺎﺟﻣﯾن(‬
‫‪- Turn off unnecessary services on the network host to limit information disclosure‬‬
‫)إﯾﻘﺎف اﻟﺧدﻣﺎت اﻟﻐﯾر ﺿرورﯾﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻣﺿﯾف ﻟﻠﺣد ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ(‬
‫‪- IIS users can use these tools to disable or change banner information:‬‬
‫)ﻣﺳﺗﺧدﻣﻲ ‪ IIS‬ﯾﺳﺗﺧدﻣوا ھذه اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻟﺗﻌطﯾل أو ﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﺷﻌﺎر‪:‬‬
‫)‪1- IIS Lockdown Tool (http://microsoft.com‬‬
‫)‪2- ServerMask (http://www.port80software.com‬‬
‫‪- Apache 2.x with mod_headers module - use a directive in httpd.conf file to change banner‬‬
‫”‪information Header set Server "New Server Name‬‬
‫)أﺑﺎﺗﺷﻲ ‪ 2‬ﻣﻊ اﻟوﺣدة ‪ mod_headers‬ﺗﺳﺗﺧدم ﻛﺗوﺟﯾﮫ ﻓﻲ ﻣﻠف اﻻﻋداد ‪ httpd.conf‬ﻟﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﺷﻌﺎر ﻓﻲ راس اﻟﻣﻠﻘم‪.‬‬
‫‪- Alternatively, change the ServerSignature line to ServerSignature Off in the httpd.conf file.‬‬
‫)ﺗﻐﯾر اﻟﺗوﺟﯾﮫ ‪ ServerSignature‬اﻟﻰ اﻟوﺿﻊ ‪ off‬ﻓﻲ ﻣﻠف اﻻﻋداد ‪ httpd.conf‬اﻟﺧﺎص ﺑﻣﻠﻘم اﻟوﯾب أﺑﺎﺗﺷﻲ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪56‬‬

‫إﺧﻔﺎء اﻣﺗدادات اﻟﻣﻠﻔﺎت ﻣن ﺻﻔﺣﺎت اﻟوﯾب )‪(HIDING FILE EXTENSIONS FROM WEB PAGES‬‬

‫ﻣﻠﺣﻘﺎت‪/‬اﻣﺗداد اﻟﻣﻠف ﺗﻘدم ﻣﻌﻠوﻣﺎت ﺣول ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻠﻘم اﻷﺳﺎﺳﻲ؛ اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف‪،‬‬
‫وﺷن اﻟﮭﺟﻣﺎت‪ .‬إﺧﻔﺎء ﻣﻠﺣﻘﺎت‪/‬اﻣﺗداد اﻟﻣﻠﻔﺎت ھﻲ ﻣﻣﺎرﺳﺔ ﺟﯾدة ﻹﺧﻔﺎء ﺗﻘﻧﯾﺔ اﻟﺗوﻟﯾد ﻟﻠﺻﻔﺣﺎت اﻟدﯾﻧﺎﻣﯾﻛﯾﺔ‪ .‬ﺗﻐﯾﯾر ﺗﻌﯾﯾﻧﺎت اﻟﺗطﺑﯾﻖ ﻣﺛل ‪.asp‬‬
‫ﻣﻊ‪ .htm‬أو‪ .foo‬وﻣﺎ إﻟﻰ ذﻟك ﻹﺧﻔﺎء ھوﯾﺔ اﻟﻣﻠﻘﻣﺎت‪ .‬ﻣﺳﺗﺧدﻣﻲ اﻷﺑﺎﺗﺷﻲ )‪ (Apache‬ﯾﻣﻛﻧﮭم اﺳﺗﺧدام اﻟﺗوﺟﯾﮭﺎت ‪.mod_negotiation‬‬
‫ﻹدارة ﻣﻠﺣﻘﺎت‪/‬اﻣﺗدادات اﻟﻣﻠﻔﺎت‪ .‬ﻣﺳﺗﺧدﻣﻲ ‪ IIS‬ﯾﺳﺗﺧدﻣوا ﺑﻌض اﻻدوات ﻣﺛل ‪ Pagexchanger‬ﻹدارة ﻣﻠﺣﻘﺎت‪/‬اﻣﺗدادات اﻟﻣﻠﻔﺎت‪.‬‬

‫‪ 3.5‬ﻓﺤﺺ اﻟﺜﻐﺮات ‪SCAN FOR VULNERABILITY‬‬

‫اﻵن ﻟدﯾﻧﺎ ﻗﺎﺋﻣﺔ ﻣن ﻋﻧﺎوﯾن ‪ IP‬واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ واﻟﺧدﻣﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﻛل ﺟﮭﺎز‪ ،‬ﺣﺎن اﻟوﻗت ﻓﺣص اﻷھداف ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف‪.‬‬
‫‪) Vulnerability‬ﻧﻘﺎط اﻟﺿﻌف( ھﻲ ﻧﻘطﺔ اﻟﺿﻌف ﻓﻲ ﺗﻛوﯾن اﻟﻧظﺎم أو اﻟﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺳﺗﻐل ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪ .‬ﻧﻘﺎط‬
‫اﻟﺿﻌف ﯾﻣﻛن أن ﯾﺄﺗﻲ ﻓﻲ أﺷﻛﺎل ﻛﺛﯾرة وﻟﻛن ﻓﻲ أﻏﻠب اﻷﺣﯾﺎن ﺗرﺗﺑط ﻣﻊ اﻟﺗﺻﺣﯾﺣﺎت اﻟﻣﻔﻘودة)‪ . (missing patches‬ﻏﺎﻟﺑﺎ ً ﻣﺎ ﺗﺣرر‬
‫اﻟﺷرﻛﺎت ﺗﺻﺣﯾﺣﺎت )‪ (patches‬ﻹﺻﻼح ﻣﺷﻛﻼت ﻣﻌروﻓﺔ أو ﺿﻌف‪ .‬اﻟﺑرﻣﺟﯾﺎت أو اﻟﻧظم اﻟﺗﻲ ﻟم ﯾﺗم إﺻﻼﺣﮭﺎ ﻏﺎﻟﺑﺎ ً ﻣﺎ ﺗﺣﺗﺎج إﻟﻰ اﺧﺗﺑﺎر‬
‫اﺧﺗراق ﺳرﯾﻊ ﻷن ﺑﻌض ﻧﻘﺎط اﻟﺿﻌف ﺗﺳﻣﺢ ﺑﺗﻧﻔﯾذ ﺑﻌض اﻟﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ ﻋن ﺑﻌد‪ .‬ﺗﻧﻔﯾذ اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ ﻋن ﺑﻌد ﺑﺎﻟﺗﺄﻛﯾد واﺣدة ﻣن‬
‫اﻟﻛؤوس اﻟﻣﻘدﺳﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﮭﺎﻛر‪.‬‬

‫ﺗﻧﻔﯾذ اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ )‪ (Remote code execution‬ﻋن ﺑﻌد ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن أو ﻣﺧﺗﺑري اﻻﺧﺗراق اﻟﺗﺣﻛم اﻟﻛﺎﻣل ﺑﺎﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾد‬
‫ﻛﻣﺎ ﻟو ﻛﻧت ﺟﺎﻟﺳﺎ ً ﺟﺳدﯾﺎ أﻣﺎﻣﮫ‪ .‬ھذا ﯾﺷﻣل‪ ،‬وﻟﻛن ﻻ ﯾﻘﺗﺻر ﻋﻠﻰ‪ ،‬ﻧﺳﺦ‪ ،‬ﺗﺣرﯾر‪ ،‬وﺣذف اﻟﻣﺳﺗﻧدات أو اﻟﻣﻠﻔﺎت‪ ،‬وﺗﺛﺑﯾت ﺑراﻣﺞ ﺟدﯾدة‪،‬‬
‫وإﺟراء ﺗﻐﯾﯾرات أو ﺗﻌطﯾل اﻟﻣﻧﺗﺟﺎت اﻟدﻓﺎﻋﯾﺔ ﻣﺛل ﺟدران اﻟﺣﻣﺎﯾﺔ وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‪ ،‬إﻋداد ‪ key loggers‬أو ‪،backdoors‬‬
‫واﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻛﺳور ﺣدﯾﺛﺎ ﻟﻠﮭﺟوم ﻋﻠﻰ آﻻت ﺟدﯾدة‪ .‬ﻣن اﻟﻣﮭم أن ﺗﻔﮭم ھذه اﻟﺧطوة‪ ،‬ﻛﻣﺎ ﺳوف ﺗﺻب ﻧﺗﺎﺋﺞ اﻟﺧطوة ‪ 3‬ﺣﯾث ﺳﻧﺣﺎول‬
‫اﺳﺗﻐﻼﻟﮭﺎ واﻟﺣﺻول ﻋﻠﻰ ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻟﻔﺣص اﻷﻧظﻣﺔ ﻟﻧﻘﺎط اﻟﺿﻌف‪ ،‬ﺳﻧﻘوم ﺑﺎﺳﺗﺧدام ﻓﺎﺣص ﻟﻧﻘﺎط اﻟﺿﻌف‬
‫)‪.(vulnerability scanner‬‬

‫اﺧﺗﺑﺎر اﻟﺿﻌف أﯾﺿﺎ ﯾﺳﺎﻋدك ﻓﻲ ﺗﺄﻣﯾن ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ﺑواﺳطﺔ ﺗﺣدﯾد اﻟﺛﻐرات أو ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ إﻟﯾﮫ اﻷﻣن اﻟﺣﺎﻟﻲ اﻟﺧﺎص‬
‫ﺑك‪ .‬ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام ھذا اﻟﻣﻔﮭوم ﻧﻔﺳﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﺑﻐﯾﺔ اﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﺑﻣﺟرد اﻟﻌﺛور ﻋﻠﻰ أي ﻣن‬
‫ﻧﻘﺎط اﻟﺿﻌف‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛن اﺳﺗﻐﻼﻟﮭﺎ واﻟﺣﺻول ﻋﻠﻰ اﻟدﺧول إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬اﻟﻘراﺻﻧﺔ اﻷﺧﻼﻗﻲ ﯾﻣﻛن اﺳﺗﺧدام ھذا اﻟﻣﻔﮭوم ﻟﺗﺣدﯾد ﻧﻘﺎط‬
‫اﻟﺿﻌف اﻷﻣﻧﯾﺔ ﻷﻋﻣﺎﻟﮭم اﻟﺗﺟﺎرﯾﺔ اﻟﻣﺳﺗﮭدﻓﺔ وإﺻﻼﺣﮭﺎ ﻗﺑل ﺑﺣث اﻷﺷرار ﻋﻧﮭﺎ واﺳﺗﻐﻼﻟﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪57‬‬

‫اﻟﻔﺎﺣص ﻋن ﻧﻘﺎط اﻟﺿﻌف ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف)‪(Vulnerability scanning can find the vulnerabilities in‬‬

‫طوﺑوﻟوﺟﯾﺔ اﻟﺷﺑﻛﺔ وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل‬


‫اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل‬
‫اﻟﺗطﺑﯾﻖ وأﺧطﺎء إﻋداد اﻟﺧدﻣﺎت‬
‫ﺿﻌف اﻟﺗطﺑﯾﻖ واﻟﺧدﻣﺎت‬

‫‪VULNERABILITY SCANNING TOOL: NESSUS‬‬

‫‪ Nessus‬أداة ﻋظﯾﻣﺔ وﻣﺗﺎﺣﺔ ﻣﺟﺎﻧﺎ ً )طﺎﻟﻣﺎ ﻛﻧت أﺣد اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﻧزﻟﯾﯾن( ‪ ،‬ﯾﻣﻛﻧك ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.tenable.com/products/nessus‬‬

‫‪ ,Tenable‬ھﻲ اﻟﺷرﻛﺔ اﻟﺻﺎﻧﻌﺔ ﻟﺗطﺑﯾﻖ ‪ ،Nessus‬ﯾﺳﻣﺢ ﻟك ﺑﺗﻧزﯾل ﻧﺳﺧﺔ ﻛﺎﻣﻠﺔ واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣﺟﺎﻧﺎ ً‪ .‬أﻣﺎ إذا ﻛﻧت ﺗﻧوي اﺳﺗﺧدام‬
‫‪ Nessus‬ﻓﻲ ﺑﯾﺋﺔ اﻟﺷرﻛﺎت‪ ،‬ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﻻﺷﺗراك ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻧﺳﺧﺔ ‪ Professional‬ﺑدﻻ ﻣن اﻟﻧﺳﺧﺔ ‪ .Home‬ﻧﺣن ﺳوف‬
‫ﺗﺳﺗﺧدم اﻟﻧﺳﺧﺔ اﻟﻣﻧزﻟﯾﺔ ﻟﮭذا اﻟﻛﺗﺎب‪ .‬ﻗم ﺑﺎﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح‪ ،‬وذﻟك ﻋن طرﯾﻖ زﯾﺎرة ‪http://nessus.org/register‬أو اﻟﺑﺣث‬
‫ﻓﻲ اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ‪.Nessus‬‬

‫‪ Nessus‬ھو ﺑرﻧﺎﻣﺞ ﻟﻔﺣص ﻧﻘﺎط اﻟﺿﻌف اﻟذي ﯾﻘوم ﺑﺎﻟﺑﺣث ﻋن اﻷﺧطﺎء )‪ (bugs‬ﻓﻲ اﻟﺑرﻧﺎﻣﺞ‪ .‬ھذه اﻷداة ﺗﺳﻣﺢ ﺑﺎﻛﺗﺷﺎف طرﯾﻘﺔ ﻣﺣددة‬
‫ﺗﻧﺗﮭك أﻣن ﻣﻧﺗﺞ اﻟﺑرﻣﺟﯾﺎت‪ .‬وﯾﻔﺻﺢ ﻋن اﻟﺿﻌف‪ ،‬ﻓﻲ ﻣﺳﺗوﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺗﻔﺻﯾل‪ .‬ﻣﺧﺗﻠف اﻟﺧطوات اﻟﺗﻲ ﺗﺗﺑﻌﮭﺎ ھذه اﻷداة ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -1‬ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت )‪(Date gathering‬‬
‫‪ -2‬ﺗﺣدﯾد اﻟﻣﺿﯾف )‪(Define Host‬‬
‫‪ -3‬ﻓﺣص اﻟﻣﻧﺎﻓذ )‪(port scan‬‬
‫‪ -4‬اﺧﺗﯾﺎر اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ )‪(plug-in selection‬‬
‫‪ -5‬اﻹﺑﻼغ ﻋن اﻟﺑﯾﺎﻧﺎت )‪(Reporting of data‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت أﻛﺛر دﻗﺔ وﺗﻔﺻﯾﻼ ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻘﺎﺋﻣﯾن ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻲ دوﻣﯾن وﯾﻧدوز‪ ،‬اﻟﻣﺳﺗﺧدم ﯾﻣﻛﻧﮫ إﻧﺷﺎء‬
‫ﻣﺟﻣوﻋﺔ ﻣن اﻟدوﻣﯾن وﺣﺳﺎب ﻟﮫ اﻣﺗﯾﺎزات اﻟوﺻول إﻟﻰ ﻣﻠﻔﺎت ‪ registry‬ﻣن ﺑﻌﯾد‪ .‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ھذه اﻟﻣﮭﻣﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻛون ﻗﺎدر ﻟﯾس ﻓﻘط‬
‫اﻟوﺻول إﻟﻰ إﻋدادات ﻣﻠﻔﺎت ‪ registry‬اﻟرﺋﯾﺳﯾﺔ وﻟﻛن أﯾﺿﺎ إﻟﻰ ‪ ،service pack patch level‬اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾﻧدوز‬
‫‪ ،Internet Explorer‬واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻣﺿﯾف‪ Nessus .‬ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم ﺗﺷﻐﯾل ﯾوﻧﯾﻛس و ﯾﺣﺗﻔظ ﺑﺳﺟﻼت ﻟﻛﺎﻓﺔ اﺧﺗﺑﺎرات‬
‫ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﯾﻘوم ﺑﺎﻟﻔﺣص اﻟﻔﻌﻠﻲ‪ .‬وﯾﺿم ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺧﺎﺻﺔ ﺑﮫ وأﺳﺎﻟﯾب ﻣﺻﺎدﻗﺔ أﻣﻧﮫ)‪ ، (authentication method‬ﺣﯾث‬
‫أن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺑﻌﯾدﯾن اﻟذﯾن ﯾﺳﺗﺧدﻣون ‪ Nessus‬ﯾﻣﻛن ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬اﻋداد ﻋﻣﻠﯾﺔ ﻓﺣص ﻧﻘطﺎ اﻟﺿﻌف‪ ،‬وإرﺳﺎﻟﮭﺎ ﻓﻲ طرﯾﻘﮭﺎ‪ .‬ھذا‬
‫اﻟﺑرﻧﺎﻣﺞ ﯾﺷﻣل ‪ ،(Nessus Attack Scripting Language) NASL‬ﻟﻐﺔ ﻣﺻﻣﻣﺔ ﻟﻛﺗﺎﺑﺔ اﺧﺗﺑﺎرات اﻷﻣﺎن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪58‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﻣﯾزات اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﺗطﺑﯾﻖ ‪:Nessus‬‬


‫‪ -1‬ﻛل اﺧﺗﺑﺎر أﻣن )‪ (security test‬ﯾﻛﺗب ﻛﻣﻛون إﺿﺎﻓﻲ ﻣﻧﻔﺻل )‪ .(separate plug-in‬ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﻓﺎن اﻟﻣﺳﺗﺧدم ﯾﻣﻛﻧﮫ‬
‫ﺑﺳﮭوﻟﺔ إﺿﺎﻓﺔ اﻻﺧﺗﺑﺎرات دون اﻻﺿطرار إﻟﻰ ﻗراءة اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ ﻟﻣﺣرك‪. Nessus‬‬
‫‪ -2‬ﯾﺗﻌرف ﻋﻠﻰ اﻟﺧدﻣﺎت ﺑطرﯾﻘﮫ ذﻛﯾﮫ‪ .‬ﺣﯾث أﻧﮫ ﯾﻔﺗرض أن اﻟﻣﺿﯾف اﻟﮭدف ﺳوف ﯾﺣﺗرم أرﻗﺎم اﻟﻣﻧﺎﻓذ اﻟﻣﻌطﺎة ﻟﮫ ﻣن ﻗﺑل‪. IANA‬‬
‫‪ -3‬ﻧﺟد ان ‪ Nessus‬ﯾﺗﻛون ﻣن ﺟزأﯾن‪ :‬اﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم‪ ،‬اﻟذي ﯾﻘوم ﺑﺗﻧﻔﯾذ اﻟﮭﺟوم‪ ،‬واﻟﻌﻣﯾل‪ ،‬اﻟوﺟﮫ اﻷﻣﺎﻣﯾﺔ‪ .‬ﯾﻣﻛن ﺗﺷﻐﯾل اﻟﻣﻠﻘم واﻟﻌﻣﯾل‬
‫ﻋﻠﻰ أﻧظﻣﺔ ﺗﺷﻐﯾل ﻣﺧﺗﻠﻔﺔ‪ .‬ھذا ھو‪ ،‬ﺣﯾث اﻟﻣﺳﺗﺧدم ﯾﻣﻛﻧﮫ ﻣراﺟﻌﺔ اﻟﺷﺑﻛﺔ ﻛﺎﻣﻠﺔ ﻣن ﺣﺎﺳوﺑﮫ اﻟﺷﺧﺻﻲ‪ ،‬ﺑﯾﻧﻣﺎ ﯾﻘوم اﻟﺧﺎدم ﺑﮭﺟﻣﺎﺗﮫ‬
‫ﻣن اﻹطﺎر اﻟرﺋﯾﺳﻲ‪ ،‬واﻟﺗﻲ ﻗد ﺗﻛون ﻣوﺟودة ﻓﻲ ﻣﻧطﻘﺔ ﻣﺧﺗﻠﻔﺔ‪.‬‬

‫ﺗﺛﺑﯾت ‪ Nessus‬ﺑﺳﯾط ﺟدا ً‪ .‬ﻓﺈﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك ﻟﯾﻧﻛس‪ ،‬وﯾﻧدوز‪ FreeBSD ،OS X ،‬وأﻛﺛر‪.‬‬
‫‪ Nessus‬ﯾﻌﻣل ﺑﺎﺳﺗﺧدام ھﻧدﺳﺔ ﻋﻣﯾل‪/‬ﻣﻠﻘم‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﻟك ﺑﺎن ﺗﻣﻠك ﻋﻣﻼء ﻣﺗﻌددﯾن‪ ،‬ﯾﻣﻛﻧﮭم اﻻﺗﺻﺎل ﺑﺎﻟﻣﻠﻘم إذا ﻛﻧت ﺗرﯾد‪ .‬ﻣﺟرد إﻋداد‬
‫‪ ،Nessus‬ﻓﺎن اﻟﻣﻠﻘم ﯾﻌﻣل ﺑﮭدوء ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ ،‬وﯾﻣﻛﻧك اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﺧﺎدم ﻣن ﺧﻼل ﻣﺳﺗﻌرض اﻟوﯾب‪ .‬وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﺑراﻣﺞ اﻟﺗﻌﻠﯾﻣﯾﺔ‬
‫اﻟﺟﯾدة ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻟﺗﺛﺑﯾت ‪ Nessus‬ﻓﻲ ﻛﺎﻟﻲ )أو أي ﻧظﺎم ﻟﯾﻧﻛس‪/‬وﯾﻧدوز(‪ .‬وﺑﺻﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻟﺗﺛﺑﯾت ‪ ،Nessus‬ﺗﺣﺗﺎج إﻟﻰ إﻛﻣﺎل‬
‫اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ .1‬ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ ‪ Nessus‬ﻣن ﻣوﻗﻊ اﻟوﯾب‪http://www.tenable.com/products/nessus‬‬
‫‪ .2‬اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ‪ HomeFeed‬اﻟﻐﯾر ﺗﺟﺎري ﻋﻠﻰ اﻟﻣوﻗﻊ ‪ Nessus‬ﺑﺗﻘدﯾم ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك‪ .‬ﺛم‬
‫ﯾﻘوم طﺎﻗم ‪ Nessus‬ﺑﺎﻟرد ﻋﻠﯾك ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك ﺑﺎرﺳﺎل ﻣﻔﺗﺎح ﻟﻠﻣﻧﺗﺞ ﻓرﯾد اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل‬
‫اﻟﻣﻧﺗﺞ‪.‬‬
‫‪ .3‬ﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺳواء ﻓﻲ ﻟﯾﻧﻛس ﻋن طرﯾﻖ ‪ apt-get‬او ‪ ،rpm‬او ﻓﻲ وﯾﻧدوز ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪.‬‬
‫‪ .4‬إﻧﺷﺎء ﻣﺳﺗﺧدم ‪ Nessus‬ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪.‬‬
‫‪ .5‬إدﺧﺎل ﻣﻔﺗﺎح ‪ HomeFeed‬اﻟﺧﺎص ﺑك )أو ‪.(Professional‬‬
‫‪ .6‬ﻧﺳﺗﺧدم ﻣﺗﺻﻔﺢ اﻟوﯾب ﻻﺗﺻﺎل ﺑﻣﻠﻘم‪/‬ﺧﺎدم ‪.Nessus‬‬

‫ﺗﺛﺑﯾت ‪ Nessus‬ﺑﺎﺗﺑﺎع اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬


‫‪ -‬ﻧﺟد اﻧﮫ ﺑﻌد ﺗﺛﺑﯾت ‪ Nessus‬ﯾﻧﺷﺎ اﻟﻣﺟﻠدات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﺎﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗرﺣﯾﺑﯾﺔ اﻟﺧﺎص ب‪ Nessus‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب‬ ‫‪-‬‬
‫اﻟﺧﺎص ﺑك واﻟﺗﻲ ﺗدل ﻋﻠﻰ ﺑداﯾﺔ ﻋﻣل ‪.Nessus‬‬
‫ﻧﺿﻐط ﻋﻠﻰ اﻟﻛﻠﻣﺔ ‪ Here‬ﻟﯾﺗم اﻻﺗﺻﺎل ﺑﺧﺎدم ‪ Nessus‬ﻣن ﺧﻼل ‪.ssl‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪59‬‬

‫ﺗظﮭر ﺷﺎﺷﮫ ﺗﺧﺑرك ﺑﺎن ھذه اﻟﺻﻔﺣﺔ ﻏﯾر ﻣوﺛﻘﺔ ﺑﮭﺎ ﻓﻧﺧﺗﺎر ‪ I understand the risk‬ﻓﺗظﮭر ﺧﯾﺎر اﺧر ‪Add Exception‬‬ ‫‪-‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Add Exception‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺿﻐط ﻓﯾﮭﺎ ﻋﻠﻰ ‪:Confirm Security Exception‬‬ ‫‪-‬‬

‫ﺑﻌد اﻟﺿﻐط ﻧﻛون ﻗد اﻧﺗﮭﯾﻧﺎ ﻣن ﻋﻣﻠﯾﺔ اﻟرﺑط ﺑﯾن اﻟﻣﺳﺗﺧدم وﻣﻠﻘم ‪ Nessus‬وﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗرﺣﯾﺑﯾﺔ اﻟﺗﺎﻟﯾﺔ اﻟﺗﻲ ﺗﺧﺑرك ﺑذﻟك ﺛم‬ ‫‪-‬‬
‫ﻧﺿﻐط ﻋﻠﻰ ‪ Get started‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻧﺗﻘل اﻟﻰ اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ وھﻲ إﻧﺷﺎء ﺑﯾﺎﻧﺎت ﻣﺳﺗﺧدم ‪ Nessus‬ﺛم ﺑﻌد اﻻﻧﺗﮭﺎء ﻧﺿﻐط ‪ Next‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪60‬‬

‫ﻧﻧﺗﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺣﯾث ﻛﻧﺎ ﻣن ﻗﺑل اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ‪ HomeFeed‬اﻟﻐﯾر ﺗﺟﺎري ﻋﻠﻰ اﻟﻣوﻗﻊ‬ ‫‪-‬‬
‫‪Nessus‬ﺑﺗﻘدﯾم ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك‪ .‬ﺛم ﯾﻘوم طﺎﻗم ‪ Nessus‬ﺑﺎﻟرد ﻋﻠﯾك ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك‬
‫ﺑﺎرﺳﺎل ﻣﻔﺗﺎح ﻟﻠﻣﻧﺗﺞ ﻓرﯾد اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل اﻟﻣﻧﺗﺞ ‪ .‬واﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب‬
‫‪http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code‬‬
‫ﺑﻌد اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك ﻧﻘوم ﺑﺈدﺧﺎل ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﺧﺻص ﻟﮫ ﺛم اﻟﺿﻐط ﻋﻠﻰ ‪Next‬‬ ‫‪-‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻓﻌﻧد ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻓﺈﻧﮭﺎ ﺗدل ﻋﻠﻰ ﻧﺟﺎح ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﺛم ﺑﻌد ذﻟك ﻧﺿﻐط ﻋﻠﻰ‬ ‫‪-‬‬
‫‪ Next:Download Plugins‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪61‬‬

‫‪ Nessus‬ﺳوف ﯾﺑدأ ﻓﻲ ﺟﻠب اﻹﺿﺎﻓﺎت )‪ (plugin‬ﺛم ﺗﺛﺑﯾﺗﮭﺎ‪ ،‬وﺳوف ﯾﺳﺗﻐرق ﺑﻌض ﻣن اﻟوﻗت ﻓﻲ ﺗﺛﺑﯾت اﻹﺿﺎﻓﺎت ﺛم ﺗﮭﯾﺋﺗﮭﺎ‪.‬‬ ‫‪-‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﺗﺣﻣﯾل اﻹﺿﺎﻓﺎت وﺛﺑﯾﺗﮭﺎ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗطﻠب ﻣﻧك ادﺧﺎل اﺳم اﻟﻣﺳﺗﺧدم واﻟرﻗم اﻟﺳري اﻟذي ﻗﻣت ﺑﺈﻧﺷﺎﺋﮫ‬
‫ﻣن ﻗﺑل ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪62‬‬

‫ﻧﺿﻐط ‪ Sign In‬وﺑﻌد اﻟﻧﺟﺎح ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وھﻲ ﻋﺑﺎره ﻋن اﻟﺷﺎﺷﺔ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟدوﻣﯾن اﻟﺧﺎص ب‬ ‫‪-‬‬
‫‪ Nessus‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺗﺛﺑﯾت ‪ Nessus‬ﺑﺎﺗﺑﺎع اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪:‬‬

‫ﻧﻘوم ﺑﺗﺛﺑﯾت ‪ Nessus‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳطر ]‪ [apt-get©install©nessus‬ﻓﻲ اﻟﺗرﻣﻧﺎل او ﻋن طرﯾﻖ ﺗﺣﻣﯾﻠﮫ ﻣن اﻟﻣوﻗﻊ‬ ‫‪-‬‬
‫اﻟﻣﺧﺻص ﻟﮫ ﺛم ﺗﺛﺑﯾﺗﮫ ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺳطر ]‪ [dpkg©-i©name_of_.deb_file_to_install‬ﻟﻛﻧﻧﺎ ﻧﺟد ان ھذه اﻷداة‬
‫ﻣﺗوﻓرة اﻓﺗراﺿﯾﺎ ﻓﻲ ﻛﺎﻟﻲ وﻟﻛن ﻣن ﺳﺑﯾل اﻻﺣﺗﯾﺎط‪.‬‬

‫ﻧﻧﺗﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ وھو اﻧﺷﺎء ﺣﺳﺎب ﻓﻲ ‪ Nessus‬ﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﻣن ﻗﺑل وﯾﺗم ذﻟك ﺑﻛﺗﺎﺑﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬
‫‪/opt/nessus/sbin/nessus-adduser‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪63‬‬

‫ﺑﻌد إﺻدار اﻷﻣر '‪ ،'nessus-adduser‬ﺳوف ﯾطﻠب ﻣﻧك أن ﺗﺧﺗﺎر اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ ﻣرور‪ .‬ﺗﺄﻛد ﻣن اﻹﺟﺎﺑﺔ ﻋﻠﻰ ﻛل ﺳؤال‬ ‫‪-‬‬
‫ﻣﺗﻌﻠﻖ ﺑﺈﻋداد اﻟﻣﺳﺗﺧدم ‪.Nessus‬‬

‫ﺑﻣﺟرد إﻧﺷﺎء اﻟﻣﺳﺗﺧدم‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺗﻧﺷﯾط ﻣﻔﺗﺎح اﻟﺗﺳﺟﯾل اﻟﺧﺎص ﺑك‪ .‬ﻟﺗﻧﺷﯾط ﻣﻔﺗﺎح اﻟﺗﺳﺟﯾل اﻟﺧﺎص ﺑك‪ ،‬ﻗم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ‬ ‫‪-‬‬
‫ﻓﻲ اﻟطرﻓﯾﺔ‬
‫‪/opt/nessus/bin/nessus-fetch©--register©your_reg_key‬‬

‫ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺑدال "‪ "your_reg_key‬ﻣﻊ اﻟﻣﻔﺗﺎح اﻟﺗﻲ ﺗﻠﻘﯾﺗﮭﺎ ﻣن ‪ .Tenable‬ﻣﻔﺗﺎح ‪ Nessus‬ھو ﺟﯾد ﻓﻘط ﻟﺗﺛﺑﯾت واﺣد‪،‬‬ ‫‪-‬‬
‫وإذا ﻛﻧت ﺗﺣﺗﺎج إﻟﻰ إﻋﺎدة ﺗﺛﺑﯾت‪ ،‬ﻓﺳوف ﺗﺿطر إﻟﻰ اﻟﺗﺳﺟﯾل ﻣن ﺟدﯾد ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ﺟدﯾد‪.‬‬

‫‪ -‬ﺑﻌد دﺧول ھذا اﻷﻣر‪ ،‬ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﻻﻧﺗظﺎر ﻋدة دﻗﺎﺋﻖ ﺑﯾﻧﻣﺎ ﯾﺗم ﺗﺣﻣﯾل اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ إﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ‪ .‬ﻣرة واﺣدة وﻗد‬
‫ﺗم ﺗﺣﻣﯾل ﺟﻣﯾﻊ اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ ﺑﻧﺟﺎح‪ ،‬ﯾﻣﻛﻧك ﺑدء ﺗﺷﻐﯾل اﻟﻣﻠﻘم ‪ Nessus‬ﻋن طرﯾﻖ ﺗﺷﻐﯾل اﻷﻣر اﻟﺗﺎﻟﻲ‬
‫‪/etc/init.d/nessusd©start‬‬
‫ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز اﻟﺧﺎص ﺑك وﻣﺣﺎوﻟﺔ اﻟوﺻول اﻟﻰ ‪ Nessus‬ﻣن ﺧﻼل اﻟﻣﺗﺻﻔﺢ‪ ،‬ﻗد ﺗرى ھذه اﻟرﺳﺎﻟﺔ ]‪[Unable to Connect‬‬
‫إذا ﺣدث ھذا‪ ،‬ﻧﻘوم ﺑﻔﺗﺢ اﻟطرﻓﯾﺔ وإﻋﺎدة إﺻدار اﻷﻣر]‪.[/etc/init.d/nessusd©start‬‬
‫‪ -‬اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ )‪ (plug in’s‬ھو أﺣد اﻟﻣﻛوﻧﺎت اﻟرﺋﯾﺳﯾﺔ ل ‪ .Nessus‬اﻟﻣﻛون أﻹﺿﺎﻓﻲ ھو ﻛﺗﻠﺔ ﺻﻐﯾرة ﻣن اﻟﺗﻌﻠﯾﻣﺎت‬
‫اﻟﺑرﻣﺟﯾﺔ اﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻟﻠﺗﺣﻘﻖ ﻣن ﻧﻘﺎط ﺿﻌف ﻣﻌروﻓﺔ‪ Nessus .‬ﯾﻣﻠك آﻻف ﻣن اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ‪ .‬ھذا‬
‫ﺳوف ﯾﺣﺗﺎج إﻟﻰ اﻟﺗﺣﻣﯾل أول ﻣرة ﻋﻧد ﺑدء ﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ‪ .‬ﺳﯾﺗم إﻋداد اﻟﺗﺛﺑﯾت اﻻﻓﺗراﺿﻲ ‪ Nessus‬ﺗﻠﻘﺎﺋﯾﺎ ً ﻟﺗﺣدﯾث اﻟﻣﻛوﻧﺎت‬
‫اﻹﺿﺎﻓﯾﺔ ﻟك‪.‬‬
‫ﺑﻣﺟرد ﺗﺛﺑﯾت اﻟﻣﻠﻘم ‪ ،Nessus‬ﯾﻣﻛﻧك اﻟوﺻول إﻟﯾﮫ ﺑﻔﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب واﻟدﺧول اﻟﯾﮫ ﻣن ﺧﻼل ادﺧﺎل ]‪ [https://127.0.0.1:8834‬ﻓﻲ‬
‫ﺧﺎﻧﺔ )‪) (URL‬اﻓﺗراض أن ﯾﺗم اﻟوﺻول إﻟﻰ ‪ Nessus‬ﻋﻠﻰ ﻧﻔس اﻟﻛﻣﺑﯾوﺗر اﻟذي ﻗﻣت ﺑﺗﺛﺑﯾت اﻟﻣﻠﻘم ﻋﻠﯾﮫ(‪ .‬ﻻ ﺗﻧﺳﻰ '‪ 'https‬ﻓﻲ ﻋﻧوان‬
‫‪ URL‬ﺣﯾث ‪ Nessus‬ﯾﺳﺗﺧدم اﺗﺻﺎل آﻣن ﻋﻧد اﻻﺗﺻﺎل ﻣﻊ اﻟﻣﻠﻘم‪ .‬إذا ﺗﻠﻘﯾت رﺳﺎﻟﺔ 'رﺳﺎﻟﺔ اﺗﺻﺎل ﻏﯾر ﻣوﺛوق ﺑﮭﺎ' أو 'ﺗﺣذﯾر ﺷﮭﺎدة'‪،‬‬
‫ﯾﻣﻛﻧك ﺗﺟﺎھل ھذه اﻵن ﺑﺈﺿﺎﻓﺔ اﺳﺗﺛﻧﺎء وﻣﺳﺗﻣرة‪ Nessus .‬ﺳوف ﯾﺳﺗﻐرق ﺑﺿﻊ دﻗﺎﺋﻖ ﺗﮭﯾﺋﺔ وﺗﺟﮭﯾز اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺗم ﺗﺣﻣﯾﻠﮭﺎ‬
‫ﻣؤﺧرا‪ .‬ﻣرة واﺣدة وﻗد ﺗم ﺗﺟﮭﯾز ﻛل ﺷﻲء‪ ،‬ﺳﺗﺗم ﻣطﺎﻟﺑﺗك ﻣﻊ ﺷﺎﺷﺔ ﺗﺳﺟﯾل دﺧول‪ .‬ﻗم ﺑﺈدﺧﺎل اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﻗﻣت‬
‫ﺑﺈﻧﺷﺎﺋﮭﺎ ﻋﻧد ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ‪ .‬ﺑﻣﺟرد ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﺳﯾﺗم ﺗﻘدﯾﻣك ﻣﻊ اﻟﺷﺎﺷﺔ ‪ Nessus‬اﻟرﺋﯾﺳﻲ‪.‬‬

‫ﯾﻣﻛﻧك اﻟﺗﻧﻘل ﻓﻲ ‪ Nessus‬ﺑواﺳطﺔ اﻟﻧﻘر ﻓوق اﻟﻌﻧﺎوﯾن اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻟﺟزء اﻟﻌﻠوي ﻣن اﻟﺻﻔﺣﺔ‪ .‬ﯾﻣﺛل اﻟﻌﻧوان ﻋﻧﺻر ﻣن ﻋﻧﺎﺻر أداة‬
‫‪ Nessus‬اﻟﻣﺧﺗﻠﻔﺔ وﺗﺷﻣل اﻻﺗﻲ‪ :‬ﻧﺗﺎﺋﺞ)‪ ،(results‬ﻣﺳﺢ)‪ ،(scans‬ﻗواﻟب)‪ ،(Templates‬اﻟﺳﯾﺎﺳﺎت)‪ ،(policies‬اﻟﻣﺳﺗﺧدﻣﯾن )‪،(Users‬‬
‫واﻟﺗﻛوﯾن)‪ .(configuration‬ﻗﺑل أن ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام‪ ، Nessus‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ إﻧﺷﺎء ﻧﮭﺞ ﻣﺧﺻص أو اﻻﺳﺗﻔﺎدة ﻣن واﺣدة ﻣن اﻟﺳﯾﺎﺳﺎت‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪64‬‬

‫اﻟﺗﻲ ﺗم ﺗﻌرﯾﻔﮭﺎ ﻣﺳﺑﻘﺎ ً واﻟﺗﻲ أﻧﺷﺎﺋﮭﺎ ‪ Nessus‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ‪ .‬ﯾﻣﻛﻧك إﻧﺷﺎء ﻧﮭﺞ ﻣﺧﺻص ﺑواﺳطﺔ اﻟﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب '‪ 'policies‬ﻓﻲ‬
‫اﻟﺟزء اﻟﻌﻠوي ﻣن ﺻﻔﺣﺔ وﯾب‪ .‬ﻹﻋداد ﺳﯾﺎﺳﺔ اﻟﻔﺣص‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر اﺳم‪ .‬إذا ﻛﻧت ﺗﻧوي إﻋداد ﺳﯾﺎﺳﺎت ﻣﺗﻌددة‪ ،‬ﯾﺟب أﯾﺿﺎ إدﺧﺎل‬
‫وﺻﻔﺎ ً‪ .‬اﻟرﺟﺎء‪.‬‬

‫ﺳوف ﺗﺣﺗﺎج إﻟﻰ إﻋداد اﻟﺷﺑﻛﺎت اﻵﻣﻧﺔ ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت )اﻟذي ﯾﺗم ﺗﻣﻛﯾﻧﮭﺎ ﺑﺷﻛل اﻓﺗراﺿﻲ(‪ .‬اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط‪ .‬ﺑﻌض اﻟﻣﻛوﻧﺎت‬
‫اﻹﺿﺎﻓﯾﺔ واﻟﻔﺣوص ﺗﻌﺗﺑر ﺧطرة ﻷﻧﮭﺎ ﺗﺗﺣﻘﻖ ﻣن ﻣﺷﻛﻠﺔ ﻧﻘﺎط اﻟﺿﻌف ﻣن ﺧﻼل اﺳﺗﻐﻼل اﻟﻧظﺎم‪ .‬ﻛن ﻋﻠﻰ ﻋﻠم أن إزاﻟﺔ اﻻﺧﺗﯾﺎر 'اﻟﻔﺣص‬
‫اﻵﻣن )‪ '(Safe check‬ﯾﻣﻛن أن ﯾﺳﺑب ﻓﻲ اﻧﻘطﺎع اﻟﺷﺑﻛﺔ واﻟﻧظﺎم أو ﺣﺗﻰ ﺟﻌل اﻟﻧظم دون اﺗﺻﺎل)‪ .(offline‬ﺿﻣﺎن أن ﯾﻛون ﻟدﯾك اﻟﻔﺣص‬
‫اﻻﻣن )‪ ،(Safe check‬ﯾﻣﻛﻧك ﺗﺟﻧب اﻧﻘطﺎع اﻟﺷﺑﻛﺔ اﻟﻐﯾر ﻣﻘﺻود‪.‬‬

‫ﻧﻧﺗﻘل إﻟﻰ ﺳﯾﺎﺳﺎت اﻟﻔﺣص‪ ،‬اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺧﺻﯾص أي ﻧوع ﻣن اﻟﺳﯾﺎﺳﺎت ﯾﻣﻛن اﺳﺗﺧدام داﺧل واﺟﮭﺔ ‪ .Nessus‬وھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺧﺻﯾص ﺳﯾﺎﺳﺔ اﻟﻔﺣص اﻟﺧﺎص ﺑك‪ .‬ﻏرض ھذا اﻟﻛﺗﺎب‪ ،‬ﺳﻧﻘوم ﺑﺎﺳﺗﺧدام اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ‪.‬‬

‫اﻧﻘر ﻓوق ﻗﺎﻟب ‪ ،policies‬ﺛم ﻧﺧﺗﺎر ‪ New Policy‬وﻧﺣدد واﺣدا ً ﻣن اﻟﻘواﻟب اﻻﻓﺗراﺿﯾﺔ أو إﻧﺷﺎء اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫ﺑﻣﺟرد اﻟﺿﻐط ﻋﻠﻰ ‪ New Policy‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوﻋﮫ ﻣن اﻟطواﺑﻊ اﻟﺟﺎھزة اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ‪ wizard‬ﻟوﺿﻊ‬
‫اﻟﺳﯾﺎﺳﺔ اﻟﺗﻲ ﺗرﯾدھﺎ وﯾﻣﻛﻧك ﻋدم اﻟﻠﺟوء ﻟﮭذا وﺗﺣدﯾد اﻟﺳﯾﺎﺳﺔ اﻟﺗﻲ ﺗرﯾدھﺎ ﺑﺎﺧﺗﯾﺎر ‪.Advanced Policy‬‬

‫ﺑﻣﺟدر اﻟﺿﻐط ﻋﻠﻰ ‪ Advanced Policies‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Setting Type‬ﺗﺳﺗﻌرض ﻣﺧﺗﻠف اﻟﺧﯾﺎرات ﻣﺛل ‪ Basic‬و‬
‫‪ Port Scanning‬و‪Performance‬و ‪ Advanced‬ﺑﺎﻟﻧﻘر ﻓوق ﻛل ﺧﯾﺎر ﻣن اﻟﺧﯾﺎرات ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن‪ .‬ﺳﺗﻼﺣظ‬
‫'اﻹﻋدادات اﻟﻌﺎﻣﺔ )‪ ،' (General setting‬وﺛﺎﺋﻖ اﻟﺗﻔوﯾض‪ ، Credentials‬اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ)‪ ،(plugins‬واﻷﻓﺿﻠﯾﺎت‪ .‬ھذا وﺳوف‬
‫ﺗﺗﺧذ ﻟﻛم ﻣن ﺧﻼل ﻛل ﻣن اﻟﺻﻔﺣﺎت اﻟﻣﺗﺑﻘﯾﺔ ﺣﯾث ﯾﻣﻛﻧك ﺗﻌﯾﯾن ﺧﯾﺎرات إﺿﺎﻓﯾﺔ ﻟﻠﻧﮭﺞ اﻟﺧﺎص ﺑك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪65‬‬

‫ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﻌﯾﯾن ﺳﯾﺎﺳﺎت اﻟﻔﺣص )‪ (scan policies‬اﻟﺧﺎص ﺑك‪ ،‬ﯾﻣﻛﻧك ﺣﻔظﮫ ﺑواﺳطﺔ اﻟﻧﻘر ﻓوق اﻟزر 'ﺗﺣدﯾث'‪ .‬ﺗﺣﺗﺎج ﻓﻘط ﻹﻋداد ﺳﯾﺎﺳﺔ‬
‫اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻣرة واﺣدة‪ .‬ﻣرة واﺣدة ﺑﻣﺟرد اﻧﺷﺎء ﺳﯾﺎﺳﯾﺔ اﻟﻔﺣص اﻟﺧﺎص ﺑك‪ ،‬ﺳوف ﺗﻛون ﻗﺎدراً ﻋﻠﻰ اﺳﺗﺧدام ﺳﯾﺎﺳﺔ ﻓﺣص ﻧﻘﺎط‬
‫اﻟﺿﻌف ﺿد اﻟﮭدف اﻟﺧﺎص ﺑك‪.‬‬

‫اﻵن ﺑﻌد أن أﺻﺑﺢ ﻟدﯾك إﻋداد ﺳﯾﺎﺳﺎت‪ ،‬ﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻟﻔﺣص ﺿد اﻟﮭدف اﻟﺧﺎص ﺑك‪ .‬ﻹﻋداد اﻟﻔﺣص‪ ،‬ﺗﺣﺗﺎج إﻟﻰ اﻟﻧﻘر ﻓوق اﻻرﺗﺑﺎط ‪scan‬‬
‫اﻟﻣوﺟود ﻓﻲ أﻋﻠﻰ اﻟﻘﺎﺋﻣﺔ ﻣﺗﺑوﻋﺎ ً ﺑﺎﻟزر '‪ 'New Scan‬اﻟﻣوﺟود ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﺳر ﻣن اﻟﺻﻔﺣﺔ‪.‬‬

‫ﺳﯾﺗم إﺣﺿﺎر ‪ Nessus‬ﻧﺎﻓذة ﺟدﯾدة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﻋداد وﺗﺧﺻﯾص ﻋﻣﻠﯾﺔ اﻟﻔﺣص‪ .‬ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧﺎوﯾن ﻓردﯾﺔ ﺗﻔﺣص ھدف واﺣد أو‬
‫ﻗﺎﺋﻣﺔ ﻣن اﻟﺑراﻣﺞ اﻟﻣﺗﻛﺎﻣﻠﺔ ﻟﻣﺳﺢ اﻟﻌدﯾد ﻣن اﻟﻣﺿﯾﻔﯾن‪ .‬وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﺷﺎﺷﺔ 'اﻟﻣﺳﺢ اﻟﺟدﯾد'‬

‫ﻗﺑل اﻟﺑدء ﺑﻌﻣﻠﯾﺔ اﻟﻔﺣص ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر اﺳم‪ ،‬ﺗﺣدﯾد اﻟﺳﯾﺎﺳﺔ‪ ،‬ﺛم إدﺧﺎل ﻋﻧوان ‪ ip‬اﻟﺧﺎص ﺑﺎﻷھداف اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﺑﺎﻟﺗﺄﻛﯾد ﯾﺳﺗﺣﻖ‬
‫ﻛل ھذا اﻟﺟﮭد ﺗوﻓﯾر اﺳﻣﺎ ً وﺻﻔﯾﺎ ً ﻟﻌﻣﻠﯾﺔ اﻟﻔﺣص‪ .‬اﻟﻘﯾﺎم ﺑذﻟك ﺳوف ﺗﺳﻣﺢ ﻟك ﺑﺳرﻋﺔ ﻟﺗﺣدﯾد وﻓرز ﻧﺗﺎﺋﺞ اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻓﻲ وﻗت ﻻﺣﻖ‪.‬‬
‫ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧﺎوﯾن ‪ IP‬ھدﻓﺎ ﻓردﯾﺎ ً ﻓﻲ ﻣرﺑﻊ ‪ ،Targets‬أو إذا ﻛﺎن ﻟدﯾك ﻋﻧﺎوﯾن ‪ IP‬ﻟﻠﮭدف ﻣﺣﻔوظﮫ ﻓﻲ ﻣﻠف ﻧﺻﻲ‪ ،‬ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟزر‬
‫‪ Add File‬ﻟﺗﺣدﯾد ﻣوﻗﻌﮫ وﺗﺣﻣﯾﻠﮫ‪ .‬أﺣدث اﻹﺻدارات ﻣن ‪ Nessus‬ﺗوﻓر ﻟك ﻣﻊ اﻟﻘدرة ﻋﻠﻰ ﺗﺷﻐﯾل اﻟﻔﺣص ﻣﺑﺎﺷرة أو إﻧﺷﺎء ﻗﺎﻟب وﺟدوﻟﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪66‬‬

‫اﻟﺗﻔﺣص‪ .‬ﯾﻣﻛن أن ﯾﻛون ھذا ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ إذا ﻛﻧت ﺑﺣﺎﺟﺔ ﻟﺑدء اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻓﻲ وﻗت ﻣﻌﯾن‪ .‬ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﻌﯾﯾن اﻟﺧﯾﺎرات اﻟﺧﺎﺻﺔ ﺑك‪،‬‬
‫ﯾﻣﻛﻧك اﻟﻧﻘر ﻓوق اﻟزر ‪ Lunch‬ﻓﻲ اﻟﺟﮭﺔ اﻟﯾﻣﻧﻰ اﻟﺳﻔﻠﻲ‪ Nessus .‬ﺳوف ﺗوﻓر ﻟك ﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول اﻟﺗﻘدم ﻟﻠﻔﺣص اﻟﺧﺎص ﺑك ﺑﯾﻧﻣﺎ ھو‬
‫ﻗﯾد اﻟﺗﺷﻐﯾل‬

‫ﻋﻧد اﻧﺗﮭﺎء ‪ Nessus‬ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص‪ ،‬ﺳوف ﺗﻛون ﻗﺎدرا ً ﻋﻠﻰ اﺳﺗﻌراض اﻟﻧﺗﺎﺋﺞ ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق اﻻرﺗﺑﺎط ‪ results‬ﻓﻲ ﺷرﯾط‬
‫اﻟﻘواﺋم‪ .‬اﻟﺗﻘرﯾر ﺳﯾﺗم ﺗزوﯾدك ﺑﻘﺎﺋﻣﺔ ﻣﻔﺻﻠﺔ ﺑﺟﻣﯾﻊ اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ اﻛﺗﺷﻔت ‪ Nessus.‬ﻣﮭﺗﻣﺔ ﺑﺻﻔﺔ ﺧﺎﺻﺔ ﺑﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺳﻣﻰ ﻋﺎﻟﯾﺔ‬
‫أو اﻟﺣرﺟﺔ‪ .‬ﯾﺟب أن ﺗﺄﺧذ ﻣن اﻟوﻗت ﻻﺳﺗﻌراض اﻟﺗﻘرﯾر ﻋن ﻛﺛب وﺗﻘدﯾم ﻣﻼﺣظﺎت ﻣﻔﺻﻠﺔ ﺣول اﻟﻧظﺎم‪ .‬ﺳوف ﻧﺳﺗﺧدم ھذه اﻟﻧﺗﺎﺋﺞ ﻓﻲ‬
‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻣرة واﺣدة وﻗد أﻛﻣﻠﻧﺎ ﻓﺣص اﻟﺑورﺗﺎت وﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻟﻛل أھداﻓﻧﺎ‪ ،‬وﯾﻧﺑﻐﻲ أن‬
‫ﯾﻛون ﻟدﯾﻧﺎ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻧﺑدأ ﻓﻲ ﻣﮭﺎﺟﻣﺔ اﻟﻧظﺎم‪.‬‬

‫ﺑﻌض اﻷﻓﻛﺎر ﻻﺳﺗﺧدام ‪ nessus‬ﻛﺎﻻﺗﻰ‬

‫‪ -1‬اﺳﺗﺧدام ‪ Nessus‬ﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻟﻠﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت ‪ Plug in’s‬ﻓﻲ‬
‫ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﯾن اﻵﺗﯾﯾن ﻓﻘط‪:‬‬
‫‪- Ubuntu Local Security Checks‬‬
‫‪- Default Unix Accounts‬‬
‫‪ -2‬اﺳﺗﺧدام ‪ Nessus‬ﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ ﻋﺎﻣﺔً‪ ،‬وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت ‪ Plug in’s‬ﻓﻲ ﻋﻣﻠﯾﺔ‬
‫اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط‪:‬‬
‫‪- CISCO‬‬
‫‪- DNS‬‬
‫‪- Default Unix Accounts‬‬
‫‪- FTP‬‬
‫‪- Firewalls‬‬
‫‪- Gain a shell remotely‬‬
‫‪- General‬‬
‫‪- Netware‬‬
‫‪- Peer-To-Peer File Sharing‬‬
‫‪- Policy Compliance‬‬
‫‪- Port Scanners‬‬
‫‪- SCADA‬‬
‫‪- SMTP Problems‬‬
‫‪- SNMP‬‬
‫‪- Service Detection‬‬
‫‪- Settings‬‬
‫‪ -3‬اﺳﺗﺧدام ‪ Nessus‬ﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪ ،‬وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت ‪ Plug in’s‬ﻓﻲ‬
‫ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط‪:‬‬
‫‪- Backdoors‬‬
‫‪- Brute Force Attacks‬‬
‫‪- CentOS Local Security Checks‬‬
‫‪- DNS‬‬
‫‪- Debian Local Security Checks‬‬
‫‪- Default Unix Accounts‬‬
‫‪- Denial of Service‬‬
‫‪- FTP‬‬
‫‪- Fedora Local Security Checks‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


67

- Firewalls
- FreeBSD Local Security Checks
- Gain a shell remotely
- General
- Gentoo Local Security Checks
- HP-UX Local Security Checks
- Mandriva Local Security Checks
- Misc
- Port Scanners
- Red Hat Local Security Checks
- SMTP Problems
- SNMP
- Scientific Linux Local Security Checks
- Slackware Local Security Checks
- Solaris Local Security Checks
- SuSE Local Security Checks
- Ubuntu Local Security Checks
- Web Servers
‫ ﻓﻲ‬Plug in’s ‫ وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت‬،‫ ﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬Nessus ‫ اﺳﺗﺧدام‬-4
DNS:‫ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط‬
- Databases
- Denial of Service
- FTP
- SMTP Problems
- SNMP
- Settings
- Web Servers
- Windows
- Windows: Microsoft Bulletins
- Windows: User management

VULNERABILITY SCANNING TOOL: GFI LanGuard

http://www.gfi.com :‫اﻟﻣﺻدر‬

:‫ وﯾﺳﺎﻋدك ﻓﻲ اﻟﻣﺟﺎﻻت اﻟﺗﺎﻟﯾﺔ‬،‫ وھو ﯾﻌﻣل ﻛﻣﺳﺗﺷﺎر أﻣن ظﺎھري‬.‫ ھو أداه ﻹدارة اﻟﺷﺑﻛﺔ ﺷﺎﻣﻠﺔ‬GFI LanGuard
- Patch management (‫)إدارة اﻟﺗﺻﺣﯾﺣﺎت‬
- Vulnerability assessment (‫)ﺗﻘﯾم ﻧﻘﺎط اﻟﺿﻌف‬
- Network and software auditing (‫)ﻣراﺟﻌﺔ وﺗدﻗﯾﻖ اﻟﺷﺑﻛﺔ واﻟﺑرﻣﺟﯾﺎت‬
- Asset inventory
- Mobile device management (‫)أدارة اﻷﺟﮭزة اﻟﻣﺣﻣوﻟﺔ‬
- Risk analysis (‫)ﺗﻘﯾم او ﺗﺣﻠﯾل اﻟﻣﺧﺎطر‬
- Compliance (‫)اﻻﻟﺗزام و اﻟﺗﻘﯾد‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪68‬‬

‫ﻟﻣﺎذا ﻧﺳﺗﺧدم ‪GFI LANGUARD‬؟‬


‫ﻟﻠﺗﻘﻠﯾل ﻣن ﻣﺧﺎطر اﻟﺧروﻗﺎت اﻷﻣﻧﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪.1‬‬
‫‪ (a‬ﻓﺣص اﻟﺷﺑﻛﺔ ﻟﻘﺿﺎﯾﺎ اﻷﻣن واﻟﺿﻌف‪.‬‬
‫‪ (b‬اﻟﻛﺷف ﺗﻠﻘﺎﺋﯾﺎ وإﻟﻐﺎء ﺗﺛﺑﯾت أي ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﻐﯾر ﻣﺻرح ﺑﮭﺎ‪.‬‬
‫‪ (c‬ﺑرﻣﺟﯾﺎت اﻟﺗدوﯾن‪/‬اﻟﺗدﻗﯾﻖ )‪) (Auditing software‬ﻣﺎ ھﻲ اﻟﺑراﻣﺞ اﻟﻣﺛﺑﺗﺔ( واﻷﺟﮭزة ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ (d‬ﺗﻠﻘﻲ اﻟﺗﻧﺑﯾﮭﺎت واﻟﺗﻘﺎرﯾر اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺑﯾﺋﺔ اﻷﻣﻧﯾﺔ ﻟﻠﺷﺑﻛﺔ‪.‬‬
‫ﻟﺗﻔﻌﯾل إدارة اﻟﺗﺻﺣﯾﺣﺎت )‪– (patch management‬وذﻟك ﻟﻠﻛﺷف ﻋن وﻧﺷر اﻟﺗﺻﺣﯾﺣﺎت اﻟﻣﻔﻘودة ﻟﻣﺎﯾﻛروﺳوﻓت‪ ،‬ﻧظﺎم‬ ‫‪.2‬‬
‫اﻟﺗﺷﻐﯾل ﻣﺎك‪ ،‬ﻟﯾﻧﻛس وﻏﯾرھﺎ ﻣن ﺗطﺑﯾﻘﺎت اﻟطرف اﻟﺛﺎﻟث‪.‬‬
‫ﻹﺟراء ﺗدﻗﯾﻖ وﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ)‪. (network auditing and monitor‬‬ ‫‪.3‬‬
‫اﻟﻣﺳﺎﻋدة ﻓﻲ اﻻﻣﺗﺛﺎل ﻟﻠواﺋﺢ اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﺗطﻠب ﺗﻘﯾﯾم ﻧﻘﺎط اﻟﺿﻌف وإدارة اﻟﺗﺻﺣﯾﺣﺎت‪.‬‬ ‫‪.4‬‬
‫ﻟﺗﻘﯾﯾم وإدارة أﻣن اﻟﮭواﺗف اﻟذﻛﯾﺔ واﻟﺗﺎﺑﻠت اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﻣوظﻔﯾن ﻟﻠوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت اﻟﺷرﻛﺔ وﺗطﺑﯾﻘﺎﺗﮭﺎ‪.‬‬ ‫‪.5‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺗطﺑﯾﻖ ھو اﻻﺧر ﯾﺣﺗﺎج اﻟﻰ اﻟﺗﺳﺟﯾل ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ ﻟﮫ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻟﻛﻲ ﯾﻌﻣل ﻣﺛل ‪.Nessus‬‬

‫‪) PERFORM SECURITY SCANS‬اﻟﻘﯾﺎم ﺑﺎﻟﻔﺣص اﻷﻣﻧﻲ(‬


‫ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪ GFI LanGuard‬ﯾﻣﻛن أن ﯾؤدي ﻛل ﻣن ‪ agent-less‬و‪ agent-based‬ﻓﺣص اﻻﻣن‪ .‬أﻣﺎ ﻓﻲ اﻟوﻗت‬
‫اﻟﺣﺎﺿر ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻻﺧرى ﻏﯾر وﯾﻧدوز )ﻟﯾﻧﻛس‪ ،Mac OS ،‬أﺟﮭزة اﻟﺷﺑﻛﺔ‪ ،‬اﻟﮭواﺗف اﻟذﻛﯾﺔ واﻟﺗﺎﺑﻠت( ﯾؤدى ﻓﻘط ﻓﺣص اﻻﻣن ﻣن‬
‫اﻟﻧوع ‪.agent-less‬‬

‫ﻧﺑدأ اﻻن ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺑﺈﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ‬
‫اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Lunch a Scan‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪69‬‬

‫ﻓﻲ اﻟﺧﺎﻧﺔ ‪ profile‬ﻧﺧﺗﺎر ‪) Full scan‬ﻧﻼﺣظ اﻧﮫ ﯾﻌطﻰ ﻗﺎﺋﻣﮫ ﺳرﯾﻌﺔ ﺑﺎﻟﻌدﯾد ﻣن أﻧواع اﻟﻔﺣص اﻟﻣﺧﺗﻠﻔﺔ(‪.‬‬
‫ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Scan Target‬ﻧﺧﺗﺎر ‪ localhost‬وﺗﻌﻧﻰ اﻧﮫ ﺳوف ﯾﻌﻣل ﻓﺣص ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ اﻟﺧﺎص ﺑك‪.‬‬
‫ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Credentials Option‬ﻧﺧﺗﺎر ‪ currently logged on user‬ﻣن اﻟﻘﺎﺋﻣﺔ واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﻣﺳﺗﺧدم اﻟﺣﺎﻟﻲ ﻟﻠﻧظﺎم‪.‬‬
‫ﺛم ﻧﺿﻐط ‪ scan‬ﻓﺗﺑدا ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻓﺎن ﺗﻘرﯾر ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﺳوف ﯾظﮭر ﻓﻲ اﻟﺟﺎﻧب اﻻﯾﺳر‪.‬‬
‫أﺳﻔل ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك ﯾﻧدرج اﺳﻔﻠﮫ ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ ﺗﻘﺎرﯾر ﻧﺎﺗﺞ اﻟﻔﺣص وﺑﺎﻟﺿﻐط ﻋﻠﻰ ﻛل ﻓﺋﺔ ﯾﻌطﯾك ﺗﻘرﯾر ﻛﺎﻣل ﻋﻧﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪70‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﺗﺟد ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﺳر واﻟﻣﺻﻧﻔﺔ اﻟﻰ ﻣﺟﻣوﻋﺗﯾن ‪ Vulnerability‬اﻟﺧص‬
‫ﺑﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ ﻧظﺎﻣك اﻣﺎ ‪ Nwtwork&Software‬اﻟﺧﺎص ﺑﺎﻟﻔﺣص اﻟﺷﺎﻣل ﻟﻧظﺎﻣك‪.‬‬
‫ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ ‪ Dashboard‬ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ﻟرؤﯾﺔ ﻣﻠﺧص اﻟﻔﺣص‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪71‬‬

‫‪VULNERABILITY SCANNING TOOL: SAINT‬‬

‫اﻟﻣﺻدر‪http://www.saintcorporation.com :‬‬
‫‪ SAINT‬أداة ﺷﺑﻛﺔ ﻣﺗﻛﺎﻣﻠﺔ ﻟﻣﺳؤوﻟﻲ اﻷﻣن‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷداة‪ ،‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ﻣﺷﺎﻛل ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻷﻣن ﻋﺑر اﻟﺷﺑﻛﺔ ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك اﻷﺟﮭزة‪ ،‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ ،‬ﺗطﺑﯾﻘﺎت ﺳطﺢ اﻟﻣﻛﺗب‪ ،‬وﺗطﺑﯾﻘﺎت اﻟوﯾب‪ ،‬ﻗواﻋد اﻟﺑﯾﺎﻧﺎت‪ ،‬إﻟﺦ‪ ،‬ﺑطرﯾﻘﺔ ﻏﯾر ﺗداﺧﻠﯾﺔ‪ .‬ﻛﻣﺎ ﯾﺗﯾﺢ ﻟك ﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣﺛل أﻧواع ﻧظﺎم اﻟﺗﺷﻐﯾل واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ‪ ،‬إﻟﺦ‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﻔﺣص واﺳﺗﻐﻼل اﻷھداف ﻣﻊ ﻋﻧوان ‪ IPv4‬أو ‪ ،IPv6‬و‪/‬أو‬
‫ﻋﻧوان ‪.URL‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻹﻣﻛﺎﻧﯾﺎت اﻟﺧﺎﺻﺔ ﺑﮭذه اﻷداة‪:‬‬

‫‪ -1‬ﯾﻛﺗﺷف وﯾﺻﻠﺢ ﻣواطن اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ أﻣن اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪.‬‬


‫‪ -2‬ﯾﻣﻧﻊ ﻧظﺎم ﻧﻘﺎط اﻟﺿﻌف اﻟﺷﺎﺋﻌﺔ‪.‬‬
‫‪ -3‬ﯾوﺿﺢ اﻻﻣﺗﺛﺎل ﻟﻠواﺋﺢ اﻟﺣﻛوﻣﺔ واﻟﺻﻧﺎﻋﺔ اﻟﺣﺎﻟﯾﺔ ﻣﺛل‪،HIPAA ،GLBA ،SOX ،FISMA ، NERC، PCI DSS‬‬
‫‪COPPA‬‬

‫‪VULNERABILITY SCANNING TOOL: OPENVAS‬‬

‫‪ ، [Open Vulnerability Assessment System] ,OpenVAS‬ھو أداه ﻣﻣﺗﺎز اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻘﯾﯾم أوﺟﮫ اﻟﺿﻌف ﻟﮭدﻓﻧﺎ‪.‬‬
‫ھو ﺗﺷﻌب ﻣن اﻟﻣﺷروع ‪ .Nessus‬وﻟﻛن ﻋﻠﻰ ﻋﻛس ‪ ،Nessus‬ﻓﺎﻧﮫ ﯾﻘدم ﻟك ‪ Feed‬ﻛﺎﻣل ﻣﺟﺎﻧﺎ أي ﻣﺗﺎح ﻛﺎﻣﻼ ﻣﺟﺎﻧﺎ ﻟﻠﺟﻣﯾﻊ ﺑدون أي ﻗﯾود‪.‬‬
‫ﻛﻣﺎ ﯾﺄﺗﻲ ‪ OpenVAS‬ﻛﺄداة اﻓﺗراﺿﯾﮫ ﻣدﻣﺟﺔ ﻓﻲ ﻛﺎﻟﻲ ﻟﯾﻧﻛس‪ ،‬وﺳوف ﻧﺑدأ ﻓﻲ إﻋداده‪:‬‬

‫دﻋوﻧﺎ ﻧﺑدأ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت واﻻﻋداد‪ ،‬وﻧﺑدأ ‪ OPENVAS‬ﺑﺎﻟﺗﻧﻘل إﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﮫ ﻋن طرﯾﻖ إطﺎر اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪ OpenVAS -1‬ﻣﺛﺑت ﺑﺷﻛل اﻓﺗراﺿﻲ‪ ،‬وأﻧﮫ ﯾﺣﺗﺎج ﻓﻘط إﻟﻰ أن ﯾﺗم إﻋداده ﻣن أﺟل اﺳﺗﺧداﻣﮫ‪.‬‬
‫‪ -2‬ﻣن ﺧﻼل ﺷﺎﺷﺔ اﻟﺗرﻣﻧﺎل‪ ،‬ﻗم ﺑﺗﻐﯾﯾر اﻟﻣﺟﻠد اﻟﺣﺎﻟﻲ إﻟﻰ ﻣﺟﻠد ‪ OpenVAS‬ﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#cd©/usr/share/openvas/‬‬
‫‪ -3‬ﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪72‬‬

‫‪#openvas-mkcert‬‬
‫ﻣﺎذا ﯾﻣﻛن ﻓﻌﻠﮫ ﻓﻲ ھذه اﻟﺧطوة ﻟﻛﻲ ﯾﺗم إﻧﺷﺎء ﺷﮭﺎدة ‪ SSL‬ﻟﻠﺑرﻧﺎﻣﺞ ‪: OpenVAS‬‬
‫‪ -1‬ﻧﺗرك اﻟﻌﻣر اﻻﻓﺗراﺿﻲ ﻟﺷﮭﺎدة ‪CA‬ﻛﻣﺎ ھو‪.‬‬
‫‪ -2‬ﺗﺣدﯾث ﻋﻣر اﻟﺷﮭﺎدة ﻟﻣطﺎﺑﻘﺔ ﻋدد أﯾﺎم ﺷﮭﺎدة‪.1460 : CA‬‬
‫‪ -3‬أدﺧل اﻟﺑﻠد‪.‬‬
‫‪ -4‬ﺗدﺧل اﻟدوﻟﺔ أو اﻟﻣﻘﺎطﻌﺔ )إذا رﻏﺑت ﺑذﻟك(‪.‬‬
‫‪ -5‬ﺗرك اﺳم اﻟﻣﻧظﻣﺔ ﻛﺎﻻﻓﺗراﺿﻲ‪.‬‬
‫‪ -6‬ﺑﻌد اﻻﻧﺗﮭﺎء ﺳوف ﯾﻌرض ﻟك ﺷﺎﺷﺔ ﺗﺄﻛﯾد اﻟﺷﮭﺎدة‪ ،‬ﺛم اﺿﻐط ﻣﻔﺗﺎح اﻹدﺧﺎل ‪ Enter‬ﻟﻼﻧﺗﮭﺎء‪.‬‬

‫‪ -4‬ﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪#openvas-nvt-sync‬‬
‫ھذا ﺳﯾﺗم ﻣزاﻣﻧﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ OpenVAS NVT‬ﻣﻊ ﺗﻐذﯾﺔ ‪ NVT‬اﻟﺣﺎﻟﯾﺔ‪ .‬ﻓﺈﻧﮫ ﺳﯾﺗم أﯾﺿﺎ ﺗﺣدﯾث ﻛل ﻓﺣوﺻﺎت ﻧﻘﺎط اﻟﺿﻌف اﻷﺧﯾر‪:‬‬

‫‪ -5‬ﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪#openvas-mkcert-client©-n©om©-i‬‬
‫‪#openvasmd©--rebuild‬‬
‫ھذا ﺳوف ﯾﻘوم ﺑﺈﻧﺷﺎء ﺷﮭﺎدة اﻟﻌﻣﯾل وإﻋﺎدة ﺑﻧﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ اﻟﺗواﻟﻲ‪.‬‬
‫‪ -6‬ﺗﻧﻔﯾذ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#openvassd‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪73‬‬

‫ﺳﯾﺑدأ ھذا ﺑﻔﺣص ‪ OpenVAS‬وﺗﺣﻣﯾل ﺟﻣﯾﻊ اﻹﺿﺎﻓﺎت )ﺣواﻟﻲ ‪ 34491‬ﺣﺗﻰ ﺗﺎرﯾﺦ ﻛﺗﺎﺑﺔ ھدا اﻟﻛﺗﺎب(‪ ،‬وھذا ﻗد ﯾﺳﺗﻐرق ﺑﻌض اﻟوﻗت‪.‬‬

‫‪ -7‬ﻧﻘوم ﺑﺗﻧﻔﯾذ اﻻواﻣر اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪#openvasmd©--rebuild‬‬
‫‪#openvasmd©--backup‬‬
‫ھذه اﻷواﻣر ﺗﻘوم ﺑﺈﻋﺎدة اﻟﺑﻧﺎء وإﻧﺷﺎء ﻧﺳﺧﺔ اﺣﺗﯾﺎطﯾﺔ ﻣن ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -8‬ﻧﻘوم ﺑﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ ﻹﻧﺷﺎء اﻟﻣﺳﺗﺧدم اﻹداري )ﻧﺳﺗﺧدم ‪:(openvasadmin‬‬
‫‪#openvasad©-c©'add_user'©-n©openvasadmin©-r©admin‬‬

‫‪ -9‬ﻧﻘوم ﺑﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪#openvas-adduser‬‬
‫ھذا ﺳوف ﯾﺳﻣﺢ ﻟك ﻹﻧﺷﺎء ﻣﺳﺗﺧدم ﻋﺎدي‪:‬‬
‫‪ .1‬أدﺧل اﺳم ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬
‫‪ .2‬اﺿﻐط ‪ Enter‬ﻋﻠﻰ طﻠب اﻟﻣﺻﺎدﻗﺔ }‪) {authentication request‬ھذا ﯾﺧﺗﺎر ﺗﻠﻘﺎﺋﯾﺎ ﻛﻠﻣﺔ اﻟﺳر ﻛﻧوع اﻟﻣﺻﺎدﻗﺔ(‪.‬‬
‫‪ .3‬أدﺧل ﻛﻠﻣﺔ اﻟﻣرور ﻣرﺗﯾن‪.‬‬
‫‪ .4‬ﻟﻠﻘواﻋد‪ ،‬اﺿﻐط‪. Ctrl + D‬‬
‫‪ .5‬اﺿﻐط ﻋﻠﻰ ‪ Y‬ﻹﺿﺎﻓﺔ اﻟﻣﺳﺗﺧدم‪.‬‬

‫‪ -10‬ﻗم ﺑﺗﻧﻔﯾذ اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﻟﺗﻛوﯾن اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺳوف ﯾﺗﻌﺎﻣل ﻣﻌﮭﺎ ‪:OpenVAS‬‬
‫‪#openvasmd©-p©9390©-a©127.0.0.1‬‬
‫‪#openvasad©-a©127.0.0.1©-p 9393‬‬
‫‪#gsad©--http-only©--listen=127.0.0.1©-p©9392‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪74‬‬

‫ﻣﻠﺣوظﮫ‪ 9392 :‬ھو اﻟﻣﻧﻔذ اﻟﻣوﺻﻲ ﺑﮫ ﻟﻣﺗﺻﻔﺢ اﻟوﯾب‪ ،‬وﻟﻛن ﯾﻣﻛﻧك اﺧﺗﯾﺎر اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫‪ -11‬اﻟذھﺎب إﻟﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟدﯾك وﻛﺗﺎﺑﺔ اﻟﺳطر ‪ http://127.0.0.1:9392‬ﻓﻲ ‪ ،url‬وذﻟك ﻟﻌرض واﺟﮭﺔ اﻟوﯾب ‪.OpenVAS‬‬

‫ﻓﯾﻣﺎ ﺳﺑﻖ‪ ،‬ﻟﻘد ﺑدأﻧﺎ ﻣن ﺧﻼل ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل وﺗرﻛﯾب وإﻋداد ‪ OpenVAS‬ﻋﺑر اﻟﻣﺧزون)‪ . (repository‬ﺛم أﻧﺷﺎﻧﺎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫ﻟﻠﺷﮭﺎدة وﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ اﻟﻣﺳﺎﻋد ﻟدﯾﻧﺎ‪ .‬ﺛم أﻧﺷﺎﺋﻧﺎ ﺣﺳﺎب ﻟﻛل ﻣن اﻟﻣﺳﺗﺧدم اﻹداري واﻟﻌﺎدي‪ .‬ﺛم أﺧﯾرا‪ ،‬ﺑدأﻧﺎ واﺟﮭﺔ اﻟوﯾب ﻣن ‪OpenVAS‬‬
‫وﻗدﻣت ﻣﻊ ﺷﺎﺷﺔ ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻓﻲ ﻛل ﻣرة ﺗﻘوم ﺑﺗﻧﻔﯾذ ﺑﻌض اﻹﺟراءات ﻓﻲ ‪ ،OpenVAS‬ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ إﻋﺎدة إﻧﺷﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪.‬‬

‫• إﻧﺸﺎء ﺑﺮﻧﺎﻣﺞ ﻧﺼﻲ ﻟﺒﺪء ‪:OpenVAS‬‬


‫ﻓﻲ ﻛل ﻣرة ﺗرﻏب ﻓﻲ ﺗﺷﻐﯾل ‪ ،OpenVAS‬ﺗﺣﺗﺎج إﻟﻰ اﻻﺗﻲ‪:‬‬
‫‪ -1‬ﻣزاﻣﻧﺔ ‪) NVT Feed‬ﺳﺗظل داﺋﻣﺎ ﻓﻛرة ﺟﯾدة ﺣﯾث ﯾﺗم ﺗﻐﯾره ﻛﻠﻣﺎ ﺗم اﻛﺗﺷﺎف ﻧﻘﺎط ﺿﻌف ﺟدﯾدة(‪.‬‬
‫‪ -2‬ﺑدء ﻓﺣص ‪.OpenVAS‬‬
‫‪ -3‬إﻋﺎدة إﻧﺷﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -4‬ﻧﺳﺦ اﺣﺗﯾﺎطﻲ ﻟﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -5‬ﺗﻛوﯾن اﻟﻣﻧﺎﻓذ اﻟﺧﺎﺻﺔ ﺑك‪.‬‬
‫ﻹﻧﻘﺎذ اﻟﻛﺛﯾر ﻣن اﻟوﻗت‪ ،‬ﻓﯾﻣﺎ ﯾﻠﻲ ﻧص ﺑﺎش ﺑﺳﯾط ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺳﻣﺢ ﻟك ﻟﺑدء ‪ .OpenVAS‬ﻗم ﺑﺣﻔظ ھذا اﻟﻣﻠف ﺑﺎﺳم ‪OpenVAS.sh‬‬
‫ووﺿﻌﮫ ﻓﻲ ﻣﺟﻠد ‪:/root‬‬

‫‪#!/bin/bash‬‬
‫‪openvas-nvt-sync‬‬
‫‪openvassd‬‬
‫‪openvasmd --rebuild‬‬
‫‪openvasmd --backup‬‬
‫‪openvasmd -p 9390 -a 127.0.0.1‬‬
‫‪openvasad -a 127.0.0.1 -p 9393‬‬
‫‪gsad --http-only --listen=127.0.0.1 -p 9392‬‬

‫• ‪Using the OpenVAS Desktop‬‬


‫اﺧﺗﯾﺎرﯾﺎ‪ ،‬ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﻧﻔس اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻋﺑر ال ‪ OpenVAS‬ﺳطﺢ اﻟﻣﻛﺗب‪ OpenVAS .‬ﺳطﺢ اﻟﻣﻛﺗب ھو ﺗطﺑﯾﻖ ﻣﺳﺗﻧد إﻟﻰ واﺟﮭﺔ‬
‫اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ‪ .‬ﻟﺑدء اﻟﺗطﺑﯾﻖ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪75‬‬

‫‪Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | openvas-‬‬


‫‪setup‬‬
‫وﻟﺗﺷﻐﯾل ‪ Openvas‬ﻣن ﺧﻼل اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ وﻟﯾس ﻣن ﺧﻼل اﻟﻣﺗﺻﻔﺢ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | openvas-‬‬
‫‪gsd‬‬
‫ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﺣﯾث ﺷﺎﺷﺔ اﻟدﺧول ﺗطﻠب ﻣﻧك اﻻﺗﻲ‪:‬‬


‫‪ -1‬ادﺧﺎل ﻋﻧوان اﻟﺧﺎدم )‪ (Enter your server address‬وﯾﻛون ھﻧﺎ ‪127.0.0.1‬‬
‫‪ -2‬ادﺧﺎل اﺳم اﻟﻣﺳﺗﺧدم ﻓﻲ ﺧﺎﻧﺔ ‪Username‬‬
‫‪ -3‬ادﺧﺎل اﻟرﻗم اﻟﺳري ﻓﻲ ﺧﺎﻧﺔ ‪Password‬‬
‫‪ -4‬وأﺧﯾرا اﻟﺿﻐط ﻋﻠﻰ ‪.Log in‬‬

‫‪) OPENVAS – FINDING LOCAL VULNERABILITIES‬إﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺣﻠﻰ )اﻟﺧﺎص ﺑك((‬
‫‪ OpenVAS‬ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﻣﮭﺎﺟﻣﺔ ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن ﻧﻘﺎط اﻟﺿﻌف‪ ،‬وﻧﺣن ﺳوف ﻧﺣﺻر ﻗﺎﺋﻣﺗﻧﺎ ﻟﺗﻘﯾﯾم ﻧﻘﺎط اﻟﺿﻌف ﻋن اھداﻓﻧﺎ ﻟﺗﻠك اﻟﻣﺣددة‬
‫ﻟﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻧﺳﻌﻰ ﻟﻼﺳﺗﻔﺎدة ﻣﻧﮭﺎ ﻓﻲ اﻟﺗﻘﯾﯾم‪ .‬ﻓﻲ ھذا اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﺧدم ‪ OpenVAS‬ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣددة ﻵﻟﺔ‬
‫اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻧﺎ‪.‬‬
‫دﻋوﻧﺎ ﻧﺑدأ ﻋﻣﻠﯾﺔ إﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﻠﯾﺔ ﻣﻊ ‪ OpenVAS‬ﻋن طرﯾﻖ ﻓﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟدﯾك‪:‬‬
‫‪ -1‬اﻛﺗب اﻟﺳطر ‪ http://127.0.0.1:9392‬ﻓﻲ ﺧﺎﻧﺔ ‪ URL‬ﺛم ﻧﻘوم ﺑﻌﻣﻠﯾﺔ اﻟوﻟوج )‪.(Log in‬‬
‫‪ -2‬ﺑﻌد اﻟوﻟوج ﻧذھب اﻟﻰ ﻗﺎﺋﻣﺔ ‪ Configuration‬ﺛم ﻧﺧﺗﺎر ‪.scan configs‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪76‬‬

‫‪ -3‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Scan Configs‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺳوف ﻧدﺧل ﻓﯾﮭﺎ ﺑﻌض ﻣن اﻟﺑﯾﺎﻧﺎت ﻛﺎﻻﺗﻰ ﺑﺎﻟﺗرﺗﯾب‪:‬‬
‫‪ -‬اﺳم ﻟﻌﻣﯾﺔ اﻟﻔﺣص ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ‪ Name‬وھﻧﺎ ﺳوف ﻧﺧﺗﺎر ﻣﺛﻼ ‪.Local Vulnerabilities‬‬
‫‪ -‬ﻓﻲ ﺧﺎﻧﺔ ‪ Base‬ﻧﺧﺗﺎر ‪ Empty, static and fast‬ﺣﯾث ھذا اﻟﺧﯾﺎر ﯾﺟﻌﻠﻧﺎ ﻧﺑدأ ﻣن ﻧﻘطﺔ اﻟﺻﻔر‪ .‬وإﻧﺷﺎء اﻷﻋداد اﻟﺗﻲ‬
‫ﻧرﯾده‪.‬‬
‫‪ -‬ﻧﺿﻐط ﻋﻠﻰ‪.Create Scan config‬‬

‫‪ -4‬ﻧرﯾد اﻵن اﻟﺗﻌدي ﻋﻠﻰ إﻋدادت اﻟﻔﺣص ﻟدﯾﻧﺎ‪ .‬اﻧﻘر ﻋﻠﻰ أﯾﻘوﻧﺔ ﻣﻔﺗﺎح اﻟرﺑط‪/‬اﻟﻣﻔك ﺑﺟﺎﻧب ‪:Local vulnerabilities‬‬

‫ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺟﻣﯾﻊ اﻹﺿﺎﻓﺎت )‪ (plug in’s‬ﻣﺛل ‪.Nessus‬‬ ‫‪-5‬‬
‫ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Ctrl + F‬ﺛم ﻧﻘوم ﺑﻛﺗﺎﺑﺔ ‪ Local‬ﻓﻲ ﺷرﯾط اﻟﺑﺣث‪.‬‬ ‫‪-6‬‬
‫ﻟﻛل ﻧﺎﺗﺞ ﺑﺣث ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ ‪ Local‬ﻧﻘوم ﺑوﺿﻊ ﻋﻼﻣﺔ اﻻﺧﺗﯾﺎر ﻓﻲ ﻣرﺑﻊ اﻟﺗﺣدﯾد ‪ .Select all NVT’s‬ﺣﯾث ﻛل‬ ‫‪-7‬‬
‫ﻧﺗﺎج ﻣﺎ ھو اﻻ ﻋﺑﺎره ﻋن ﻣﺟﻣوﻋﮫ ﻣن ﻧﻘﺎط اﻟﺿﻌف‪ .‬ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﺎرة ھﻲ‪:‬‬
‫‪Compliance‬‬
‫‪Credentials‬‬
‫‪Default Accounts‬‬
‫‪Denial of Service‬‬
‫‪FTP‬‬
‫‪Ubuntu Local Security Checks‬‬
‫ﺛم ﻧﺿﻐط ﻋﻠﻰ ‪Save Config‬‬ ‫‪-8‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪77‬‬

‫‪ -9‬اﻻن ﻧذھب اﻟﻰ ‪ Configuration‬ﺛم ‪.Target‬‬

‫‪ -10‬ﻧﻘوم إﻧﺷﺎء ھدف ﺟدﯾد ﻣن ﺧﻼل ادﺧﺎل اﻟﻣﮭﺎم اﻟﺗﺎﻟﯾﺔ ‪:‬‬


‫‪ -‬أدﺧل اﺳم اﻟﮭدف ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ‪Name‬‬
‫‪ -‬أدﺧل اﻟﻣﺿﯾﻔﯾن ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ‪ Hosts‬ﺑﺎﺳﺗﺧدام واﺣدة ﻣن اﻟطرق اﻟﺗﺎﻟﯾﺔ ‪:‬‬
‫‪ -‬أدﺧل ﻋﻧوان واﺣد ﻓﻘط ‪192.168.0.10‬‬
‫‪ -‬أدﺧل ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺗﻌددة ﻣﻔﺻوﻟﺔ ﺑﻔﺎﺻﻠﮫ ‪192.168.0.10,192.168.0.115‬‬
‫‪ -‬أدﺧل ﻧطﺎق ﻣن اﻟﻌﻧﺎوﯾن ‪192.168.0.1-20‬‬
‫‪ -11‬ﺛم ﻧﻧﻘر ﻓوق إﻧﺷﺎء اﻟﮭدف )‪(Create Target‬‬

‫‪ -12‬اﻵن ﻧﺣدد ‪ | Scan Management‬ﺛم ‪ ،New Task‬واﻟﻘﯾﺎم ﺑﺎﻟﻣﮭﺎم اﻟﺗﺎﻟﯾﺔ ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪78‬‬

‫أدﺧل اﺳم اﻟﻣﮭﻣﺔ‬


‫ﻗم ﺑﺈدﺧﺎل ﺗﻌﻠﯾﻖ )اﺧﺗﯾﺎري(‪.‬‬
‫ﺣدد إﻋداد اﻟﻔﺣص اﻟﺧﺎص ﺑك‪ .‬وﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻧﺧﺗﺎر ‪ Local Vulnerabilities‬اﻟذي ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮭﺎ ﻣن ﻗﺑل‪.‬‬
‫ﻧﺣدد أھداف اﻟﻔﺣص‪ .‬وﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻧﺧﺗﺎر ‪ JANA‬واﻟذي ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮫ ﻣن ﻗﺑل‪.‬‬
‫ﺗرك ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻷﺧرى ﻋﻠﻰ ﻣﺳﺗوﯾﺎﺗﮭﺎ اﻻﻓﺗراﺿﯾﺔ‪.‬‬
‫اﻧﻘر ﻓوق إﻧﺷﺎء اﻟﻣﮭﻣﺔ)‪. (Create task‬‬

‫‪ -13‬اﻻن ﻧذھب اﻟﻰ ‪ Scan Management‬ﺛم ﻧﺧﺗﺎر ‪ Task‬ﻓﯾظﮭر اﻟﻣﮭﻣﺔ اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮭﺎ ﻣن ﻗﺑل ﺛم ﻧﻌﻣل ﻟﮭﺎ ‪ run‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص‪ ،‬ﯾﻣﻛﻧك أن ﺗرى اﻟﻧﺗﺎﺋﺞ ﻋن طرﯾﻖ ﻋرض اﻟﺗﻘرﯾر‪ .‬وذﻟك ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﯾﻘوﻧﺔ اﻟﻌدﺳﺔ‪.‬‬

‫‪ OpenVAS – finding network vulnerabilities‬ﻻﺳﺗﺧداﻣﮫ ﻓﻲ ﻓﺣص ﻧﻘﺎط ﺿﻌف اﻟﺷﺑﻛﺔ‬


‫ﻓﻧﺣن ﺳوف ﻧﻔﻌل ﻣﺛل اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ‪ .‬اﻣﺎ اﻟﻣﻠﻔﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺳوف ﻧﺣﺗﺎﺟﮭﺎ ھﻧﺎ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Brute force attacks‬‬
‫‪Buffer overflow‬‬
‫‪CISCO‬‬
‫‪Compliance‬‬
‫‪Credentials‬‬
‫‪Databases‬‬
‫‪Default Accounts‬‬
‫‪Denial of Service‬‬
‫‪FTP‬‬
‫‪Finger abuses‬‬
‫‪Firewalls‬‬
‫‪Gain a shell remotely‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


79

General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services

‫ ﻟﻠﺑﺣث ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻧظم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‬OpenVAS – finding Linux-specific vulnerabilities


:‫ اﻣﺎ اﻟﻣﻠﻔﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺳوف ﻧﺣﺗﺎﺟﮭﺎ ھﻧﺎ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‬.‫ﻓﻧﺣن ﺳوف ﻧﻔﻌل ﻣﺛل اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ‬
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Servers

‫ ﻟﻠﺑﺣث ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻧظم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬OpenVAS – finding Windows-specific vulnerabilities


:‫ اﻣﺎ اﻟﻣﻠﻔﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺳوف ﻧﺣﺗﺎﺟﮭﺎ ھﻧﺎ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‬.‫ﻓﻧﺣن ﺳوف ﻧﻔﻌل ﻣﺛل اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ‬
Brute force attacks
Buffer overflow

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


80

Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Servers
Windows
Windows: Microsoft Bulletins

NETWORK VULNERABILITY SCANNERS

‫ ھﻲ اﻷدوات اﻟﺗﻲ ﺗﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو ﻣوارد ﺷﺑﻛﺔ‬Network Vulnerability Scanners
‫ ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ‬،‫ اﺳﺗﺧدام ھذه اﻟﻣﺎﺳﺣﺎت‬.‫ ﻓﺎﺣﺻﺎت اﻟﺷﺑﻛﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ ﺗدوﯾن وﺗﻘﯾﯾم ﻣواطن اﻟﺿﻌف‬.‫اﻻﺗﺻﺎل‬
‫ ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻋن اھم‬.‫ إﻟﺦ‬،‫ اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ واﻟﺗطﺑﯾﻘﺎت‬،‫ إﻋداد اﻟﻣﻠﻘم‬،‫ ﺗﻛوﯾن اﻷﻣﺎن‬،‫ ﻧظﺎم اﻟﺗﺷﻐﯾل‬،‫اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ أو اﻟﻼﺳﻠﻛﯾﺔ‬
‫ ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷدوات اﻷﺧرى وﻣواﻗﻌﮭﺎ اﻟرﺋﯾﺳﯾﺔ اﻟﻣذﻛورة اﻟﺗﻲ‬،Openvas‫ و‬Nessus ‫اﻷدوات اﻟﻣﺳﺗﺧدم ﻟﮭذه اﻟﻌﻣﻠﯾﺔ واھم اﺛﻧﯾن ھﻣﺎ‬
:‫ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﻓﺣص ﻟﻠﺷﺑﻛﺔ‬
Retina CS available at http://go.eeye.com or http://go.beyondtrust.com/community
Core Impact Professional available at http://www.coresecurity.com
MBSA available at http://www.microsoft.com
Shadow Security Scanner available at http://www.safety-lab.com
Nsauditor Network Security Auditor available at http://www.nsauditor.com
OpenVAS available at http://www.openvas.org
Security Manager Plus available at http://www.manageengine.com
Nexpose available at http://www.rapid7.com
QualysGuard available at http://www.qualys.com
Security Auditor's Research Assistant (SARA) available at http://www-arc.com

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪81‬‬

‫‪DRAW NETWORK DIAGRAMS 3.6‬‬

‫رﺳم ﺧراﺋط اﻟﺷﺑﻛﺎت ﻓﻲ رﺳوﻣﺎت ﺗﺧطﯾطﯾﺔ ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺣدﯾد اﻟطوﺑوﻟوﺟﯾﺎ أو اﻟﮭﻧدﺳﺔ اﻟﻣﻌﻣﺎرﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬اﻟرﺳم اﻟﺗﺧطﯾطﻲ‬
‫ﻟﻠﺷﺑﻛﺔ ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺗﺑﻊ اﻟﻣﺳﺎر ﻟﻠﻣﺿﯾف اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻔﮭم ﻣواﻗﻊ ﺟدران اﻟﺣﻣﺎﯾﺔ وأﺟﮭزة اﻟﺗوﺟﯾﮫ )‪(router‬‬
‫وأﺟﮭزة ﻣراﻗﺑﺔ اﻟدﺧول اﻷﺧرى‪ .‬اﺳﺗﻧﺎدا ً اﻟﻰ اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣﻠﯾل طوﺑوﻟوﺟﯾﺎت اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ وآﻟﯾﺎت اﻷﻣن‪ .‬ھو‬
‫ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻟﯾرى ﺟدران اﻟﺣﻣﺎﯾﺔ‪ ،IDSs ،‬وﻏﯾرھﺎ ﻣن آﻟﯾﺎت اﻷﻣن ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﺑﻣﺟرد ان ﯾﻛون اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻓﺎﻧﮫ‬
‫ﯾﺣﺎول ﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف أو ﺿﻌف ﺗﻠك اﻵﻟﯾﺎت اﻷﻣﻧﯾﺔ‪ .‬ﺛم ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أن ﯾﺟد طرﯾﻘﮫ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻧﻘﺎط‬
‫اﻟﺿﻌف اﻷﻣﻧﯾﺔ ھذه‪.‬‬

‫اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﯾﺳﺎﻋد أﯾﺿﺎ ﻣﺳؤوﻟﻲ ﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻓﻲ إدارة اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣون أدوات اﻛﺗﺷﺎف ﺷﺑﻛﺔ‬
‫اﻻﺗﺻﺎل )‪ (network discovery tool‬أو أدوات رﺳم اﻟﺧراﺋط )‪ (mapping tools‬ﻟرﺳم اﻟرﺳوﻣﺎت اﻟﺗﺧطﯾطﯾﺔ ﻟﻠﺷﺑﻛﺔ ﻣن اﻟﺷﺑﻛﺎت‬
‫اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬وﯾﺻور اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل رﺳم ﺑﯾﺎﻧﻲ ﻟﺷﺑﻛﺔ‪.‬‬

‫‪NETWORK DISCOVERY TOOL: LANSurveyor‬‬

‫اﻟﻣﺻدر‪http://www.solarwinds.com :‬‬

‫‪ LANSurveyor‬ﯾﺳﻣﺢ ﻟك ﺗﻠﻘﺎﺋﯾﺎ ً ﺑﺎﻛﺗﺷﺎف وإﻧﺷﺎء ﻣﺧطط اﻟﺷﺑﻛﺔ ﻋن اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﻋرض اﻻﺗﺻﺎﻻت ﻣﺗﻌﻣﻘﺎ‬
‫ﻣﺛل اﻟطﺑﻘﺔ ‪ 2‬واﻟطﺑﻘﺔ ‪ 3‬ﻓﻲ طوﺑوﻟوﺟﯾﺔ ‪ OSI‬ﻣﺛل ﻋرض اﺗﺻﺎل ﺳوﯾﺗش إﻟﻰ ﺳوﯾﺗش‪ ،‬ﺳوﯾﺗش إﻟﻰ ﻋﻘده)‪ ،(node‬ﺳوﯾﺗش إﻟﻰ ﺟﮭﺎز‬
‫اﻟﺗوﺟﯾﮫ)‪ .(router‬ﯾﻣﻛﻧﮫ ﺗﺻدﯾر ﻣﺧطط اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ اﻟﻰ ‪ .Microsoft Office Visio‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗﺗﺑﻊ اﻟﺗﻐﯾرات اﻟﺗﻲ ﺗﺣدث‬
‫ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬أﻧﮭﺎ ﺗﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﻷداء إدارة ﺗﻘﯾم ﻟﻛل ﻣن اﻷﺟﮭزة واﻟﺑرﻣﺟﯾﺎت‪.‬‬

‫ﻟﺗﺛﺑﯾت اﻷداة ﻧﺗﺑﻊ اﻠ ‪ Wizard‬اﻟﻣﺧﺻص ﻟﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺗطﺑﯾﻖ ﻟﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‬ ‫‪-1‬‬
‫ھذا اﻟﺗطﺑﯾﻖ ﻟﯾس ﻣﺟﺎﻧﻲ وﻟﻛﻧﻰ ﺳﯾﻌطﯾك ﺑﺿﻌﺔ أﯾﺎم ﻟﺗﺟرﺑﺗﮫ ﻓﻌﻧدﻣﺎ ﺗظﮭر اﻟرﺳﺎﻟﺔ ﻧﺧﺗﺎر ‪.Continue with Evaluation‬‬ ‫‪-2‬‬
‫ﺑﻌد ذﻟك ﺗظﮭر رﺳﺎﻟﺔ ﺗرﺣﯾﺑﮫ واﻟﺗﻲ ﻓﯾﮭﺎ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Start Scan‬ﻟﺑدا ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﺑﻣﺟدر اﻟﺿﻐط ﻋﻠﻰ ھذه ﺳوف‬ ‫‪-3‬‬
‫ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ‪ Create A Network Map‬ﻧﻘوم ﺑﺈدﺧﺎل ﻋﻧﺎوﯾن ‪ IP‬ﻓﻲ اﻟﺧﺎﻧﺗﯾن ‪ Begin Address‬و‪.End Address‬‬
‫ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪.Start Network Discovery‬‬ ‫‪-4‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪82‬‬

‫‪ -5‬ﺛم ﯾﺑدا ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -6‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻓﺣص اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ ﯾﻌطﯾك رﺳم ﺑﯾﺎﻧﻲ ﻋن اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﻗﺎﻣﺎ ﺑﻔﺣﺻﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪83‬‬

‫‪NETWORK DISCOVERY TOOL: OPMANAGER‬‬

‫اﻟﻣﺻدر‪http://www.manageengine.com :‬‬

‫‪ OpManager‬ھﻲ ﻓﻲ اﻷﺳﺎس أداة ﻹدارة أداء اﻟﺷﺑﻛﺔ واﻟﻣراﻗﺑﺔ واﻟﺗﻲ ﺗﻘدم أدارة ﻣﺗﻘدﻣﺔ ﻟرﺻد اﻷﺧطﺎء واﻷداء وذﻟك ﻋﺑر ﻣوارد‬
‫ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت ‪ IT‬اﻟﮭﺎﻣﮫ ﻣﺛل أﺟﮭزة اﻟﺗوﺟﯾﮫ ‪ ،router‬وﺻﻼت ‪ ،switches ،WAN‬ﺟدران اﻟﺣﻣﺎﯾﺔ‪,VolP call paths ،‬اﻟﺧوادم‬
‫اﻟﻣﺎدﯾﺔ ‪,‬اﻟﺧوادم اﻻﻓﺗراﺿﯾﺔ‪ ،‬وﺣدات ﺗﺣﻛم اﻟدوﻣﯾن‪ ،‬وأﺟﮭزة اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻷﺧرى‪ .‬ھذه اﻷداة ﻣﻔﯾدة ﻓﻲ اﻛﺗﺷﺎف ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ ﺗﻠﻘﺎﺋﯾﺎ‪ .‬ﯾﻣﻛﻧﮭﺎ‬
‫أﯾﺿﺎ ﺗﻘدﯾم رﺳم ﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﺣﯾﺔ ﻟﺷﺑﻛﺗك‪.‬‬

‫ھﻧﺎ ﺑﻌض ﻣن ﻣﻣﯾزات ‪:OpManager‬‬


‫‪ -‬ﺗواﻓر وﺟﮭوزﯾﺔ اﻟرﺻد‬
‫‪ -‬ﺗﺣﻠﯾل ﺣرﻛﺔ ﻣرور ﺷﺑﻛﺔ اﻻﺗﺻﺎل‬
‫‪ -‬إدارة ﻋﻧوان‪IP‬‬
‫‪ -‬ﻣﺧطط ﻟﻣﻧﺎﻓذ اﻟﺳوﯾﺗش‬
‫‪ -‬إﻋداد ﺗﻘﺎرﯾر اﻷداء اﻟﺷﺑﻛﺔ‬
‫‪ -‬إدارة اﻟﺗﻛوﯾن ﺷﺑﻛﺔ‬
‫‪ -‬ﻣراﻗﺑﺔ ﻣﻠﻘم ‪Exchange‬‬
‫‪ -‬ﻣراﻗﺑﺔ ‪Active directory‬‬
‫‪ -‬ﻣراﻗﺑﺔ ‪Hyper-V‬‬
‫‪ -‬ﻣراﻗﺑﺔ ﻣﻠﻘﻣﺎت ‪.SQL‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪84‬‬

‫‪NETWORK DISCOVERY TOOL: NetworkView‬‬

‫اﻟﻣﺻدر‪http://www.networkview.com :‬‬

‫‪ NetworkView‬ھﻲ أداة ﻻﻛﺗﺷﺎف وإدارة ﺷﺑﻛﺔ اﺗﺻﺎل‬


‫ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬

‫اﻟﺳﻣﺎت اﻟرﺋﯾﺳﯾﺔ ﻓﯾﻣﺎ ﯾﻠﻲ ‪:‬‬

‫اﻛﺗﺷﺎف ﻋﻘد وأﺟﮭزة ﺗوﺟﯾﮫ ‪ TCP/IP‬ﺑﺎﺳﺗﺧدام‬ ‫‪-1‬‬


‫‪ DNS‬و‪ SNMP‬و‪ Ports‬و‪ NetBIOS‬و‪.WMI‬‬
‫اﻟﺣﺻول ﻋﻠﻰ ﻋﻧوان ‪ MAC‬وأﺳﻣﺎء ﺻﺎﻧﻊ ‪NIC‬‬ ‫‪-2‬‬
‫رﺻد اﻟﻌﻘد وﺗﻠﻘﻰ اﻟﺗﻧﺑﯾﮭﺎت‬ ‫‪-3‬‬
‫اﻟﺗوﺛﯾﻖ ﻣﻊ اﻟﺧراﺋط اﻟﻣطﺑوﻋﺔ واﻟﺗﻘﺎرﯾر‬ ‫‪-4‬‬
‫اﻟﺗﺣﻛم وﺗﺄﻣﯾن اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣﻊ ‪ SNMP MIB browser‬و‪ ،WMI browser‬وﻓﺣص اﻟﻣﻧﺎﻓذ‪.‬‬ ‫‪-5‬‬

‫‪NETWORK DISCOVERY TOOL: The Dude‬‬

‫اﻟﻣﺻدر‪http://www.mikrotik.com :‬‬
‫‪ The Dude‬ﺗﻠﻘﺎﺋﯾﺎ ﯾﻘوم ﺑﻔﺣص ﺟﻣﯾﻊ اﻷﺟﮭزة داﺧل ﺷﺑﻛﺎت ﻓرﻋﯾﺔ ﻣﺣددة‪ ،‬ورﺳم ووﺿﻊ ﺧرﯾطﺔ ﻟﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ورﺻد‬
‫اﻟﺧدﻣﺎت ﻣن اﻷﺟﮭزة اﻟﺧﺎﺻﺔ ﺑك‪ ،‬وﺗﻧﺑﯾﮭك ﻓﻲ ﺣﺎﻟﺔ وﺟود أي ﺧدﻣﺔ ﻟدﯾﮭﺎ ﻣﺷﻛﻠﮫ‪.‬‬
‫ھﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟﻣﯾزات ﻓﯾﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ واﻟﺗﺧطﯾط‬
‫‪ -‬ﯾﻛﺗﺷف أي ﻧوع أو اﻟﻌﻼﻣﺔ اﻟﺗﺟﺎرﯾﺔ ﻟﻸﺟﮭزة‬
‫‪ -‬اﻟﺟﮭﺎز‪ ،‬رواﺑط اﻟرﺻد‪ ،‬واﻹطﺎرات‬
‫‪ -‬ﯾﺳﻣﺢ ﻟك ﻟرﺳم اﻟﺧراﺋط اﻟﺧﺎﺻﺔ ﺑك وإﺿﺎﻓﺔ أﺟﮭزة ﻣﺧﺻﺻﺔ‬
‫‪ -‬ﯾدﻋم‪ ،DNS ،ICMP ، SNMP‬و ‪TCP‬رﺻد اﻷﺟﮭزة اﻟﺗﻲ ﺗدﻋم ذﻟك‬
‫‪ -‬اﻟوﺻول اﻟﻣﺑﺎﺷر إﻟﻰ أدوات اﻟﺗﺣﻛم ﻋن ﺑﻌد ﻹدارة اﻟﺟﮭﺎز‬

‫‪MAPPING TOOL: FRIENDLY PINGER‬‬

‫اﻟﻣﺻدر‪http://www.kilievich.com :‬‬

‫‪ Friendly Pinger‬ﺗطﺑﯾﻖ ﺳﮭﻠﺔ اﻻﺳﺗﺧدام ﻹدارة اﻟﺷﺑﻛﺔ‪ ،‬واﻟرﺻد‪ ،‬واﻟﺣﺻر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪85‬‬

‫ﺷﺑﻛﺔ رﺳم اﻟﺧراﺋط )‪ (Network mapping‬ھو دراﺳﺔ اﻟرﺑط اﻟﻔﯾزﯾﺎﺋﻲ ﻟﻠﺷﺑﻛﺎت‪ .‬ﻋﺎدة ﻣﺎ ﺗﺟرى رﺳم اﻟﺧراﺋط اﻟﺷﺑﻛﺔ ﻻﻛﺗﺷﺎف اﻟﺧوادم‬
‫وأﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺎت‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن اﻷﺟﮭزة اﻟﺟدﯾدة واﻟﺗﻌدﯾﻼت اﻟﻣدﺧﻠﺔ ﻓﻲ طوﺑوﻟوﺟﯾﺔ اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛﻧك‬
‫ﺗﻧﻔﯾذ إدارة اﻟﺟرد ﻟﻣوﺟودات اﻷﺟﮭزة واﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫‪ Friendly Pinger‬ﯾﻧﻔذ اﻹﺟراءات اﻟﺗﺎﻟﯾﺔ ﻟﺗﻌﯾﯾن اﻟﺷﺑﻛﺔ ‪:‬‬
‫‪ Monitoring -1‬رﺻد أﺟﮭزة اﻟﺷﺑﻛﺔ اﻟﻣﺗوﻓرة‪.‬‬
‫‪ Notifies -2‬إﻋﻼﻣك إذا ﺣدث ﻋﻣﻠﯾﺔ ﺗﺷﻐﯾل او ﻏﻠﻖ ﻷى ﺳﯾرﻓر‪/‬ﻣﻠﻘم ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ Audits hardware and software -3‬ﻣراﺟﻌﺔ ﻟﺟﻣﯾﻊ اﻟﻣﻛوﻧﺎت ﺳواء ﺑرﻣﺟﯾﮫ او اﺟﮭزه ﻣﺛﺑﺗﮫ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﺑر اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ Ping -4‬ﻋﻣل ﺑﻧﺞ ﻟﺟﻣﯾﻊ اﻷﺟﮭزة ﻣرة واﺣده‪.‬‬

‫ﻹﻋداد ‪ Friendly Pinger‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -1‬ﻧﻘوم ﺑﺎﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻟﮭذا اﻟﺗطﺑﯾﻖ ﻓﯾﺑدأ ﺑﺎﻟﻌﻣل‪.‬‬
‫‪ -2‬ﺑﻌد ﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻧﺟد ان ‪ Friendly Pinger‬ﯾطﺎﻟﺑك ﺑﻣﺷﺎھدة اﻟوﺛﺎﺋﻖ اﻟﺧﺎص ﺑﮫ ﻋﺑر اﻟﺷﺑﻛﺔ ﻧﺿﻐط ھﻧﺎ ‪.NO‬‬

‫‪ -3‬ﻧﺧﺗﺎر ‪ File‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻣﻧﮭﺎ ﻧﺧﺗﺎر ‪ Wizard‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻹﻧﺷﺎء ﺧرﯾطﺔ اوﻟﯾﮫ ﻋن اﻟﺷﺑﻛﺔ ﻧﻘوم ﺑوﺿﻊ ﻧطﺎق ﻋﻧﺎوﯾن ‪ IP‬ﻓﻲ اﻟﺣﻖ اﻟﻣﺧﺻص ﻟﮫ ﻛﻣﺎ ھو ﻣﺑﯾن ﻣن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﺛم اﻟﺿﻐط‬
‫ﻋﻠﻰ ‪.Next‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪86‬‬

‫‪ -5‬ﺣﯾﻧﮭﺎ ﺳوف ﯾﻘوم ‪ wizard‬ﺑﻔﺣص ﻋﻧﺎوﯾن ‪ IP‬ﻓﻲ اﻟﺷﺑﻛﺔ ﺛم ﻋرﺿﮭم ﻋﻠﯾك‪.‬‬


‫‪ -6‬ﺛم اﺿﻐط ‪.Next‬‬

‫‪ -7‬اﺗرك اﻻﺧﺗﯾﺎرات اﻻﻓﺗراﺿﯾﺔ ﻓﻲ ﺷﺎﺷﺔ ‪ Wizard‬ﻛﻣﺎ ھﯾﺎ ﺛم اﺿﻐط ‪.Next‬‬

‫‪ -8‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Next‬ﺳوف ﯾﺗم ﻋرض ﺧرﯾطﺔ ﻋن اﻟﺷﺑﻛﺔ ﻓﻲ ﺷﺎﺷﺔ ﻋرض ‪ FPinger‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪87‬‬

‫‪ -9‬ﻟﻔﺣص ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﻌﯾن ﻣوﺟود ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ اﺧﺗﯾﺎر اﻟﻛﻣﺑﯾوﺗر اﻟﻣراد ﻓﺣﺻﮫ ﺛم اﻟﺿﻐط ﻋﻠﻰ ‪Scan‬‬
‫اﻟﻣوﺟود ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﺛم اﻟﺿﻐط ﻋﻠﻰ ‪ scan‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮫ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -10‬ﺳوف ﯾﺗم ﻋرض ﺗﻔﺎﺻﯾل اﻟﻔﺣص ﻓﻲ ‪.Scan wizard‬‬


‫‪ -11‬ﻟرؤﯾﺔ اﻻﻋدادات ﺑﺎﻟﺗﻔﺎﺻﯾل اﻟﺧﺎﺻﺔ ﻷﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺧﺗﺎرة ﯾﺗم ذﻟك ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Inventory‬اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ‪.‬‬
‫‪ -12‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Inventory‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻧﺟد ﻓﯾﮭﺎ ان اﻟﺟزء اﻟﻌﻠوي ﯾﻧﻘﺳم اﻟﻰ ﻋدة ﻣﺟﻣوﻋﺎت‪ .‬ﻧﺟد ﻓﻲ اﻟﺟزء‬
‫‪ General‬ﯾﺣﺗوي ﻋﻠﻰ اﺳم ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر )‪ (Computer name‬وﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺧﺎص ﺑﮭﺎ )‪ (Operating system‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪88‬‬

‫‪ -13‬ﻓﻲ اﻟﻣﺟﻣوﻋﺔ ‪ Misc‬ﺳوف ﺗﻌرض ﻟك ﻋﻧوان ‪ IP‬وﻋﻧوان ‪ MAC‬وﻧظﺎم اﻟﻣﻠﻔﺎت وﺣﺟم اﻟﺗﺧزﯾن اﻟﻣﺗوﻓر ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -14‬ﻣﺟﻣوﻋﺔ ‪ Hardware‬ﺗﻌرض أﺟزاء اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺎدﯾﺔ ﺑﺎﻟﺗﻔﺻﯾل‪.‬‬
‫‪ -15‬ﻣﺟﻣوﻋﺔ ‪ Software‬ﺗﻌرض ﺟﻣﯾﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺧﺗﺎر‪.‬‬

‫‪Scanning Devices in a Network Using The Dude‬‬

‫اﻟﻣﺻدر‪http://www.mikrotik.com/thedude.php :‬‬
‫‪ Dude‬ھو ﺗطﺑﯾﻖ ﯾﻘوم ﺑطرﯾﻘﮫ اﻟﯾﮫ ﺑﻔﺣص اﻷﺟﮭزة‪/‬اﻟﻣوارد داﺧل ﻧطﺎق ﻣﺣدد)‪ , (subnet‬ﺛم ﯾﻘوم ﺑرﺳم ﺧرﯾطﺗﮫ ﻟﻠﺷﺑﻛﺔ اﻟﺧﺎص ﺑك ﻣن‬
‫ﻧﺎﺗﺞ اﻟﻔﺣص‪ .‬ﯾﻘوم أﯾﺿﺎ ﺑرﺻد ﺑﺟﻣﯾﻊ اﻟﺧدﻣﺎت اﻟﻣﻘﺎﻣﺔ ﻋﻠﻰ ھذه اﻷﺟﮭزة‪ ،‬ﺛم ﯾﻘوم ﺑﺗﻧﺑﯾﮭك ﻓﻲ ﺣﺎﻟﺔ أي ﺧطﺎ‪.‬‬
‫‪ Dude‬ھو ﺗطﺑﯾﻖ ﺟدﯾد واﻟذى ﯾﻌﻣل ﻋﻠﻰ ﺗﺣﺳﯾن طرﯾﻘﺗك ﻓﻲ إدارة اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪.‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﻋداد ‪ Wizard‬اﻟﺧﺎص ﺑﮫ ﺛم ﺗﺷﻐﯾﻠﮫ ﻣن ﺧﻼل اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -2‬ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Discover‬اﻟوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ أﺧرى ذات ﻋﻧوان ‪Device Discovery‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪89‬‬

‫‪ -3‬ﻧﻘوم ﺑﺟﻌل اﻻﻋدادات اﻟﺗﺎﻟﯾﺔ ﻓﻲ ھذه اﻟﺷﺎﺷﺔ وھﻲ‬


‫‪ o‬ﺟﻌل اﻻﺧﺗﯾﺎر اﻟﻣﻘﺎﺑل ‪ Agent‬ﻛﻣﺎ ھو أي ‪Default‬‬
‫‪ o‬اﻟﺧﯾﺎر اﻟﻣﻘﺎﺑل ‪ Device Name Preference‬ﯾﻌﺎدل ‪DNS, SNMP, NETBIOS, IP‬‬
‫‪ o‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Discover‬ﻓﯾﻘوم ﺑﻌﻣﻠﯾﺔ اﻟﻔﺣص ﺛم ظﮭور اﻟﻧﺎﺗﺞ ﻓﻲ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻧﺧﺗﺎر ﻣورد ﻣﺎ وﺑﺎﻟﺿﻐط ﻋﻠﯾﺔ ﺑﺎﻟﻣﺎوس ﻓﺳوف ﯾﻌرض اﻟﻛﺛﯾر ﻣن اﻟﺗﻔﺎﺻﯾل ﻋن ھذا اﻟﻣورد‪.‬‬
‫‪ -5‬ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Local‬ﻓﺎﻧﮫ ﯾﻌطﯾك اﻟﻛﺛﯾر ﻣن اﻟﺧﯾﺎرات ﻛﺎﻻﺗﻰ‪:‬‬

‫‪NETWORK DISCOVERY AND MAPPING TOOLS‬‬

‫أدوات اﻛﺗﺷﺎف ورﺳم ﺧراﺋط اﻟﺷﺑﻛﺔ ﺗﺳﻣﺢ ﻟك ﺑﻌرض اﻟﺧرﯾطﺔ ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬أﻧﮭﺎ ﺗﺳﺎﻋدك ﻋﻠﻰ ﻛﺷف اﻧﺗﮭﺎﻛﺎت اﻷﺟﮭزة‬
‫واﻟﺑرﻣﺟﯾﺎت اﻟﻣﺎرﻗﺔ‪/‬اﻟﺿﺎرة‪ .‬ﯾﻌﻠﻣك ﻛﻠﻣﺎ أﺻﺑﺢ ﻣﺿﯾف ﻣﻌﯾن ﻧﺷطﺎ ً أو ﻏﯾر ﻧﺷط‪ .‬وھﻛذا‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرﻓﺔ اﻏﻼق اﻟﻣﻠﻘم أو اﻟﻣﺷﺎﻛل اﻟﺗﻲ‬
‫ﺗﺗﻌﻠﻖ ﺑﺎﻷداء‪ .‬وھذا ھو اﻟﻐرض ﻣن ﺷﺑﻛﺔ أدوات اﻛﺗﺷﺎف ورﺳم اﻟﺧراﺋط ذات اﻟﺻﻠﺔ ﻓﯾﻣﺎ ﯾﺗﻌﻠﻖ ﺑﺎﻷﻣن‪ .‬ﯾﻣﻛن اﺳﺗﺧدام ﻧﻔس اﻷدوات ﻣن ﻗﺑل‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﻟﺷن ھﺟﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷدوات‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑرﺳم اﻟﺷﻛل اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﻣن اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬ﯾﺣﻠل اﻟطوﺑوﻟوﺟﯾﺎ‪ ،‬اﻟﺑﺣث ﻋن ﻋﻣوﻣﯾﺎت اﻟﺛﻐرات أو ﻧﻘﺎط اﻟﺿﻌف‪ ،‬إطﻼق ھﺟوم ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻟﮭم‪ .‬اﻟﻣﮭﺎﺟم ﻗد ﯾﺳﺗﺧدم‬
‫اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻹﻧﺷﺎء ﻣﺧطط ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪90‬‬

‫‪LANState available at http://www.10-strike.com‬‬


‫‪lpsonar available at http://www.lumeta.com‬‬
‫‪CartoReso available at http://cartoreso.campus.ecp.fr‬‬
‫‪Switch Center Enterprise available at http://www.lan-secure.com‬‬
‫‪HP Network Node Manager i Software available at http://www8.hp.com‬‬
‫‪NetMapper available at http://www.opnet.com‬‬
‫‪NetBrain Enterprise Suite available at http://www.netbraintech.com‬‬
‫‪Spiceworks-Network Mapper available at http://www.spiceworks.com‬‬
‫‪NetCrunch available at http://www.adremsoft.com‬‬
‫‪ 3.7‬إﻋﺪاد اﻟﺒﺮوﻛﺴﻲ )‪(PREPARE PROXY‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻟﻘد ﻧﺎﻗﺷﻧﺎ اﻟوﺳﺎﺋل اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﻔﺣص واﻟﻣﺻﺎدر اﻟﻣراد ﻓﺣﺻﮭﺎ‪ .‬اﻵن ﺳوف ﻧﻧﺎﻗش اﻟوﻛﻼء‪/‬اﻟﺑروﻛﺳﻲ واﻵﻟﯾﺎت اﻟﮭﺎﻣﺔ اﻟﺗﻲ‬
‫ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣون ﻟﻠوﺻول إﻟﻰ ﻣﺻﺎدر ﻣﻘﯾد وأﯾﺿﺎ ﺗﺟﻧب ھوﯾﺗﮭم‪ .‬ﯾﺻف ھذا اﻟﻘﺳم ﻛﯾﻔﯾﺔ إﻋداد اﻟوﻛﻼء‪/‬اﻟﺑروﻛﺳﻲ وﻛﯾف ﯾﺗم اﺳﺗﺧداﻣﮭﺎ‬
‫ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم ﻟﺷن ھﺟﻣﺎت‪.‬‬

‫ﻣﺎ ﻣﻌﻧﻰ ‪PROXY‬؟‬


‫ﻛﻠﻣﺔ ‪ Proxy‬ﺗﺗرﺟم إﻟﻰ ﻋدة ﻣﻌﺎﻧﻲ ﻓﻲ اﻟﻌرﺑﯾﺔ ﻣﻧﮭﺎ‪ :‬اﻟﻣﻣﺛل اﻟذي ﯾﻣﺛل أﺷﺧﺎﺻﺎ أو ﻣؤﺳﺳﺎت ﻓﻲ ﻗﺿﯾﺔ ﻣﺎ‪ ،‬وﺗﻌﻧﻲ أﯾﺿﺎ اﻟوﺳﯾط اﻟذي‬
‫ﯾﺗوﺳط ﺑﯾن إﺛﻧﯾن ﻣن أﺟل ﺗﺳوﯾﺔ أﻣر ﻣﺎ‪ ،‬ﻛﻣﺎ ﺗﻌﻧﻲ أﯾﺿﺎ اﻟﻣﺗرﺟم اﻟذي ﯾﺗرﺟم ﺣوارا ﻣﺑﺎﺷرا ﺑﯾن ﺷﺧﺻﯾن ﯾﺗﺣدﺛﺎن ﺑﻠﻐﺗﯾن ﻣﺧﺗﻠﻔﺗﯾن وﺗﻌﻧﻲ‬
‫أﯾﺿﺎ اﻟﺣﺎﺟب أو اﻟﺳﻛرﺗﯾر اﻟذي ﯾﻛون وﺳﯾطﺎ ﺑﯾن اﻟﺳﺎﺋل واﻟﻣﺳؤول‪.‬‬

‫ﻧﻔس اﻟﺷﻲء ﻓﻲ اﻟﺑرﻣﺟﺔ ﻓﺈن اﻟـ ‪ Proxy‬ﯾطﻠﻖ ﻋﻠﻰ اﻟﺑرﻧﺎﻣﺞ اﻟوﺳﯾط اﻟذي ﯾﺗﻠﻘﻰ طﻠﺑﺎت اﻟﺑراﻣﺞ اﻟداﺧﻠﯾﺔ اﻟﺗﻲ ﺗرﯾد ﺷﯾﺋﺎ ﻣن اﻟﺷﺑﻛﺔ ﺛم ﯾﻌﺎﻟﺞ‬
‫اﻟطﻠﺑﺎت وﯾرى ھل ﯾوﺟﮭﮭﺎ ﻟﻠﺷﺑﻛﺔ أم ﯾﺗﺻرف ﺗﺻرﻓﺎ آﺧر ﻋن طرﯾﻖ اﻟرد أو اﻟﻣﻧﻊ‪ .‬وﻓﻲ ﺣﺎل ارﺳﺎﻟﮫ طﻠﺑﺎ ﻟﻠﺷﺑﻛﺔ ﯾﺳﺗطﯾﻊ اﻟﺗﻌدﯾل ﻋﻠﯾﮫ ﻗﺑل‬
‫ارﺳﺎﻟﮫ واﻧﺗظﺎر اﻟرد‪ .‬وﻧﻔس اﻟﺷﻲء ﯾﺳﺗطﯾﻊ اﻟﺗﻌدﯾل ﻋﻠﻰ اﻟرد ﻗﺑل اﻋﺎدﺗﮫ ﻟﻠﺑرﻧﺎﻣﺞ اﻟداﺧﻠﻲ أو ﯾﺳﺗطﯾﻊ اﻟرد ﻋﻠﯾﮫ ﺑطرﯾﻘﺔ أﺧرى‪ .‬وﯾﺳﻣﻰ ﻓﻲ‬
‫اﻟﺣﻘﯾﻘﺔ ‪ .Proxy Server‬ﻷﻧﮫ ﯾﻘوم ﺑﺗﻘدﯾم ﺧدﻣﺎت وﻻ ﯾﺗﺻرف ھو ﻛﺑرﻧﺎﻣﺞ ﯾطﺎﻟب ﺑﺷﻲء ﻣﺎ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺄي ﻋﻣﻠﯾﺔ اﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﻣن طرف‬
‫اﻟﺧﺎدم ﻧﻔﺳﮫ ﺗﻣر ﻣﺑﺎﺷرة ﻋﻛس ﺑﻘﯾﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﯾﺟب أن ﺗﺗوﻗف ﻋﻧده وھو ﯾﻛﻣل ﺑﻘﯾﺔ اﻟﻣﮭﻣﺔ ﻣن أﺟﻠﮭﺎ‪.‬‬
‫إذاً اﻟﺑروﻛﺳﻲ ھو ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﺑﻣﺛﺎﺑﺔ اﻟوﺳﯾط ﻟﺗوﺻﯾل ﻣﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى‪.‬‬

‫ﻓﻲ ﻣﺎذا ﯾﺳﺗﻌﻣل اﻟـ ‪PROXY SERVER‬‬

‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﺑطرق ﻋده ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -1‬ﯾﺳﺗﻌﻣل ﻛﺟدار ﺣﻣﺎﯾﺔ‪ ،‬ﺣﯾث ﯾﺳﺗﻌﻣل اﻟﺑروﻛﺳﻲ ﻛﺄداة ﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣن اﻟوﺻول اﻟﺧﺎرﺟﻲ‪.‬‬
‫‪ -2‬ﯾﺳﺗﻌﻣل ك ‪ ،IP address multiplexer‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻧﮫ ﯾﻣﻛن اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻟﻠﺳﻣﺎح ﻟﻌدد ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻻﺗﺻﺎل‬
‫ﺑﺎﻷﻧﺗرﻧت ﺑﺎﺳﺗﺧدام ﻋﻧوان ‪ IP‬واﺣد‪.‬‬
‫‪ -3‬اﻟﺗﺻﻔﺢ اﻟﺧﻔﻲ )‪(anonymous surfing‬‬
‫‪ -4‬اﻟﺗﺻﻔﯾﺔ )‪ ،(filtration‬اﻟﻣﻘﺻود ﻓﯾﮭﺎ ﺗﺻﻔﯾﺔ اﻟﻣﺣﺗوى وھذا ﻣﺎ ﯾﺣدث ﻋﻧد ﻣزودي اﻟﺧدﻣﺔ وھﯾﺋﺔ اﻻﺗﺻﺎﻻت ﻣن ﺣﺟب اﻟﻣواﻗﻊ‬
‫اﻹﺑﺎﺣﯾﺔ واﻟﻣواﻗﻊ ﻣﺛل اﻹﻋﻼﻧﺎت أو اﻟﻣواد "ﻏﯾر ﻣﻧﺎﺳﺑﮫ" )ﺑﺎﺳﺗﺧدام ﺧوادم ﺑروﻛﺳﻲ ﻣﺗﺧﺻﺻﺔ(‪.‬‬
‫‪ -5‬ﻟﺗوﻓﯾر ﺑﻌض اﻟﺣﻣﺎﯾﺔ ﺿد ھﺟﻣﺎت اﻟﻘرﺻﻧﺔ‬
‫‪ -6‬ﻟﺣﻔظ ﺣﺟم ‪.Bandwidth‬‬

‫دﻋوﻧﺎ ﻧرى ﻛﯾف ﯾﻌﻣل ﻣﻠﻘم اﻟوﻛﯾل)‪(PROXY SERVER‬‬


‫ﻋﻧد اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻟطﻠب ﺻﻔﺣﺔ وﯾب ﻣﻌﯾﻧﺔ ﻣن اﻟﻣﻠﻘم‪/‬اﻟﺧﺎدم اﻟﻔﻌﻠﻲ )اﻟﻣﺎﻟك ﻟﮭده اﻟﺻﻔﺣﺔ(‪ ،‬أوﻻً ﯾرﺳل اﻟطﻠب اﻟﺧﺎص ﺑك إﻟﻰ ﻣﻠﻘم‬
‫اﻟوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ‪ .‬ﺛم ﯾرﺳل ﻣﻠﻘم اﻟوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ اﻟﺧﺎص ﺑك اﻟطﻠب إﻟﻰ اﻟﻣﻠﻘم اﻟﻔﻌﻠﻲ ﺑﺎﺳم اﻟطﻠب اﻟﺧﺎص ﺑك‪ ،‬أي أﻧﮭﺎ ﺗﺗوﺳط ﺑﯾﻧك وﺑﯾن‬
‫اﻟﺧﺎدم اﻟﻔﻌﻠﻲ ﻟﻺرﺳﺎل واﻟرد ﻋﻠﻰ اﻟطﻠب ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪91‬‬

‫ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ‪ ،‬ﯾﺗﻠﻘﻰ اﻟﺑروﻛﺳﻲ اﻟﺗواﺻل ﺑﯾن اﻟﻌﻣﯾل واﻟﺗطﺑﯾﻖ اﻟوﺟﮭﺔ‪ .‬ﻣن أﺟل اﻻﺳﺗﻔﺎدة ﻣن ﻣﻠﻘم اﻟﺑروﻛﺳﻲ‪ ،‬ﻓﺎن ﺑراﻣﺞ اﻟﻌﻣﯾل ﯾﺟب‬
‫اﻋداداھﺎ ﻟﺗﺗﻣﻛن ﻣن إرﺳﺎل طﻠﺑﺎﺗﮭﺎ إﻟﻰ ﻣﻠﻘم اﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن وﺟﮭﺗﮭﺎ اﻟﻧﮭﺎﺋﯾﺔ‪.‬‬
‫ﻟﻣﺎذا ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن ﻣﻠﻘم‪/‬ﺧﺎدم ﺑروﻛﺳﻲ؟‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم‪ ،‬ﻓﻣن اﻟﺳﮭل اﻟﮭﺟوم أو اﺧﺗراق ﻧظﺎم ﻣﻌﯾن ﻣﻊ إﺧﻔﺎء ﻣﺻدر اﻟﮭﺟوم‪ .‬ذﻟك اﻟﺗﺣدي اﻟرﺋﯾﺳﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم وھو إﺧﻔﺎء ھوﯾﺗﮫ‬
‫ﺣﺗﻰ ﻻ ﯾﻣﻛن ﻷي ﺣد أن ﯾﺗﺗﺑﻌﮫ‪ .‬ﻹﺧﻔﺎء اﻟﮭوﯾﺔ‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﻣﻠﻘم اﻟﺑروﻛﺳﻲ‪ .‬اﻟﺳﺑب اﻟرﺋﯾﺳﻲ وراء اﺳﺗﺧدام اﻟوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ ھو ﺗﺟﻧب‬
‫اﻟﻛﺷف ﻋن أي أدﻟﺔ ﻋﻠﻰ اﻟﮭﺟوم‪ .‬ﻣﻊ ﻣﺳﺎﻋدة اﻟﻣﻠﻘم ﺑروﻛﺳﻲ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﯾﺧﻔﻰ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﮫ )‪(mask his IP address‬‬
‫واﻟﺗﻲ ﺗﻣﻛﻧﮫ ﻣن اﺧﺗراق ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر دون أي ﺧوف ﻣن اﻟﺗﺗﺑﻌﺎت اﻟﻘﺎﻧوﻧﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم اﻟوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ ﻟﻼﺗﺻﺎل ﺑﺎﻟوﺟﮭﺔ‪،‬‬
‫ﻓﺎﻧﮫ ﺳوف ﯾﺗم ﺗﺳﺟﯾل ﻋﻧوان اﻟﻣﺻدر ﻟﻠوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ ﻓﻲ ﺳﺟﻼت اﻟﻣﻠﻘم ﺑدﻻً ﻣن ﻋﻧوان اﻟﻣﺻدر اﻟﻔﻌﻠﻲ ﻟﻠﻣﮭﺎﺟم‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈن ﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﺳﺑﺎب اﻷﺧرى ﻻﺳﺗﺧدام اﻟﻣﮭﺎﺟﻣﯾن ﺧوادم ﺑروﻛﺳﻲ‪:‬‬
‫‪ -1‬اﻟﻣﮭﺎﺟم ﯾظﮭر ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل )‪ (log file‬ﻟﻠﺧﺎدم اﻟﺿﺣﯾﺔ ﻣﻊ ﻋﻧوان ﻣﺻدر وھﻣﻲ ﻣن اﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن اﻟﻌﻧوان اﻟﻔﻌﻠﻲ ﻟﻠﻣﮭﺎﺟم‪.‬‬
‫‪ -2‬ﻟﻠوﺻول اﻟﻰ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ وﻣوارد اﻟﻣواﻗﻊ اﻷﺧرى ﻋن ﺑﻌد )‪ (remotely‬واﻟﺗﻲ ﺗﻛون ﻋﺎدة ﻏﯾر ﻣﺳﻣوح اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫‪ -3‬ﻟﯾﻘطﻊ ﻛل اﻟطﻠﺑﺎت اﻟﻣرﺳﻠﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم وإﺣﺎﻟﺗﮭﺎ إﻟﻰ وﺟﮭﺗﮫ اﻟﺛﺎﻟﺛﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺳوف ﯾﻛون اﻟﺿﺣﯾﺔ اﻟوﺣﯾد اﻟﻘﺎدرة ﻋﻠﻰ ﺗﺣدﯾد‬
‫ﻋﻧوان اﻟﻣﻠﻘم اﻟوﻛﯾل‪/‬اﻟﺑروﻛﺳﻲ‪.‬‬
‫‪ -4‬ﻻﺳﺗﺧدام ﺧوادم ﺑروﻛﺳﻲ ﻣﺗﻌددة ﻟﻠﻔﺣص واﻟﮭﺟوم‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻟﻠﻣﺳؤوﻟﯾن ﺗﺗﺑﻊ اﻟﻣﺻدر اﻟﺣﻘﯾﻘﻲ ﻟﻠﮭﺟوم‪.‬‬
‫اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻓﻲ اﻟﮭﺟوم )‪(USE OF PROXIES FOR ATTACK‬‬
‫ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﻛﺳﻲ ﻣﻔﺗوﺣﺔ ﻟﯾﺳﮭل اﻟوﺻول إﻟﯾﮭﺎ‪ .‬ﺑروﻛﺳﻲ اﻟﻣﺟﮭول )‪ (Anonymous proxies‬ﯾﻌﻣل ﻋﻠﻰ إﺧﻔﺎء ﻋﻧوان ‪ IP‬اﻟﺣﻘﯾﻘﻲ‬
‫)وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت( ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑزﯾﺎرﺗﮭﺎ‪ .‬ھﻧﺎك ﻧوﻋﺎن ﻣن ﺑروﻛﺳﻲ اﻟﻣﺟﮭول)‪ : (Anonymous proxies‬واﺣد‬
‫واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑﻧﻔس اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ اﻟﺑروﻛﺳﺎت اﻟﻐﯾر ﻣﺟﮭوﻟﺔ )‪ (Non-Anonymous proxies‬وﻏﯾرھﺎ ﻣن اﻟﺟﮭﺎت‬
‫اﻟﺗﻲ ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻣﺳﺗﻧدة اﻟﻰ اﻟوﯾب)‪. (web-based anonymizers‬‬
‫دﻋوﻧﺎ ﻧرى اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻻرﺗﻛﺎب اﻟﮭﺟﻣﺎت ﻋﻠﻰ اﻟﮭدف‪.‬‬
‫اﻟﺣﺎﻟﺔ ‪ :1‬ﻓﻲ اﻟﺣﺎﻟﺔ اﻷوﻟﻰ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻧﻔذ اﻟﮭﺟﻣﺎت ﻣﺑﺎﺷرة دون اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ‪ .‬اﻟﻣﮭﺎﺟم ﻗد ﯾﻛون اﻟﻣﮭﺎﺟم ﻓﻲ ﺧطر ﺑﺄن‬
‫ﯾﺗﻌرض ﻟﻠﺗﺗﺑﻊ ﻛﻣﺎ أن ﻣﻠﻔﺎت اﻟﺳﺟل ﻟﻠﺧﺎدم ﺗﺳﺟل ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧوان ‪ IP‬ﻟﻠﻣﺻدر اﻟﺧﺎص ﺑﮫ‪.‬‬

‫اﻟﺣﺎﻟﺔ ‪ :2‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم اﻟﺑروﻛﺳﻲ ﻟﺟﻠب اﻟﺗطﺑﯾﻖ اﻟﮭدف‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺳوف ﯾظﮭر ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل)‪ (log file‬ﻟﻠﻣﻠﻘم ﻋﻧوان‬
‫‪ IP‬اﻟﺧﺎص ﺑﺎﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﻣﮭﺎﺟم‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗ ُﺧﻔﻲ ھوﯾﺗﮫ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻛون ﻓﻲ اﻟﺣد اﻷدﻧﻰ ﻣن‬
‫ﺧطر اﻟﺗﺗﺑﻊ‪ .‬ھذا ﺳﯾﻌطﻲ اﻟﻣﮭﺎﺟم ﻓرﺻﺔ ﻟﯾﻛون ﻣﺟﮭول اﻟﻣﺻدر ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪92‬‬

‫اﻟﺣﺎﻟﺔ ‪ :3‬ﻟﺗﺻﺑﺢ ﻣﺟﮭوﻻ أﻛﺛر ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ )‪(proxy chaining technique‬‬
‫ﻟﺟﻠب اﻟﺗطﺑﯾﻖ اﻟﮭدف‪ .‬إذا ﻛﺎن ﯾﺳﺗﺧدم ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ‪ ،‬ﻓﺄﻧﮫ ﻣن اﻟﺻﻌب ﻟﻠﻐﺎﯾﺔ ﺗﻌﻘب ﻣن ﻋﻧوان ‪ IP‬ﻟﮫ‪ .‬ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ‬
‫)‪ (proxy chaining technique‬ھو أﺳﻠوب ﯾﺳﺗﺧدم اﻟﻣزﯾد ﻣن اﻷرﻗﺎم ﻣن اﻟﺑروﻛﺳﻲ ﻟﺟﻠب اﻟﮭدف‪.‬‬

‫ﺗﻘﻧﯾﺔ ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ )‪(PROXY CHAINING‬‬


‫ﺗﺳﻠﺳل اﻟوﻛﯾل ﯾﺳﺎﻋدك ﻟﺗﺻﺑﺢ أﻛﺛر اﻟﻣﺟﮭول ﻋﻠﻰ اﻹﻧﺗرﻧت‪ .‬ھوﯾﺗك ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﯾﻌﺗﻣد ﻋﻠﻰ ﻋدد اﻟﺑروﻛﺳﻲ اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺟﻠب‬
‫اﻟﺗطﺑﯾﻖ اﻟﮭدف‪ .‬إذا ﻛﻧت ﺗﺳﺗﺧدم ﻋددا أﻛﺑر ﻣن ﺧوادم اﻟﺑروﻛﺳﻲ‪ ،‬ﻓﺈﻧك ﺳوف ﺗﺻﺑﺢ ﻣﺟﮭول أﻛﺛر ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬واﻟﻌﻛس ﺻﺣﯾﺢ‪.‬‬
‫ﻋﻧدﻣﺎ ﯾطﻠب اﻟﻣﮭﺎﺟم اﻷول ﺧﺎدم اﻟﺑروﻛﺳﻰ‪ ،(proxy server1) 1‬ﺧﺎدم اﻟﺑروﻛﺳﻰ‪ (proxy server1) 1‬ﺑدوره ﯾﺣول اﻟطﻠب اﻟﻰ ﺧﺎدم‬
‫ﺑروﻛﺳﻲ ‪. (proxy server2)2‬‬
‫ﺧﺎدم ﺑروﻛﺳﻲ ‪ ،(proxy server1) 1‬ﯾﻌﻣل ﻋﻠﻰ ﺗﺟرﯾد اﻟطﻠب ﻣن ﻣﻌﻠوﻣﺎت ﺧوﯾﺔ اﻟﻣﺳﺗﺧدم ﺛم ﯾرﺳل اﻟطﻠب اﻟﻰ ﺧﺎدم ﺑروﻛﺳﻲ اﺧر‪ .‬ھذا‬
‫ﻣن اﻟﻣﻣﻛن ان ﯾرﺳل اﻟطﻠب ھو اﻻﺧر اﻟﻰ ﺧﺎدم ﺑروﻛﺳﻲ اﺧر )‪ ،(server3‬وھﻠم ﺟرا‪ ،‬ﺣﺗﻰ ﺗﺻل إﻟﻰ اﻟﺧﺎدم اﻟﮭدف‪ ،‬ﺣﯾث ﻓﻲ اﻟﻧﮭﺎﯾﺔ ﯾﺗم‬
‫إرﺳﺎل اﻟطﻠب‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﮭو ﯾﺷﻛل ﺳﻠﺳﻠﺔ ﻣن ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ ﻟﻠوﺻول إﻟﻰ اﻟوﺟﮭﺔ اﻟﻧﮭﺎﺋﯾﺔ ﻛﻣﺎ ھو ﻣوﺿﺢ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫‪PROXY Tool: PROXY WORKBENCH‬‬

‫اﻟﻣﺻدر‪http://proxyworkbench.com :‬‬
‫‪ Proxy Workbench‬ھو ﻣﻠﻘم ﺑروﻛﺳﻲ ﯾﻌرض اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﻣر ﻣن ﺧﻼﻟﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ ،‬ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﻧﻔﺎذ إﻟﻰ اﺗﺻﺎﻻت‬
‫‪ ، TCP/IP‬ﻋرض ﺗﺎرﯾﺧﮭم وﺣﻔظ اﻟﺑﯾﺎﻧﺎت إﻟﻰ ﻣﻠف وﻋرض اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻠ‪.Socket connection‬‬
‫اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻠ‪ Socket connection‬ھو ﺗﺎرﯾﺦ رﺳوﻣﻲ ﻣﺗﺣرك ﻟﻛﺎﻓﺔ اﻷﺣداث اﻟﺗﻲ ﺟرت ﻋﻠﻰ ‪ .Socket connection‬ﻗﺎدر ﻋﻠﻰ‬
‫اﻟﺗﻌﺎﻣل ﻣﻊ ‪ HTTPS‬و‪ .POP3‬اداة ﻣﺛﺎﻟﯾﺔ ﻟﻠﻣطورﯾن واﻟﻣدرﺑﯾن واﻟﺧﺑراء اﻷﻣﻧﯾﯾن‪ ،‬ﻷﻧﮫ ﯾﻌرض اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪.‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﻣﻊ ﻧواﯾﺎ ﺧﺑﯾﺛﺔ ﯾﻣﻛﻧﮭم ﺗﺷﻛﯾل ﺷﺧص آﺧر ﺑﺎﺳﺗﺧدام ﻣﻠﻘم اﻟﺑروﻛﺳﻲ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺣﺳﺎب اﻟﺑﻧك أو ﺗﻔﺎﺻﯾل اﻟﻔرد ﻋن‬
‫طرﯾﻖ إﺟراء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﯾﻣﻛﻧﮫ اﻗﺗﺣﺎم ﺣﺳﺎب اﻷﻓراد اﻟﻣﺻرﻓﻲ ﻋن طرﯾﻖ وﻟﯾك ﻣﺛﻼ‬
‫اﻟﺗﺳوق ﻋﺑر اﻹﻧﺗرﻧت‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﯾﺳﺗﺧدﻣون ﺧوادم ﺑروﻛﺳﻲ ﻣﺗﻌددة ﻟﻠﻔﺣص واﻟﮭﺟوم‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻟﻠﻐﺎﯾﺔ‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳؤوﻟﯾن ﺗﻌﻘب اﻟﻣﺻدر اﻟﺣﻘﯾﻘﻲ ﻟﻠﮭﺟﻣﺎت‪.‬‬
‫ﻛﻣﺳؤول ﯾﺟب أن ﯾﻛون ﻗﺎدرة ﻋﻠﻰ ﻣﻧﻊ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﻣن ﺧﻼل ﻧﺷر ﻧظﺎم ﻟﻛﺷف اﻟﺗﺳﻠل واﻟﺗﻲ ﯾﻣﻛﻧﮫ ﺟﻣﻊ ﻣﻌﻠوﻣﺎت اﻟﺷﺑﻛﺔ ﻟﺗﺣﻠﯾﻠﮭﺎ‬
‫وﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻗد ﺣدث ھﺟوم أو اﻻﻗﺗﺣﺎم‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ‪ Proxy Workbench‬ﻟﻔﮭم ﻛﯾف ﯾﺗم ﻓﺣص اﻟﺷﺑﻛﺎت‪.‬‬
‫‪ -1‬ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺑﺈﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪.‬‬
‫‪ -2‬ﻧذھب أي ﻣﺗﺻف اﻟوﯾب ﻟدﯾك وﻟﯾﻛن ﻣﺛل ﻓﺎﯾرﻓوﻛس ﻧذھب اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺧﺗﺎر ‪ Tools‬ﺛم ﻧﺧﺗﺎر ‪.options‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪93‬‬

‫‪ -3‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Options‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪ ،‬ﻧﻧظر اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ ‪ Advanced‬ﻓﺗظﮭر ﺟﻣﯾﻊ اﻟﺧﯾﺎرات‬
‫اﻟﻣﻘﺎﺑﻠﺔ ﻟﮫ‪ ،‬ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻧﺧﺗﺎر اﻟﻣﺟﻣوﻋﺔ ‪ Network‬ﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪.Setting‬‬

‫‪ -4‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Setting‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان ‪ .Connection setting‬ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪Manual Proxy Configuration‬‬
‫ﺛم ﻧﺿﻊ اﻻﻋداد ‪ 127.0.0.1‬ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﻘﺎﺑل ﻟﻠﻌﻧوان ‪ HTTP proxy‬وﻧﺿﻊ ﻗﯾﻣﺔ اﻟﻣﻧﻔذ )‪ (port‬ﺗﻌﺎدل ‪ .8080‬ﻧﺿﻊ ﻋﻼﻣﺔ‬
‫ﺻﺢ ﻓﻲ اﻻﺧﺗﯾﺎر ‪ .Use this proxy server for all protocol‬ﺛم ﻧﺿﻐط ‪ Ok‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -5‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ‪ proxy Workbench‬ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪94‬‬

‫‪ -6‬ﻧذھب اﻟﻰ ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ ‪ ،Tools‬ﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮫ ﻧﺿﻐط ﻋﻠﻰ‪. Configuration ports‬‬
‫‪ -7‬ﺑﻌد اﻟﺿﻐط ﻋﻠﯾﮫ ﯾؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺧﺗﺎر ﻣن اﻟﺟﺎﻧب اﻷﯾﻣن ‪ HTTP‬ﺛم ﻣن اﻟﺟﺎﻧب اﻻﯾﺳر ﻧﺧﺗﺎر‬
‫‪ 8080 HTTP Proxy-Web‬ﺛم ﻧﺿﻐط ﻋﻠﻰ ‪ Configure HTTP for port 8080‬اﻟﻣوﺟود ﻓﻲ أﺳﻔل اﻟﺗطﺑﯾﻖ ﻛﺎﻻﺗﻰ‪.‬‬

‫‪ -8‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Configure HTTP for port 8080‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان ‪ HTTP Proprieties‬ﺛم ﻧﺧﺗﺎر‬
‫‪ Connect via another proxy‬وﻧﺿﻊ ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﻘﺎﺑل ﻟﮫ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﺑروﻛﺳﻲ ﺛم ﻧﺿﻐط ‪ OK‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪95‬‬

‫‪ -9‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن اﻻﻋداد ﻧذھب اﻟﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب وﻋﻧد ﺗﺻﻔﺢ أي ﺻﻔﺣﺔ وﯾب ﻓﺎن ﯾراﻗب ﺟﻣﯾﻊ اﻟﺗﺣرﻛﺎت اﻟﺗﻲ ﺗﺣدث وﯾﻌطﻰ‬
‫ﺗﻘرﯾر ﻟك ﻋﻧﮭﺎ‪.‬‬
‫‪ -10‬ھذه اﻷداة ﺗﺳﺎﻋدك ﻋﻠﻰ اﺳﺗﺧدام ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ)‪. (proxy chaining‬‬

‫‪PROXY TOOL: PROXIFIER‬‬

‫اﻟﻣﺻدر‪http://www.proxifier.com :‬‬
‫‪ Proxifier‬ﯾﺳﻣﺢ ﻟﺗطﺑﯾﻘﺎت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﻻ ﺗدﻋم اﻟﻌﻣل ﻣن ﺧﻼل ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ ﺑﺄن ﺗﻌﻣل ﻣن ﺧﻼل ‪ SOCKS‬أو ‪ HTTPS‬ﺑروﻛﺳﻲ‬
‫وﺳﻼﺳل اﻟﺑروﻛﺳﻲ‪ .‬أﻧﮭﺎ ﺗﺳﻣﺢ ﻟك ﺑﺗﺻﻔﺢ ﻣواﻗﻊ وﯾب اﻟﺗﻲ ﯾﺗم ﺗﻘﯾﯾدھﺎ أو ﺣظرھﺎ ﺑواﺳطﺔ اﻟﺣﻛوﻣﺔ واﻟﻣﻧظﻣﺔ وﻏﯾرھﺎ‪ .‬وذﻟك ﻋن طرﯾﻖ‬
‫ﺗﺟﺎوز ﻗواﻋد اﻟﺟدران اﻟﻧﺎرﯾﺔ‪.‬‬
‫اﻟﻣﻣﯾزات‪:‬‬

‫ﯾﻣﻛﻧك اﻟوﺻول إﻟﻰ اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺷﺑﻛﺔ ﻣﻘﯾدة ﻋن طرﯾﻖ ﺑواﺑﺔ ﻣﻠﻘم اﻟﺑروﻛﺳﻲ‪.‬‬ ‫‪-1‬‬
‫ﯾﺧﻔﻲ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪.‬‬ ‫‪-2‬‬
‫ﯾﻣﻛن أن ﺗﻌﻣل ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛوﻻت ﻣﺧﺗﻠﻔﺔ‪.‬‬ ‫‪-3‬‬
‫ﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز اﻟﺟدران اﻟﻧﺎرﯾﺔ وأي آﻟﯾﺎت ﺗﺣﻛم اﻟوﺻول‪.‬‬ ‫‪-4‬‬

‫‪PROXY TOOL: PROXY SWITCHER‬‬

‫اﻟﻣﺻدر‪http://www.proxyswitcher.com :‬‬
‫‪ Proxy Switcher‬ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺻﻔﺢ اﻟﺧﻔﻲ )‪ (anonymous surfing‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت دون اﻟﻛﺷف ﻋن ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪.‬‬
‫ﻛﻣﺎ ﯾﺳﺎﻋدك ﻟﻠوﺻول إﻟﻰ ﻣﺧﺗﻠف اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗم ﺣظرھﺎ ﻣن ﻗﺑل اﻟﺣﻛوﻣﺔ او اﻟﻣﻧظﻣﺔ‪ .‬أﻧﮫ ﯾﺗﺟﻧب ﻛل أﻧواع اﻟﻘﯾود اﻟﺗﻲ ﺗﻔرﺿﮭﺎ اﻟﻣواﻗﻊ‪.‬‬
‫ﯾﺗﻣﯾز ﺑﺎﻵﺗﻲ ‪:‬‬
‫‪ -‬ﯾﺧﻔﻲ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -‬ﯾﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺣظورة‪.‬‬
‫‪ -‬ﯾﺣظﻰ ﺑدﻋم ﻛﺎﻣل ﻣن ﻣﻠﻘﻣﺎت اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺎت ﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪96‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ‪ Proxy Switcher‬ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ ‪ wizard‬اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬‬


‫‪ -2‬ﻧذھب أي ﻣﺗﺻف اﻟوﯾب ﻟدﯾك وﻟﯾﻛن ﻣﺛل ﻓﺎﯾرﻓوﻛس ﻧذھب اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺧﺗﺎر ‪ Tools‬ﺛم ﻧﺧﺗﺎر ‪.options‬‬

‫‪ -3‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Options‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪ ،‬ﻧﻧظر اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ ‪ Advanced‬ﻓﺗظﮭر ﺟﻣﯾﻊ اﻟﺧﯾﺎرات‬
‫اﻟﻣﻘﺎﺑﻠﺔ ﻟﮫ‪ ،‬ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻧﺧﺗﺎر اﻟﻣﺟﻣوﻋﺔ ‪ Network‬ﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪.Setting‬‬

‫‪ -4‬ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Setting‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان ‪ .Connection setting‬ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪.Use system Proxy setting‬‬
‫ﺛم ﻧﺿﻐط ‪ Ok‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -5‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﺔ ‪proxy list wizard‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪97‬‬

‫‪ -6‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪ .Find New Server, Rescan Servers, Recheck Dead‬ﺛم ﻧﺿﻐط ‪.Finish‬‬

‫‪ -7‬ﺳوف ﯾﺗم ﺗﺣﻣﯾل ﻗﺎﺋﻣﮫ ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ وﻹﯾﻘﺎف اﻟﺗﺣﻣﯾل ﻧﺿﻐط ‪ Stop‬ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ‪:‬‬
‫‪ -8‬ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Basic Anonymity‬اﻟﻣوﺟد ﻓﻲ اﻟﺟﺎﻧب اﻻﯾﺳر ﻣن اﻟﺗطﺑﯾﻖ واﻟذي ﺳوف ﯾؤدى اﻟﻰ ظﮭور اﻟﺑروﻛﺳﯾﺎت اﻟﺗﻲ‬
‫ﺗﻌﻣل ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﻣوﺟودة ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﺣﺗﻰ ﯾﺗم‬ ‫‪ -9‬ﻧﺧﺗﺎر واﺣد ﻣن اﻟﺑروﻛﺳﻲ اﻟﻣوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ ﺛم اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ‬
‫اﻟرﺑط ﺑﻣﻠﻘم اﻟﺑروﻛﺳﻲ ھذا‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪98‬‬

‫‪ -10‬وﻟﻠﺗﺄﻛد ﯾﻣﻛﻧك زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب ‪ http://www.proxyswitcher.com/check.php‬ﻟﻣﻌرﻓﺔ ﺑﯾﺎﻧﺎت ‪ IP‬اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬أذا اردت ان ﺗﺟﻌل ﺗطﺑﯾﻖ ﻣﺎ ﯾدﻋم اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ان ﯾﺗﺧذ ﺑﯾﺎﻧﺎﺗﮫ ﻣن ‪ Proxy Switcher‬ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ ادراج‬
‫اﻟﺑﯾﺎﻧﺎت اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﻟﺗطﺑﯾﻖ اﻟﻣراد اﺳﺗﺧداﻣﮫ وھﻲ ]‪.[localhost:3128‬‬

‫‪PROXY TOOL: SOCKSCHAIN‬‬

‫اﻟﻣﺻدر‪http://ufasoft.com :‬‬

‫‪ SocksChain‬ھو ﺑرﻧﺎﻣﺞ اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﻌﻣل ﻣﻊ أي ﺧدﻣﺔ إﻧﺗرﻧت ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن ‪ Socks‬أو ‪ HTTP proxy‬ﻹﺧﻔﺎء ﻋﻧوان‬
‫‪ IP‬اﻟﺣﻘﯾﻘﻲ‪ .‬ﯾﻣﻛﻧﮭﺎ أن ﺗﻛون ﺑﻣﺛﺎﺑﺔ ﺧﺎدم ‪ SOCKS‬اﻟﺗﻲ ﺗﻧﻘل اﻻﺳﺗﻔﺳﺎرات ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن اﻟوﻛﻼء‪/‬اﻟﺑروﻛﺳﻲ‪ .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣﻊ‬
‫ﺑراﻣﺞ اﻟﻌﻣﯾل اﻟﺗﻲ ﻻ ﺗدﻋم ﺑروﺗوﻛول ‪ ،SOCKS‬وﻟﻛن اﻟﻌﻣل ﻣﻊ ‪ ،TCP-connection‬ﻣﺛل ‪ ،IRC ،HTTP ،TELNET‬وﻣﺎ إﻟﻰ‬
‫ذﻟك‪ .‬ﯾﺧﻔﻲ ‪ IP‬اﻟﺧﺎص ﺑك ﻣن أن ﯾﺗم ﻋرﺿﮫ ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل أو رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪99‬‬

‫)‪PROXY TOOL: TOR (THE ONION ROUTING‬‬

‫اﻟﻣﺻدر‪https://www.torproject.org :‬‬

‫‪ Tor‬ھو ﻣﺗﺻﻔﺢ وﯾب وﺷﺑﻛﺔ ﻣﻔﺗوﺣﺔ‪ ,‬ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟدﻓﺎع ﻋن ﻧﻔﺳﮫ ﺿد أﺷﻛﺎل ﻣراﻗﺑﺔ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺗﻲ ﺗﮭدد اﻟﺣرﯾﺔ اﻟﺷﺧﺻﯾﺔ‬
‫واﻟﺧﺻوﺻﯾﺔ وأﻧﺷطﺔ اﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ اﻟﺳرﯾﺔ واﻟﻌﻼﻗﺎت‪ ،‬وأﻣن اﻟدوﻟﺔ اﻟﻣﻌروف ﺑﺎﺳم ﺗﺣﻠﯾل ﺣرﻛﺔ اﻟﻣرور‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ‪ Tor‬ﻟﻣﻧﻊ‬
‫ﻣواﻗﻊ اﻟوﯾب ﻣن ﺗﺗﺑﻌك ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﻻﺗﺻﺎل إﻟﻰ ﻣواﻗﻊ اﻷﺧﺑﺎر‪ ،‬وﺧدﻣﺎت اﻟﻣراﺳﻠﺔ اﻟﻔورﯾﺔ ﻋﻧدﻣﺎ ﯾﺗم ﺣظر ھذه‬
‫اﻟﻣواﻗﻊ ﺑواﺳطﺔ ﻣﺳؤول اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑك‪ Tor .‬ﯾﺟﻌل ﻣن اﻟﺻﻌب ﺗﺗﺑﻊ ﻧﺷﺎط اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك ﻛﻣﺎ أﻧﮫ ﯾﺧﻔﻲ ﻣوﻗﻊ اﻟﻣﺳﺗﺧدم أو‬
‫اﺳﺗﺧدام‪.‬‬
‫اﻟﻣﯾزات‪:‬‬
‫‪ -‬ﯾوﻓر اﻻﺗﺻﺎل اﻟﻣﺟﮭول ﻋﺑر اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﯾﺿﻣن اﻟﺧﺻوﺻﯾﺔ ﻟﻛل ﻣن اﻟﻣرﺳل واﻟﻣﺳﺗﻠم‪.‬‬
‫‪ -‬ﯾوﻓر طﺑﻘﺎت ﻣﺗﻌددة ﻣن اﻷﻣن إﻟﻰ رﺳﺎﻟﺔ‬
‫‪ -‬ﯾﺷﻔر وﯾﻔك ﺷﻔرة ﻛل ﺣزم اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر اﻟﻣﻔﺗﺎح اﻟﻌﺎم‬
‫‪ -‬ﯾﺳﺗﺧدم ﺗﻌﺎون أﺟﮭزة ﺗوﺟﯾﮫ اﻟﺑروﻛﺳﻲ )‪ (proxy router‬ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ ،Initiating onion router -‬ﯾطﻠﻖ ﻋﻠﯾﮫ "ﻋﻣﯾل ﺗور" ﯾﺣدد ﻣﺳﺎر اﻻﻧﺗﻘﺎل‪.‬‬

‫‪OTHER PROXY TOOLS‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ھذه اﻷدوات‪ ،‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﮭدف ﻟﻠﺳﻣﺎح ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺑﺗﺻﻔﺢ اﻻﻧﺗرﻧت ﻣﺟﮭوﻟﻲ اﻟﮭوﯾﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ‬
‫ﺑﻌض ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Burp Suite available at http://www.portswigger.net‬‬
‫‪Proxy Tool Windows App available at http://webproxylist.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


100

Fiddler available at http://www.fiddler2.com


Proxy available at http://www.analogx.com
Protoport Proxy Chain available at http://www.protoport.com
Proxy+ available at http://www.proxyplus.cz
FastProxySwitch available at http://affinity-tools.com
ezProxy available at http://www.oclc.org/en-europe/ezproxy.html
JAP Anonymity and Privacy available at http://anon.inf.tu-dresden.de/index_en.html
CC Proxy Server available at http://www.youngzsoft.net
Socks Proxy Scanner available at http://www.mylanviewer.com
Charles available at http://www.charlesproxy.com
UltraSurf available at http://www.ultrasurf.us
WideCap available at http://widecap.ru
ProxyCap available at http://www.proxycap.com

FREE PROXY SERVERS


‫ ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻣواﻗﻊ اﻟﺑروﻛﺳﻲ اﻟﻣﺟﺎﻧﯾﺔ اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت اﻟﺗﻲ ﯾﻣﻛن أن‬،‫إﻟﻰ ﺟﺎﻧب أدوات اﻟﺑروﻛﺳﻲ اﻟﺗﻲ ﻧوﻗﺷت ﺳﺎﺑﻘﺎ‬
‫{ ﻓﻲ ﻣﺣرك‬Free proxy servers} ‫ ﻓﻘط اﻛﺗب‬.‫ اﻟﺧﺎص ﺑك‬IP ‫ﺗﺳﺎﻋدك ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺣظورة دون اﻟﻛﺷف ﻋن ﻋﻧوان‬
.‫اﻟﺑﺣث ﺟوﺟل وﺳوف ﺗﺣﺻل ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻣواﻗﻊ اﻟﺑروﻛﺳﻲ‬

HTTP TUNNELING TECHNIQUES

‫ ﺑروﺗوﻛول‬.‫ ھو أﺳﻠوب آﺧر ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت ﻋﻠﻰ اﻟرﻏم ﻣن اﻟﻘﯾود اﻟﺗﻲ ﺗﻔرﺿﮭﺎ ﺟدران اﻟﺣﻣﺎﯾﺔ‬HTTP Tunneling
‫ ھو ﺗطﺑﯾﻖ ﻣﺳﺗﻧد‬.HTTP Tunneling ‫ ﻟﺗﻧﻔﯾذ‬HTTP Tunneling‫ ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﺑرﻣﺟﯾﺎت‬.‫ ﯾﻌﻣل ﻛﻣﺟﻣﻊ ﻟﻘﻧوات اﻻﺗﺻﺎل‬HTTP
‫ ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺈﻧﺷﺎء‬.HTTP ‫( ﯾﺳﺗﺧدم ﻟﻼﺗﺻﺎل ﻣن ﺧﻼل ﺑروﺗوﻛول‬client-server-based application) ‫اﻟﻣﻠﻘم‬-‫ﻋﻠﻰ اﻟﻌﻣﯾل‬
‫ وﺗﻠﻘﻰ‬HTTP ‫ إﻟﻰ ﻣﻠﻘم‬POST ‫ ھذا اﻷﺳﻠوب ﯾﻧطوي ﻋﻠﻰ إرﺳﺎل طﻠﺑﺎت‬.‫ ﺑﺎﺳﺗﺧدام ﺧﯾﺎر ﺑروﻛﺳﻲ اﻟوﯾب‬،‫ ﺑﯾن ﺟﮭﺎزﯾن‬HTTP ‫ﻧﻔﻖ‬
‫ ﺗذھب ﺟﻣﯾﻊ‬.‫ اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ اﻟﻧظﺎم ﻟﻠﺗواﺻل ﻣﻊ اﻷﺟﮭزة اﻷﺧرى‬HTTP Tunneling ‫ اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﺗطﺑﯾﻖ اﻟﻌﻣﯾل ﻣن ﺑرﻣﺟﯾﺎت‬.‫اﻟردود‬
.HTTP ‫ ﻣن ﺧﻼل ﺑروﺗوﻛول‬HTTP Tunneling ‫اﻟطﻠﺑﺎت اﻟﻣرﺳﻠﺔ ﻣن ﺧﻼل ﺗطﺑﯾﻖ اﻟﻌﻣﯾل‬

‫ھو أﺳﻠوب واﻟﺗﻲ ﻋن طرﯾﻘﮫ ﯾﺗم ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﺗم ﺗﻐﻠﯾﻔﮭﺎ ﺑﺎﺳﺗﺧدام‬HTTP Tunnel
.‫ ﻣن اﻟﺑروﺗوﻛوﻻت‬TCP / IP ‫ وﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ ﻓﻲ ﻣﺳﺄﻟﺔ ﺗﻧﺗﻣﻲ ﻋﺎدة اﻟﻰ ﻋﺎﺋﻠﺔ‬،HTTP ‫ﺑروﺗوﻛول‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪101‬‬

‫ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ HTTP Tunneling‬ﻓﻲ أﻧﺷطﺔ اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ ﻣﺛل‪:‬‬

‫ﺗدﻓﻖ اﻟﻔﯾدﯾو واﻟﺻوت‬ ‫‪-‬‬


‫اﻻﺗﺻﺎل ﻋن ﺑﻌد ﻹدارة ﺷﺑﻛﺔ‬ ‫‪-‬‬
‫ﻟﻛﺷف اﻟﺗﺳﻠل‬ ‫‪-‬‬
‫ﺟدران اﻟﺣﻣﺎﯾﺔ‬ ‫‪-‬‬

‫ﯾﺗم اﺳﺗﺧدام ‪ HTTP Tunneling‬ﻓﻲ ﻣﻌظم اﻷﺣﯾﺎن ﻛوﺳﯾﻠﺔ ﻟﻼﺗﺻﺎل ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗﻛون ﻣﻘﯾده ‪-‬ﻓﻲ أﻏﻠب اﻷﺣﯾﺎن واﻟﺗﻲ ﺗﻛون‬
‫ﺧﻠف ‪ ،NATs‬اﻟﺟدران اﻟﻧﺎرﯾﺔ‪ ،‬أو ﺧوادم ﺑروﻛﺳﻲ‪ ،‬وﻏﺎﻟﺑﺎ ﻣﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﻔﺗﻘر دﻋم اﻟﺗواﺻل ﻓﻲ ﻣﺛل ھذه اﻟظروف ﻣن اﻻﺗﺻﺎﻻت‬
‫اﻟﻣﺣظورة‪ .‬اﻻﺗﺻﺎﻻت اﻟﻣﺣظورة داﺋﻣﺎ ﻣﺎ ﺗﻛون ﻓﻲ ﺷﻛل ﻓﻲ ﺷﻛل ﻣﻧﺎﻓذ ‪ TCP / IP‬ﻣﻐﻠﻘﮫ‪ ،‬ﻋرﻗﻠﺔ ﺣرﻛﺔ اﻟﻣرور واﻟﺗﻲ ﺑدأت ﻣن ﺧﺎرج‬
‫اﻟﺷﺑﻛﺔ‪ ،‬أو ﺣﺟب ﺟﻣﯾﻊ ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺛﻧﺎء ﻋدد ﻗﻠﯾل ھو طرﯾﻘﺔ ﺗﺳﺗﺧدم ﻋﺎدة ﻟﺗﺄﻣﯾن اﻟﺷﺑﻛﺔ ﺿد اﻟﺗﮭدﯾدات اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ‪.‬‬

‫ﻟﻣﺎذا أﺣﺗﺎج اﻟﻰ ‪HTTP Tunneling‬؟‬

‫‪ HTTP Tunneling‬ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت ﻋﻠﻰ اﻟرﻏم ﻣن وﺟود ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ ﻣﺛل ﺣظر ﺟدار ﺣﻣﺎﯾﺔ ﻟﻣﻧﺎﻓذ ﻣﻌﯾﻧﮫ ﻟﺗﻘﯾﯾد‬
‫اﺗﺻﺎﻻت ﺑروﺗوﻛول ﻣﺣدد‪ HTTP Tunneling .‬ﯾﺳﺎﻋدك ﻋﻠﻰ اﻟﺗﻐﻠب ﻋﻠﻰ ﺗﻘﯾﯾد ﺟدار اﻟﺣﻣﺎﯾﺔ ﻋن طرﯾﻖ إرﺳﺎل اﺗﺻﺎل ﻟﺑروﺗوﻛول‬
‫ﻣﻌﯾن ﻣن ﺧﻼل ﺑروﺗوﻛول‪. HTTP‬‬

‫اﻟﻣﮭﺎﺟم ﻗد ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻟﻸﺳﺑﺎب اﻟﺗﺎﻟﯾﺔ ‪:‬‬

‫ﻣن ﺧﻼﻟﮫ ﯾﺗﺄﻛد اﻟﻣﮭﺎﺟم ﻣن أن أﺣداً ﻟن ﯾﺗم رﺻد ﻟﮫ أﺛﻧﺎء اﻟﺗﺻﻔﺢ‪.‬‬ ‫‪-‬‬
‫ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻓﻲ ﺗﺟﺎوز ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ‬ ‫‪-‬‬
‫ﯾﺿﻣن أﻣن اﻟﺗﺻﻔﺢ‬ ‫‪-‬‬
‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮭم إﺧﻔﺎء ﻋﻧوان ‪ IP‬ﻣن أن ﯾﺗم ﻣﺣﺎﺻرﺗﮫ‪.‬‬ ‫‪-‬‬
‫ﯾؤﻛد أن ﻣن اﻟﻣﺳﺗﺣﯾل ﺟداً ﻟﻶﺧرﯾن اﻟﺗﻌرف ﻋﻠﯾﮫ ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬ ‫‪-‬‬

‫ﻧﻔﺗرض ﻣﺛﻼ أن ﻣﻧظﻣﺔ ﻗد ﻣﻧﻌت ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﻓﻲ ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑك‪ ،‬وﯾﺳﻣﺢ ﻓﻘط ﻟﻠﻣﻧﻔذ ‪ ،443/80‬وﻛﻧت ﺗرﯾد اﺳﺗﺧدام ‪FTP‬‬
‫ﻟﻼﺗﺻﺎل ﺑﻣﻠﻘم ﺑﻌﯾد ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﯾﻣﻛﻧك إرﺳﺎل اﻟﺣزم اﻟﺧﺎص ﺑك ﻋن طرﯾﻖ ﺑروﺗوﻛول ‪ HTTP‬ﻛﻣﺎ ھو ﻣوﺿﺢ ﻓﻲ‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪102‬‬

‫‪HTTP Tunneling Tool: Super Network Tunnel‬‬

‫اﻟﻣﺻدر‪http://www.networktunnel.net :‬‬

‫‪ Super Network Tunnel‬ھو ﺗطﺑﯾﻖ ‪ HTTP Tunneling‬ﻣﺣﺗرف‪ ,‬واﻟﺗﻲ ﺗﺷﻣل ﺗطﺑﯾﻖ ‪ HTTP Tunneling‬ﻟﻠﻌﻣﯾل و ﺗطﺑﯾﻖ‬
‫‪ HTTP Tunneling‬ﻟﻠﺧﺎدم‪ .‬ھو ﻣﺛل ﺑرﻣﺟﯾﺎت ‪ VPN‬آﻣﻧﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﺑراﻣﺞ اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻹﻧﺗرﻧت دون أن ﯾﺗم‬
‫رﺻدھﺎ ﻣن ﻗﺑل اﻟﻌﻣل‪ ،‬اﻟﻣدرﺳﺔ‪ ،‬أو اﻟﺣﻛوﻣﺔ‪ ،‬وﯾﻣﻧﺣك طﺑﻘﺔ إﺿﺎﻓﯾﺔ ﻣن اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﮭﺎﻛر‪ ،‬اﻟﺗﺟﺳس‪ ،‬أو ﺳرﻗﺔ اﻟﮭوﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﺟﺎوز‬
‫أي ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬

‫‪HTTP Tunneling Tool: HTTP-Tunnel‬‬

‫اﻟﻣﺻدر‪http://www.http-tunnel.com :‬‬

‫‪ HTTP Tunnel‬ﯾﻌﻣل ﻛﺧﺎدم‪ ، SOCKS‬ﻣﻣﺎ ﯾﺗﯾﺢ ﻟك اﻟوﺻول إﻟﻰ اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺗﺟﺎوز ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ‪ .‬ذﻟك ھو ﺑرﻧﺎﻣﺞ آﻣن‬
‫ﺟدا‪ .‬ﺑﺎﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ ﻻ ﺗﺳﻣﺢ ﻟﻶﺧرﯾن ﻟرﺻد أﻧﺷطﺔ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك‪ .‬اﻧﮫ ﯾﺧﻔﻲ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻻ ﯾﺳﻣﺢ‬
‫ﺑﺗﺗﺑﻊ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﻷﻧﮫ ﯾﺗﯾﺢ ﻟك ﻧﻘل ﻏﯾر ﻣﺣدود ﻣن اﻟﺑﯾﺎﻧﺎت‪ .‬ﺗﺷﻐﯾﻠﮫ ﻓﻲ ﻋﻠﺑﺔ اﻟﻧظﺎم اﻟﺧﺎص ﯾﺗﺻرف ﺑوﺻﻔﮫ ﺧﺎدم ‪،SOCKS‬‬
‫وإدارة ﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت ﻧﻘل اﻟﺑﯾﺎﻧﺎت ﺑﯾن اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪103‬‬

‫‪HTTP Tunneling Tool: HTTPort‬‬

‫اﻟﻣﺻدر‪http://www.targeted.org/htthost :‬‬

‫‪ HTTPort‬ھو ﺗطﺑﯾﻖ ﻣﻘدم ﻣن ‪ HTTHost‬واﻟذى ﯾﻌﻣل ﻋﻠﻰ إﻧﺷﺎء ﻧﻔﻖ ﺷﻔﺎف)‪ (transparent tunnel‬ﻣن ﺧﻼل ﻣﻠﻘم اﻟﺑروﻛﺳﻲ او‬
‫ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬

‫‪ HTTPort‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز ﻣﻠﻘم اﻟﺑروﻛﺳﻲ ‪ ،HTTP‬واﻟذى ﯾﻘوم ﺑﺣظرك ﻋن اﻹﻧﺗرﻧت‪ .‬ﻣﻊ ‪ HTTPort‬ﯾﻣﻛﻧك اﺳﺗﺧدام ﻣﺧﺗﻠف ﺑراﻣﺞ‬
‫اﻹﻧﺗرﻧت ﻣن وراء اﻟﺑروﻛﺳﻲ‪ ،‬ﻣﺛل‪ .‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﺑراﻣﺞ اﻟﻣﺣﺎدﺛﺔ‪ ،‬ﺗﺑﺎدل اﻟﻣﻠﻔﺎت ‪ ،ICQ ،P2P‬أﺧﺑﺎر‪ ،IRC ،FTP ،‬اﻟﺦ‪.‬‬

‫‪SSH TUNNELING‬‬

‫‪ SSH tunneling‬ھو أﺳﻠوب آﺧر ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺟﺎوز اﻟﻘﯾود اﻟﻣﻔروﺿﺔ ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ‪ .‬ﻛﻣﺎ ﯾﺳﺎﻋدك ﻋﻠﻰ‬
‫إﺧﻔﺎء ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻻ ﯾﻣﻛن ﻷﺣد ﺗﺗﺑﻌك أو ﻣراﻗﺑﺗك‪.‬‬

‫ﻛﺛر اﻟطﻠب ﻋﻠﻰ اﺳﺗﺧدام ‪SSH tunnel‬وذﻟك ﻧﺗﯾﺟﺔ اﻟﻣﺷﺎﻛل اﻟﻧﺎﺟﻣﺔ ﻋن اﺳﺗﺧدام ﻋﻧوان ‪ IP‬اﻟﻌﺎم]‪ ، [real IP‬ﺣﯾث اﻧﮫ ﯾﻌﺗﺑر وﺳﯾﻠﺔ‬
‫اﻟوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻣن أي ﻣﻛﺎن ﻓﻲ اﻟﻌﺎﻟم‪ .‬أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ذات ﺷﺑﻛﺔ ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﻌﺎم ﺗﺻﺑﺢ ﻓﻲ ﻣﺗﻧﺎول اﻟﺟﻣﯾﻊ‪ ،‬ﺑﺣﯾث ﯾﻣﻛن‬
‫اﻟﮭﺟوم ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل أي ﺷﺧص ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﻌﺎﻟﻣﯾﺔ‪ ،‬وﯾﻣﻛن ان ﯾﺻﺑﺢ ﺑﺳﮭوﻟﺔ ﺿﺣﯾﺔ اﻟﻣﮭﺎﺟﻣﯾن‪ .‬ﻟذﻟك ﺗم ﺗطوﯾر‪SSH tunnel‬‬
‫ﻟﯾﺣل اﻟﻣﺷﺎﻛل اﻟﺗﻲ ﯾواﺟﮭﮭﺎ ﻋﻧوان ‪ IP‬اﻟﻌﺎم‪ SSH tunnel .‬ھو رﺑط ﺣرﻛﺔ اﻟﻣرور ﻣن ﻣﻧﻔذ اﻟﻌﺷواﺋﻲ ﻋﻠﻰ ﺟﮭﺎز واﺣد إﻟﻰ ﺟﮭﺎز ﻋن ﺑﻌد‬
‫ﻣن ﺧﻼل ﺟﮭﺎز وﺳﯾط‪ SSH tunnel .‬ھو ﻧﻔﻖ ﻣﺷﻔرة‪ ،‬ﻟذﻟك ﯾﺗم ﺗﺷﻔﯾر ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑك ﻛﻣﺎ أﻧﮫ ﯾﺳﺗﺧدم ﺷل آﻣن ﻹﻧﺷﺎء اﻟﻧﻔﻖ‪.‬‬
‫ﻹﻧﺷﺎء ‪ SSH tunnel‬ﻓﺄﻧﮫ ﯾﺣﺗﺎج إﻟﻰ ﺗﻧﻔﯾذ ﺛﻼث ﺧطوات أﺳﺎﺳﯾﺔ وﯾﺗطﻠب أﯾﺿﺎ ﺛﻼث آﻻت‪ .‬اﻵﻻت اﻟﺛﻼﺛﺔ اﻟﻼزﻣﺔ ھﻲ‪:‬‬
‫‪ -‬اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ‬
‫‪ -‬آﻟﺔ وﺳﯾطﺔ ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﻌﺎم‬
‫‪ -‬اﻟﺟﮭﺎز اﻟﮭدف ﻣﻊ ﻋﻧوان ﺧﺎص واﻟذي ﯾﻣﻛﻧﮫ ﺗﺄﺳﯾس اﻻﺗﺻﺎل‪.‬‬
‫ﯾﻣﻛﻧك إﻧﺷﺎء اﻟﻧﻔﻖ )‪ (SSH tunnel‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬ﺑدء اﺗﺻﺎل ‪ SSH‬ﻣن اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟوﺳﯾط ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﻌﺎم‪.‬‬
‫‪ -‬إرﺷﺎد اﺗﺻﺎل ‪ SSH‬ﺑﺎﻻﻧﺗظﺎر وﻣراﻗﺑﺔ ﺣرﻛﺔ اﻟﻣرور ﻋﻠﻰ اﻟﻣﻧﻔذ ﻣﺣﻠﻲ‪ ،‬واﺳﺗﺧدام آﻟﺔ وﺳﯾطﺔ ﻹرﺳﺎل ﺣرﻛﺔ اﻟﻣرور إﻟﻰ‬
‫ﻣﻧﻔذ واﺿﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻣﻊ ﻋﻧوان ﺧﺎص‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ ‪ port acceleration‬او ‪.port forwarding‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪104‬‬

‫ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ‪ ،‬ﻧﺣدد اﻟﺗطﺑﯾﻖ اﻟذي ﺗرﯾد اﺳﺗﺧداﻣﮫ ﻟﻼﺗﺻﺎل ﻣﻊ اﻟﺟﮭﺎز اﻟﺑﻌﯾد وإﻋداده ﻻﺳﺗﺧدام ‪port forwarding‬‬ ‫‪-‬‬
‫ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ‪ .‬اﻵن‪ ،‬ﻋﻧد اﻻﺗﺻﺎل إﻟﻰ ﻣﻧﻔذ ﻣﺣﻠﻲ‪ ،‬ﻓﺈﻧﮫ ﺳﯾﺗم إﻋﺎدة ﺗوﺟﯾﮫ ﺣرﻛﺔ اﻟﻣرور إﻟﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد‪.‬‬

‫ﻟﺗﺄﻣﯾن اﻻﺗﺻﺎل ﺑﯾن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﯾﺳﺗﺧدم ‪ SSH‬ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر اﻟﺧﺎﺻﺔ واﻟﻌﺎﻣﺔ‪.‬‬

‫‪SSH TUNNELING TOOL: OPENSSH‬‬

‫اﻟﻣﺻدر‪http://www.openssh.org‬‬

‫‪OpenSSH‬ﯾﻘوم ﺑﺗﺷﻔﯾر ﺟﻣﯾﻊ ﺣرﻛﺔ اﻟﻣرور )ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور( ﻟﻠﻘﺿﺎء ﻋﻠﻰ اﻟﺗﻧﺻت ﻋﻠﻰ ﻧﺣو ﻓﻌﺎل وﻏﯾرھﺎ ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﯾوﻓر ﺑرﻧﺎﻣﺞ ‪ OpenSSH‬ﻧﻔﻖ آﻣن وطرق ﻋدة ﻣن أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ‪ ،‬وﯾدﻋم ﺟﻣﯾﻊ إﺻدارات ﺑروﺗوﻛول‪. SSH‬‬
‫‪OpenSSH‬ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻹﻧﺷﺎء ﻧﻔﻖ ﻟﺣرﻛﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد اﻟﺗﻲ ﯾﻛون ﻟدﯾك ﺣﺳﺎب ﻓﯾﮫ‪ .‬ھذا اﻟﺗطﺑﯾﻖ‬
‫ﻣﺗوﻓر اﻓﺗراﺿﯾﺎ ﻓﻲ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس وإذا ﻟم ﯾﻛن ﻣﺗوﻓر‪ ،‬ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻣن ﻗﺑل اﻟﻣﺧﺎزن اﻟﺧﺎص ﺑﻛل ﺗوزﯾﻌﮫ‪.‬‬
‫ﯾﺗم اﺳﺗﺧداﻣﮫ ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬

‫‪#ssh©user@certifiedhacker.com©-L©2000:certifiedhacker.com:25©-N‬‬

‫‪ user@certifieclhacker.com‬اﺳم اﻟﻣﺳﺗﺧدم واﻟﺧﺎدم اﻟذي ﯾﺗم ﺗﺳﺟﯾل اﻟدﺧول إﻟﯾﮫ‬


‫]‪ [-L 2000:certifiedhacker.com:25‬اﻟﻣﻧﻔذ اﻟﻣﺣﻠﻲ‪ :‬اﻟﻣﺿﯾف‪ :‬اﻟﻣﻧﻔذ ﻋن ﺑﻌد‬
‫]‪ [-N‬ﺣﺗﻰ ﻻ ﯾﺗم ﺗﻧﻔﯾذ اﻷواﻣر ﻋﻠﻰ اﻟﻧظﺎم اﻟﺑﻌﯾد‪.‬‬

‫ھذا أﺳﺎﺳﺎ ﺳوف ﯾﻘوم ﺑﺗوﺟﯾﮫ ﺟﻣﯾﻊ اﻟﺣزم ﻣن اﻟﻣﻧﻔذ اﻟﻣﺣﻠﻲ ‪ 2000‬إﻟﻰ اﻟﻣﻧﻔذ ‪ 25‬ﻋﻠﻰ ‪ certifiedhacker.com‬اﻟﻣﺷﻔرة‪.‬‬

‫‪SSH TUNNELING TOOL: BITVISE‬‬

‫اﻟﻣﺻدر‪http://www.bitvise.com :‬‬

‫‪ Bitvise‬ھو ﺗطﺑﯾﻖ ﯾﺳﺗﻧد إﻟﻰ ﻛل ﻣن ﻣﻠﻘم وﻋﻣﯾل ‪ [client server-based application] SSH‬ﯾﺳﺗﺧدﻣوا ﻹﻧﺷﺎء ‪.SSH Tunnel‬‬
‫ﯾوﻓر ﻟك اﻟﻣﻠﻘم ﻗدرات ﺗﺄﻣﯾﻧﯾﮫ ﻟﻠدﺧول ﻋن ﺑﻌد ﻟﻣﺣطﺎت اﻟﻌﻣل وﺧوادم اﻟوﯾﻧدوز‪ .‬ﻣﻊ اﻟﺗطﺑﯾﻖ ‪ ،Bitvise‬ﯾﻣﻛﻧك إدارة ﺧوادم اﻟوﯾﻧدوز ﻋن‬
‫ﺑﻌد‪ .‬ﺧﺎدم ‪ Bitvise‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت أﺛﻧﺎء اﻹرﺳﺎل ﺑﺣﯾث ﻻ ﯾﻣﻛن ﻷﺣد أن ﯾﺗﻧﺻت ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت أﺛﻧﺎء اﻹرﺳﺎل‪.‬‬

‫ﯾﺗﺿﻣن ﻋﻣﯾل ‪ SSH Bitvise‬ﺑﯾﺋﺔ رﺳوﻣﯾﺔ وﻛذﻟك دﻋم ﺳطر اﻷواﻣر ‪ ،SFTP‬ﺟﺳر ‪ ،FTP-to-SFTP‬وﻣﯾزات اﻟﻧﻔﻖ اﻟﺗﻲ ﯾﻣﻛن أن‬
‫ﺗﻛون ﻣﻔﯾدة ﻓﻲ ‪ Port Forwarding‬واﻹدارة ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪105‬‬

‫إﺧﻔﺎء اﻟﮭوﯾﺔ‪ANONYMIZERS‬‬

‫‪ An Anonymizer‬ھو ﺧﺎدم وﺳﯾط وﺿﻊ ﺑﯾن اﻟﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ وﻣوﻗﻊ وﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت واﻟﺗﻲ ﺗﺻل اﻟﻰ اﻟﻣوﻗﻊ ﺑﺎﻟﻧﯾﺎﺑﺔ ﻋﻧك ‪،‬‬
‫ﻣﻣﺎ ﯾﺟﻌل ﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك ﻻ ﯾﻣﻛن ﺗﻌﻘﺑﮫ‪ An Anonymizer .‬ﯾﻌﻣل ﻋﻠﻰ إزاﻟﺔ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻌرﯾﻔﯾﺔ )ﻋﻧوان ‪ (IP‬ﻣن اﻟﻧظﺎم‬
‫اﻟﺧﺎص ﺑك ﺑﯾﻧﻣﺎ اﻧت ﺗﺻﻔﺢ اﻻﻧﺗرﻧت ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺿﻣﺎن اﻟﺧﺻوﺻﯾﺔ‪ .‬ﻣﻌظم ‪ Anonymizer‬ﯾﻣﻛﻧﮭم إﺧﻔﺎء ھوﯾﺔ اﻟﺷﺑﻛﺔ)‪، (HTTP:‬‬
‫ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت)‪ ، (FTP:‬و‪ ( gopher:) gopher‬ﻟﺧدﻣﺎت اﻹﻧﺗرﻧت‪.‬‬

‫ﻟزﯾﺎرة ﺻﻔﺣﺔ ﻣﺎ ﺑطرﯾﻘﺔ اﻟﺗﺧﻔﻲ ﻋن طرﯾﻖ زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻟﻠﺗﺧﻔﻲ‪ ،‬وأدﺧل اﺳم اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف ﻓﻲ ﻣﺟﺎل إﺧﻔﺎء اﻟﮭوﯾﺔ‬
‫)‪ .(Anonymizer field‬ﺑﺎﻟﺗﻧﺎوب اﯾﺿﺎ‪ ،‬ﯾﻣﻛﻧك ﺗﻌﯾﯾن اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻠﻣﺳﺗﻌرض اﻟوﯾب اﻟﺧﺎص ﺑك ﻟﻺﺷﺎرة إﻟﻰ ﻣوﻗﻊ اﻟﺗﺻﻔﺢ‬
‫ﻟﻠﺗﺧﻔﻲ‪ ،‬ﺑﺣﯾث ﺳﯾﺗم أﺧﻔﺎء اﻟوﺻول إﻟﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺑﺻرف اﻟﻧظر ﻋن ھذا‪ ،‬ﯾﻣﻛﻧك اﺧﺗﯾﺎر طرﯾﻘﺔ ﺗوﻓﯾر ﻛﻠﻣﺎت اﻟﺳر ﺑطرﯾﻘﮫ ﻣﺟﮭوﻟﺔ‬
‫وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت إﻟﻰ اﻟﻣواﻗﻊ اﻟذي ﺗطﻠﺑﮫ‪ ،‬دون اﻟﻛﺷف ﻋن أي ﻣﻌﻠوﻣﺎت أﺧرى‪ ،‬ﻣﺛل ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك‪ .‬اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم إﻋداد‬
‫‪Anonymizer‬ﻛﺧﺎدم ﺑروﻛﺳﻲ داﺋم ﺑﺟﻌل إﻋداد ل‪ ،Gopher ،FTP ، HTTP‬وﺧﯾﺎرات اﻟﺑروﻛﺳﻲ اﻷﺧرى ﻓﻲ ﻗﺎﺋﻣﺔ اﻻﻋداد ﻟﺗطﺑﯾﻘﺎﺗﮫ‬
‫اﻟﻰ اﺳم ﻣوﻗﻊ اﻟوﯾب ﻟﻠﺗﺧﻔﻲ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺣﺟب ﺟﻣﯾﻊ أﻧﺷطﺗﮫ اﻟﺧﺑﯾﺛﺔ‪.‬‬

‫ﻟﻣﺎذا ﯾﺳﺗﺧدم ‪Anonymizer‬؟‬


‫أﺳﺑﺎب اﺳﺗﺧدام ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻓﯾﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﯾﺿﻣن اﻟﺧﺻوﺻﯾﺔ]‪ : [Ensures privacy‬ﯾﺣﻣﻲ ھوﯾﺗك ﻋن طرﯾﻖ ﺟﻌل أﻧﺷطﺔ اﻟوﯾب )‪(web navigation‬‬
‫اﻟﺧﺎص ﺑك ﻻ ﯾﻣﻛن ﺗﻌﻘﺑﮭﺎ‪ .‬ﯾﺗم اﻻﺣﺗﻔﺎظ ﺑﺧﺻوﺻﯾﺗك ﺣﺗﻰ وإذا ﻛﻧت ﺗﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ‬
‫ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻋن طرﯾﻖ ﻣلء اﺳﺗﻣﺎرات واﻟﺦ‪.‬‬
‫‪ -‬اﻟوﺻول اﻟﻰ اﻟﻣﺣﺗوﯾﺎت اﻟﻣﻘﯾدة)‪ : (Access government-restricted content‬ﻣﻌظم اﻟﺣﻛوﻣﺎت ﺗﻣﻧﻊ ﻣواطﻧﯾﮭﺎ‬
‫ﻣن اﻟوﺻول إﻟﻰ ﻣواﻗﻊ أو ﻣﺣﺗوى ﻣﻌﯾن ﻣن أﺟل ﺗﺟﻧب اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت ﻏﯾر ﻣﻧﺎﺳﺑﺔ أو ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ‪ .‬ﻟﻛن‬
‫ھؤﻻء اﻟﻧﺎس ﯾﻣﻛﻧﮭم اﻟوﺻول إﻟﻰ ھذه اﻷﻧواع ﻣن اﻟﻣوارد ﻣن ﻗﺑل ‪ Anonymizer‬ﯾﻘﻊ ﺧﺎرج اﻟﺑﻼد‪.‬‬
‫‪ -‬ﺣﻣﺎﯾﺗك ﻣن ھﺟﻣﺎت اﻻﻧﺗرﻧت)‪ Anonymizer : (Protect you from online attacks‬ﯾﻘوم ﺑﺣﻣﺎﯾﺗك ﻣن ﻛﺎﻓﺔ ﻣن‬
‫ﻛﺎﻓﺔ اﻟﮭﺟﻣﺎت ﻋﻠﻰ اﻻﻧﺗرﻧت ﻋن طرﯾﻖ ﺗوﺟﯾﮫ ﻛل ﺣرﻛﺔ اﻟﻣرور ﻋﻠﻰ اﻹﻧﺗرﻧت اﻟﻰ ﺧوادم ‪ DSN‬اﻟﻣﺣﻣﯾﺔ اﻟﺧﺎﺻﺔ ب‬
‫‪.Anonymizer‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪106‬‬

‫‪ -‬اﻻﻟﺗﻔﺎف ﺣول ﻗواﻋد ﺟدار اﻟﺣﻣﺎﯾﺔ و‪ :(Bypass IDS and firewall rules) IDS‬ﺗﺟﺎوز ﺟدران اﻟﺣﻣﺎﯾﺔ ﯾﺗم‬
‫ﻣﻌظﻣﮭﺎ ﻓﻲ اﻟﻣﻧظﻣﺎت أو اﻟﻣدارس ﻣن ﻗﺑل اﻟﻣوظﻔﯾن أو اﻟطﻼب ﻟﻠوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻔﺗرض اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫ﺧدﻣﺔ ‪ Anonymizer‬ﺗﻠﺗف ﺣول ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑﻣؤﺳﺳﺗك ﻣن ﺧﻼل إﻗﺎﻣﺔ اﺗﺻﺎل ﺑﯾن اﻟﻛﻣﺑﯾوﺗر وﺧدﻣﺔ‬
‫‪ .Anonymizer‬ﻋن طرﯾﻖ اﻟﻘﯾﺎم ﻣن ھذا اﻟﻘﺑﯾل‪ ،‬ﻓﺎن ﺟدران اﻟﻧﺎرﯾﺔ ﻟن ﯾرى ﺳوى اﻻﺗﺻﺎل ﻣﻧك إﻟﻰ ﻋﻧوان‬
‫‪ Anonymizer‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺛم ﯾﻘوم ‪ Anonymizer‬ﺑﺗوﺻﯾﻠك إﻟﻰ ﺗوﯾﺗر أو أي ﻣوﻗﻊ ﻛﻧت ﺗرﯾد اﻟوﺻول اﻟﯾﮫ‬
‫ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻻﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وارﺳﺎل ﻣﺣﺗوﯾﺎت اﻟرد إﻟﯾك‪ .‬ﻟﻣؤﺳﺳﺗك‪ ،‬ﻓﺈﻧﮫ ﯾﺑدو وﻛﺄﻧﮫ اﺗﺻﺎل ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‬
‫إﻟﻰ ﻋﻧوان اﻟوﯾب ﻋﻠﻰ‪ ، Anonymizer‬وﻟﻛن ﻟﯾس إﻟﻰ ﺗوﯾﺗر أو ﻣواﻗﻊ أﺧرى‪.‬‬
‫ﺗﺧﻔﻲ اﻟﮭوﯾﺔ‪ ، Anonymizer‬ﺑﺻرف اﻟﻧظر ﻋن ﺣﻣﺎﯾﺗﮫ ﻟﮭﺎوﯾﺔ اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛﻧﮫ أﯾﺿﺎ اﺳﺗﺧداﻣﮫ ﻣﮭﺎﺟﻣﺔ اﻟﻣواﻗﻊ‪ ،‬وﻻ أﺣد ﯾﺳﺗطﯾﻊ‬
‫ﻛﺷف اﻟﻣوﻗﻊ اﻟذي ﺟﺎء ﻣﻧﮫ اﻟﮭﺟوم‪.‬‬
‫أﻧواع ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ‪Types of Anonymizers‬‬
‫‪ Anonymizer‬ھﻲ ﺧدﻣﺔ ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﻟﻠﻣرء إﺧﻔﺎء ھوﯾﺗﮭم ﻋﻧد اﺳﺗﺧدام ﺧدﻣﺎت ﻣﻌﯾﻧﺔ ﻟﻺﻧﺗرﻧت‪ .‬ﯾﻌﻣل أﺳﺎﺳﺎ ﻣن ﺧﻼل ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت‬
‫ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ ،‬ﺑﺣﯾث ﻻ ﯾﻣﻛن أن ﯾﻔﮭم ﻣن ﻗﺑل ﻣﻘدﻣﻲ ﺧدﻣﺔ اﻹﻧﺗرﻧت أو أي ﺷﺧص ﻗد ﯾﺣﺎول اﻟوﺻول إﻟﯾﮫ‪ .‬ﻓﻲ اﻷﺳﺎس‪،‬‬
‫ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ھﻲ ﻣن ﻧوﻋﯾن‪:‬‬
‫‪ -‬ﺗﺧﻔﻲ اﻟﮭوﯾﺔ اﻟﺷﺑﻛﯾﺔ )‪(Networked anonymizers‬‬
‫‪ -‬ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻧﻘطﺔ واﺣدة )‪(Single-point anonymizers‬‬

‫ﺗﺧﻔﻲ اﻟﮭوﯾﺔ اﻟﺷﺑﻛﯾﺔ )‪(Networked anonymizers‬‬


‫ھذا اﻟﻧوع ﻣن اﻟﺗﺧﻔﻲ )‪ (Anonymizers‬ﯾﻘوم أوﻻ ﺑﻧﻘل اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻣن ﺧﻼل ﺷﺑﻛﺔ ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻹﻧﺗرﻧت ﻗﺑل إرﺳﺎﻟﮭﺎ‬
‫إﻟﻰ اﻟﻣوﻗﻊ‪ .‬ﻷن اﻟﻣﻌﻠوﻣﺎت ﺗﻣر ﻋﺑر ﻋدة أﺟﮭزة ﻛﻣﺑﯾوﺗر اﻹﻧﺗرﻧت‪ ،‬ﻓﺈﻧﮫ ﯾﺻﺑﺢ أﻛﺛر ﺗﻌﻘﯾدا ﺑﺎﻟﻧﺳﺑﺔ ﻟﻛل ﻣن ﯾﺣﺎول ﺗﻌﻘب اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ‬
‫ﺑك ﻟﺗﺄﺳﯾس اﺗﺻﺎل ﺑﯾﻧك وﺑﯾن ‪.anonymizers‬‬
‫ﻣﺛﺎل‪ :‬إذا ﻛﻧت ﺗرﻏب ﻓﻲ زﯾﺎرة أي ﺻﻔﺣﺔ وﯾب ﻟدﯾك ﻓﯾﺟب ﻋﻠﯾك ﺗﻘدﯾم طﻠب‪ .request‬ھذا اﻟطﻠب ﺳوف ﯾﻣر أوﻻ ﻣن ﺧﻼل أﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر اﻹﻧﺗرﻧت‪ C ،B ، A‬ﻗﺑل اﻟذھﺎب إﻟﻰ اﻟﻣوﻗﻊ‪ .‬ﺛم ﺑﻌد ﯾﺗم ﻓﺗﺢ اﻟﺻﻔﺣﺔ‪ ،‬ﺳﯾﺗم ﻧﻘل اﻟﺻﻔﺣﺔ ﻣرة أﺧرى ﻣن ﺧﻼل‪ A ،B ، C‬ﺛم ﻟك‪.‬‬
‫اﻟﻣﯾزة‪ :‬اﻟﺗﻌﻘﯾد ﻓﻲ اﻻﺗﺻﺎﻻت ﻣﻣﺎ ﯾﺟﻌل ﺗﺣﻠﯾل ﺣرﻛﺔ اﻟﻣرور ﻣﻌﻘدا‪.‬‬
‫اﻟﻌﯾوب‪ :‬أي ﺷﺑﻛﺔ اﺗﺻﺎﻻت ﻣﺗﻌددة اﻟﻌﻘدة ﻓﺄﻧﮭﺎ ﺗﻣﻠك درﺟﺔ ﻣﻌﯾﻧﺔ ﻣن اﻟﻣﺧﺎطر ﻋﻠﻰ ﻛل ﻋﻘدة ﯾﺗﻌﺎرض ﻣﻊ ﺳرﯾﺗﮭﺎ‪.‬‬
‫ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻧﻘطﺔ واﺣدة)‪(Single-point anonymizers‬‬
‫ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻧﻘطﺔ واﺣدة ﯾﻘوم أوﻻ ﺑﻧﻘل اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب ﻗﺑل إرﺳﺎل ھذا إﻟﻰ اﻟﻣوﻗﻊ اﻟﮭدف‪ ،‬وﻣن ﺛم إرﺟﺎع‬
‫اﻟﻣﻌﻠوﻣﺎت ھذه‪ ،‬أي ﺗم ﺟﻣﻌﮭﺎ ﻣن اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪ ،‬ﻣن ﺧﻼل ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت وﻣن ﺛم إﻋﺎدﺗﮭﺎ إﻟﯾك ﻟﺣﻣﺎﯾﺔ ھوﯾﺗك‪.‬‬
‫اﻟﻣﯾزة‪ :‬ﻋﻧوان ‪ IP‬واﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ ﺗﻛون ﻣﺣﻣﯾﺔ ﻣن ﻗﺑل اﻻﺗﺻﺎﻻت طول اﻷﺳﻠﺣﺔ )‪.(arms-length communication‬‬
‫اﻟﻌﯾوب‪ :‬ﯾﻘدم أﻗل ﻣﻘﺎوﻣﺔ ﻟﺗﺣﻠﯾل ﺣرﻛﺔ اﻟﻣﺗطورة‪.‬‬

‫اﻟﺣﺎﻟﺔ‪ :‬اﻟﻣدوﻧون ﻛﺗﺑت ﻧص ﻟﺗﺟﺎوز ﻣرﺷﺣﺎت اﻹﻧﺗرﻧت ﻓﻲ اﻟﺻﯾن‬


‫‪Case: Bloggers Write Text Backwards to Bypass Web Filters in China‬‬

‫اﻟﺻﯾن ﻣﻌروﻓﮫ ﺟﯾدا ﺑﺗﻧﻔﯾذھﺎ ﻟﻠﺗﻘﻧﯾﺔ "ﺗﺻﻔﯾﺔ اﻟﺣزم"‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن ﺣزم ‪ TCP‬اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺛﯾرة‬
‫ﻟﻠﺟدل ﻣﺛل ‪ ،Tiananmen ،Democracy ،Tibet‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟﺗﺟﺎوز ﻣرﺷﺣﺎت اﻹﻧﺗرﻧت وﺗﻔﺎدى اﻟرﻗﺎﺑﺔ‪ ،‬ﻓﺄن اﻟﻣدوﻧﯾن واﻟﺻﺣﻔﯾﯾن‬
‫ﻓﻲ اﻟﺻﯾن ﯾﻘوﻣوا ﺑﻛﺗﺎﺑﺔ اﻟﻧص ﻣن اﻟﺧﻠف أو ﻣن اﻟﯾﻣﯾن إﻟﻰ اﻟﯾﺳﺎر‪ .‬ﻣن ﺧﻼل اﻟﻘﯾﺎم ﺑذﻟك‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﺣﺗوى ﻻ ﯾزال ﻓﻲ ﺷﻛل‬
‫ﻣﻘروء‪ ،‬ﻓﺎن اﻟﻧص ﻧﺟﺢ ﻓﻲ دﺣر ﺑراﻣﺞ اﻟﺗﺻﻔﯾﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬اﻟﻣدوﻧﯾن واﻟﺻﺣﻔﯾﯾن اﺳﺗﺧدﻣوا أدوات ﺗﺣوﯾل اﻟﻧص اﻟﻌﻣودي ﻟﻛﺗﺎﺑﺔ‬
‫اﻟﻧص إﻟﻰ اﻟﺧﻠف أو ﻣن اﻟﯾﻣﯾن إﻟﻰ اﻟﯾﺳﺎر وﻋﻣودﯾﺎ ﺑدﻻ ﻣن أﻓﻘﯾﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪107‬‬

‫أداة اﻟﺗﮭرب ﻣن اﻟرﻗﺎﺑﺔ‪Psiphon :‬‬


‫اﻟﻣﺻدر‪https://psiphon.ca :‬‬

‫ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ھو أداة ﺻﻣﻣﺗﮭﺎ ﺷرﻛﺔ ﺳﺎﯾﻔُون اﻟﻣﺳﺎھﻣﺔ ﻟﻼﻟﺗﻔﺎف ﺣول اﻟﻘﯾود واﻟرﻗﺎﺑﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت اﻟﻣﻘﺎﻣﺔ ﻣن ﺑﻌض اﻟدول واﻟﻣﻧظﻣﺎت‬
‫ﻣﺛل اﻟﺻﯾن وﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ وإﯾران واﻟﻣﻣﻠﻛﺔ اﻟﻌرﺑﯾﺔ اﻟﺳﻌودﯾﺔ‪ ،‬وﻣﺻر‪ ،‬وﻏﯾرھﺎ‪ .‬ﺗ ًم اﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﻟﺷﺑﻛﺔ اﻻﻓﺗراﺿﯾﺔ اﻟﺧﺎﺻﺔ ‪VPN‬‬
‫وﺑروﺗوﻛول اﻟﻘﺷرة اﻵﻣﻧﺔ ‪ SSH‬وﺑروﺗوﻛول ‪ HTTP Proxy‬ﻟﺗﻣﻛﯾﻧك ﻣن اﻟدﺧول ﻋﻠﻰ اﻹﻧﺗرﻧت وﻣﺣﺗوﯾﺎﺗﮫ ﻣن دون رﻗﺎﺑﺔ أو ﻗﯾود‪ .‬ﺳﯾﻘوم‬
‫ﻋﻣﯾل ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون اﻟﺧﺎص ﺑك وﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻣن اﻟﺗﻌرف ﻋﻠﻰ أﯾًﺔ ﻧﻘﺎط دﺧول وﻣﻧﺎﻓذ ﺟدﯾدة ﺗﺗﯾﺢ ﻟك اﻟدﺧول ﻋﻠﻰ اﻹﻧﺗرﻧت وذﻟك ﻣن أﺟل‬
‫ﻣﺿﺎﻋﻔﺔ ﻓرﺻك ﻓﻲ اﻟﺗﻐﻠب ﻋﻠﻰ اﻟﻣراﻗﺑﺔ واﻟﻘﯾود ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺗ ًم ﺗﺻﻣﯾم ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ﻟﯾﻣﻛﻧك ﻣن ﺗﺻﻔﺢ اﻹﻧﺗرﻧت وﻣﺣﺗوﯾﺎﺗﮫ‬
‫ﺑﺷﻛل ﻣﻔﺗوح وﻣن دون أﯾًﺔ ﻗﯾود‪ .‬ﯾرﺟﻲ ﻣﻼﺣظﺔ أنً ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ﻟن ﯾرﻓﻊ ﻣن ﻣﺳﺗوى ﺧﺻوﺻﯾﺗك ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ٬‬وﻻ ﯾﺟب أن ﯾُﻧظر إﻟﯾﮫ‬
‫ﻛذﻟك أو ﯾﺳﺗﺧدم ﻛﺄداة ﺣﻣﺎﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت‪.‬‬

‫أداة اﻟﺗﮭرب ﻣن اﻟرﻗﺎﺑﺔ‪Your-Freedom :‬‬


‫اﻟﻣﺻدر‪https://www.your-freedom.net :‬‬

‫أدوات اﻟﺗﺣﺎﯾل ﻋﻠﻰ اﻟرﻗﺎﺑﺔ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﺧﻼل ﺗﺟﺎوز ﺟدران اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ﺧدﻣﺔ ‪ your-freedom‬ﯾﺟﻌل ﻏﯾر اﻟﻣﻣﻛن اﻟوﺻول إﻟﯾﮫ ﻣﻣﻛن ﺑﺎﻟﻧﺳﺑﺔ ﻟك‪ ،‬وأﻧﮭﺎ ﺗﺧﻔﻲ ﻋﻧوان اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑك ﻣن أوﻟﺋك اﻟذﯾن ﻻ ﺗﺣﺗﺎج‬
‫إﻟﻰ ﻣﻌرﻓﺗﮫ‪ .‬ھذه اﻷداة ﺗﺣول اﻟﻛﻣﺑﯾوﺗر إﻟﻰ ﻏﯾر ﺧﺎﺿﻌﺔ ﻟﻠرﻗﺎﺑﺔ‪ ،‬ﺑروﻛﺳﻲ وﯾب ﻣﺟﮭول ﻏﯾر ﺧﺎﺿﻊ ﻟﻠرﻗﺎﺑﺔ‪ SOCKS proxy ،‬ﻣﺟﮭول‬
‫اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺎﺻﺔ ﺑك‪ ،‬وإذا ﻛﺎن ھذا ﻻ ﯾﻛﻔﻲ‪ ،‬ﺣﺗﻰ أﻧﮭﺎ ﯾﻣﻛن أن ﺗﺣﺻل ﻋﻠﻰ ﻣﺗﺻﻼ ﺑﺎﻹﻧﺗرﻧت ﺗﻣﺎﻣﺎ ﻛﻣﺎ ﻟو‬
‫ﻛﻧت ﺗﺳﺗﺧدم ‪ DSL‬ﻏﯾر اﻟﻣﻘﯾد أو اﺗﺻﺎل ﻛﺑل‪.‬‬

‫ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣﻣﺎ إذا ﻛﺎن ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻣﺣظور ﻓﻲ اﻟﺻﯾن أم ﻻ؟‬
‫إذا ﺣدث "ﻓﻘدان ﻟﻠﺣزم" ﺗﻠﻘﻲ اﻟﺧطﺄ أو أن ھﻧﺎك ﯾﺗم ﻋرض اﻟرﺳﺎﻟﺔ ‪ connection time-out‬أﺛﻧﺎء اﺗﺻﺎل ﻣوﻗﻌك‪ ،‬ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺑﺄن‬
‫اﻟﻣوﻗﻊ ﺗم ﺣظره‪ .‬ﻟﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﻣوﻗﻊ ﻓﻲ ‪ xyz.com‬ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺻﯾﻧﯾﺔ‪ ،‬ﯾﻣﻛﻧك‬
‫اﺳﺗﺧدام أدوات ﻣﺛل ‪ just ping‬و‪.WebsitePulse‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪108‬‬

‫‪Just ping -‬‬


‫اﻟﻣﺻدر‪http://cloudmonitor.ca.com/en/ping.php :‬‬
‫‪ Just ping‬ھﻲ اداه ﻗﺎﺋﻣﮫ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﻌﻣل ‪ Ping‬ﻟﻣواﻗﻊ ﻣﺧﺗﻠﻔﺔ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪ .‬ﻓﺈﻧﮫ ﺗﻘوم ﺑﺄداء ‪Ping‬‬
‫ﻟﻠﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت أو ﻋﻧوان ‪ IP‬وﯾﻌرض اﻟﻧﺗﯾﺟﺔ ﻛﻣﺎ ھو ﻣﺑﯾن ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫‪WebsitePulse‬‬ ‫‪-‬‬

‫اﻟﻣﺻدر‪http://www.websitepulse.com :‬‬

‫‪ WebsitePulse‬ﯾﻘدم ﺧدﻣﺎت اﻟرﺻد ﻋن ﺑﻌد‪ .‬ﯾظﮭر اﻟﻣواﻗﻊ ﻓﻲ وﻗت واﺣد ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪109‬‬

‫‪G-ZAPPER‬‬

‫اﻟﻣﺻدر‪http://www.dummysoftware.com :‬‬

‫‪ G-Zapper‬ھو أداة ﻟﻣﻧﻊ ﺟوﺟل ﻛوﻛﯾز‪ ،‬ﻟﻣﺳﺢ ﺟوﺟل ﻛوﻛﯾز ‪ ،‬وﺗﺳﺎﻋدك ﻋﻠﻰ اﻟﺑﻘﺎء ﻣﺟﮭول أﺛﻧﺎء اﻟﺑﺣث ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬ﻓﺈﻧﮫ ﺗﻠﻘﺎﺋﯾﺎ ﯾﻘوم‬
‫ﺑﺎﻟﻛﺷف ﻋن وﺗﻧظف ﺟوﺟل ﻛوﻛﯾز ﻓﻲ ﻛل ﻣرة ﺗﺳﺗﺧدم ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك‪.‬‬
‫ھو ﻣﺗواﻓﻖ ﻣﻊ وﯾﻧدوز ‪ .ME/NT/2000/XP/Vista/Windows7/98/95‬ﻓﺈﻧﮫ ﯾﺗطﻠب ﻣﺎﯾﻛروﺳوﻓت إﻧﺗرﻧت إﻛﺳﺑﻠورر‪ ،‬ﻣوزﯾﻼ‬
‫ﻓﺎﯾرﻓوﻛس‪ ،‬ﺟوﺟل ﻛروم وھو ﻣﺗواﻓﻖ ﻣﻊ ‪ ،Adsense ،Gmail‬وﺧدﻣﺎت ‪ Google‬اﻷﺧرى‪.‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت وﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪ ،‬ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ‬
‫اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻟﺣذف ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ .Delete Cookie‬ﻓﯾؤدى ذﻟك اﻟﻰ ﺣذف ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز وظﮭور رﺳﺎﻟﺔ‬ ‫‪-2‬‬
‫ﺗﻌطﯾك ﺗﻘرﯾر ﻋن اﻟﻣﻠﻔﺎت اﻟﻣﺣذوﻓﺔ’ ﺛم ﻧﺿﻐط ‪.OK‬‬
‫ﻟﻐﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ .Block Cookie‬ﻓﯾؤدى ذﻟك اﻟﻰ ﻏﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز وظﮭور رﺳﺎﻟﺔ‬ ‫‪-3‬‬
‫ﻟﺗﺄﻛﯾد ذﻟك ﻓﻧﻘوم ﺑﺎﻟﺿﻐط ‪.Yes‬‬
‫وﻻﺧﺗﺑﺎر ھل ﻓﻌﻼ ﺗم ﻏﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪.Test Google‬‬ ‫‪-4‬‬
‫ﻟرؤﯾﺔ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز اﻟﺗﻲ ﺗم ﺣذﻓﮭﺎ ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ ‪ Setting‬ﺛم ‪.View log‬‬ ‫‪-5‬‬

‫‪ANONYMIZER‬‬
‫‪ Anonymizer‬ھﻲ أداة ﺗﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك ﻟزﯾﺎرة اﻟﻣواﻗﻊ دون ﺗﻌﻘب أو ﺗﺣدﯾد‪ ،‬وﺣﻔظ ﻧﺷﺎطك اﻟﺧﺎص‪ .‬ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﻟك‬
‫اﻟوﺻول إﻟﻰ اﻟﻣﺣﺗوى اﻟﻣﺣظور ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﻊ اﻹﻋﻼﻧﺎت ﺣذﻓﮭﺎ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ‪ Anonymizer‬اﻟﺗﻲ ھﻲ ﻣﺗﺎﺣﺔ ﺑﺳﮭوﻟﺔ ﻓﻲ‬
‫اﻟﺳوق ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Mowser available at http://www.mowser.com‬‬
‫‪Anonymous Web Surfing Tool available at http://www.anonymous-surfing.com‬‬
‫‪Hide Your IP Address available at http://www.hideyouripaddress.net‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪110‬‬

‫‪Anonymizer Universal available at http://www.anonymizer.com‬‬


‫‪Guardster available at http://www.guardster.com‬‬
‫‪Spotflux available at http://www.spotflux.com‬‬
‫‪U-Surf available at http://ultimate-anonymity.com‬‬
‫‪Hope Proxy available at http://www.hopeproxy.com‬‬

‫ھﺟوم اﻟﺳطو ﻋﻠﻰ ‪:TCP/IP HIJACKING ATTACK))TCP/IP‬‬

‫ھﺟوم اﻟﺳطو ﻋﻠﻰ ‪ TCP/IP‬ھو أﺳﻠوب ذﻛﻲ ﯾﺳﺗﺧدم اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ )‪ (spoofed packets‬ﻟﻼﺳﺗﯾﻼء ﻋﻠﻰ ﺟﻠﺳﺔ اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ‬
‫واﻟﺟﮭﺎز اﻟﻣﺿﯾف)‪ . (host machine‬ﻓﺎﻟﮭﺟوم ھﻧﺎ ﯾﻌﺗﻣد ﺑﺷﻛل أﺳﺎﺳﻲ ﻋﻠﻰ ﺗﻘﻧﯾﺔ ﺗﺳﻣﻰ ﺧداع ﺑروﺗوﻛول اﻻﻧﺗرﻧت)‪(spoofing‬وھو‬
‫اﻟﺗظﺎھر واﻻدﻋﺎء ﺑﺄﻧك ﻣﺎﻟك ﺷرﻋﻲ وﺣﻘﯾﻘﻲ ﻣﻊ أﻧك ﻓﻲ اﻟواﻗﻊ ﻟﺳت ﻛذﻟك‪ ،‬ﻓﮭو ﯾﻘوم ﺑﺈرﺳﺎل ﺣزﻣﺔ ﺑﯾﺎﻧﺎت ﻋﺑر اﻟﺷﺑﻛﺔ ﺑﺣﯾث ﺗﺑدو أﻧﮭﺎ ﺗﺄﺗﻰ‬
‫ﻣن ﻣﺻدر ﻏﯾر ﻣﺻدرھﺎ اﻟﻔﻌﻠﻲ وﯾﺗﺿﻣن ذﻟك اﻟﻘدرة ﻋﻠﻰ اﺳﺗﻘﺑﺎل رﺳﺎﻟﺔ ﻣن ﺧﻼل اﻟﺗﻧﻛر ﻛﻣﺎ ﻟو ﻛﺎن ھو ﻣﻘر اﻟوﺻول اﻟﺷرﻋﻲ ﻟﻠﺗﺳﻠﯾم أو‬
‫اﻟﺗﻧﻛر ﻛﻣﺎ ﻟو ﻛﺎن اﻟﺟﮭﺎز اﻟﻣرﺳل ﺛم ﯾرﺳل رﺳﺎﻟﺔ إﻟﻰ أﺣد ﺟﮭﺔ اﻻﺳﺗﻼم‪ .‬ﻛﺎﻧت ھﺟﻣﺎت اﻟﺧداع ﺷﺎﺋﻌﺔ ﻟﻌدة ﺳﻧوات ﻋن طرﯾﻖ اﺳﺗﺧدام ﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل )‪ –Unix‬اﻷﻧظﻣﺔ اﻟﻣﻔﺗوﺣﺔ اﻷﺧرى( ﺣﯾث ﻛﺎﻧت ﺗﺗﺿﻣن ﻛﺗﺎﺑﺔ ﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺗزﯾﯾف ﺑرﻧﺎﻣﺞ اﻻﺗﺻﺎل‪ .‬أﻛﺛر ھﺟﻣﺎت اﻟﺧداع اﻟﺷﮭﯾرة‬
‫اﻟﯾوم ھﻲ ھﺟﻣﺎت )‪.(IP spoofing -DNS spoofing –ARP spoofing‬‬

‫‪Spoofing IP address -1‬‬

‫‪ Spoofing IP addresses‬ھﻲ ﻧوع ﻣن أﻧواع ھﺟﻣﺎت اﻟﺧداع واﻟﺗﻲ ﺗﻣﻛن اﻟﮭﺟﻣﺎت ﻣﺛل ھﺟوم اﻟﺳطو‪ .‬ﻋﻧد اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﮫ اﻟﺧداع ھذه‪ ،‬ﻓﺎن‬
‫اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﻋﻧوان ‪ IP‬وھﻣﻲ ﺑدﻻ ﻣن ﻋﻧوان ‪ IP‬اﻟﺣﻘﯾﻘﻲ ﻟﻠﻣﮭﺎﺟم‪ .‬ﻋﻧدﻣﺎ ﯾرﺳل اﻟﻣﮭﺎﺟم طﻠب اﺗﺻﺎل إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف‪ ،‬ﻓﺎن‬
‫اﻟﻣﺿﯾف اﻟﮭدف ھو اﻻﺧر ﯾﻘوم ﺑﺎﻟرد ﻋﻠﻰ طﻠب اﻟﻣﮭﺎﺟم‪ .‬وﻟﻛن ﯾﺗم إرﺳﺎل اﻟرد اﻟﻰ اﻟﻌﻧوان اﻟﻣﻧﺗﺣل‪ .‬ﻋﻧد اﻧﺗﺣﺎل ﻋﻧوان ﻏﯾر ﻣوﺟود‪ ،‬ﻓﺎن‬
‫اﻟﻣﺿﯾف اﻟﮭدف ﯾﻘوم ﺑﺎﻟرد ﺑﺎن اﻟﻧظﺎم ﻏﯾر ﻣوﺟودة )‪ (non-existent system‬وﻣن ﺛم ﺗﻌﻠﻖ‪/‬وﺗوﻗف اﻟﺟﮭﺎز ﻋن اﻟﻌﻣل ﺣﺗﻰ اﻧﺗﮭﺎء ﻣﮭﻠﺔ‬
‫ﺟﻠﺳﺔ اﻻﺗﺻﺎل‪ ،‬وﯾﺳﺗﮭﻠك اﻟﻣوارد اﻟﻣﺳﺗﮭدﻓﺔ‪.‬‬

‫‪IP spoofing using Hping2:‬‬


‫‪#Hping2©www.cretifiedhacker.com©-a©7.7.7.7‬‬
‫ﺑﺎﺳﺗﺧدام ‪ Hping2‬ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﺧداع ‪ .IP‬ﻓﺈﻧﮫ ﯾﺳﺎﻋدك ﻋﻠﻰ إرﺳﺎل ﺣزم ‪ TCP / IP‬ﺗﻌﺳﻔﻲ إﻟﻰ ﻣﺿﯾﻔﻲ اﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪111‬‬

‫ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن ‪ :IP spoofing‬ﺗﺣﻘﯾﻘﺎت ‪ TTL‬اﻟﻣﺑﺎﺷرة)‪(Direct TTL Probes‬‬


‫ﻓﻲ اﻟﺑداﯾﺔ ﯾﺗم إرﺳﺎل اﻟﺣزﻣﺔ إﻟﻰ اﻟﻣﺿﯾف ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣن اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ اﻟﻣﺷﺗﺑﮫ ﺑﮫ واﻧﺗظﺎر اﻟرد‪ .‬ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎﻧت ﻗﯾﻣﺔ‬
‫‪TTL‬ﻓﻲ اﻟرد ﯾﺗﻣﺎﺷﻰ ﻣﻊ ﻗﯾﻣﺔ ‪ TTL‬ﻣن اﻟﺣزﻣﺔ اﻟﺗﻲ ﯾﺗم اﻟﺗﺣﻘﻖ ﻣﻧﮭﺎ‪ .‬ﻛﻼھﻣﺎ ﺳوف ﯾﻛون ﻟﮭﻣﺎ ﻧﻔس ‪ TTL‬إذا ﻛﺎﻧﺎ ﻣن ﻧﻔس اﻟﺑروﺗوﻛول‪.‬‬
‫رﻏم ذﻟك‪ ،‬ﻗﯾم ‪ TTL‬اﻷوﻟﻲ ﺗﺧﺗﻠف اﺳﺗﻧﺎدا إﻟﻰ اﻟﺑروﺗوﻛول اﻟﻣﺳﺗﺧدم‪ ،‬ﻋدد ﻗﻠﯾل ﻣن اﻟﻘﯾم ‪ TTL‬اﻷوﻟﯾﺔ ﯾﻛون اﺳﺗﺧداﻣﮭﺎ ﺷﺎﺋﻌﺎ‪ .‬اﺗﺻﺎﻻت‬
‫‪ ،TCP/UDP‬ﻗﯾم ‪TTL‬اﻷوﻟﯾﺔ اﻷﻛﺛر ﺷﯾوﻋﺎ ھﻲ ‪ 64‬و‪ 128‬وﻟﺑروﺗوﻛول ‪ ،ICMP‬ﻗﯾم ‪ TTL‬ھﻲ ‪ 128‬و‪ .255‬إذا ﻛﺎن اﻟرد ھو ﻣن‬
‫ﺑروﺗوﻛول ﻣﺧﺗﻠف‪ ،‬ﻓﯾﺟب ﻋﻠﯾك اﻟﺗﺣﻘﻖ ﻣن ﻋدد ال ‪ hop‬اﻟﻔﻌﻠﻲ ﻟﻠﻛﺷف ﻋن اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ‪ .‬ﯾﻣﻛن ﺗﺣدﯾد ﻋدد ‪ hop‬ﻋن طرﯾﻖ طرح ﻗﯾﻣﺔ‬
‫‪ TTL‬اﻟﻣوﺟودة ﻓﻲ اﻟرد ﻣن ﻗﯾﻣﺔ ‪ TTL‬اﻷوﻟﻲ‪ .‬إذا ﻛﺎن ‪ TTL‬ﻓﻲ اﻟرد ﻟﯾﺳت ﻣطﺎﺑﻘﺔ ﻣﻊ ﻗﯾﻣﺔ ‪ TTL‬اﻟﻣوﺟودة ﻓﻲ اﻟﺣزﻣﺔ اﻟﺗﻲ ﯾﺗم‬
‫اﻟﺗﺣﻘﻖ ﻣﻧﮭﺎ‪ ،‬أذا ً ﻓﮭﯾﺎ ﺣزﻣﺔ ﻣﻧﺗﺣﻠﺔ‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻌرف ﻋدد اﻟﻘﻔزات )‪ (HOP‬ﺑﯾن اﻟﻣﺻدر واﻟﻣﺿﯾف‪ ،‬ﻓﺳوف ﯾﻛون ﻣن اﻟﺳﮭل ﻟﻠﻐﺎﯾﺔ‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺷن ھﺟوﻣﮭم‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺈن ﻧﺗﺎﺋﺞ ھذا اﻻﺧﺗﺑﺎر ﺗﻛون ﺳﻠﺑﯾﺔ ﻛﺎذﺑﺔ‪.‬‬

‫ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن ‪ :IP spoofing‬اﻟرﻗم اﻟﺗﻌرﯾﻔﻲ ﻟل ‪(IP Identification Number) IP‬‬


‫ﯾﻣﻛن ﺗﺣدﯾد اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ اﺳﺗﻧﺎدا إﻟﻰ اﻟرﻗم اﻟﺗﻌرﯾﻔﻲ )‪ (ID IP‬ﻓﻲ رأس ‪ IP‬اﻟذي ﯾزﯾد ﻓﻲ ﻛل ﻣرة ﯾﺗم إرﺳﺎل ﺣزﻣﺔ‪ .‬ھذه‬
‫اﻟطرﯾﻘﺔ ﻓﻌﺎﻟﺔ ﺣﺗﻰ ﻋﻧدﻣﺎ ﯾﻛون ﻛل ﻣن اﻟﻣﮭﺎﺟم واﻟﺿﺣﯾﺔ ﻋﻠﻰ ﻧﻔس اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ‪ .‬ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎﻧت اﻟﺣزﻣﮫ ﻣﻐﺷوﺷﺔ أم ﻻ‪ ،‬ﻗم ﺑﺈرﺳﺎل‬
‫ﺣزﻣﺔ اﻟﺗﺣﻘﯾﻖ إﻟﻰ اﻟﮭدف وﻣراﻋﺎة رﻗم ‪ IP ID‬ﻓﻲ اﻟرد‪ .‬إذا ﻛﺎﻧت اﻟﻘﯾﻣﺔ ﻗرﯾﺑﮫ ﻣن رﻗم اﻟﺣزﻣﺔ اﻟﺗﻲ ﯾﺗم اﻟﺗﺣﻘﻖ ﻣﻧﮭﺎ‪ ،‬ﻓﺈﻧﮫ ﻟﯾﺳت ﺣزﻣﺔ‬
‫ﻣﻧﺗﺣﻠﺔ‪ ،‬ﻏﯾر ذﻟك ﻓﺈﻧﮭﺎ ﺣزﻣﺔ ﻣﻧﺗﺣﻠﺔ‪.‬‬

‫ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن ‪ :IP spoofing‬طرق اﻟﺗﺣﻛم ﻓﻲ ﺗدﻓﻖ ‪(TCP Flow Control Method)TCP‬‬
‫‪ TCP‬ﯾﻣﻛﻧﮭﺎ ﺗﺣﺳﯾن اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻋﻠﻰ ﻛل ﻣن اﻟﻣرﺳل و اﻟﻣﺳﺗﻘﺑل ﻋن طرﯾﻖ اﻟﺧوارزﻣﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮭﺎ‪ .‬اﻟﺧوارزﻣﯾﺔ ﺗﻘوم‬
‫ﺑﺎﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻋﻠﻰ أﺳﺎس ﻣﺑدأ اﻟﻧﺎﻓذة اﻟﻣﻧزﻟﻘﺔ‪ .‬ﺣﯾث ان ﺗدﻓﻖ ﺣزم ‪ IP‬ﯾﻣﻛن اﻟﺗﺣﻛم ﺑﮭﺎ ﻋﻠﻰ ﺣﺳب اﻟﺣﻘل ﺣﺟم اﻟﻧﺎﻓذة )‪(windows size‬‬
‫ﻓﻲ رأس‪ . TCP‬ھذا اﻟﺣﻘل ﯾﻣﺛل أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺗﻠﻘﻲ وأﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻣرﺳﻠﺔ ﯾﻣﻛن أن ﺗﻧﻘل دون اﻹﻗرار)‪ .(Acknowledgement‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن ھذا اﻟﺣﻘل ﯾﺳﺎﻋدﻧﺎ ﻋﻠﻰ اﻟﺗﺣﻛم ﻓﻲ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت‪ .‬ﻋﻧدﻣﺎ ﯾﺗم‬
‫ﺗﻌﯾﯾن ﺣﺟم اﻹطﺎر)‪ (windows size‬إﻟﻰ اﻟﺻﻔر‪ ،‬ﻓﺎﻧﮫ ﯾﺟب أن ﯾﺗوﻗف اﻟﻣرﺳل ﻣن إرﺳﺎل اﻟﻣزﯾد ﻣن اﻟﺑﯾﺎﻧﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪112‬‬

‫ﻋﺎﻣﺔ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ‪ ،‬ﯾﺟب أن ﯾﺗوﻗف اﻟﻣرﺳل ﻣن إرﺳﺎل اﻟﺑﯾﺎﻧﺎت ﺑﻣﺟرد ان ﯾﺗم اﺳﺗﻧﻔﺎد ﺣﺟم اﻹطﺎر اﻷوﻟﻲ)‪. (initial windows size‬‬
‫اﻟﻣﮭﺎﺟم اﻟذي ﯾﺟﮭل ﺣزﻣﺔ ‪ ACK‬اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن ﺣﺟم اﻹطﺎر ﻓﺎﻧﮫ ﯾﺳﺗﻣر ﻓﻲ إرﺳﺎل اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﺿﺣﯾﺔ‪ .‬إذا ﺗﻠﻘﻰ اﻟﺿﺣﯾﺔ‬
‫ﺣزم اﻟﺑﯾﺎﻧﺎت ﺧﺎرج ﺣﺟم اﻟﻧﺎﻓذة‪ ،‬إذا ﻓﺎﻧﮫ ﯾﺟب أن ﯾﻌﺎﻣل اﻟﺣزم ﻛﺄﻧﮭﺎ ﺣزﻣﮫ ﻣﻧﺗﺣﻠﺔ‪ .‬ﻟﻔﻌﺎﻟﯾﺔ طرﯾﻘﺔ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ واﻟﻛﺷف اﻟﻣﺑﻛر ﻋن‬
‫اﻟﺧداع‪ ،‬ﯾﺟب أن ﯾﻛون ﺣﺟم اﻹطﺎر اﻷوﻟﻲ ﺻﻐﯾرة ﺟدا‪.‬‬
‫ﺗﺣدث ﻣﻌظم اﻟﮭﺟﻣﺎت ﺑﺎﻟﺗﺣﺎﯾل ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ)‪ ،(handshake‬ﻛﻣﺎ أﻧﮫ ﻣن اﻟﺻﻌب ﺑﻧﺎء ردود ﻣﺗﻌددة ﺑﺎﻟﺗﺣﺎﯾل ﻣﻊ رﻗم ﺗﺳﻠﺳﻠﻲ‬
‫اﻟﺻﺣﯾﺢ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺟب ﺗطﺑﯾﻖ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻟﻛﺷف اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ﻓﻲ ﻣرﺣﻠﺔ اﻟﻣﺻﺎﻓﺣﺔ‪ .‬ﻓﻲ ﻣﺻﺎﻓﺣﺔ ‪ ،TCP‬اﻟﻣﺿﯾف ﯾﻘوم ﺑﺈرﺳﺎل‬
‫ﺣزﻣﺔ ‪ SYN‬اﻷوﻟﻲ وﯾﻧﺗظر ‪ SYN-ACK‬ﻗﺑل إرﺳﺎل ﺣزﻣﺔ ‪ .ACK‬ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﺳوف ﯾﺣﺻل ﻋﻠﻰ طﻠب ‪ SYN‬ﻣن ﻋﻣﯾل ﺣﻘﯾﻘﻲ‬
‫أو ﻣن واﺣد ﻣﺧﺎدع‪ ،‬ﯾﺟب ﺗﻌﯾﯾن ‪ SYN-ACK‬إﻟﻰ اﻟﺻﻔر‪ .‬إذا ﻛﺎن اﻟﻣرﺳل ﯾرﺳل ‪ ACK‬ﻣﻊ أي ﺑﯾﺎﻧﺎت‪ ،‬ﻓﺈن ذﻟك ﯾﻌﻧﻲ أن اﻟﻣرﺳل ھو‬
‫اﻟﻣﻐﺷوش‪ .‬ھذا ھو ﻷﻧﮫ ﻋﻧدﻣﺎ ﯾﺗم ﺗﻌﯾﯾن ‪ SYN-ACK‬إﻟﻰ اﻟﺻﻔر‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﻣرﺳل اﻟرد ﻋﻠﯾﮫ ﻓﻘط ﻣﻊ ﺣزﻣﺔ ‪ ACK‬وﻟﻛن ﻟﯾس ﻣﻊ‬
‫‪ ACK‬ﺑﯾﺎﻧﺎت‪.‬‬

‫اﻟﻣﺿﺎدات ﻟل‪:(IP Spoofing Countermeasures) IP spoofing‬‬

‫ﻓﻲ اﻟﻘرﺻﻧﺔ اﻷﺧﻼﻗﯾﺔ‪ ،‬اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ﻣﺧﺗﺑر اﻻﺧﺗراق )‪ ،(Pen test‬ﯾﺟب ﻋﻠﯾﮫ أداء ﻣﮭﺎم إﺿﺎﻓﯾﺔ ﻏﯾر اﻟذي ﯾﺗﺑﻌﮭﺎ‬
‫اﻟﻘرﺻﺎن اﻟﻌﺎدي‪ ،‬أي ﺗطﺑﯾﻖ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻧﻘﺎط اﻟﺿﻌف ﻣﻧﮭﺎ ﻣﺎ ﯾﺗم ﺗﺣدﯾده ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪ .‬ھذا أﻣر ﺿروري ﻷن ﻣﻌرﻓﺔ‬
‫اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺔ ﻻ ﻗﯾﻣﺔ ﻟﮭﺎ إﻻ إذا ﻗﻣت ﺑﺎﺗﺧﺎذ اﻟﺗداﺑﯾر اﻟﻼزﻣﺔ ﻟﺣﻣﺎﯾﺗﮭم ﻣن اﻟﻘراﺻﻧﺔ اﻟﺣﻘﯾﻘﻲ‪ .‬ﻛﻣﺎ ذﻛر ﺳﺎﺑﻘﺎ‪IP spoofing ،‬‬
‫ھﻲ واﺣدة ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﯾوظﻔﮭﺎ اﻟﻘراﺻﻧﺔ ﻻﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﻟذﻟك‪ ،‬ﻣن أﺟل ﺣﻣﺎﯾﺔ ﺷﺑﻛﺗك ﻣن اﻟﻣﺗﺳﻠﻠﯾن اﻟﺧﺎرﺟﯾن‪ ،‬ﯾﺟب ﺗطﺑﯾﻖ‬
‫ﺗداﺑﯾر ﻣﺿﺎدة ﺿد ‪ IP spoofing‬ﻹﻋدادات أﻣن اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻋدد ﻗﻠﯾل ﻣن اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﺧداع ‪ IP‬اﻟﺗﻲ ﯾﻣﻛن ﺗطﺑﯾﻘﮭﺎ‪:‬‬

‫‪ -1‬ﺗﺟﻧب اﻟﻌﻼﻗﺎت ذات اﻟﺛﻘﺔ ‪Avoid trust relationships‬‬

‫ﻗد ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن اﻧﺗﺣﺎل أﻧﻔﺳﮭم ﻛﻣﺿﯾف ﻣوﺛوق وإرﺳﺎل ﺣزم اﻟﺧﺑﯾﺛﺔ ﻟك‪ .‬إذا ﻛﻧت ﺗﻘﺑل ﺗﻠك اﻟﺣزم ﻣن ﺧﻼل اﻟﻧظر أن اﻟﺣزم ﯾﺗم‬
‫إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻣﺿﯾف اﻟﺧﺎص ﺑك ﻣوﺛوق ﺑﮭﺎ‪ ،‬ﻓﻘد ﺗﺣﺻل اﻹﺻﺎﺑﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻣن اﻟﻣﺳﺗﺣﺳن اﺧﺗﺑﺎر اﻟﺣزم ﺣﺗﻰ اﻟﺗﻲ ﺗﺄﺗﻲ ﻣن أﺣد‬
‫اﻟﻣﺿﯾﻔﯾن اﻟﻣوﺛوق ﺑﮭم‪ .‬ﯾﻣﻛﻧك ﺗﺟﻧب ھذه اﻟﻣﺷﻛﻠﺔ ﻋن طرﯾﻖ ﺗﻧﻔﯾذ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﻧدة إﻟﻰ اﻟﺛﻘﺔ ﻓﻲ‬
‫اﻟﻌﻼﻗﺔ‪.‬‬

‫‪ -2‬اﺳﺗﺧدام اﻟﺟدران اﻟﻧﺎرﯾﺔ وآﻟﯾﺎت اﻟﺗرﺷﯾﺢ ‪Use firewalls and filtering mechanisms‬‬

‫ﯾﺟب ﺗﺻﻔﯾﺔ ﺟﻣﯾﻊ اﻟﺣزم اﻟواردة واﻟﺻﺎدرة ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت وﻓﻘدان اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ .‬ﻗد ﯾﻛون اﻟﺣزم اﻟواردة اﻟﺣزم اﻟﺧﺑﯾﺛﺔ اﻟﻘﺎدﻣﺔ ﻣن‬
‫اﻟﻣﮭﺎﺟم‪ .‬إذا ﻛﻧت ﻻ ﺗﺳﺗﺧدم أي ﻧوع ﻣن آﻟﯾﺎت ﺗﺻﻔﯾﺔ اﻟﺣزم اﻟواردة ﻣﺛل ﺟدار اﻟﺣﻣﺎﯾﺔ‪ ،‬ﻓﺎن ھذا ﯾؤدى اﻟﻰ دﺧول اﻟﺣزم اﻟﺧﺑﯾﺛﺔ اﻟﻰ ﺷﺑﻛﺔ‬
‫اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك وﯾﻣﻛن أن ﯾﺳﺑب ﺧﺳﺎرة ﻓﺎدﺣﺔ‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول )‪ (ACLs‬ﻟﻣﻧﻊ اﻟوﺻول اﻟﻐﯾر اﻟﻣﺻرح ﺑﮫ‪ .‬ﻓﻲ‬
‫اﻟوﻗت ﻧﻔﺳﮫ‪ ،‬ھﻧﺎك أﯾﺿﺎ إﻣﻛﺎﻧﯾﺔ اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻟداﺧل‪ .‬ھؤﻻء اﻟﻣﮭﺎﺟﻣﯾن ﻗد ﯾرﺳﻠوا ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻋن اﻷﻋﻣﺎل اﻟﺧﺎص ﺑك ﻟﻣﻧﺎﻓﺳﯾك‪ .‬ﻗد‬
‫ﯾؤدي ھذا أﯾﺿﺎ إﻟﻰ ﻓﻘدان ﻧﻘدﯾﺔ ﻛﺑﯾرة أو ﻏﯾرھﺎ ﻣن اﻟﻘﺿﺎﯾﺎ‪ .‬ھﻧﺎك اﯾﺿﺎ ﺧطورة ﻛﺑﯾره ﻣن اﻟﺣزم اﻟﺻﺎدرة‪ ،‬وھو ﻋﻧد ﻧﺟﺎح اﻟﻣﮭﺎﺟم ﻓﻲ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪113‬‬

‫ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ واﻟﺗﻲ ﺗﻌﻣل ﻓﻲ وﺿﻊ ﻣﺧﻔﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ھذه اﻟﺑراﻣﺞ ﺗﺟﻣﻊ وﺗرﺳل ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫إﻟﻰ اﻟﻣﮭﺎﺟم دون إﻋطﺎء أي إﺷﻌﺎر‪ .‬وھذا ﯾﻣﻛن أن ﯾﻛﺷف ﻣن ﺧﻼل ﺗﺻﻔﯾﺔ اﻟﺣزم اﻟﺻﺎدرة‪ .‬ﻟذا‪ ،‬ﯾﺟب أن ﺗﻌطﻲ ﻧﻔس اﻷھﻣﯾﺔ ﻟﻔﺣص اﻟﺣزم‬
‫اﻟﺻﺎدرة ﻛﻣﺎ ﺗﻌطﯾﮭﺎ ﻟﻔﺣص اﻟﺣزم اﻟواردة‪.‬‬

‫‪ -3‬اﺳﺗﺧدام اﻷرﻗﺎم اﻷوﻟﯾﺔ ﻟﻠﺗﺳﻠﺳل اﻟﻌﺷواﺋﻲ ‪Use random initial sequence numbers‬‬

‫ﻣﻌظم اﻷﺟﮭزة ﺗﺧﺗﺎر ‪ ISN‬ﻋﻠﻰ أﺳﺎس اﻟﻌدادات ﻓﻲ اﻟوﻗت اﻟﻣﻧﺎﺳب )‪ .(timed counters‬ھذا ﯾﺟﻌل ‪ lSNs‬ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮫ وﯾﺟﻌل ﻣن‬
‫اﻟﺳﮭل ﻟﺷﺧص اﻟﮭﺎﻛر ﺗﺣدﯾد ﻣﻔﮭوم ﺗوﻟﯾد ‪ .ISN‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣدﯾد ‪ ISN‬ﻟﻼﺗﺻﺎل ‪ TCP‬اﻟﻣﻘﺑﻠﺔ ﻣن ﺧﻼل ﺗﺣﻠﯾل ‪ ISN‬ﻟﻠدورة او اﻻﺗﺻﺎل‬
‫اﻟﺣﺎﻟﻲ‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛن اﻟﺗﻧﺑؤ ‪ ،ISN‬ﻓﺎﻧﮫ ﯾﻣﻛن إﺟراء اﺗﺻﺎل ﺧﺑﯾث إﻟﻰ اﻟﺧﺎدم وﻣراﻗﺑﺔ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻟﺗﺟﻧب ھذا‬
‫اﻷﻣر‪ ،‬ﯾﺟب ﻋﻠﯾك اﺳﺗﺧدام أرﻗﺎم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ ﻋﺷواﺋﯾﺎ‪.‬‬

‫‪ -4‬ﺗﺻﻔﯾﺔ اﻟداﺧل ‪Ingress filtering‬‬

‫ﺣظر ﻣرور اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ﻣن دﺧول اﻹﻧﺗرﻧت ھو أﻓﺿل وﺳﯾﻠﺔ ﻟﻣﻧﻊ ذﻟك‪ .‬وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﺗﺻﻔﯾﺔ اﻟدﺧول‪ .‬ﺗﺻﻔﯾﺔ‬
‫اﻟدﺧول ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ أﺟﮭزة اﻟﺗوﺟﯾﮫ )‪(router‬واﻟﺗﻲ ﯾﺣﺳن وظﺎﺋف أﺟﮭزة اﻟﺗوﺟﯾﮫ )‪(router‬وﯾﻐﻠﻖ ﺣرﻛﺔ اﻟﻣرور اﻟﻣﻧﺗﺣﻠﺔ‪ .‬ﯾﻣﻛن‬
‫ﺗﻧﻔﯾذھﺎ ﺑطرق ﻋدﯾدة‪ .‬اﻋداد واﺳﺗﺧدام ﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول )‪ (ACLs‬اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ إﺳﻘﺎط اﻟﺣزم ﻣﻊ ﻋﻧوان اﻟﻣﺻدر ﺧﺎرج اﻟﻧطﺎق‬
‫اﻟﻣﺣدد وھو أﺣد اﻟطرق ﻟﺗﻧﻔﯾذ ﺗﺻﻔﯾﺔ اﻟدﺧول‪.‬‬

‫‪ -5‬ﺗﺻﻔﯾﺔ اﻟﺧروج ‪Egress filtering‬‬

‫ﯾﺷﯾر ﺗﺻﻔﯾﺔ اﻟﺧروج إﻟﻰ اﻟﻣﻣﺎرﺳﺔ اﻟﺗﻲ ﺗﮭدف إﻟﻰ ﻣﻧﻊ ‪ IP spoofing‬ﻣن ﺧﻼل ﻣﻧﻊ اﻟﺣزم اﻟﺻﺎدرة ﻣﻊ ﻋﻧوان اﻟﻣﺻدر‪.‬‬

‫‪ -6‬اﺳﺗﺧدام اﻟﺗﺷﻔﯾر ‪Use encryption‬‬

‫إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺗﺣﻘﯾﻖ أﻗﺻﻰ ﻗدر ﻣن أﻣن اﻟﺷﺑﻛﺔ‪ ،‬ﻓﻘم ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر ﻗوي ﻟﻛﺎﻓﺔ ﺣرﻛﺔ اﻟﻣرور وﺿﻌت ﻋﻠﻰ وﺳﺎﺋط اﻟﻧﻘل دون اﻟﻧظر‬
‫اﻟﻰ ﻧوﻋﮫ وﻣوﻗﻌﮫ‪ .‬ھذا ھو أﻓﺿل ﺣل ﻟﮭﺟﻣﺎت ‪ .IP spoofing‬ﻋﺎدة ﻣﺎ ﯾﻣﯾل اﻟﻣﮭﺎﺟﻣﯾن اﻟﻌﺛور ﻋﻠﻰ اﻷھداف اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗﻌرض ﻟﻠﺧطر‬
‫ﺑﺳﮭوﻟﺔ‪ .‬إذا أراد اﻟﻣﮭﺎﺟم ﻣن اﻗﺗﺣﺎم ﺷﺑﻛﺔ ﻣﺷﻔرة‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾواﺟﮫ ﻣﺟﻣوﻋﺔ ﻛﺑﯾرة ﻣن اﻟﺣزم اﻟﻣﺷﻔرة‪ ،‬واﻟﺗﻲ ھﻲ ﻣﮭﻣﺔ ﺻﻌﺑﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪،‬‬
‫ﻓﺈن اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺎول اﻟﻌﺛور ﻋﻠﻰ ھدف آﺧر ﯾﻣﻛن أن ﯾﺗﻌرض ﻟﻠﺧطر ﺑﺳﮭوﻟﺔ أو ﻗد ﯾﺣﺎول اﺳﺗﺧدام ﺗﻘﻧﯾﺎت أﺧرى ﻻﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ‪ .‬اﺳﺗﺧدم‬
‫أﺣدث ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر وذﻟك ﻟﺗوﻓر أﻣن ﻗوي‪.‬‬

‫‪ -7‬اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻔﯾﺿﺎﻧﺎت‪(SYN flooding countermeasures) SYN‬‬

‫اﻟﺗداﺑﯾر ﻣﺿﺎدة ﺿد ھﺟﻣﺎت ‪ SYN flooding‬ﯾﻣﻛن أﯾﺿﺎ أن ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺟﻧب ھﺟﻣﺎت ‪.IP spoofing‬‬

‫إﻟﻰ ﺟﺎﻧب ھذه اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻷﺳﺎﺳﯾﺔ‪ ،‬ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﻣﺎ ﯾﻠﻲ ﻟﺗﺟﻧب ھﺟﻣﺎت ‪:IP spoofing‬‬
‫‪ -‬ﺗﺣدﯾد اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت اﻻﻋداد ﻋﻠﻰ ﺟﮭﺎز‬
‫‪ -‬ﺗﻌطﯾل ﺑﻌض اﻷواﻣر ﻣﺛل ‪ping‬‬
‫‪ -‬ﺗﻘﻠﯾل ﺣﻘول ‪ TTL‬ﻓﻲ طﻠﺑﺎت‪TCP / IP‬‬
‫‪ -‬اﺳﺗﺧدام ﺟدران اﻟﺣﻣﺎﯾﺔ ﻣﺗﻌددة اﻟطﺑﻘﺎت‪.‬‬
‫‪ARP spoofing -2‬‬

‫ﺳﯾﺗم ﺷرﺣﮫ ﻻﺣﻘﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪114‬‬

‫‪SCANNING PEN TESTING 3.8‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻟﻘد ﻧﺎﻗﺷﻧﺎ اﻟﻛﺛﯾر ﻣن اﻟﻣﻔﺎھﯾم ﻣﺛل ﻣﺎ ھو ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻛﯾﻔﯾﺔ ﻋﻣﻠﮫ‪ ،‬ﻛﯾﻔﯾﺔ اﻟﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف‪ ،‬واﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻛل‬
‫ﻣﻧﮭﻣﺎ اﻟﺗﻲ ھﻲ ﺿرورﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑري اﻻﺧﺗراق‪ .‬اﻵن ﺳوف ﻧﺑدأ ﻋﻣل ﻓﺣص ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق‪ .‬ھذا اﻟﻘﺳم ﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ‬
‫اﻟﺣﺎﺟﺔ إﻟﻰ ﻓﺣص ﻣﺧﺗﺑر اﻻﺧﺗراق واﻟﺧطوات اﻟواﺟب اﺗﺑﺎﻋﮭﺎ ﻻﺧﺗﺑﺎر ﻓﻌﺎﻟﯾﺔ اﻻﺧﺗﺑﺎر‪.‬‬

‫ﻓﺣص ﻣﺧﺗﺑر اﻻﺧﺗراق ‪SCANNING PEN TESTING‬‬

‫اﻟﻔﺣص ﻣن ﻗﺑل ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺣدﯾد وﺿﻊ اﻷﻣن ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﻧظم اﻟﺣﯾﺔ‪ ،‬اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ‬
‫واﻟﺧدﻣﺎت اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ‪ ،‬و ‪ grabbing system banners‬ﻣن ﻣوﻗﻊ ﺑﻌﯾد‪ ،‬ﻣﺣﺎﻛﺎة ﻟﻣﺣﺎوﻟﺔ اﺧﺗراق اﻟﺷﺑﻛﺔ‪ .‬ﯾﺟب ﻓﺣص أو اﺧﺗﺑﺎر ﺷﺑﻛﺔ‬
‫اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام ﺟﻣﯾﻊ اﻟﺳﺑل اﻟﻣﻣﻛﻧﺔ ﻟﺿﻣﺎن ﻋدم وﺟود أي ﺛﻐرة‪.‬‬

‫ﻋﻧد اﻟﻘﯾﺎم ﺑﺎﺧﺗﺑﺎر اﻻﺧﺗراق‪ ،‬ﯾﻧﺑﻐﻲ ﺗوﺛﯾﻖ ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻓﻲ ﻛل ﻣرﺣﻠﺔ ﻣن ﻣراﺣل اﻻﺧﺗﺑﺎر ﺣﯾث أﻧﮫ ﯾﺳﺎﻋد ﻣﺳؤوﻟﻲ‬
‫اﻟﻧظﺎم ﻓﻲ اﻻﺗﻲ‪:‬‬
‫‪ -‬إﻏﻼق اﻟﻣﻧﺎﻓذ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ )إذا ﻟم ﯾﻛن ﻓﺗﺢ ﻣﻧﺎﻓذ ﺿروري‪/‬ﻣﺟﮭول(‬
‫‪ -‬ﺗﻌطﯾل اﻟﺧدﻣﺎت اﻟﻐﯾر ﺿرورﯾﺔ‪.‬‬
‫‪ -‬إﺧﻔﺎء أو ﺗﺧﺻﯾص ‪.banners‬‬
‫‪ -‬اﺳﺗﻛﺷﺎف أﺧطﺎء اﻋداد اﻟﺧدﻣﺎت وإﺻﻼﺣﮭﺎ‪.‬‬
‫‪ -‬ﻣﻌﺎﯾرة ﺟدار اﻟﺣﻣﺎﯾﺔ ﻟﻠﻧظﺎم ﻟﻔرض ﻗﯾود أﻛﺛر‪.‬‬

‫دﻋوﻧﺎ ﻧرى ﺧطوة ﺑﺧطوة ﻛﯾﻔﯾﺔ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪.‬‬

‫اﻟﺧطوة ‪ :1‬اﻛﺗﺷﺎف اﻟﻣﺿﯾف‬

‫اﻟﺧطوة اﻷوﻟﻰ ﻣن اﺧﺗﺑﺎر اﻻﺧﺗراق ﻟﻠﺷﺑﻛﺔ ھو اﻟﻛﺷف ﻋن اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﯾﻣﻛﻧك ﻣﺣﺎوﻟﺔ اﻟﻛﺷف ﻋن اﻟﻣﺿﯾف‬
‫اﻟﺣﻲ‪ ،‬أي اﻟﻣﺿﯾﻔﯾن اﻟﻣوﺟودﯾن ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬وذﻟك ﺑﺎﺳﺗﺧدام أدوات ﻓﺣص اﻟﺷﺑﻛﺔ ﻣﺛل ‪،Nmap ،Angry IP Scanner‬‬
‫‪ ،NetScan‬إﻟﺦ‪ .‬ﻣن اﻟﺻﻌب اﻟﻛﺷف ﻋن اﻟﻣﺿﯾف اﻟﺣﻲ ﺧﻠف ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬

‫اﻟﺧطوة ‪ :2‬ﻓﺣص اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت‬

‫ﺗﻧﻔﯾذ ﻓﺣص اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ ،Net tools ،PRTG Network monitor ،NetScan tool pro ،Nmap‬إﻟﺦ‪.‬‬
‫ﺳوف ﺗﺳﺎﻋدك ھذه اﻷدوات ﻣن اﻟﺗﺣﻘﯾﻖ ﻣن اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﻣﻠﻘم أو اﻟﻣﺿﯾف ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ھﻲ‬
‫ﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺗﺛﺑﯾت اﻟﺑراﻣﺞ ﺿﺎرة ﻋﻠﻰ ﻧظﺎم‪ .‬وﻟذﻟك‪ ،‬ﯾﺟب اﻟﺗﺣﻘﻖ ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ وإﻏﻼﻗﮭﺎ إذا ﻟم ﯾﻛن ذﻟك ﺿرورﯾﺎ‪.‬‬

‫اﻟﺧطوة ‪ Banner Grabbing :3‬أو ﺑﺻﻣﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل )‪(OS Finger printing‬‬

‫أداء ‪ Banner Grabbing‬او ‪ OS Finger printing‬ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل‪ ،Netcat ،ID Serve ،NetCraft ، Telnet‬إﻟﺦ‪ .‬وھذا‬
‫ﯾﺣدد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف ﻣن إﻧﺷﺎء ﺷﺑﻛﺔ وﻧﺳﺧﺗﮫ‪ .‬وﺑﻣﺟرد ﻣﻌرﻓﺔ ﻧﺳﺧﺔ وﻧظﺎم اﻟﺗﺷﻐﯾل ﻗﯾد اﻟﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم‬
‫اﻟﮭدف‪ ،‬ﻓﯾﻣﻛﻧك إﯾﺟﺎد واﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺗﺻﻠﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ھذا‪ .‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم واﺧﺗراق ﺷﺑﻛﺔ ﻛﺎﻣﻠﺔ‪.‬‬

‫اﻟﺧطوة ‪ :4‬ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف‬

‫ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﺷﺑﻛﺔ ﻹﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﺑﺎﺳﺗﺧدام أدوات ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف اﻟﺷﺑﻛﺔ ﻣﺛل ‪،SAINT ،GFI LanGuard ،Nessus‬‬
‫‪ ، OpenVAS،MBSA ،Ratina CS ،Core Impact Professional‬إﻟﺦ‪ .‬ھذه اﻷدوات ﺗﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف‬
‫اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﻓﻲ ھذه اﻟﺧطوة‪ ،‬ﺳوف ﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف‪/‬اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻟﻠﻧظﺎم اﻟﮭدف أو ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪115‬‬

‫اﻟﺧطوة ‪ :5‬رﺳم ﻣﺧططﺎت ﻟﻠﺷﺑﻛﺔ‬

‫اﻟرﺳم ﺗﺧطﯾطﻲ ﻟﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ ﻓﮭم اﻻﺗﺻﺎل اﻟﻣﻧطﻘﻲ واﻟﻣﺳﺎر ﻟﻠﻣﺿﯾف اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ‬
‫ﯾﻣﻛن أن ﯾؤدى ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷدوات ﻣﺛل ‪ ،FriendlyPinger ،LANState ،OpManager ،LAN surveyor‬إﻟﺦ‪ .‬اﻟرﺳوﻣﺎت‬
‫اﻟﺗﺧطﯾطﯾﺔ ﻟﻠﺷﺑﻛﺔ ﺗوﻓﯾر ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ ﻋن اﻟﺷﺑﻛﺔ وھﻧدﺳﺗﮫ اﻟﻣﻌﻣﺎرﯾﺔ‪.‬‬

‫اﻟﺧطوة ‪ :6‬ﺗﺣﺿﯾر اﻟﺑروﻛﺳﻲ‬

‫إﻋداد اﻟﺑروﻛﺳﻲ ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل‪ ،ProxyFinder ،Gproxy ،+Proxy ،SSL Proxy ،SocksChain ، Proxifier‬إﻟﺦ‬
‫ﻹﺧﻔﺎء ﻧﻔﺳك ﻣن اﻟﺗﺗﺑﻊ‪.‬‬

‫اﻟﺧطوة ‪ :7‬ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗم اﻟوﺻل إﻟﯾﮭﺎ ﻓﻲ وﺛﺎﺋﻖ‬

‫آﺧر اﻟﺧطوات وﻟﻛﻧﮭﺎ أھم ﺧطوة ﻓﻲ اﺧﺗﺑﺎر اﻻﺧﺗراق وھو اﻟﺣﻔﺎظ ﻋﻠﻰ ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﻻﺧﺗﺑﺎرات اﻟﺗﻲ أﺟرﯾت ﻓﻲ اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻓﻲ ﻣﺳﺗﻧد‪.‬‬
‫ھذه اﻟوﺛﯾﻘﺔ ﺳوف ﺗﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣواطن اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﺑﻣﺟرد ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ‪،‬‬
‫ﯾﻣﻛﻧك وﺿﻊ ﺧطﺔ ﺗﺑﻌﺎ ً ﻟذﻟك‪ .‬وھﻛذا‪ ،‬ﻓﺎن اﺧﺗراق اﻻﺧﺗﺑﺎر ﯾﺳﺎﻋد ﻓﻲ ﺗﻘﯾﯾم ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ﻗﺑل أن ﺗوﺿﻊ ﻓﻲ ورطﺔ ﺣﻘﯾﻘﯾﺔ ﻗد‬
‫ﺗﺗﺳﺑب ﻓﻲ ﺧﺳﺎرة ﻓﺎدﺣﺔ ﻣن ﺣﯾث اﻟﻘﯾﻣﺔ واﻟﻣﺎﻟﯾﺔ‪.‬‬

‫‪ 3.9‬ﺑﻌﺾ اﻷدوات اﻷﺧﺮى ﻓﻲ ﻋﻤﻠﯿﺎت اﻟﻔﺤﺺ‬

‫اﻟﺧﺎﺻﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬

‫‪Monitoring TCP/IP Connections Using the CurrPorts Tool‬‬

‫اﻟﻣﺻدر‪http://www.nirsoft.net/utils/cports.html :‬‬
‫‪ CurrPorts‬ھو ﺗطﺑﯾﻖ ﻟرﺻد اﻟﺷﺑﻛﺔ واﻟذى ﯾﻘوم ﺑﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﺳواء ‪ TCP‬او ‪ UDP‬اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ‪ .‬ھذه‬
‫اﻷداة ﺗﻌﺎدل اﻟﺗطﺑﯾﻖ ‪ Netcat‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪ .‬اﻷداة ‪ CurrPorts‬ھو ﺗطﺑﯾﻖ ﻣﺳﺗﻘل ﻗﺎﺑل ﻟﻠﺗﻧﻔﯾذ وﻻ ﯾﺗطﻠب أي ﻋﻣﻠﯾﺎت ﺗﺛﺑﯾت أو‬
‫‪ DLLs‬إﺿﺎﻓﯾﺔ )‪.(Dynamic Link Library‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ‪ CurrPorts‬ﻋن طرﯾﻖ اﻟﻧﻘر ﻧﻘرا ﻣزدوﺟﺎ ﻓوق ‪ cports.exe‬واﻟﺗﻲ ﺑدوره ﺳوف ﯾظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‬
‫واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﺳم اﻟﻌﻠﻣﯾﺎت واﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ وﻋﻧﺎوﯾن ‪ IP‬وﺣﺎﻟﺗﮭﺎ وھﻛذا‪ .‬وﻛﻣﺎ ﻗﻠﻧﺎ ﻣن ﻗﺑل ﻓﺎن ھذا اﻟﺗطﺑﯾﻖ‬
‫ﯾﻌﺎدل ‪ netstat‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪116‬‬

‫ﺣﯾث ﯾﻘوم ھذا اﻟﺗطﺑﯾﻖ ﺑﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻟﻌﻣﻠﯾﺎت ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ ورﻗم ‪ ID‬اﻟﺧﺎص ﺑﮭﺎ‪ ،‬ﻋﻧوان ‪ IP‬ﺳواء اﻟﻣﺣﻠﻰ او ﻋن‬ ‫‪-2‬‬
‫ﺑﻌد‪ ،‬اﻟﻣﻧﺎﻓذ ﺳواء اﻟﻣﺳﺗﺧدﻣﺔ ﻣﺣﻠﯾﺎ او ﻋن ﺑﻌد‪ ،‬وھﻛذا‪.‬‬
‫ﻟرؤﯾﺔ ھذه اﻟﺗﻘﺎرﯾر ﻓﻲ ﺻﻔﺣﺔ ‪ HTML‬ﯾﻣﻛن ذﻟك ﻣن ﺧﻼل ﺷرﯾط اﻷدوات اﻟﻌﻠوي واﺧﺗﯾﺎر ‪ VIEW‬وﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮭﺎ‬ ‫‪-3‬‬
‫ﻧﺧﺗﺎر ‪.HTML Reports All Items‬‬
‫ﻟرؤﯾﺔ ﻣﻌﻠوﻣﺎت ﻋن ﻣﻧﻔذ ﻣﻌﯾن ﻧﻘوم ذﻟك اﻟﻧﻘر ﻋﻠﻰ اﻟﻣﻧﻔذ اﻟﺗﻲ ﺗرﯾد ﻣﻌﻠوﻣﺎت ﻋﻧﮫ ﺛم ﻣن ﺷرﯾط اﻷدوات ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ﻧﺧﺗﺎر‬ ‫‪-4‬‬
‫‪ File‬وﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮭﺎ ﻧﺧﺗﺎر ‪.Properties‬‬
‫ﻣن ﻧﻔس ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﯾﻣﻛﻧك أﯾﺿﺎ اﺧﺗﯾﺎر )‪ Close Selected TCP Connections(Ctrl+T‬وذﻟك ﻟﻐﻠﻖ اﺗﺻﺎل ﻣن‬ ‫‪-5‬‬
‫ﻧوع ‪ TCP‬ﻋﻠﻰ اﻟﻣﻧﻔذ اﻟﻣﺣدد‪.‬‬
‫ﻣن ﻧﻔس ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﯾﻣﻛﻧك أﯾﺿﺎ اﺧﺗﯾﺎر ‪ Kill Process Of Selected Ports‬وذﻟك ﻟﻐﻠﻖ أي ﻋﻣﻠﯾﮫ ﻋﻠﻰ اﻟﻣﻧﻔذ‬ ‫‪-6‬‬
‫اﻟﻣﺣدد‪.‬‬

‫‪ -7‬ﻟﻠﺧروج ﻧﺧﺗﺎر ‪ Exit‬ﻛﻣﺎ ھو ﻣوﺿﺢ اﻣﻣﻧﺎ‪.‬‬

‫‪Auditing Scanning by using Global Network Inventory‬‬

‫اﻟﻣﺻدر‪http://www.magnetosoft.com/product/global_network_inventory/features :‬‬
‫‪ Global Network Inventory‬ھو ﺑرﻧﺎﻣﺞ ﻗوي وﻣرن وﻧظﺎم ﺟرد اﻷﺟﮭزة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑوﺻﻔﮭﺎ ﻓﺎﺣص اﻟﺗدﻗﯾﻖ ﻓﻲ ﺑﯾﺋﺎت‬
‫ﺧﺎﻟﯾﺔ ﻣن وﻛﯾل ‪ agent-free‬و‪ .zero deployment‬إذا ﻣﺎ اﺳﺗﺧدﻣت ﻛﻔﺎﺣص ﻟﻠﺗدﻗﯾﻖ )‪ ،(auditing scanning‬ﻓﺈﻧﮫ ﯾﺗطﻠب ﺣﻘوق‬
‫اﻟﻣﺳؤول اﻟﻛﺎﻣل إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾدة اﻟﺗﻲ ﺗرﻏب ﻓﻲ اﻟﻔﺣص‪Global Network Inventory .‬ﯾﻣﻛﻧﮫ ﻣراﺟﻌﺔ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﺑﻌﯾدة‪ ،‬وﺣﺗﻰ اﻷﺟﮭزة اﻟﺷﺑﻛﺔ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪ ،switches‬وطﺎﺑﻌﺎت اﻟﺷﺑﻛﺔ‪ ،‬وﻣراﻛز اﻟوﺛﺎﺋﻖ‪ ،‬اﻟﺦ‪.‬‬
‫اﻧﮫ ﯾﻘوم ﺑﻔﺣص اﻷﺟﮭزة ﻣن ﺧﻼل ﻧطﺎﻗﺎت اﻟﻌﻧﺎوﯾن‪ ،‬اﻟدوﻣﯾن‪ ،‬أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬اﻟﻣﺳﺟﻠﺔ ﻓﻲ اﻟﻣﻠف ‪.Global Network Inventory host‬‬
‫‪ Global Network Inventory‬ھو اداه ﻣن أدوات ‪ de facto‬ﻣن اﺟل اﻟﺗدﻗﯾﻖ‪/‬اﻟﻔﺣص اﻷﻣﻧﻲ واﺧﺗﺑﺎر ﺟدار اﻟﺣﻣﺎﯾﺔ ‪firewall‬‬
‫واﻟﺷﺑﻛﺎت‪ ,‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ اﺳﺗﻐﻼل ﻋﻣﻠﯾﺔ اﻟﻔﺣص ‪.Idle Scanning‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮫ ﺑﺎﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر‬
‫اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻣﻌﮫ ﺷﺎﺷﮫ أﺧرى ﺗﺣﺗوي ﻋﻠﻰ ﺑﻌض اﻟﺗﻌﻠﯾﻣﺎت ﻧﻘوم ﺑﺈﻏﻼق ﺷﺎﺷﺔ اﻟﺗﻌﻠﯾﻣﺎت واﻟﺗﻲ ﺑدورھﺎ ﺗؤدى اﻟﻰ ظﮭور‬
‫ﺷﺎﺷﮫ أﺧرى ﺗﺣﺗوي ﻋﻠﻰ ‪ Wizard‬اﻷﺧص ﺑﻌﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪117‬‬

‫‪ -2‬ﻧﻘوم ﺑﺎﻟﻧﻘر ﻋﻠﻰ ‪ next‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻣﻧﮭﺎ ﻧﺧﺗﺎر ‪ IP range‬ﻟﯾﻘوم ﺑﺎﻟﻔﺣص ﻣن ﺧﻼل ﻧطﺎﻗﺎت ﻋﻧﺎوﯾن ‪ IP‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -3‬ﺑﻌد اﺧﺗﯾﺎر ‪ IP range scan‬واﻟﻧﻘر ﻓوق ‪ Next‬ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻧﺿﻊ ﻓﯾﮭﺎ ﻧطﺎق اﻟﻌﻧﺎوﯾن ‪ IP‬ﻟﻠﺷﺑﻛﺔ‬
‫اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﺑﻌض اﻟﻧﻘر ﻓوق ‪ Next‬ﻧﻧﺗﻘل اﻟﻰ ﺷﺎﺷﮫ أﺧرى واﻟﺗﻲ ﺗﺧﺗص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺻدﯾﻖ‪/‬اﻻﺳﺗﯾﺛﺎق )‪ (authentication‬وﻣﻧﮭﺎ ﻧﺧﺗﺎر‬
‫‪ Contact as‬ﺛم ﻧدﺧل ﺑﯾﺎﻧﺎت اﻟﺗﺻدﯾﻖ اﻟﺧﺎﺻﺔ ﺑﺣﺳﺎب اﻟﺟﮭﺎز اﻟﮭدف )ﯾﺟب ان ﯾﻛون ﺣﺳﺎب ﯾﻣﻠك ﺟﻣﯾﻊ اﻟﺻﻼﺣﯾﺎت( ﺛم ﻧﻘوم‬
‫ﺑﺎﻟﻧﻘر ﻋﻠﻰ ‪ Next‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪118‬‬

‫‪ -5‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﺑﻌد اﻟﻧﻘر ﻋﻠﻰ ‪ Next‬ﻓﻧﺗرك اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻛﻣﺎ ھﻲ وﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪.Finish‬‬

‫‪ -6‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﻌرض ﻋﻣﻠﯾﺔ ﻣﺟرى ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪ (process scan‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -7‬ﺑﻌد اﻛﺗﻣﺎل ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻓﺳوف ﯾﺳرد اﻟﻧﺗﺎﺋﺞ ﻛﻣﺎ ﻓﻲ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪119‬‬

‫ﻛﺎم ﻧﻼﺣظ ھﻧﺎ اﻧﮫ ﯾﻘوم ﺑﻌرض اﻟﻧﺎﺗﺞ ﻣﻊ اﻟﻌدﯾد ﻣن اﻟﻘواﺋم ﻓﻲ اﻟﺷﺎﺷﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼل اﻟﺗﻧﻘل ﺑﮭﺎ ﯾﻣﻛﻧك ﻋرض ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﺣﺳب‬
‫ﻣﺎ ﺗرﯾد ان ﺗﻌرﻓﮫ وﻣن اﻣﺛﻠﺔ ھذه اﻟﻘواﺋم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ Scan summary‬واﻟذى ﯾﻌرض ﻣﻠﺧص اﻟﻔﺣص‪.‬‬
‫‪ BIOS‬واﻟذى ﯾﻘوم ﺑﻌرض ﻧﺳﺧﺔ اﻟﺑﯾوس‪.‬‬
‫‪ MEMORY‬واﻟذى ﯾﻘوم ﺑﻌرض ﻧﺎﺗﺞ اﻟﻔﺣص اﻟذاﻛرة ﻓﻲ اﻟﺟﮭﺎز اﻟﮭدف وھﻛذا ﻣن اﻟﻘواﺋم ﻗم ﺑﺎﻟﺗﻧﻘل ﻣن ﺧﻼل ھذه اﻟﻘواﺋم ﺣﺳب ﻣﺎ ﺗرﯾد‪.‬‬

‫‪Basic Network Troubleshooting Using MegaPing‬‬


‫اﻟﻣﺻدر‪http://www.magnetosoft.com/ :‬‬
‫‪ MegaPing‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ﯾﺟب أن ﯾﻛون ﺑﯾن ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات )‪ (toolkit‬واﻟﺗﻲ ﺗوﻓر اﻻدوات اﻟﺿرورﯾﺔ ﻟﻣﺗﺧﺻﺻﻲ ﻧظم‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻣﺳؤوﻟﻲ اﻟﻧظﺎم‪ ،‬وﻣﺳﺋوﻟﻲ ‪ IT‬ﻹﯾﺟﺎد اﻟﺣﻠول أو اﻷﻓراد‪.‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺑﺎﺗﺑﺎع ‪ Wizard‬اﻷﺧص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺗطﺑﯾﻖ ﻟﺑدا اﻟﻌﻣل ﻓﺗظﮭر اﻟﺷﺎﺷﺔ‬
‫اﻟرﺋﯾﺳﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪120‬‬

‫‪ -2‬ﻧﺟد اﻧﮫ ﯾﺄﺗﻲ ﺑﺎﻟﻌدﯾد ﻣن اﻷدوات اﻟﻛﺛﯾرة اﻟﺗﻲ ﻻ ﻏﻧﻰ ﻋﻧﮭﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻷي ﻣن ﻣدﯾري ﺷﺑﻛﮫ‪.‬‬
‫‪ -3‬ﻧﺧﺗﺎر ﻣﺛﻼ ‪ system info‬ﻓﻧﺟد اﻧﮫ ﯾﺄﺗﻲ ﺑﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻛﻣﺎ اﻧﮫ ﯾﺄﺗﻲ ﺑﺎﻟﻌدﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﯾﻣﺛل ‪ connection‬اﻟﻣﻧﺎﻓذ ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺧﺎﺻﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬

‫اﻻﻣر ‪netstat‬‬

‫ﻣﺎ ھو‪ netstat‬؟‬


‫)ﺷﺑﻛﺔ إﺣﺻﺎءات( ھﻲ أداة ﺗﻌرض اﺗﺻﺎﻻت اﻟﺷﺑﻛﺔ )اﻟواردة واﻟﺻﺎدرة( وﺟداول اﻟﺗوﺟﯾﮫ وﻋدد ﻣن إﺣﺻﺎءات واﺟﮭﺔ اﻟﺷﺑﻛﺔ‪ .‬وھﻲ ﻣﺗوﻓرة‬
‫ﻓﻲ ﯾوﻧﯾﻛس وﻟﯾﻧﻛس‪ ،‬وأﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﻧدة إﻟﻰ ‪ Windows NT.‬وﯾﺳﺗﺧدم أﯾﺿﺎ ً ھذا اﻵﻣر ﻹﯾﺟﺎد ﻣﺷﺎﻛل ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬وإﻟﻰ ﺗﺣدﯾد ﻛﻣﯾﺔ‬
‫ﺣرﻛﺔ اﻟﺣزم ﻋﻠﻰ اﻟﺷﺑﻛﺔ وﻗﯾﺎس أداﺋﮭﺎ‪ .‬وﯾﻌﺗﺑر ھذا اﻵﻣر ﻣن أواﻣر ﻓﺣص اﻟﺷﺑﻛﺎت‪.‬‬

‫اﺳﺗﺧداﻣﺎت اﻷﻣر‪: netstat‬‬


‫أوﻻ ﯾﺳﺗﺧدم اﻷﻣر ]‪ [netstat‬ﻹظﮭﺎر ﻛﺎﻓﺔ اﺗﺻﺎﻻت اﻟﺷﺑﻛﺔ اﻟﻧﺷطﺔ ﻣن وإﻟﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ھذا ھو اﻟﺳﻠوك اﻻﻓﺗراﺿﻲ ﻟﻸﻣر‬
‫]‪ ،[netstat‬وﻟﻛن ﺳوف ﺗﺟد أن ﺗﺷﻐﯾﻠﮫ ﺑدون ﺗﻌﺑﯾرات إﺿﺎﻓﯾﺔ )‪ (option‬ﯾﻌرض ﺻﻔﺣﺎت وﺻﻔﺣﺎت ﻛﺛﯾره واﻟﺗﻲ ﻻ ﺗﺣﺗﺎج إﻟﻰ ﻛل ھذا‪.‬‬
‫وھذا ﻷﻧﮫ ﻣن ﺧﻼل ]‪ [netstat‬اﻻﻓﺗراﺿﻲ ﯾﺷﻣل ﻣﺎ ﯾﺳﻣﻰ]‪ ، [Unix socket‬واﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﺳﻣﺎح ﻟﻠﻌﻣﻠﯾﺎت اﻟﺗﻲ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﺧﺎص ﺑك‬
‫اﻟﺗﺣدث إﻟﻰ ﺑﻌﺿﮭم اﻟﺑﻌض‪.‬‬
‫]‪ [UNIX socket‬ﻻ ﺗرﺗﺑط ﻣﺑﺎﺷرة ﻣﻊ ﺷﺑﻛﺔ اﺗﺻﺎﻻت‪ ،‬ﻟذﻟك ﻧﺣن ﻻ ﻧﮭﺗم ﻋﺎدة ﺑﮭﺎ ﻋﻧد اﻟﺗﺣﻘﯾﻖ ﻣن اﻟﺳﯾرﻓس‪.‬‬
‫ﻣﺎذا اﻓﻌل ﻣﻊ ﻛل ھذه اﻟﺻﻔﺣﺎت] ﻧﺎﺗﺞ اﻷﻣر‪ [netstat‬وﻛﯾف اﻓﮭﻣﺎ؟‬
‫ﯾﻣﻛﻧك اﻟﺣد ﻣن اﻹﻧﺗﺎج إﻟﻰ ﻣﺎ ﺗرﯾده ﻓﻘط‪ ،‬ﻣﺛﻼ ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-t‬ﻟﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﺳﺗﺧدم ﺑروﺗﻛول ‪ TCP‬واﻟﺗﻌﺑﯾر‬
‫]‪ [-u‬ﻟﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﺳﺗﺧدم ﺑروﺗﻛول ‪.UDP‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪121‬‬

‫وﯾﻮﺻﻰ أﯾﻀﺎ ﺑﺎﺳﺘﺨﺪام ﻛﻞ ﻣﻦ اﻟﺘﻌﺒﯿﺮﯾﻦ ]‪ [-p‬و ]‪ ،[-n‬واﻟﺘﻲ ﺗﻈﮭﺮ ﻣﻌﻠﻮﻣﺎت إﺿﺎﻓﯿﺔ ﻋﻦ اﻟﻌﻤﻠﯿﺎت]‪ [process‬اﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ اﻻﺗﺼﺎل وأﯾﻀﺎ‬
‫ﻋﺮض اﻻﺗﺼﺎﻻت اﻟﻔﻌﺎﻟﺔ اﻷن ﺑﺎﺳﺘﺨﺪام ﺑﺮوﺗﻜﻮل ‪ TCP‬ﺑﻌﺮض ﻋﻨﻮاﻧﮭﺎ ﻓﻘﻂ وﻟﯿﺲ اﺳﻤﮭﺎ واﻟﻤﻨﺎﻓﺬ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﮭﺎ‪.‬‬

‫ﻓﻲ ﺣﯿﻦ أن ﻣﻌﺮﻓﺔ اﻻﺗﺼﺎﻻت اﻟﻨﺸﻄﺔ ﻣﻦ وإﻟﻰ اﻟﻨﻈﺎم اﻟﺨﺎص ﺑﻚ ھﻮ ﻣﻔﯿﺪ‪ ،‬وﻟﻜﻦ ﻋﻨﺪ اﻟﻨﻈﺮ إﻟﻰ ھﺬه اﻟﻘﺪرة ﻣﻦ ﻧﺎﺣﯿﺔ اﻣﻦ اﻟﻨﻈﺎم‬
‫]‪[auditing‬ﻓﻨﺠﺪ أﻧﮭﺎ ﻟﯿﺴﺖ ﺑﺎﻟﻀﺒﻂ ﻣﺎ ﻧﺤﺘﺎج إﻟﯿﮫ ﻋﻨﺪ اﻟﻤﺮاﺟﻌﺔ ﻟﻼﺣﺘﻤﺎﻻت اﻷﻣﻨﯿﺔ اﻟﻤﺤﺘﻤﻠﺔ‪ .‬ﻧﺤﻦ ﺑﺤﺎﺟﺔ ﻟﻤﻌﺮﻓﺔ ﻣﺎ ھﻲ اﻟﺨﺪﻣﺎت اﻟﻔﻌﺎﻟﺔ‪،‬‬
‫واﻟﺘﻲ ﯾﻤﻜﻦ ﻷي ﺷﺨﺺ اﻻﺗﺼﺎل ﺑﮭﺎ‪ ،‬وﻟﯿﺲ ﻓﻘﻂ اﻟﻌﻤﻠﯿﺎت اﻟﻔﻌﺎﻟﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ اﻻﺗﺼﺎﻻت‪.‬‬
‫ﺗﺬﻛﺮ أن اﻷﻣﺮ ‪ netstat‬ﯾﺴﺮد ﺣﺎﻟﺔ ﻛﻞ اﺗﺼﺎل ﻓﻲ إﻧﺘﺎﺟﮭﺎ‪.‬‬

‫ﻣﺎذا اﻓﻌﻞ ﻟﻜﻲ أرى ﺑﺎﻗﻲ اﻟﺴﯿﺮﻓﺲ واﻟﻌﻤﻠﯿﺎت اﻟﺘﻲ ﺗﻜﻮن ﻓﻲ وﺿﻊ اﻟﺨﻤﻮل ﺣﺘﻰ ﯾﺤﺪث اﺗﺼﺎل واﻟﺘﻲ ﯾﻤﻜﻦ أن ﺗﺴﺒﺐ وﺿﻊ اﻣﻨﻰ ﺳﻲء؟‬
‫اﻟﺤﻞ ھﻨﺎ ﯾﺄﺗﻲ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﺒﯿﺮ ]‪ [-l‬ﻣﻊ اﻷﻣﺮ ‪ netstat‬اﻟﺬي ﯾﻌﺮض ﻓﻘﻂ ﺟﻤﯿﻊ اﻟﺴﯿﺮﻓﺲ اﻟﺘﻲ ﻓﻲ وﺿﻊ ]‪ [listen‬وﺗﻌﻨﻰ إﻧﮭﺎ ﻓﻲ وﺿﻊ‬
‫ﺧﻤﻮل وﺟﺎھﺰ ﻷي اﺗﺼﺎل‪.‬‬

‫ﻣﺛﻼ اﻟﺧدﻣﺔ ‪ httpd‬ﻧﺟد إﻧﮭﺎ ﺟﺎھزة وﻣﻧﺗظره ﻟﺣدوث اﺗﺻﺎل وﻣﺳﺗﺧدﻣﮫ اﻟﻣﻧﻔذ ‪ 80‬وھﻛذا اﻟﺑﺎﻗﻲ‪.‬‬
‫وﻟﻛن ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻓﺎن اﻟﺗﺣﻛم ﻓﻲ ﻏﻠﻖ وﻓﺗﺢ اﻟﻣﻧﺎﻓذ ﯾﺗم ﻋﺑر ﺟدا اﻟﺣﻣﺎﯾﺔ]‪.[firewall‬‬
‫ﻣﺎذا ﯾﻣﻛﻧﻧﻲ أن اﻓﻌل ﺑﺎﻷﻣر‪ netstat‬ﻏﯾر ذﻟك؟‬
‫ﻓﻠﻧﻧظر إﻟﻰ اﻟﺗﻌﺑﯾر ]‪ [-s‬ﻧﺟد اﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﻋرض ﺣﺎﻟﺔ ﻛل ﺑروﺗوﻛول ﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻟﻘد ﻗﻣﻧﺎ ﺑﻌرض ﻋﺷرة ﺳطور ﻋن ﻧﺎﺗﺞ اﻟﺗﻌﺑﯾر ]‪ [-s‬وﯾﻣﻛن ﺗﺧﺻﯾص اﻟﺑروﺗﻛوﻻت اﻟﺗﻲ ﺗﺳﺗﺧدم ﺳواء ‪TCP‬أو ‪ UDP‬ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪122‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ ﻋرض ﺟدول اﻟﺗوﺟﯾﮫ ]‪ [routing table‬ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-r‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ھل ﯾوﺟد ﺷﻲء أﺧر؟‬


‫ﻧﻌم ﻣﻣﻛن ﻋرض ﻣﻌﻠوﻣﺎت ﻋن ﻛروت اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-i‬وأﯾﺿﺎ ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-e‬ﻟﻌرض ﻣﻌﻠوﻣﺎت إﺿﺎﻓﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻼﺣظ ھﻧﺎ أن اﻷﻣر ]‪ [netstat-ie‬ﯾﺷﺑﮫ ﺗﻣﺎﻣﺎ اﻷﻣر ]‪[ifconfig‬‬

‫اﻷداة ‪P0F‬‬
‫ﺗﺳﺗﺧدم اﻷداة ‪ p0f‬ﻟﺗﺣﻠﯾل اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ ﻣن ﻗﺑل اﻷداة ‪ wireshark‬وﺗﻛون ﺻﯾﻐﺗﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪#p0f©-s©/tmp/targethost.pcap©-o©p0f-result.log©-l‬‬

‫‪Network DISCOVERY WITH SCAPY‬‬

‫ﺳﻛﺎﺑﻲ ھو ﺑرﻧﺎﻣﺞ ﺑﺎﯾﺛون ﯾﻣﻛن اﻟﻣﺳﺗﺧدم ﻣن إﻧﺷﺎء اﻟﺣزم أو اﻟﺗﻌدﯾل ﻋﻠﻰ ﻗﯾﻣﮭﺎ‪ ،‬وﺗﻘطﯾﻊ اﻟﺣزم واﻟﺗﺟﺳس ﻋﻠﯾﮭﺎ واﻟوﺻل ﺑﯾن اﻟطﻠب واﻹﺟﺎﺑﺔ‬
‫وﻛذﻟك ﺗزوﯾرھﺎ‪ ،‬وھذه اﻟﻘﺎﺑﻠﯾﺔ ﺗﺳﻣﺢ ﺑﺑﻧﺎء اﻻدوات اﻟﺗﻲ ﺗﺳﺗطﯾﻊ ان ﺗﻛﺗﺷف وﺗﺗﺑﻊ وﺗﮭﺎﺟم اﻟﺷﺑﻛﺎت )ﻟﻠﺗﻌﻠم ﻓﻘط(‪.‬‬

‫ﺑﻌﺑﺎرة اﺧرى‪ :‬ﻓﺄن ‪ scapy‬ھو ﺑرﻧﺎﻣﺞ ادارة ﺣزم ﻣﺗﻔﺎﻋل ﻗوي‪ ،‬وھو ﻗﺎدر ﻋﻠﻰ ان ﯾزور او ﯾﺷﻔر ﺣزم ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﺗوﻛوﻻت‪ ،‬وﯾﻘوم‬
‫ﺑﺄرﺳﺎﻟﮭﺎ ﻣن ﺧﻼل اﻻﺳﻼك‪ ،‬وﯾﻘوم ﺑﺎﻟﺗﻘﺎطﮭﺎ ‪.‬وﯾﺳﺗطﯾﻊ ﺑﺳﮭوﻟﺔ اﻟﻘﯾﺎم ﺑﻛﺛﯾر ﻣن اﻟﻣﮭﺎم اﻟﻣﻌروﻓﺔ ﻣﺛل ال ‪ scanning‬واﻟﺗﺗﺑﻊ واﻻﻛﺗﺷﺎف‬
‫واﺧﺗﺑﺎر اﻟوﺣدات‪ ،‬وﻣﮭﺎﺟﻣﺔ واﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت‪ .‬ﯾﻣﻛن ان ﯾﺣل ﻣﺣل اﻻداة اﻟﺷﮭﯾرة ‪ ،Hping‬وﻛذﻟك ‪، arping، arp-sk،arpspoof‬‬
‫‪ p0f‬وﺣﺗﻰ ﺑﻌض اﺟزاء ال ‪ ، tcpdump،Nmap‬وال ‪.tshark‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻗدرﺗﮫ ﻋﻠﻰ إرﺳﺎل إطﺎرات ﻏﯾر ﻣﺣﻘﻘﺔ ﺣﯾث ﻻ ﯾﻣﻛن ﻷدوات أﺧرى اﻟﻘﯾﺎم ﺑﮭﺎ ﻋن طرﯾﻖ ﻣﺎ ﯾﺳﻣﻰ ﺑﺎﻟﺣﻘن ‪ 802.11‬إطﺎر‪ ،‬و‬
‫اﻟﺟﻣﻊ ﺑﯾن اﻟﺗﻘﻧﯾﺎت )‪(… ,VLAN hopping+ARP cache poisoning, VOIP decoding on WEP encrypted channel‬‬

‫ﻣﻠﺣوظﺔ‪ :‬اﻟﺗطﺑﯾﻖ ‪ Scapy‬ﻣﺗواﺟد ﻋﻠﻰ ﻧظﺎم ﻛﺎﻟﻲ وﻣن ﻻ ﯾﻣﻠك ھذا اﻹطﺎر ﯾﻣﻛﻧﮫ اﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ ﻟﺗﺣﻣﯾﻠﮫ‪:‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﻣﮭﺎم اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ ﻣﻊ اﻷداة ‪ Scapy‬واﻟﺗﻲ ﺳوف ﻧﺗﻧﺎوﻟﮭﺎ ﺟﻣﯾﻌﺎ وﻟﻛن ﻋﻠﻰ ﻣراﺣل ﻋﻠﻰ ﺣﺳب اﺣﺗﯾﺎج ﻛل‬
‫ﻣرﺣﻠﮫ‪.‬‬
‫‪ -1‬اﻟﻔﺣص‪ ،‬واﻟﺑﺣث )اﻹرﺳﺎل اﻟﺳرﯾﻊ أي ﻧوع ﻣن اﻟﺣزم وﺗدﻗﯾﻖ اﻷﺟوﺑﺔ(‬
‫‪ -2‬اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻓﺣص ﻟﻛل ﻣن)‪(network, port, protocol scanning‬‬
‫‪ -3‬اﻛﺗﺷﺎف ﻛل ﻣن)‪(tracerouting, rewalking, ngerprinting‬‬
‫‪ -4‬اﻟﻘﯾﺎم ﺑﮭﺟﻣﺎت)‪(poisoning, leaking, sniffing‬‬
‫‪ -5‬إﻋداد اﻟﺗﻘرﯾر ))‪(text, html‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪123‬‬

‫‪ -6‬اﻟﻘﯾﺎم ﺑﺎﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ‪.THREE WAY HANDSHACK‬‬


‫ﺑﻣﺎ ان اﻟﺑرﻧﺎﻣﺞ )ﻋﺑﺎرة ﻋن ﺑﯾﺋﺔ( ﻣﺑرﻣﺞ ﺑواﺳطﺔ ﻟﻐﺔ ﺑﺎﯾﺛون‪ ،‬ﻓﺗﺳﺗطﯾﻊ ان ﺗﺳﺗﺧدم ﻓﯾﮭﺎ ال ‪ loop‬وال ‪ .string‬وﻧﺟد اﻧﮫ ﯾﺗﻌﺎﻟم ﻣﻊ اﻟﻌدﯾد ﻣن‬
‫اﻟﺑروﺗوﻛوﻻت‪.‬‬
‫ﺑﺷﻛل رﺋﯾﺳﻲ ﯾﻘوم ‪ SCAPY‬ﺑﻌﻣﻠﺗﯾن‪ :‬ارﺳﺎل اﻟﺣزم‪ ،‬واﺳﺗﻼم اﻷﺟوﺑﺔ‪.‬‬
‫‪ -‬ﻟﺗﺷﻐﯾل اﻻﻣر ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ SCAPY‬ﻓﻲ اﻟﺗرﻣﻧﺎل ﻟﻠدﺧول اﻟﻰ اﻟوﺿﻊ اﻟﺧﺎص ﺑﮭذا اﻻﻣر واﻟﺗﻲ ﺗﺗﻐﯾر ﻓﯾﮫ ﻋﻼﻣﺔ‬
‫اﻟﻣﺣث ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم ﺑﺎﻟﻣﮭﮫ اﻟﺗﺎﻟﯾﺔ وھﻲ اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ وھﻧﺎ ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﺷﯾﺋﯾن وھﻣﺎ ﺑﻧﺎء ﺣزﻣﮫ ﻣن ﻧوع ‪ ip‬واﻟﺗﻲ ﺳوف ﻧﺣﺗﺎﺟﮭﺎ‬ ‫‪-‬‬
‫ﻟﺗﺣدﯾد ﻋﻧوان اﻟﻣرﺳل وذﻟك ﺑﺗﺷﻐﯾل اﻟداﻟﺔ )( ‪ IP‬ﺛم وﺿﻊ اﺳم اﻓﺗراﺿﻲ ﻟﻧﺗﻌﺎﻣل ﻣﻌﮫ ﺑدﻻ ﻣن )(‪ IP‬وﻟﯾﻛن ﻣﺛﻼ ‪ ip‬وذﻟك‬
‫ﻟﺳﮭوﻟﺔ اﻟﺗﻌﺎﻣل وﻻ ﺗﻧﺳﻰ ان ﺗﻧﮭﻰ ﻛل ﺳطر ﺑﺎﻟﻌﻼﻣﺔ )( ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم ﺑﺗﺣدﯾد اﻟﻌﻧوان اﻟﺗﻲ ﺳوف ﯾﺗم ارﺳﺎل اﻟﺣزم اﻟﯾﮫ ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻧﻼﺣظ ھﻧﺎ اﻧﮫ ﺗم ﺗﻐﯾر ﻋﻧوان اﻟﻣرﺳل )‪ (dst‬ﻣن ‪ 127.0.0.1‬اﻟﻰ اﻟﻌﻧوان اﻟذي ﻗﻣﻧﺎ ﺑﺗﺳﺟﯾﻠﮫ ﺑﺎﺳﺗﺧدام ‪.ip.dst‬‬ ‫‪-‬‬
‫ﻧﻘوم اﻻن ﺑﺈﻋداد اﻟﺷﻲ اﻟﺛﺎﻧﻲ وھو ﺗﺣدﯾد ﻧوع اﻟﺣزﻣﮫ اﻟﺗﻲ ﺳوف ﻧرﺳﻠﮭﺎ وھﻧﺎ ﺳوف ﻧﺳﺗﺧدم اﻟﺣزﻣﮫ ‪ ICMP‬وﻧﻘوم‬ ‫‪-‬‬
‫ﺑﺈﻋدادھﺎ ﻣﺛل اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪124‬‬

‫ھﻧﺎ ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﺣزﻣﺗﯾن ﺣزﻣﺔ ‪ ip‬واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑروﺗوﻛول ‪) IP‬ﺗﺣﺗوي ﻋﻠﻰ ﻋﻧوان اﻟﻣرﺳل اﻟذي ﺳوف ﯾﺗم‬ ‫‪-‬‬
‫اﻻرﺳﺎل اﻟﯾﮫ( وﺣزﻣﺔ ‪ ping‬واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑروﺗوﻛول ‪.ICMP‬‬
‫ﻧﻘوم اﻻن ﺑﺎرﺳﺎل اﻟﺣزم ﺑﺎﺳﺗﺧدام ‪ sr‬ﺛم ﻋدد اﻟﺣزم ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﺑﻌد ارﺳﺎل اﻟﺣزم ﯾﻣﻛن رؤﯾﺔ اﻟرد ﻋﻠﻰ ھذا اﻻرﺳﺎل ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪ -‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ارﺳﺎل ﺣزم ‪ TCP‬أﯾﺿﺎ ﻣﺛل اﻟﺳﺎﺑﻖ واﻟﺗﺣﻛم ﻓﻲ ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﺗﻲ ﺗﺄﺗﻰ ﻣﻌﮭﺎ وﻛﻣﺎ ﻗﻼن ﺳﺎﺑﻘﺎ‬
‫ان ھذه اﻷداة ﺗدﻋم اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت‪.‬‬
‫‪ -‬ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺑروﺗوﻛوﻻت اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻣﻌﺎﻣﻼت ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر )(‪ ls‬وﻟﻠﺧروج ﻧﺳﺗﺧدم اﻻﻣر )(‪.exit‬‬
‫أداة ‪ Scapy‬ﻗوﯾﺔ ﺟدًا واﺳﺗﺧداﻣﺎﺗﮭﺎ ﻛﺛﯾرة وﻟﻛﻧﮭﺎ ﻣﻌﻘدة ﺟدًا وﺗﺣﺗﺎج ﺑﻌض اﻟوﻗت ﻹﺗﻘﺎن اﺳﺗﺧداﻣﮭﺎ‪ .‬وﺳوف ﻧﺗﻧﺎول ھذه اﻷداة ﻛﺛﯾرا ﻋﻠﻰ‬
‫ﻣدار اﻟدراﺳﺔ‪.‬‬
‫اﻟﺣﻣد � ﺗﻌﺎﻟﻰ أﻛون ھﻧﺎ اﻧﺗﮭﯾت ﻣن اﻟوﺣدة اﻟﺛﺎﻟﺛﺔ ﻣن ﻛورس اﻻﺧﺗراق اﻷﺧﻼﻗﻲ وأﺗﻣﻧﻰ ﻣن اﻟدﻋﺎء واﻻﺳﺗﻔﺎدة ﺑﻣﺎ ﯾرﺿﻰ ﷲ‪.‬‬
‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ )‪(01009943027‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

You might also like