Professional Documents
Culture Documents
اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ
(SCANNING) ﻋﻣﻠﯾﺔ اﻟﻔﺣص
By
CONTENTS
5 ............................................................................................................................................................................................... ﻣﻘدﻣﮫ3.1
7 .........................................................................................(Checking for Live Systems -ICMP Scanning) اﻟﺗﺣﻘﻖ ﻣن وﺟود أﻧظﻣﺔ ﺣﯾﮫ3.2
18 .............................................................. (Create Custom Packets using TCP Flags) TCP إﻧﺷﺎء ﺣزﻣﮫ ﻣﺧﺻﺻﺔ ﺑﺎﺳﺗﺧدام ﻋﻼﻣﺎت
43 ...........................(SYN/FIN Scanning Using IP Fragments) IP Fragment ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔSYN/ACK ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﺣزم
44 ............... ................................................................................................ Cloak a scan with decoys اﻟﻔﺣص اﻟﺧﻔﻲ ﺑﺎﺳﺗﺧدام اﻟﻔﺧﺎخ
51 ........................................................................................................................................................................................Netcat
54 ........................................................................................................................................................................................Telnet
56 .......... ................................................................ (Hiding File Extensions from Web Pages)إﺧﻔﺎء اﻣﺗدادات اﻟﻣﻠﻔﺎت ﻣن ﺻﻔﺣﺎت اﻟوﯾب
71 .................. ................................ : ﺑﺎﻟﺗﻧﻘل إﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﮫ ﻋن طرﯾﻖ إطﺎر اﻟﺗرﻣﻧﺎلOpenVAS وﻧﺑدأ،دﻋوﻧﺎ ﻧﺑدأ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت واﻻﻋداد
75 ...........................................................(( )إﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺣﻠﻰ )اﻟﺧﺎص ﺑكOpenVAS – finding local vulnerabilities
107 ... ................................................................................................ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣﻣﺎ إذا ﻛﺎن ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻣﺣظور ﻓﻲ اﻟﺻﯾن أم ﻻ؟
3.1ﻣﻘﺪﻣﮫ
ﻓﯾﻣﺎ ﺳﺑﻖ ﺷرﺣﻧﺎ ﻣﻘدﻣﺔ ﻓﻲ ﻋﻠم اﻹﺧﺗراق اﻷﺧﻼﻗﻲ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ،ﺳﻧﻘوم اﻵن ﺑﻔﺣص اﻟﻧظﺎم ﺣﺳب اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﺟﻣﻌﮭﺎ .ھذا
اﻟﺑﺎب ﺳﯾﻛون اول ﺧطوة ﯾﻛون ﻓﯾﮭﺎ ﺗواﺻل ﻣﺑﺎﺷر ﻣﻊ اﻟﮭدف ،وﺳﻧﻘوم ھﻧﺎ ﺑﺷرح اﻧواع اﻟﻔﺣص وﺧطوات اﻟﻔﺣص ،وﺗﻌرﯾف اﻟـ IPS
و ،IDSوﻛﯾف ﺗﻛون ﻣﺟﮭول اﻟﮭوﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت Anonymousوھﻛذا.
ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن اﻟﺧطوة اﻻوﻟﻰ) ،(Footprintingﯾﻛون ﻟدﯾك ﻓﮭم ﻣﺗﯾن ﻋن اﻟﮭدف وﻣﺟﻣوﻋﺔ ﻣﻔﺻﻠﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ.
ﺗﺷﻣل ھذه اﻟﺑﯾﺎﻧﺎت أﺳﺎﺳﺎ ﻟدﯾﻧﺎ ﻣﺟﻣوﻋﺔ ﻋﻧﺎوﯾن اﻻﻧﺗرﻧت ) .(IPأذﻛر أن واﺣدة ﻣن اﻟﺧطوات اﻟﻧﮭﺎﺋﯾﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻛﺎن ﻹﻧﺷﺎء ﻗﺎﺋﻣﺔ
ﻣن ﻋﻧﺎوﯾن ﺑروﺗوﻛول اﻹﻧﺗرﻧت IPاﻟذي ﯾﻧﺗﻣﻲ إﻟﻰ اﻟﮭدف .ﻟﻛن Footprintingوﺣده ﻻ ﯾﻛﻔﻲ ﻟﻠﻘرﺻﻧﺔ ﻷﻧﮫ ﺳوف ﯾﻘوم ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت
اﻷوﻟﯾﺔ ﻓﻘط ﻋن اﻟﮭدف .ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت اﻷوﻟﯾﺔ ﻓﻲ اﻟﻣرﺣﻠﺔ اﻟﻣﻘﺑﻠﺔ ﻟﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﺗﻔﺎﺻﯾل ﻋن ھذا اﻟﮭدف .ﺗﺳﻣﻰ ﻋﻣﻠﯾﺔ
ﺟﻣﻊ ﺗﻔﺎﺻﯾل إﺿﺎﻓﯾﺔ ﺣول اﻟﮭدف ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﺳﺗطﻼع ﻣﻌﻘدة ﻟﻠﻐﺎﯾﺔ وﻋدواﻧﯾﺔ اﻟﻔﺣص ) .(scanningاﻟﻔﻛرة ھﻲ اﻛﺗﺷﺎف ﻗﻧوات
اﻻﺗﺻﺎل ﻻﺳﺗﻐﻼﻟﮭﺎ ،ﻓﻲ اﻟﺑﺣث ﻋن اﻟﻌدﯾد ﻣن اﻟﻣﺳﺗﻣﻌﯾن ،وﺗﺗﺑﻊ ﺗﻠك اﻟﺗﻲ ھﻲ ﻣﻔﯾدة ﻟﻠﻘرﺻﻧﺔ .ﻓﻲ ﻣرﺣﻠﺔ اﻟﻔﺣص ،ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ طرق
ﻣﺧﺗﻠﻔﺔ ﻻﻗﺗﺣﺎم اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف .ﯾﻣﻛﻧك أﯾﺿﺎ اﻛﺗﺷﺎف اﻟﻣزﯾد ﻋن ﻧظﺎم اﻟﮭدف ،ﻣﺛل ﻣﺎ ﯾﺳﺗﺧدﻣﮫ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ،ﻣﺎ اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾﻘوم
ﺑﺗﺷﻐﯾﻠﮭﺎ ،وﻋﻣﺎ إذا ﻛﺎن أو ﻟم ﯾﻛن ھﻧﺎك أي ھﻔوات ﻓﻲ اﻋداد اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف .اﺳﺗﻧﺎدا إﻟﻰ اﻟﺣﻘﺎﺋﻖ اﻟﺗﻲ ﺗﻘوم ﺑﺟﻣﻌﮭﺎ ،ﯾﻣﻛﻧك ﺗﺷﻛﯾل
اﺳﺗراﺗﯾﺟﯾﺔ ﻟﺷن اﻟﮭﺟوم.
ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أن ﻣﻌظم ﻋﻣل اﻟﺷﺑﻛﺎت ھو اﻟﺳﻣﺎح ﻋﻠﻰ اﻷﻗل ﺑﺑﻌض اﻻﺗﺻﺎﻻت ﺳواء ﻣن داﺧل او ﺧﺎرج ﺣدودھﺎ .اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﺗوﺟد
ﻓﻲ ﻋزﻟﺔ ﺗﺎﻣﺔ ﻣﻊ ﻋدم وﺟود اﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وأﯾﺔ ﺧدﻣﺎت ﻣﺛل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو web trafficﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻧﺎدرة ﺟدا ھذه اﻻﯾﺎم .ﻛل
ﺧدﻣﺔ ،اﺗﺻﺎل ،أو طرﯾﻖ إﻟﻰ ﺷﺑﻛﺔ أﺧرى ﯾوﻓر ﻣوطﺊ ﻗدم ﻟﻠﻣﮭﺎﺟﻣﯾن .ﻋﻣﻠﯾﺔ اﻟﻔﺣص )(scanningھو ﻋﻣﻠﯾﺔ ﺗﺣدﯾد اﻷﻧظﻣﺔ اﻟﺣﯾﺔ
واﻟﺧدﻣﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﺗﻠك اﻷﻧظﻣﺔ.
ﺑﺎﻟﻣﻌﻧﻰ اﻟﺗﻘﻠﯾدي ،اﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟوﺻول ﺑواﺳطﺔ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ) (scanningﻣﺛل اﻟﻠص اﻟذي ﯾﺑﺣث ﻋن اﻷﺑواب واﻟﻧواﻓذ .ﻋﺎدة ﻣﺎ ﺗﻛون
ھذه ھﻲ ﻧﻘﺎط ﺿﻌف اﻟﻣﻧزل وذﻟك ﺑﺳﺑب ﺳﮭوﻟﺔ اﻟوﺻول اﻟﯾﮭﺎ ﻧﺳﺑﯾﺎ .ﻋﻧدﻣﺎ ﯾﺗﻌﻠﻖ اﻷﻣر ﺑﺄﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺎت ﻓﺄن اﻟﺑورﺗﺎت/اﻟﻣﻧﺎﻓذ
ﺗﻌﺗﺑر ﺑﻣﺛﺎﺑﺔ اﻷﺑواب واﻟﻧواﻓذ ﻟﮭذا اﻟﻧظﺎم اﻟذي ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﺗﺳﻠل/اﻟﻣﮭﺎﺟم ﻟﻠوﺻول إﻟﯾﮫ .ﺣﯾث اﻟﻣزﯾد ﻣن اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت ﻣﻔﺗوﺣﺔ ،ﺗﻌﻧﻰ
اﻟﻣزﯾد ﻣن ﻧﻘﺎط اﻟﺿﻌف ،وﻋدد أﻗل ﻣن اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ ،ﺗﻌﻧﻰ اﻟﻣزﯾد ﻣن ﺗﺄﻣﯾن اﻟﻧظﺎم .ھذا ھو ﺑﺑﺳﺎطﺔ ﻗﺎﻋدة ﻋﺎﻣﺔ .ﻓﻲ ﺑﻌض
اﻟﺣﺎﻻت ،ﻣﺳﺗوى اﻟﺿﻌف ﻗد ﯾﻛون ﻣرﺗﻔﻌﺎ ﻋﻠﻰ اﻟرﻏم ﻣن اﻟﻌدد اﻟﻘﻠﯾل ﻟﻠﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ.
ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻋﺑر اﻟﺷﺑﻛﺔ ) (Network scanningھﻲ واﺣدة ﻣن اﻟﻣراﺣل اﻷﻛﺛر أھﻣﯾﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ .أﺛﻧﺎء ﻋﻣﻠﯾﺔ
اﻟﻔﺣص ﻋﺑر اﻟﺷﺑﻛﺔ ،ﯾﻣﻛﻧك ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن IPاﻟﻣﺣددة اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻋﺑر ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ،أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ،ﺑﻧﯾﺔ
اﻟﻧظﺎم ،واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر .ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ،ﯾﺟﻣﻊ اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﺗﻔﺎﺻﯾل ﺣول اﻟﺷﺑﻛﺎت وأﻧظﻣﺔ اﻟﻣﺿﯾف اﻟﻔردﯾﺔ.
إذا ﻛﺎن ﻟدﯾك ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﻧظﻣﺔ اﻟﮭدف ،ﻓﺎن ھﻧﺎك ﻓرص أﻛﺑر ﺑﺎﻟﻧﺳﺑﺔ
ﻟك ﻟﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات ﻓﻲ ﺗﻠك اﻟﻣﻧظﻣﺔ ﻋﻠﻰ وﺟﮫ اﻟﺧﺻوص ،وﺑﺎﻟﺗﺎﻟﻲ ،ﻣن أﺟل
اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﮭم .ﻗﺑل ﺷن اﻟﮭﺟوم ،ﻓﺎن اﻟﻣﮭﺎﺟم
ﯾﻼﺣظ وﯾﺣﻠل ﺷﺑﻛﺔ اﻟﮭدف ﻣن وﺟﮭﺎت ﻧظر ﻣﺧﺗﻠﻔﺔ ﻋن طرﯾﻖ إﺟراء أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻋﻣﻠﯾﺔ
اﻻﺳﺗطﻼع .ﻛﯾﻔﯾﺔ إﺟراء ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗﻌﯾن ﺗﺣﻘﯾﻘﮭﺎ ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺳﺢ
ﺗﻌﺗﻣد اﻋﺗﻣﺎدا ﻛﻠﯾﺎ ﻋﻠﻰ وﺟﮭﺔ ﻧظر اﻟﻘراﺻﻧﺔ.
ﻗد ﯾﻛون ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷھداف ﻷداء ﻋﻣﻠﯾﺔ اﻟﻔﺣص ،وﻟﻛن ھﻧﺎ
ﺳوف ﻧﻧﺎﻗش اﻷھداف اﻷﻛﺛر ﺷﯾوﻋﺎ اﻟﺗﻲ واﺟﮭﺗﮭﺎ ﺧﻼل اﻟﻘرﺻﻧﺔ:
اﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ) ، (live hostsﻋﻧوان ،IP
واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ) (open portsﻟﻠﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ
اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺔ.
اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ) : (open portsاﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ھﻲ أﻓﺿل وﺳﯾﻠﺔ ﻟﻛﺳرھﺎ ﻓﻲ اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ .ﯾﻣﻛﻧك أن ﺗﺟد طرق
ﺳﮭﻠﺔ ﻟﻛﺳر ﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣن ﺧﻼل اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺗﮭﺎ.
اﻛﺗﺷﺎف أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﺑﻧﯾﺔ اﻟﻧظﺎم ﻓﻲ اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف :ھذا ﯾﺷﺎر أﯾﺿﺎ إﻟﻰ .Footprintingھﻧﺎ اﻟﻣﮭﺎﺟم ﺳﯾﺣﺎول إطﻼق
اﻟﮭﺟوم ﻋﻠﻰ أﺳﺎس ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل.
ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف واﻟﺗﮭدﯾدات :وﺟود اﻟﺛﻐرات واﻟﺗﮭدﯾدات ھﻲ اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟراھﻧﺔ ﻋﻠﻰ أي ﻧظﺎم .ﯾﻣﻛﻧك ﺧرق ﻧظﺎم أو ﺷﺑﻛﺔ
ﻣن ﺧﻼل اﺳﺗﻐﻼل ھذه اﻟﺛﻐرات اﻷﻣﻧﯾﺔ واﻟﺗﮭدﯾدات.
اﻟﻛﺷف ﻋن ﺧدﻣﺔ اﻟﺷﺑﻛﺔ اﻟﻣرﺗﺑطﺔ ﻣﻊ ﻛل ﻣﻧﻔذ.
اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت )(PORTS
اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت ھﻲ ﺑﺑﺳﺎطﺔ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗوﻓر اﻟوﺳﯾﻠﺔ أو اﻟﻣﻛﺎن ﻟﻠﺑرﻣﺟﯾﺎت ،اﻟﺧدﻣﺎت ،واﻟﺷﺑﻛﺎت ﻟﻠﺗواﺻل ﻣﻊ اﻷﺟﮭزة ﻣﺛل ﺟﮭﺎز
ﻛﻣﺑﯾوﺗر .اﻟﻣﻧﻔذ ھو ﻗﻧﺎة اﺗﺻﺎل ﻟﻠﺑﯾﺎﻧﺎت اﻟذي ﯾﺳﻣﺢ ﻟﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﺑﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت ﻣﻊ أﺟﮭزة ﻛﻣﺑﯾوﺗر أﺧرى ،ﺑرﻣﺟﯾﺎت ،أو اﻷﺟﮭزة .ﻗﺑل
اﻟرﺑط ﺑﯾن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺎت ،ﻓﺄﻧﮫ ﻛﺎن ﯾﺗم ﺗﻣرﯾر اﻟﻣﻌﻠوﻣﺎت ﺑﯾن اﻷﺟﮭزة ﻣن ﺧﻼل اﺳﺗﺧدام وﺳﺎﺋط ﻣﺎدﯾﺔ ﻣﺛل اﻷﻗراص اﻟﻣرﻧﺔ.
ﻟﻛن ﺑﻣﺟرد رﺑط أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺑﺎﻟﺷﺑﻛﺔ ،ﻓﺈﻧﮭﺎ ﻓﻲ ﺣﺎﺟﺔ إﻟﻰ وﺳﺎﺋل ﻓﻌﺎﻟﺔ ﻟﻠﺗواﺻل ﻣﻊ ﺑﻌﺿﮭﺎ اﻟﺑﻌض .وﻛﺎﻧت اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت ھﻲ
اﻟﺟواب .اﺳﺗﺧدام ﻣﻧﺎﻓذ ﻣﺗﻌددة ﻓﻲ وﻗت واﺣد ﯾﺳﻣﺢ ﻟﻼﺗﺻﺎل دون اﻟﺣﺎﺟﺔ إﻟﻰ اﻻﻧﺗظﺎر.
ﻟﻣزﯾد ﻣن اﻟﺗوﺿﯾﺢ ﻓﻲ ھذه اﻟﻧﻘطﺔ ﻷوﻟﺋك اﻟذﯾن ﻟم ﯾﻌﺗﺎدوا ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﻣﻧﺎﻓذ وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ،ﻗد
ﯾﻛون ﻣن اﻟﻣﻔﯾد اﻟﻧظر ﻓﻲ اﻟﺗﺷﺑﯾﮫ اﻟﺗﺎﻟﻲ :اﻟﺗﻔﻛﯾر ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻛﺑﯾت .ھﻧﺎك اﻟﻌدﯾد ﻣن
اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﺷﺧص أن ﯾدﺧل اﻟﺑﯾت .ﻛل ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟدﺧول اﻟﻣﻧزل )اﻟﻛﻣﺑﯾوﺗر( ھو
ﻣﺛل اﻟﻛﻣﺑﯾوﺗر .ﺗﻣﺎﻣﺎ ﻣﺛل ﻣﻧﻔذ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ،ﯾﺳﻣﺢ ﺑﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺳﻣﺎح ﺳواء ﻣن داﺧل وﺧﺎرج
ﻣﻧزﻟك.
ﺗﺧﯾل ﻣﻧزﻟك ﻣﻊ أرﻗﺎم ﻓرﯾدة ﻋﻠﻰ ﻛل ﻧﻘطﺔ ﻣن ﻧﻘﺎط اﻟدﺧول اﻟﻣﺣﺗﻣﻠﺔ .ﻣﻌظم اﻟﻧﺎس ﺳوف ﯾﺳﺗﺧدﻣون اﻟﺑﺎب
اﻷﻣﺎﻣﻲ .وﻣﻊ ذﻟك ،ﻓﺈن أﺻﺣﺎب اﻟﻣﻧزل ﻗد ﯾدﺧﻠوا ﻋن طرﯾﻖ ﺑﺎب اﻟﻣراب .ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ،اﻟﻧﺎس
ﺗدﺧل اﻟﻣﻧزل ﻣن اﻟﺑﺎب اﻟﺧﻠﻔﻲ .ﺷﺧص ﻏﯾر ﺗﻘﻠﯾدي ﻗد ﯾﺗﺳﻠﻖ ﻣن ﺧﻼل ﻧﺎﻓذة .ﺑﻐض اﻟﻧظر ﻋن ﻛﯾﻔﯾﺔ دﺧول
ﻣﻧزﻟك ،ﻛل ھذه اﻷﻣﺛﻠﺔ ﯾﺗواﻓﻖ ﺑﺷﻛل ﺟﯾد ﻣﻊ ھذا اﻟﺗﺷﺑﯾﮫ ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﻣﻧﺎﻓذ .أذﻛر أن اﻟﻣﻧﺎﻓذ ھﻲ
ﻣﺛل اﻟﻌﺑﺎرات إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك .ﺑﻌض اﻟﻣﻧﺎﻓذ أﻛﺛر ﺷﯾوﻋﺎ وﺗﺗﻠﻘﻲ اﻟﻛﺛﯾر ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت
)ﺗﻣﺎﻣﺎ ﻣﺛل اﻟﺑﺎب اﻷﻣﺎﻣﻲ اﻟﺧﺎص ﺑك( ،واﻟﺑﻌض اﻵﺧر أﻛﺛرھﺎ ﻏﻣوﺿﺎ وﻧﺎدرا ﻣﺎ ﺗﺳﺗﺧدم )ﻣن ﻗﺑل اﻟﺑﺷر(.
اﻟﻌدﯾد ﻣن ﺧدﻣﺎت اﻟﺷﺑﻛﺔ اﻟﻣﺷﺗرﻛﺔ ﺗﻌﻣل ﻋﻠﻰ أرﻗﺎم اﻟﻣﻧﺎﻓذ اﻟﻘﯾﺎﺳﯾﺔ وﯾﻣﻛن أن ﺗﻌطﻲ ﻣؤﺷرا ﻟﻠﻣﮭﺎﺟﻣﯾن
ﺑوظﯾﻔﺔ اﻟﻧظﺎم اﻟﮭدف .وﯾﻘدم اﻟﺟدول اﻟﻣﻘﺎﺑل ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﻧﺎﻓذ اﻟﻣﺷﺗرﻛﺔ واﻟﺧدﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ﻟﮭﺎ.
اﻟﺗرﻛﯾز اﻟرﺋﯾﺳﻲ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ Scanningھو ﺗﺣدﯾد ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻷﺟﮭزة اﻷﺧرى اﻟﺗﻲ ﺗرﺗﺑط ﺑﺎﻟﺷﺑﻛﺔ
اﻟﻣﺳﺗﮭدﻓﺔ ﻟﻠﻣﻧظﻣﺔ .طوال ھذه اﻟﻣرﺣﻠﺔ ،ﯾﺗم اﻟﺗرﻛﯾز ﻋﻠﻰ إﯾﺟﺎد اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ ،ﺗﺣدﯾد ﻧوع اﻟﻌﻘدة )ﺳطﺢ اﻟﻣﻛﺗب ،ﻛﻣﺑﯾوﺗر ﻣﺣﻣول ،اﻟﺧﺎدم،
ﺟﮭﺎز اﻟﺷﺑﻛﺔ ،أو ﻣﻧﺻﺔ اﻟﺣوﺳﺑﺔ اﻟﻣﺗﻧﻘﻠﺔ( ،ﻧظﺎم اﻟﺗﺷﻐﯾل ،اﻟﺧدﻣﺎت اﻟﻌﺎﻣﺔ اﻟﻣﻘدﻣﺔ )ﺗطﺑﯾﻘﺎت اﻟوﯾب ،FTP ،SMTP ،اﻟﺦ( ،وﺣﺗﻰ ﻧﻘﺎط
اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ.
ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر اﻟﻰ ﻧﻘﺎط اﻟﺿﻌف ﻋﻧد ھذا اﻟﻣﺳﺗوى "اﻟﺛﻣﺎر اﻟﻘرﯾﺑﺔ" .ﺗﺗم ھذه اﻟﻣرﺣﻠﺔ Scanningﻣﻊ ﻋدد ﻣن اﻷدوات اﻟﻣﺧﺗﻠﻔﺔ .ﻣﻊ ذﻟك،
ﺳوف ﻧرﻛز ھذا اﻟﻔﺻل ﻋﻠﻰ ﺑﻌض اﻷدوات اﻷﻛﺛر ﺷﮭرة واﻷﻛﺛر ﻓﻌﺎﻟﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك ،Hping ،Nmapو .Nessusاﻟﮭدف ﻣن ھذه
اﻟﻣرﺣﻠﺔ ھو أن ﺗﻛون ھﻧﺎك ﻗﺎﺋﻣﺔ ﻣن اﻻھداف اﻟﻣﺣﺗﻣﻠﺔ ﻟﻠﻣرﺣﻠﺔ اﻟﻣﻘﺑﻠﺔ ﻣن دورة اﻟﺣﯾﺎة اﺧﺗﺑﺎر اﻻﺧﺗراق.
3.2اﻟﺘﺤﻘﻖ ﻣﻦ وﺟﻮد أﻧﻈﻤﺔ ﺣﯿﮫ )(CHECKING FOR LIVE SYSTEMS -ICMP SCANNING
اﻟﺑروﺗوﻛول ) ICMP (Internet Control Message Protocolھو أﺣد اﻟﺑروﺗوﻛوﻻت اﻷﺳﺎﺳﯾﺔ ﻓﻲ ﻣواﺛﯾﻖ اﻻﺗﺻﺎﻻت ،وھو
ﯾﺳﺗﺧدم ﺧﺻوﺻﺎ ً ﻣن ﻗﺑل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻓﻲ اﻟﺣواﺳﯾب اﻟﺷﺑﻛﯾﺔ ﻹرﺳﺎل رﺳﺎﺋل اﻹﺧطﺎء ،وﻛﻣﺛﺎل ﻋﻠﻰ ذﻟك :طﻠب ﺧدﻣﺔ ﻏﯾر ﻣﺗﺎﺣﺔ أو أن
ﯾﻛون اﻟﻣﺿﯾف Hostأو اﻟﻣوﺟﮫ routerﻻ ﯾﻣﻛن اﻻﺗﺻﺎل ﺑﮭﻣﺎ .إن ال ICMPﯾﻌﺗﻣد ﻋﻠﻰ ال IPﻟﺗﻧﻔﯾذ ﻣﮭﺎﻣﮭﺎ ،ﻛﻣﺎ إﻧﮫ ﯾﻌد ﺟزء ﻻ
ﯾﺗﺟزأ ﻣن ال .IPوھو ﯾﺧﺗﻠف ﻓﻲ اﻟﻐرض ﻋن ﺑروﺗوﻛوﻻت اﻟﻧﻘل ﻣﺛل TCPو UDPوﻋﻠﻰ ذﻟك ﻓﮭو ﻻ ﯾﺳﺗﻌﻣل ﻓﻲ إرﺳﺎل واﺳﺗﻘﺑﺎل
اﻟﺑﯾﺎﻧﺎت ﺑﯾن اﻷﻧظﻣﺔ ،وھو ﻋﺎدة ﻻ ﯾﺳﺗﻌﻣل ﻣﺑﺎﺷرة ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠﺷﺑﻛﺔ ،وﻣن اﻟﺟدﯾر ﺑﺎﻟذﻛر أﻧﮫ ﯾظﮭر ﺑﺷﻛل اﺳﺗﺛﻧﺎﺋﻲ ﻣﻊ أدوات
اﻟـ Pingواﻟـ .traceroute
ICMP SCANNING
ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﺣول ﻧظﺎم ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﻋن طرﯾﻖ إرﺳﺎل ﺣزم ICMP
إﻟﻰ ذﻟك اﻟﻧظﺎم .ھذه اﻷداة ﻣﻔﯾدة ﻓﻲ ﺗﺣدﯾد أي ﻣن اﻟﻣﺿﯾﻔﯾن اﺣﯾﺎء )أي ﻓﻲ وﺿﻊ
اﻟﻌﻣل( ﻓﻲ اﻟﺷﺑﻛﺔ وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻷداة .Ping
ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم زﯾﺎدة ﻋدد رﺳﺎﺋل ICMPﻣﻊ اﻻﻣر pingﺑﺎﻟﺗوازي ﻣﻊ اﻟﺧﯾﺎر][-L
ICMP QUERY
ICMPqueryاو ICMPushھﻲ أداة ﯾوﻧﻛس ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣﻌرﻓﺔ اﻟوﻗت ﻋﻠﻰ ﻧظﺎم )أي ﻣﻌرﻓﺔ اﻟﻣﻧطﻘﺔ اﻟزﻣﻧﯾﺔ اﻟذى ﯾﻛون ﻓﯾﮭﺎ
اﻟﻧظﺎم( ﻋن طرﯾﻖ إرﺳﺎل رﺳﺎﻟﺔ ICMPﻣن اﻟﻧوع .(TIMESTAMP) 13ﻛﻣﺎ ﯾﻣﻛﻧﮫ ﺗﺣدﯾد )(netmaskﻋﻠﻰ ﻧظﺎم ﻣﻌﯾن ﻋن طرﯾﻖ
إرﺳﺎل رﺳﺎﻟﺔ ICMPﻣن اﻟﻧوع .(ADDRESS MARK REQUEST) 17ﺑﻌد اﻟﻌﺛور ﻋﻠﻰ netmaskﻟﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ ،ﯾﻣﻛن ﻟﻠﻣرء
ﺗﺣدﯾد ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ ) (subnetﻗﯾد اﻻﺳﺗﺧدام .ﺑﻌد اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ ) ،(subnetﻓﯾﻣﻛن ﻟﻠﻣرء
اﺳﺗﮭداف ﺷﺑﻛﮫ ﻓرﻋﯾﮫ ﻣﻌﯾﻧﺔ ﻓﻘط وﺗﺟﻧب ﺿرب .broadcast address
ھذه اﻷداة ﺗﺳﺗﺧدم ﻓﻲ ﺑﻧﺎء ﺣزم icmpﻣﻌده ﺑﺎﻟﻛﺎﻣل ﺑﺎﺳﺗﺧدام ﺳطر اﻷواﻣر ).(command line
ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ:
ھذه اﻷداة ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻛﺎﻻﺗﻰ:
#apt-get©install©icmpush
ﺣﯾث ﯾﺳﺗﺧدم اﻟﺧﯾﺎر –tstampﻟﻣﻌرﻓﺔ اﻟﻧطﺎق اﻟزﻣﻧﻰ واﻟﺧﯾﺎر -maskﻟﻣﻌرﻓﺔ اﻟﺷﺑﻛﺎت اﻟﻔرﻋﯾﺔ ).(netmask
PING&PING SWAP
Pingھو ﻧوع ﺧﺎص ﻣن ﺣزﻣﺔ ﺷﺑﻛﺔ اﻻﺗﺻﺎل ﯾﺳﻣﻰ ) Ping .Internet Control Message Protocol (ICMPﯾﻌﻣل ﻋن طرﯾﻖ
إرﺳﺎل ﻧوع ﻣﻌﯾن ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت ) ، (network trafficوﺗﺳﻣﻰ ھذه ﺑﺣزﻣﺔ ICMP echo requestوﺗﻛون ذات ﻣﺳﺎﺣﺔ ][64 byte
] ، [56 data bytes and 8 bytes of header informationإﻟﻰ واﺟﮭﺔ ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر أو ﺟﮭﺎز ﺷﺑﻛﺔ .إذا ﻛﺎن اﻟﺟﮭﺎز
)وﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ اﻟﻣرﻓﻘﺔ( اﻟﺗﻲ ﺗﻠﻘت ﺣزﻣﺔ Pingﻓﻲ وﺿﻊ اﻟﺗﺷﻐﯾل وﻟﯾس ﻣﻣﻧوﻋﺎ ﻋﻠﯾﮫ اﻻﺳﺗﺟﺎﺑﺔ ﻟﮭذه اﻟﺣزم ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ ،ﻓﺈﻧﮫ
ﯾرﺳل اﻟرد ﻣرة أﺧرى إﻟﻰ اﻟﺟﮭﺎز اﻷﺻﻠﻲ ﻣﻊ ﺣزﻣﺔ .echo replyوھذا ﯾﺧﺑرﻧﺎ أن اﻟﻣﺿﯾف ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة )أي ﻓﻲ وﺿﻊ اﻟﻌﻣل( وﻗﺑل
ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت Pings ،ﯾوﻓر أﯾﺿﺎ ﻣﺟﻣوﻋﮫ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ اﻷﺧرى ﺑﻣﺎ ﻓﻲ ذﻟك إﺟﻣﺎﻟﻲ اﻟوﻗت اﻟذي اﺳﺗﻐرﻗﮫ اﻟﺣزﻣﺔ إﻟﻰ اﻟﺳﻔر إﻟﻰ
اﻟﮭدف واﻟﻌودة Pings .ﺗﻌطﻰ أﯾﺿﺎ ﺗﻘرﯾرا ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم ﻓﻘداﻧﮭﺎ واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻘﯾﺎس ﻣوﺛوﻗﯾﺔ اﺗﺻﺎل اﻟﺷﺑﻛﺔ .ﻟﺗﺷﻐﯾل ping
ﻣن اﻟﺟﮭﺎز اﻟﺧﺎص ﺑك ﻟﯾﻧﻛس او وﯾﻧدوز ،ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل ﻓﻲ ﻟﯾﻧﻛس او command promptﻓﻲ اﻟوﯾﻧدوز وإﺻدار اﻷﻣر اﻻﺗﻲ:
ping©target_ip
ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺑدال " "target_ipاﻟﻰ ﻋﻧوان IPاﻟﻔﻌﻠﻲ أو اﺳم اﻟﻣﺿﯾف ﻟﻶﻟﺔ اﻟﺗﻲ ﺗﺣﺎول أداء pingﻋﻠﯾﮭﺎ .ﺗﺷﻣل ﺟﻣﯾﻊ اﻹﺻدارات
اﻟﺣدﯾﺛﺔ ﻣن ﻟﯾﻧﻛس ووﯾﻧدوز اﻷﻣر .pingاﻟﻔرق ﻛﺑﯾر ﺑﯾن ﻧﺳﺧﺔ ﻟﯾﻧﻛس ووﯾﻧدوز ھو أن اﻓﺗراﺿﯾﺎ ،اﻷﻣر pingوﯾﻧدوز ﺳوف ﯾرﺳل أرﺑﻊ
ﺣزم echo requestﺛم إﻧﮭﺎﺋﮫ ﺗﻠﻘﺎﺋﯾﺎ ،ﻓﻲ ﺣﯾن ﺳﯾﺳﺗﻣر اﻷﻣر pingﻓﻲ ﻟﯾﻧﻛس ﻣن إرﺳﺎل echo requestﺣﺗﻰ ﯾﺗم إﺟﺑﺎره ﻋﻠﻰ اﻟﺗوﻗف.
ﻋﻠﻰ ﻧظﺎم ﻟﯾﻧﻛس ،ﯾﻣﻛﻧك ﺟﻌل اﻷﻣر pingان ﯾﺗوﻗف ﻣن إرﺳﺎل اﻟﺣزم ﺑﻘوه ﺑﺎﺳﺗﺧدام .Ctrl + Cﻟﻘد ﺗﻌرﻓﻧﺎ ﻋﻠﻰ ﻛﯾﻔﯾﺔ ﻋﻣل ھذه اﻷداة
ﺳﺎﺑﻘﺎ ﻓﻲ اﻟﺑﺎب اﻟﺛﺎﻧﻲ ).(Footprinting
اﻵن ﻟدﯾك ﻓﮭم أﺳﺎﺳﻲ ﻟﻛﯾﻔﯾﺔ ﻋﻣل اﻷﻣر ،pingدﻋوﻧﺎ ﻧرى ﻛﯾف ﯾﻣﻛﻧﻧﺎ اﻻﺳﺗﻔﺎدة ﻣن ھذه اﻷداة ﺑﺎﻋﺗﺑﺎرھﺎ اداه ﻟﻠﻘراﺻﻧﺔ .ﻷﻧﻧﺎ ﻧﻌﻠم أن Ping
ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻓﻲ ﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن اﻟﻣﺿﯾف ھو ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة ،ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام أداة Pingﻛﺧدﻣﺔ اﻛﺗﺷﺎف اﻟﻣﺿﯾف .ﻟﻸﺳف،
ﻓﺈن ﺗﻧﻔﯾذ اﻷﻣر pingﻟﻛل آﻟﺔ ﻣﺣﺗﻣﻠﺔ ﯾدوﯾﺎ ﻓﻲ ﺷﺑﻛﺔ ﺻﻐﯾرة ﺗﻛون ﻏﯾر ﻓﻌﺎﻟﺔ ﻟﻠﻐﺎﯾﺔ .ﻟﺣﺳن اﻟﺣظ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ ،ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ
ﺗﺳﻣﺢ ﻟﻧﺎ ﻹﺟراء .Ping swap
ﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء ] [live hostsﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ھﻲ اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ أو اﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ .ﯾﻣﻛن أن ﯾﺗم ذﻟك
ﺑﺎﺳﺗﺧدام أدوات .ping swapھﻧﺎك اﻟﻌدﯾد ﻣن أدوات ping swapﻣﺗﺎﺣﺔ ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺳوق واﻟﺗﻲ ﺑﺎﺳﺗﺧداﻣﮭﺎ ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ping
swapﺑﺳﮭوﻟﺔ .ھذه اﻷدوات ﺗﺳﻣﺢ ﻟك ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء ﻋن طرﯾﻖ إرﺳﺎل طﻠﺑﺎت ICMP ECHO requestﻟﻌدد ﻣن اﻟﻣﺿﯾﻔﯾن
ﻓﻲ وﻗت واﺣد .ﻣن أﺷﮭر اﻷدوات اﻟﺗﻲ ﺗﻘوم ﺑﻌﻣل ھذه اﻟﺗﻘﻧﯾﺔ ھو nmapواﻟﺗﻲ ﺳوف ﯾﺗم ﺷرﺣﮭﺎ ﻻﺣﻘﺎ.
ANGRY IP SCANNER
اﻟﻣﺻدرhttp://angryip.org:
The Solarwinds Engineer's Toolsetھﻲ ﻋﺑﺎرة ﻋن ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات ﻣن ﻣﮭﻧدﺳﻲ اﻟﺷﺑﻛﺔ .ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﺔ أدوات ھذا
ﯾﻣﻛﻧك ﻓﺣص ﻧطﺎق ﻣن ﻋﻧﺎوﯾن IPوﯾﻣﻛن اﻟﺗﻌرف ﻋﻠﻰ ﻋﻧﺎوﯾن IPاﻟﺗﻲ ھﻲ ﻗﯾد اﻻﺳﺗﺧدام ﺣﺎﻟﯾﺎ وﻋﻧﺎوﯾن IPاﻟﺗﻲ ھﻲ ﺣرة .ﻓﺈﻧﮫ ﯾؤدي
أﯾﺿﺎ ﺑﺣث DNSﻋﻛﺳﻲ.
ADVANCED IP SCANNER
اﻟﻣﺻدرhttp://www.advanced-ip-scanner.com :
اداه أﺧرى ﻣﺛل اﻷدوات اﻟﺳﺎﺑﻘﺔ وﻟﻛﻧﮭﺎ ﺗﺄﺗﻰ ﺑﺎﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص
ﺑﮭﺎ وﺗﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻘط وﻟﺗﺷﻐﯾﻠﮭﺎ ﻧﻔﻌل اﻻﺗﻲ:
ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮭﺎ ﺑﺎﺗﺑﺎع wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ اﻟﻧﮭﺎﯾﺔ ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ.
ﻧﺟد ان ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ ﯾظﮭر اﻟﺷﻛل اﻻﺗﻲ:
ﺛم ﻧﺿﻊ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻌﻠوﯾﺔ ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗرﯾد اﻟﺑﺣث ﻓﯾﮭﺎ ﺛم ﻧﺿﻐط Scanﻓﺗظﮭر ﻛﺎﻻﺗﻰ:
ﻋﻧد اﻟﺿﻐط ﺑﺎﻟزر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻋﻠﻰ ﻋﻧﺎوﯾن IPاﻟﺿﺣﯾﺔ ﻓﺎﻧﮫ ﺳوف ﯾظﮭر ﺑﺎﻟﻌدﯾد ﻣن اﻟﻘواﺋم ﻣﺛل wake-on-lan
و shutdownو.Abort shutdown
ﯾﻣﻛن ﻣﻌرﻓﺔ اﻟﻛﺛﯾر ﻋن اﻟﺿﺣﯾﺔ ﻣﺛل ﻋﻧوان IPواﻻﺳم و MACوﻣﻌﻠوﻣﺎت .NetBIOS
ﯾﻣﻛن أﯾﺿﺎ اﻏﻼق ﺟﮭﺎز اﻟﺿﺣﯾﺔ او إﻋﺎدة ﺗﺷﻐﯾﻠﮫ.
أﺑﺳط طرﯾﻘﺔ ﻟﺗﺷﻐﯾل ping swapھو ﻣﻊ أداة ﺗﺳﻣﻰ .FPingﺑﻧﯾت FPingﻓﻲ ﻛﺎﻟﻲ وﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻣن اﻟﺗرﻣﻧﺎل .ﯾﻣﻛن أﯾﺿﺎ أداة ان ﯾﺗم
ﺗﺣﻣﯾﻠﮭﺎ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل .Windowsأﺳﮭل طرﯾﻘﺔ ﻟﺗﺷﻐﯾل FPingھو ﻓﺗﺢ ﻧﺎﻓذة طرﻓﯾﺔ ) (Terminalوﻛﺗﺎﺑﺔ اﻷﻣر اﻟﺗﺎﻟﻲ:
#fping©-a©-g©172.16.45.1 172.16.45.254>hosts.txt
ﯾﺗم اﺳﺗﺧدام اﻟﺗﻌﺑﯾر " "-aﻹظﮭﺎر اﻟﻣﺿﯾﻔﯾن اﻻﺣﯾﺎء ) (live hostﻓﻲ اﻟﻧﺎﺗﺞ ﻟدﯾﻧﺎ .وھذا ﯾﺟﻌل ﺗﻘرﯾرﻧﺎ اﻟﻧﮭﺎﺋﻲ أﻧظف ﺑﻛﺛﯾر وأﺳﮭل ﻓﻲ
اﻟﻘراءة .ﯾﺗم اﺳﺗﺧدام " "-gﻟﺗﺣدﯾد ﻧطﺎق ﻣن ﻋﻧﺎوﯾن IPاﻟﺗﻲ ﻧرﯾد ﻓﺣﺻﮭﺎ .ﺗﺣﺗﺎج إﻟﻰ إدﺧﺎل ﻛل ﻣن اﻟﺑداﯾﺔ واﻟﻧﮭﺎﯾﺔ ﻟﻌﻧﺎوﯾن .IPﻓﻲ ھذا
اﻟﻣﺛﺎل ،ﻧﺣن ﻧﻔﺣص ﻛﺎﻓﺔ ﻋﻧﺎوﯾن IPﻣن 172.16.45.1اﻟﻰ .172.16.45.254ﯾﺳﺗﺧدم اﻟﺣرف ">" ﻟﺗوﺟﯾﮫ اﻟﻧﺎﺗﺞ وﺣﻔظﮫ ﻓﻲ ﻣﻠف ،وﯾﺗم
اﺳﺗﺧدام " "hosts.txtﻟﺗﺣدﯾد اﺳم اﻟﻣﻠف ﺳﯾﺗم ﺣﻔظ اﻟﻧﺗﺎﺋﺞ ﻓﯾﮫ .ﻟﻌرض ﻣﻠف ،hosts.txtإﻣﺎ ﻓﺗﺣﮫ ﺑﻣﺣرر اﻟﻧص أو اﺳﺗﺧدام اﻻﻣر ".”cat
ﻋرض ﻣﺣﺗوﯾﺎت ،hosts.txtأدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل اﻟﺧﺎﺻﺔ ﺑك }.{cat©hosts.txt
ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻷﺧرى اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻐﯾﯾر وظﯾﻔﺔ اﻷﻣر .FPingﯾﻣﻛﻧك ﻋرض ﻛل ﻣﻧﮭم ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن اﻟﺻﻔﺣﺔ
manﻛﻣﺎ ھو ﻣﺑﯾن ).(man©fping
ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗﺷﻐﯾل اﻷﻣر ،fpingﯾﻣﻛﻧك ﻓﺗﺢ اﻟﻣﻠف hosts.txtاﻟذي ﺗم إﻧﺷﺎؤه ﻹﯾﺟﺎد ﻗﺎﺋﻣﺔ ﻣن اﻷﺟﮭزة اﻟﻣﺳﺗﮭدﻓﺔ اﻟﺗﻲ وردت
ﻧﺗﯾﺟﺔ اﻻﻣر .fpingﯾﻧﺑﻐﻲ أن ﺗﺿﺎف ھذه اﻟﻌﻧﺎوﯾن إﻟﻰ ﻗﺎﺋﻣﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ ﻟﻠﺗﺣﻘﯾﻖ ﻓﻲ وﻗت ﻻﺣﻖ .ﻣن اﻟﻣﮭم أن ﻧﺗذﻛر أﻧﮫ ﻟﯾس ﻛل ﻣﺿﯾف
ﺳوف ﯾﺳﺗﺟﯾب ﻟطﻠﺑﺎت ،pingﺣﯾث اﻧﮫ ﺑواﺳطﺔ اﻟﺟدار اﻟﻧﺎري أو أي ﺗطﺑﯾﻖ اﺧر ﯾﻐﻠﻖ ﺣزﻣﺔ pingﺳوف ﻻ ﯾﺳﺗﺟﯾب اﻟﻰ طﻠﺑﺎت .ping
ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻟﺳﺎﺑﻘﺔ ﻓﺎﻧﮫ ﯾوﺟد اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى ﻛﺎﻻﺗﻰ:
Colasoft Ping Tool available at http://www.colasoft.com
Visual Ping Tester - Standard available at http://www.pingtester.net
Ping Scanner Pro available at http://www.digilextechnologies.com
Ultra Ping Pro available at http://ultraping.webs.com
PingInfoview available at http://www.nirsoft.net
PacketTrap MSP available at http://www.packettrap.com
Ping Sweep available at http://www.whatsupgold.com
Network Ping available at http://www.greenline-soft.com
Ping Monitor available at http://www.niliand.com
Pinkie available at http://www.ipuptime.net
ھذه اﻷداة ﺗﺳﺗﺧدم ﻓﻲ ﺗﺑﯾن اﻟﻌﻧﺎوﯾن اﻟﺗﻲ ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة اﻟﺗﻲ ﺗﺳﺗﺧدم ﻋﻧﺎوﯾن .IPv6إذا ﻗﻣت ﺑﺗﺣدﯾد ﺟﮭﺎز اﻟﺗوﺟﯾﮫ ﻋن ﺑﻌد
) ،(Remote routerﻓﯾﺗم إرﺳﺎل اﻟﺣزم ﻣﻊ رأس اﻟﺗوﺟﯾﮫ ).(routing header prefixed by fragmentation
arping
ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ان اﻷداة Pingﺗﻌﻣل ﻋﻠﻰ ارﺳﺎل ﺣزم ﻣن اﻟﻧوع ICMP requestوذﻟك ﻟﻺﺟﺎﺑﺔ ﻋﻠﻰ اﻟﺳؤال "ھل اﻟﻣﺿﯾﻖ ﻓﻲ وﺿﻊ
اﻟﻌﻣل ام ﻻ؟" وﻟﻛن ھﻧﺎ اﻷداة arpingﺗﻘوم ﺑﻧﻔس ﻋﻣل اﻷداة pingوﻟﻛن ﺗﻘوم ﺑﺎرﺳﺎل ﺣزﻣﺔ ) ARPﺑروﺗوﻛول ﻣﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن ال
MAC Addressﻟﻸﺟﮭزة اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ ﻋن طرﯾﻖ ال (IP Addressﻋﻠﻰ ﻋﻛس ﺣزﻣﺔ Pingوذﻟك ﻋم طرﯾﻖ اﺳﺗﺧدام
ﻋﻧوان IPﻟﻠﻣﺻدر.
اﻷداة اﻟﻣﺳﺎﻋدة arpingﯾرﺳل ﺣزم ARPإﻟﻰ اﻟﻣﺿﯾف اﻟﻣﺣدد ﺛم ﯾﻘوم ﺑﻌرض اﻟﻧﺎﺗﺞ .اﻟﻣﺿﯾف ) (hostﯾﻛون ﻣﺣدد اﻣﺎ ﻋن طرﯾﻖ ﻋﻧوان
IPاﻟﺧﺎص ﺑﮫ او ﻋﻧوان MACاﻟﺧﺎص ﺑﮫ.
ﻣﺛﺎل ﻛﺎﻻﺗﻰ:
ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ اﻟﺗﻌﺑﯾر ] [-cواﻟذي ﯾﺣدد ﻛﻣﯾﺔ اﻟﺣزم اﻟﺗﻲ ﺗرﯾد ارﺳﺎﻟﮭﺎ وﻟﻧﻔرض اﻧﻧﺎ ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ 4واﻟﺗﻲ ﺗﻌﻧﻰ ارﺳﺎل 4ﺣزم ﻣن اﻟﻧوع
.ARPﻧﺳﺗﺧدم أﯾﺿﺎ اﻟﺧﯾﺎر –iﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺳوف ﯾﺗم اﻻرﺳﺎل ﻣﻧﮭﺎ.
ﻣﻠﺣوظﮫ :ھذا اﻟﺑروﺗوﻛول ﯾﻌﻣل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ.
detect-new-ip-6
اداه ﻣن أدوات THC-IPV6-ATTACK-TOOLKITﺗﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن ﻋﻧﺎوﯾن IPv6اﻟﺟدﯾد اﻟﻣﻧﺿﻣﺔ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ.
detect_sniffer6
اداه ﻣن أدوات THC-IPV6-ATTACK-TOOLKITﺗﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر اﻟﻧظﺎم ﻋﻠﻰ ﻛﺎرت LANاﻟﻣﺣﻠﻲ ﻟﻛﺷف إذا ﺣدث ﻟﮫ ﻋﻣﻠﯾﺔ
sniffingام ﻻ .ﯾﻌﻣل ﻣﻊ وﯾﻧدوز ،ﻟﯾﻧوﻛس ،ﻧظﺎم اﻟﺗﺷﻐﯾل .BSDإذا ﻟم ﯾﺗم ﺗﺣدﯾد اﻟﮭدف ،ﯾﺗم اﺳﺗﺧدام ﻋﻧوان اﻻرﺗﺑﺎط اﻟﻣﺣﻠﻲ ،واﻟﺗﻲ ﻧﺎدرا
ﻣﺎ ﯾﺳﺗﺧدم وﻟﻛﻧﮫ ﯾﻌﻣل.
inverse_lookup6
ھﻲ اداه ﻣن أدوات THC-IPV6-ATTACK-TOOLKITﯾﻧﻔذ اﺳﺗﻌﻼم ﻋﻧوان ﻣﻌﻛوس) ، (inverse address queryﻟﻠﺣﺻول
ﻋﻠﻰ ﻋﻧﺎوﯾن IPv6اﻟﺗﻲ ﺗم ﺗﻌﯾﯾﻧﮭﺎ إﻟﻰ ﻋﻧوان .MACﻻﺣظ أن ﻋددا ﻗﻠﯾﻼ ﻓﻘط ﻣن اﻷﻧظﻣﺔ اﻟﺗﻲ ﺗدﻋم ھذا اﻟﻣوﺿوع ﺣﺗﻰ اﻵن.
#inverse_lookup6©interface©mac-address
miranda
Mirandaھﻲ اﻷداة اﻟﺗﻲ ﺗﺳﺗﺧدم ﺑروﺗوﻛول ) UPnP (universal plug and playﻟﻔﺣص اﻟﻣودم اﻟﮭدف )إذا وﺟدت ﺑﻌض اﻟﺟدران
اﻟﻧﺎرﯾﺔ واﻟﻣوﺟﮭﺎت routerاﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ھذا اﻟﺑروﺗﻛول ﻓﺈﻧﮭﺎ ﻋرﺿﮫ ﻟﻠﻘرﺻﻧﺔ .ﻗﺑل اﻟﻌﻣل ﻣﻊ mirandaﯾﺟب أن ﯾﻛون ﻟدﯾك ﻣﻌرﻓﺔ
ب .UPnP
دﻋم اﻟﺗرﻛﯾب واﻟﺗﺷﻐﯾل اﻟﻌﺎﻟﻣﻲ )ﺑﺎﻹﻧﺟﻠﯾزﯾﺔ ،(Universal Plug and Play :اﺧﺗﺻﺎرا ،(UPnPھﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣﻌﺎﯾﯾر اﻟﻣطﺑﻘﺔ
ﻟﺗﺳﮭﯾل وﺻل اﻷﺟﮭزة اﻟرﻗﻣﯾﺔ ﻣﻊ ﺑﻌﺿﮭﺎ ﺳﻠﻛﯾﺎ ً أو ﺿﻣن ﺷﺑﻛﺔ اﻟﻣﻧزل اﻟﻼﺳﻠﻛﯾﺔ ﻹﻧﺟﺎز اﻷﻋﻣﺎل اﻟﻣﻌﺗﺎدة .ﺻﻣم اﻟـ UPnPﻟﯾطﺑﻖ ﻋﻠﻰ
اﻟﺟواﻻت وأﺟﮭزة اﻟﺣﺎﺳب وطرﻓﯾﺎﺗﮫ وأﺟﮭزة اﻟﺗﻠﻔﺎز .ﻓﻔﻲ اﻟﺟواﻻت ﺗﺳﮭل ﺗﻘﻧﯾﺔ اﻟـ UPnPﻣن رﺑط اﻟﺟوال ﻣﻊ اﻟﺗﻠﻔﺎز واﻟﺣﺎﺳب وﻣﺷﺎرﻛﺔ
ﻣﺣﺗوﯾﺎﺗﮭﺎ )ﻛﺎﻟﺻور وﻣﻠﻔﺎت اﻟﻔﯾدﯾو واﻟﻣوﺳﯾﻘﺎ( ﻻﺳﻠﻛﯾﺎ اﻋﺗﻣﺎدا ً ﻋﻠﻰ ﺗﻘﻧﯾﺔ اﻟـ .Wi-Fi
ﯾﺗم ﺗﺷﻐﯾل ھده اﻷداة ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر mirandaﻓﻲ اﻟطرﻓﯾﺔ ) (terminalﻓﻧدﺧل اﻟﻰ interactive modeواﻟﺗﻲ ﻓﯾﮫ ﯾﺗﻐﯾر
ﻋﻼﻣﺔ اﻟﻣﺣث اﻟﻰ )> (upnpﻛﺎﻻﺗﻰ:
ﻧﻛﺗب اﻟﺗﻌﺑﯾر msearchوذﻟك ﻟﻠﺑﺣث ﻋن ﺟﻣﯾﻊ اﻷﺟﮭزة ) (deviceاﻟذي ﺗﻣﻠك ﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ ﻟل upnpﻛﺎﻻﺗﻰ:
اﻟﺗﻌﺑﯾر host info 0ﯾﻌطﯾك اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف ﻣﺛل اﻻﺳم ،اﻟﺑروﺗﻛول ،ﻧوع اﻟﺳﯾرﻓر ،و.SERVER UPnPاﻣﺎ اﻟﺗﻌﺑﯾر
host get 0ﯾﺳﺗﺧدم ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف.
Host summary 0ﻟﻌرض ﻗﺎﺋﻣﮫ ﺑﺎﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﺗﻔﺎﺻﯾل ﻋن اﻟﮭدف ﺑﻌد أداء .host get 0
netdiscover
Netdiscoverھو أداه ﻣن ادوات اﻟﺷﺑﻛﺔ اﻟﺗﻲ وﺿﻌت أﺳﺎﺳﺎ ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻻ ﺗﻣﻠك ﺧوادم ،DHCPﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك ﻓﺄﻧﮫ
ﯾﻌﻣل أﯾﺿﺎ ﻋﻠﻰ اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ .ﯾرﺳل طﻠﺑﺎت ARPوﯾﻧﺗظر اﻟرد .ھذه اﻷداة ﺗﺳﻣﺢ ﻟﻧﺎ ﺑﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺑﺳرﻋﺔ ﻋن ﻋﻧوان IP
ﻋﻠﻰ ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ وﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻓﺈﻧﮭﺎ ﺗﻌﻣل ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻟﯾس ﻟدﯾﮭﺎ أي ﻣﻠﻘم .DHCP
ﻣﺛﺎل ﻛﺎﻻﺗﻰ:
ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﻓﺣص ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻣرﺗﺑطﺔ ﺑك ﺳواء ﺳﻠﻛﯾﮫ او ﻻ ﺳﻠﻛﯾﮫ ﺑطرﯾﻘﮫ اﻟﯾﮫ وذﻟك ﺑﻛﺗﺎﺑﺔ اﻻﻣر netdiscoverﺑدون أي
ﺗﻌﺑﯾرات ﻛﺎﻻﺗﻰ ﻓﯾﻛﺷف ﺟﻣﯾﻊ اﻟﺷﺑﻛﺎت اﻟﻣﺗﺎﺣﺔ ﻟك:
ﻧﻼﺣظ ھﻧﺎ اﻧﮫ وﺟد ﻣﺟﻣوﻋﮫ ﻣن اﻟﺷﺑﻛﺎت ﺣﯾث ﻣﺟﻣوﻋﺔ اﻟﻌﻧﺎوﯾن اﻷﺗﯾﺔ )(192.168.16.70 – 192.168.16.71 – 192.168.16.10
ﺗﻣﺛل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺳﻠﻛﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻲ .اﻣﺎ ﻋﻧﺎوﯾن IPاﻷﺧرى ﺗﻣﺛل اﻟﺷﺑﻛﺎت ﻻ ﺳﻠﻛﯾﮫ اﻷﺧرى.
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
14
ﯾﻣﻛن ﺗﺣدﯾد ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗرﯾد ﻓﺣﺻﮭﺎ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر ) (-rﻛﺎﻻﺗﻰ:
)#netdiscover©-i©wlan0©-r©192.168.1.0/24 (Scan a class C network, to see which hosts are up
)#netdiscover©-i©wlan0 -r©10.0.0.0/8 (Scan a class A network, trying to find network addresses
اﻟﺗﻌﺑﯾر ) (-iﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟذي ﺳوف ﯾﺗم ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﻣن ﺧﻼﻟﮫ.
passive_discovery6
اداه أﺧرى ﻣن أدوات .HC-IPV6-ATTACK-TOOLKITﺗﻌﻣل ﻋﻠﻰ ﻓﺣص اﻟﺷﺑﻛﺔ ﻹﯾﺟﺎد أي ﻣن اﻷﺟﮭزة ذات ﻋﻧﺎوﯾن .IPv6
ﻋﻧد ﻛﺗﺎﺑﺗﮭﺎ ﺑدون أي ﺗﻌﺑﯾر ﺗﻌﻣل ﻋﻠﻰ ﻋرض ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮭﺎ.
thcping6
اداه أﺧرى ﻣن أدوات .HC-IPV6-ATTACK-TOOLKITﻣﻊ thcping6ﯾﻣﻛﻧﻧﺎ ﺻﯾﺎﻏﺔ ﺣزﻣﺔ ICMPv6ﻣﺧﺻﺻﺔ ،أي اﻟﻘدرة
ﻋﻠﻰ ﺗﻛوﯾن أي ﻣﺟﺎل ﺗﻘرﯾﺑﺎ ﻓﻲ اﻟرأس ،ﻋﻠﻰ اﻷﻗل أﻛﺛرھﺎ أھﻣﯾﺔ .ﻋﻧد ﻛﺗﺎﺑﺗﮭﺎ ﺑدون أي ﺗﻌﺑﯾر ﺗﻌﻣل ﻋﻠﻰ ﻋرض ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﻣﺳﺗﺧدﻣﺔ
ﻣﻌﮭﺎ.
اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ:
>thcping6 <options> <interface> <source-ipv6> <destination-ipv6
3.3ﻓﺤﺺ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ )(CHECK FOR OPEN PORTS
اﻵن ﻟدﯾك ﻗﺎﺋﻣﺔ ﻣن اﻷھداف ،وﻧﺣن ﯾﻣﻛﻧﻧﺎ أن ﻧﺳﺗﻣر ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟدﯾﻧﺎ ﻋن طرﯾﻖ ﻓﺣص اﻟﻣﻧﺎﻓذ ﻟﻛل ﻣن ﻋﻧﺎوﯾن IPاﻟﺗﻲ وﺟدﻧﮭﺎ.
اﻟﮭدف اﻷﺳﺎﺳﻲ ﻣن ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ ) (port scanningھو ﺗﺣدﯾد أي ﻣن اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ وﺗﺣدﯾد ﻣﺎ ھﻲ اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم
اﻟﻣﺳﺗﮭدف .اﻟﺧدﻣﺔ ھﻲ وظﯾﻔﺔ أو ﻣﮭﻣﺔ ﻣﺣددة ﯾﻘوم ﺑﮭﺎ اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ﺑروﺗوﻛول اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ،وﻧﻘل اﻟﻣﻠﻔﺎت) ، (FTPواﻟطﺑﺎﻋﺔ ،أو
ﺗﻘدﯾم ﺻﻔﺣﺎت اﻟوﯾب .ﻓﺣص اﻟﻣﻧﺎﻓذ ھو ﻣﺛل اﻟطرق ﻋﻠﻰ ﻣﺧﺗﻠف اﻻﺑواب واﻟﻧواﻓذ اﻟﺧﺎص ﺑﻣﻧزل ﻣﺎ ﻟرؤﯾﺔ ﻣن ﺳوف ﯾﺟﯾب ﻋﻠﯾك .ﻋﻠﻰ ﺳﺑﯾل
اﻟﻣﺛﺎل إذا ﻛﺎن اﻟﻣﻧﻔذ 80ﻣﻔﺗوح ،ﻓﺎﻧﮫ ﯾﻣﻛﻧﻧﺎ ﻣﺣﺎوﻟﺔ اﻻﺗﺻﺎل ﺑﮭذا اﻟﻣﻧﻔذ/اﻟﺑورت وﻓﻰ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول
ﺧﺎدم اﻟوﯾب اﻟذي ﯾﺳﺗﺧدم ھذا اﻟﻣﻧﻔذ .ھﻧﺎك (65،535-0) 65،536ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر .اﻟﺑورﺗﺎت/اﻟﻣﻧﺎﻓذ ﯾﻣﻛﻧﮭﺎ أن ﺗﻛون
إﻣﺎ ﻣﻧﺎﻓذ )transmission control protocol (TCPأو )user datagram protocol (UDPاﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﺧدﻣﺔ اﻟﻣﺳﺗﻔﺎدة ﻣن
ھذا اﻟﻣﻧﻔذ/اﻟﺑورت أو طﺑﯾﻌﺔ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﺣدث ﻋﻠﻰ اﻟﻣﻧﻔذ.
ﻧﺣن ﻧﻔﺣص أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻟﻣﻌرﻓﺔ ﻣﺎ ھﻲ اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت اﻟﻣﺳﺗﺧدﻣﺔ أو اﻟﻣﻔﺗوﺣﺔ .ھذا ﯾﻌطﯾﻧﺎ ﺻورة أﻓﺿل ﻟﻠﻐرض ﻣن ھذا اﻟﺟﮭﺎز،
واﻟﺗﻲ ،ﺑدورھﺎ ،ﯾﻌطﯾﻧﺎ ﻓﻛرة أﻓﺿل ﺣول ﻛﯾﻔﯾﺔ ﻣﮭﺎﺟﻣﺗﮫ.
إذا ﻛﺎن ﻋﻠﯾك أن ﺗﺧﺗﺎر وﺳﯾﻠﺔ واﺣدة ﻓﻘط ﻹﺟراء ﻓﺣص اﻟﻣﻧﺎﻓذ ،ﻓﺈﻧك ﺑﻼ ﺷك ﺳوف ﺗﺧﺗﺎر Nmap .Nmapﺗﻣت ﻛﺗﺎﺑﺗﮫ ﺑواﺳطﺔ ﻏوردون
"ﻓﯾودور" ﻟﯾون وﻣﺗﺎح ﻣﺟﺎﻧﺎ ﻓﻲ .www.insecure.orgﺑﻧﯾت ﻓﻲ اﻟﻌدﯾد ﻣن ﺗوزﯾﻌﺎت ﻟﯾﻧﻛس ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﺎﻟﻲ .ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﻣن
اﻟﻣﻣﻛن ﺗﺷﻐﯾل Nmapﻣﻊ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ) ،(GUIوﻟﻛﻧﻧﺎ ﺳوف ﻧﺗﻌﻠم أﯾﺿﺎ اﺳﺗﺧداﻣﮭﺎ ﻋن طرﯾﻖ اﻟطرﻓﯾﺔ ).(terminal
اﻻﺷﺧﺎص اﻟذﯾن ھم ﺟداد ﻓﻲ ﻧظﺎم اﻷﻣن واﻟﻘرﺻﻧﺔ ﻛﺛﯾرا ﻣﺎ ﯾﺳﺄﻟون ﻟﻣﺎذا ﯾﺟب ﻋﻠﯾﻧﺎ أن ﺗﻌﻠم اﺳﺗﺧدام ﺳطر اﻷواﻣر ﺑدﻻ ﻣن اﻻﻋﺗﻣﺎد ﻋﻠﻰ
واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ .ﻧﻔس اﻟﻧﺎس ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﻛون ﻣن أن اﺳﺗﺧدام ﺳطر اﻻواﻣر ﻟﯾﺳت ﺳﮭﻠﺔ .اﻟرد ﺑﺳﯾط ﺟدا .اوﻻ ،اﻧﺎ اﺳﺗﺧدام اﻷداة
ﻓﻲ ﺳطر اﻷواﻣر ﺳوف ﯾﺳﻣﺢ ﻟك ﻟﻣﻌرﻓﺔ اﻟﻣﻔﺎﺗﯾﺢ واﻟﺧﯾﺎرات اﻟﺗﻲ ﺗﻐﯾﯾر ﺳﻠوك اﻻداة اﻟﺧﺎﺻﺔ ﺑك .ھذا ﯾﻣﻧﺣك اﻟﻣزﯾد ﻣن اﻟﻣروﻧﺔ وﺗﺣﻛم
أﻛﺛر ﺗﻔﺻﯾﻼ ،وﻓﮭم أﻓﺿل ﻟﻸداة اﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ .أﺧﯾرا ،ﺳطر اﻷواﻣر ﯾﻣﻛن ﻛﺗﺎﺑﺗﮭﺎ ﺑﺳﮭوﻟﺔ ﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﺗﻣدﯾد وﺗوﺳﯾﻊ وظﯾﻔﺔ اﻷداة
اﻷﺻﻠﯾﺔ Scripting .و automationﺗﺻﺑﺢ اﻟﻣﻔﺗﺎح ﻋﻧدﻣﺎ ﺗرﯾد دﻓﻊ اﻟﻣﮭﺎرات اﻟﺧﺎﺻﺔ ﺑك إﻟﻰ اﻟﻣﺳﺗوى اﻟﺗﺎﻟﻲ.
ﺗذﻛر ﻓﯾﻠم swordfishﺣﯾث ﻗﺎم ھﯾو ﺟﺎﻛﻣﺎن ﺑﺈﻧﺷﺎء ﻓﯾروس؟ ھو ﯾرﻗص وﯾﺷرب اﻟﺧﻣر ،وﻋﻠﻰ ﻣﺎ ﯾﺑدو ﻗﺎم ﺑﺑﻧﺎء اﻟﻔﯾروس رﺳوﻣﯾﺎ ،أي
ﯾﺣرﻛﮭﺎ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ .ھذه اﻟﻧﻘطﺔ ھﻲ أن ھذه ﻟﯾﺳت واﻗﻌﯾﺔ.
ﻣﻌظم اﻟﻧﺎس اﻟذﯾن ھم ﺟداد ﻓﻲ ﻋﺎﻟم اﻟﻘرﺻﻧﺔ ﯾﺳﺗﺧدﻣون واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻛﺛﯾرا .أي أن اﺳﺗﺧداﻣﮫ ﻟﻠﻛﻣﺑﯾوﺗر ﻣﻧﺣﺻر ﻓﻲ ﺳطﺢ
اﻟﻣﻛﺗب واﻟﺗﺣﻛم ﺑﺎﻟﻣﺎوس واﻟﺷﺎﺷﺔ .ﻋﻠﻰ اﻟرﻏم ﻣن أن ھذا اﻟﺳﯾﻧﺎرﯾو ﻣﻣﻛن ،ﻓﺈﻧﮫ ﻧﺎدرا ﻣﺎ ﯾﺣدث .ﺣﯾث ﻓﻲ ﻣﻌظم اﻟوظﺎﺋف ،ﺳوف ﯾﻛون
ھدﻓك اﻟرﺋﯾﺳﻲ اﻟﺣﺻول ﻋﻠﻰ ﺻﻼﺣﯾﺎت adminﻓﻲ ﺑﯾﺋﺔ اﻟﺷل أو اﻟوﺻول ﻣﺗﺳﺗرا ) (backdoorإﻟﻰ اﻟﺟﮭﺎز .ھذه اﻟﺷل )ﺳطر اﻷواﻣر
ﻓﻲ اﻟوﯾﻧدوز او اﻟﺗرﻣﻧﺎل ﻓﻲ اﻟﻠﯾﻧﻛس( ھﻲ اﻟﻣﺣطﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺳﯾطرة ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﮭدف ﻣن ﺳطر اﻷواﻣر .ﯾﺟب ﻋﻠﯾك
ان ﺗﻧظر وﺗﺷﻌر ﻛﻣﺎ ﺗﻔﻌل اﻟﺗرﻣﻧﺎل او ﺳطر اﻷواﻣر اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ ،ﺑﺎﺳﺗﺛﻧﺎء ﺳطر اﻷواﻣر ﻋن ﺑﻌد ) (remote shellﺣﯾث ﯾﺳﻣﺢ ﻟك
ﺑﺈدﺧﺎل اﻷواﻣر ﻋﻠﻰ ﻣﺣطﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ،ﺛم ﺗﻧﻔﯾذھﺎ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف .ﺗﻌﻠم ﻛﺗﺎﺑﺔ ﺳطر اﻷواﻣر ﻣن اﻷدوات اﻟﺧﺎص
أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻷﻧﮫ ﺑﻣﺟرد أن ﯾﻛون ﻟدﯾك اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺟﮭﺎز ،ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾل اﻷدوات اﻟﺧﺎﺻﺔ ﺑك واﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف ﻣن
ﺧﻼل ﺳطر اﻷواﻣر ،وﻟﯾس ﻣن ﺧﻼل واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ.
ﻋﻧدﻣﺎ ﻧﻘوم ﺑﺈﺟراء ﻓﺣص ﻟﻠﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت ،ﻓﺈﻧﻧﺎ ﻧﻘوم ﺑﺈﻧﺷﺎء ﺣزﻣﺔ وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز .واﻟﮭدف ھو ﺗﺣدﯾد ﻣﺎ ھو
ﻧوع اﻻﺳﺗﺟﺎﺑﺔ اﻟﺗﻲ ﻧﺣﺻل ﻋﻠﯾﮭﺎ ﻣن اﻟﻣﻧﻔذ اﻟﮭدف .أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻣﻧﺎﻓذ ﯾﺗم ﻓﺣﺻﮭﺎ ﺗﻧﺗﺞ ﻧﺗﺎﺋﺞ ﻣﺧﺗﻠﻔﺔ .ﻣن اﻟﻣﮭم أن ﻧﻔﮭم ﻧوع اﻟﻔﺣص
اﻟذي ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮫ ﻓﺿﻼ ﻋن اﻟﻧﺎﺗﺞ اﻟﻣﺗوﻗﻊ ﻣن ھذا اﻟﻔﺣص.
ﻣﻠﺣوظﮫ :ﻓﺣص اﻟﻣﻧﺎﻓذ ھو ﻋﻣﻠﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود ﻣﻧﺎﻓذ TCPأو UDPﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز .وﻟﻛن ﯾرﺟﻰ ﻣﻼﺣظﺔ أن ﻋﻣﻠﯾﺔ ﻓﺣص
اﻟﻣﻧﺎﻓذ ﻏﯾر ﻗﺎﻧوﻧﯾﺔ ﻓﻲ اﻟﻌدﯾد ﻣن اﻟﺑﻠدان ،وﯾﻧﺑﻐﻲ أﻻ ﺗﺟرى ﺧﺎرج اﻟﻣﺧﺗﺑرات.
TCP: ....S., len: 4, seq: 8221822-8221825, ack: 0, win: 8192, src: 1037
dst: 139 (NBT Session)
00000: 02 60 8C 9E 18 8B 02 60 8C 3B 85 C1 08 00 45 00 .`.....`.;....E.
00010: 00 2C 0D 01 40 00 80 06 E1 4B 83 6B 02 D6 83 6B .,..@....K.k...k
00020: 02 D3 04 0D 00 8B 00 7D 74 7E 00 00 00 00 60 02 .......}t~....`.
00030: 20 00 F2 13 00 00 02 04 05 B4 20 20 .........
Frame 2
(ﻣنSYN) ﻓﻲ ھذا اﻟﺟزء اﻟﺧﺎدم ﯾﻘﺑل اﻟطﻠب.(.TCP. A.. S) ﻋﻠﻰ ھذا اﻟﻘطﺎعSYN وACK ﯾرﺳل،BDC3 اﻟﺧﺎدم،ﻓﻲ اﻹطﺎر اﻟﺛﺎﻧﻲ
اﻟذي أرﺳلSYN ھذا اﻟطﻠب ھو ﻋﺑﺎره ﻋن اﻟرﻗم اﻟﺗﺳﻠﺳل.(إﻟﻰ اﻟﻌﻣﯾلACK) اﻟﺧﺎدم ﯾرﺳل أﯾﺿﺎ طﻠب، ﻓﻲ ﻧﻔس اﻟوﻗت.اﻟﻌﻣﯾل ﻟﻠﺗزاﻣن
.(8221823) ﻣن ﻣﺛﺎﻟﻧﺎ ھﻧﺎ ﻓﺎﻧﮫ ﯾﻌﺎدل.(Acknowledgement number) ACK ﻣن ﻗﺑل اﻟﻌﻣﯾل ﻣﺿﺎﻓﺎ اﻟﯾﮫ واﺣد وھذا ﯾﺳﻣﻰ
. اﻟﺗﻲ اﻧﺷﺎﺋﮭﺎ اﻟﻌﻣﯾلSYN ﺗﻘﺗﺻر ﻓﻘط ﻋﻠﻰACK ھو اﺛﺑﺎت ﻓﻘط ﻟﻠﻌﻣﯾل ﻋﻠﻰ أنAcknowledgement number
2 2.0786 BDC3 --> NTW3 TCP .A..S., len: 4, seq: 1109645-1109648, ack:
8221823, win: 8760, src: 139 (NBT Session) dst: 1037 BDC3 --> NTW3 IP
00000: 02 60 8C 3B 85 C1 02 60 8C 9E 18 8B 08 00 45 00 .`.;...`......E.
00010: 00 2C 5B 00 40 00 80 06 93 4C 83 6B 02 D3 83 6B .,[.@....L.k...k
00020: 02 D6 00 8B 04 0D 00 10 EE 8D 00 7D 74 7F 60 12 ...........}t`.
00030: 22 38 01 2D 00 00 02 04 05 B4 20 20 "8.-......
Frame 3
ﯾﺳﺗﺧدم اﻟﻌﻣﯾل. ﯾﻘﺑل اﻟطﻠب ﻣن اﻟﺧﺎدم ﻟﻠﺗزاﻣن، ﻓﻲ ھذا اﻟﺟزء اﻟﻌﻣﯾل.(TCP .A.... ) ﻓﻲ اﻟﻘطﺎعACK ﯾرﺳل اﻟﻌﻣﯾل،ﻓﻲ اﻹطﺎر اﻟﺛﺎﻟث
اﻋﺗراف اﻟﻌﻣﯾل ﺑﮭذا اﻟطﻠب اﻟﻣرﺳل ﻣن اﻟﻣﻠﻘم. (Acknowledgement number)اﻟﻣﻠﻘم ﻓﻲ اﻧﺷﺎﺋﮫ رﻗم اﻹﻗرار/ﺧوارزﻣﯾﺔ ﻧﻔس اﻟﺧﺎدم
.ﻟﻠﺗزاﻣن ﯾؤدى اﻟﻰ اﻛﺗﻣﺎل ﻋﻣﻠﯾﺔ ﺗﺄﺳﯾس اﺗﺻﺎل ﯾﻣﻛن اﻻﻋﺗﻣﺎد ﻋﻠﯾﮫ
3 2.787 NTW3 --> BDC3 TCP .A...., len: 0, seq: 8221823-8221823, ack:
1109646, win: 8760, src: 1037 dst: 139 (NBT Session) NTW3 --> BDC3 IP
00000: 02 60 8C 9E 18 8B 02 60 8C 3B 85 C1 08 00 45 00 .`.....`.;....E.
00010: 00 28 0E 01 40 00 80 06 E0 4F 83 6B 02 D6 83 6B .(..@....O.k...k
00020: 02 D3 04 0D 00 8B 00 7D 74 7F 00 10 EE 8E 50 10 .......}t....P.
00030: 22 38 18 EA 00 00 20 20 20 20 20 20 "8....
-2ﻗﺑل اﻟﺑدء ﻓﻲ اﺳﺗﺧدام ھذا اﻟﺗطﺑﯾﻖ ﺗﻘوم ﺑﻔﺣص ADAPTORأوﻻ ﻟﺗﺣدﯾد ﻛﺎرت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺳوف ﯾﺳﺗﺧدﻣﮭﺎ ﻟﻌﻣﻠﯾﺔ اﻻرﺳﺎل.
-3ھﻧﺎك طرﯾﻘﺗﯾن ﻹﺿﺎﻓﺔ ﺣزﻣﺔ )(PACKAGEﻣﺎ اﻣﺎ Insertاو .Addاﻟﻔرق ﺑﯾن اﻻﺛﻧﯾن ﺣﯾث Addﺗﺳﺗﺧدم ﻹﺿﺎﻓﺔ ﺣزﻣﮫ
ﺟدﯾده اﻣﺎ Insertﺗﺳﺗﺧدم ﻹﺿﺎﻓﺔ ﺣزﻣﺔ أﺧرى ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﻘﺎﺋم ﻋﻠﯾﮭﺎ اﻟﺗطﺑﯾﻖ ﺣﺎﻟﯾﺎ .ھﻧﺎ ﻧﺧﺗﺎر Add packageﻓﺗظﮭر ﻗﺎﺋﻣﮫ
أﺧرى ﺗﺣﺗوي ﻋﻠﻰ ﻋدد ﻣن اﻟﻘواﻟب .ﻧﺧﺗﺎر ﻣﻧﮭﺎ ﻧوع اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ .ﻧﺧﺗﺎر ھﻧﺎ TCP Packetﻛﺎﻻﺗﻰ:
-4ﺑﻌد اﺧﺗﯾﺎر ﻧوع اﻟﻘﺎﻟب اﻟذي ﺗرﯾده "ھﻧﺎ اﺧﺗرﻧﺎ "TCP Packetﻧﺿﻐط ﻋﻠﻰ OKﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛﻧﻧﺎ
رؤﯾﺔ اﻟﺣزﻣﺔ اﻟﺗﻲ ﻧرﯾد اﺿﺎﻓﺗﮭﺎ ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﺗﺣت ﻋﻧوان .Packet listاﻟﺗطﺑﯾﻖ Colasoft Packet Builderﯾﺳﻣﺢ
ﺑﺈﺿﺎﻓﺔ decode informationﻓﻲ ﻧوﻋﯾن ﻣن اﻟﻣﺣررات decode editorو.hex editor
-5ﺑﻌد ﺗﻌدﯾل اﻟﻘﯾم ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ ﯾﻣﻛﻧﮭﺎ ارﺳﺎل ﺟﻣﯾﻊ اﻟﺣزم ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ send allواﻟﺗﻲ ﺳوف ﺗؤدى اﻟﻰ
ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
ذات اﻹﺻدار .IPv6اﻟﻣﮭﺎﺟﻣﯾن ﺑﺣﺎﺟﺔ ﻟﺣﺻﺎد ﻋﻧﺎوﯾن IPv6ﻣن ﺣرﻛﺔ ﻣرور اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ اﻟﺷﺑﻛﺔ ،واﻟﺳﺟﻼت اﻟﻣﺳﺟﻠﺔ أو اﻟﻣﺳﺗﻠﻣﺔ
وﺧطوط أﺧرى ﻓﻲ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو رﺳﺎﺋل اﻷﺧﺑﺎر اﻟﻣؤرﺷﻔﺔ ﻟﺗﺣدﯾد ﻋﻧﺎوﯾن .IPv6ﻓﺣص ﺷﺑﻛﺔ ،IPv6ﯾﻘدم ﻋدد ﻛﺑﯾر ﻣن اﻟﻣﺿﯾﻔﯾن
ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ،ﻓﺈذا ﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن ﺧرق ﻣﺿﯾف واﺣد ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ﻓﮭذا ﯾﻣﻛﻧﮫ ﻣن ﺗﺣﻘﯾﻖ ذﻟك ﻓﻲ "ﻛﺎﻓﺔ اﻟﻣﺿﯾﻔﯾن".
اﻟﻣﺻدرhttp://nmap.org:
) NMAPﻣﺧطط اﻟﺷﺑﻛﺔ( ھو ﻣﺎﺳﺢ أﻣﻧﻲ ﻟﻠﺛﻐرات ﻣﻛﺗوب ﻣن ﻗﺑل ﻟﯾون ﻏوردون )اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ﻣﺳﺗﻌﺎر ﻟﮫ ﻓﯾودور .ھذا اﻟﻣﺎﺳﺢ
ﯾﺳﺗﺧدم ﻻﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن واﻟﺧدﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر ،وﺑﺎﻟﺗﺎﻟﻲ ﺧﻠﻖ "ﺧرﯾطﺔ" ﻟﻠﺷﺑﻛﺔ .وﻟﺗﺣﻘﯾﻖ ھدﻓﮭﺎ ﯾﻘوم NMAPﺑﺈرﺳﺎل اﻟﺣزم
اﻟﺗﻲ وﺿﻌت ﺧﺻﯾﺻﺎ ﻟﻠﻣﺿﯾف اﻟﻣﺳﺗﮭدف وﯾﻘوم ﺑﺗﺣﻠﯾﻠﮭﺎ ﺛم ﯾﻘوم ﺑﻌرض اﻟﻧﺗﺎﺋﺞ .ﺑﺷﻛل ﻣﺑﺳط nmapھو اداة ﺗﺳﺗﺧدم ﻓﻲ ﻟوﺣﺔ اﻷواﻣر
وﺗﻘوم ھذه اﻷداة ﺑﺎﺧﺗﺑﺎر اﻟﺷﺑﻛﺎت وﻋرض اﻟﺛﻐرات اﻟﻣﻔﺗوﺣﺔ واﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ.
اﻟﺑرﻧﺎﻣﺞ ھو أداة ﻗوﯾﺔ ﺟدا وﯾﺳﺗﺧدﻣﮫ ﺟﻣﯾﻊ اﻟﮭﺎﻛرز ﺑﺎﺧﺗﻼف أﻧواﻋﮭم واﻟﻐرض ﻣن اﺳﺗﺧداﻣﮫ ﻛﻣﺎ ﯾﺳﺗﺧدﻣﮫ أﯾﺿﺎ ﻣﺣﻠﻠﻲ اﻟﺷﺑﻛﺎت واﻟذﯾن
ﯾﮭدﻓون إﻟﻰ اﻛﺗﺷﺎف اﻟﺛﻐرات واﻷﺧطﺎء ﻟﺗﻔﺎدي أي ﻋﻣﻠﯾﺔ اﺧﺗراق ﻟﻠﺷﺑﻛﺔ واﻷﺟﮭزة .اﻟﺑرﻧﺎﻣﺞ ﯾﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن اﻷﺟﮭزة اﻟﻌﺎﻣﻠﺔ وﻧوع ﻧظﺎم
اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم وإﺻداره واﻟﺑراﻣﺞ اﻟﻌﺎﻣﻠﺔ واﻟﺑورﺗﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﺑﺎﻟﺟﮭﺎز ﻛﻣﺎ أن ﻟﮫ اﻟﻘدرة ﻋﻠﻰ ﻛﺷف ﻧوع
اﻟﻔﺎﯾروول اﻟﻣﺳﺗﺧدم واﻟﺑرﻧﺎﻣﺞ ﻣﮭم ﺟدا ﻟﻠﺗدرﯾب ﻋﻠﻰ إﺟراء اﻻﺗﺻﺎﻻت اﻟﻛﺑﯾرة ﺑﯾن اﻷﺟﮭزة وﻛذﻟك ﻣﮭم ﺟدا ﻻﺳﺗﺧداﻣﮫ ﻗﺑل أي ﻋﻣﻠﯾﺔ
اﺧﺗراق ﻛﺑﯾرة ﻟﻠﺷﺑﻛﺔ أو اﻟﺳﯾرﻓر.
ھذه اﻷداة ﺗﻌﻠم ﺳواء ﻓﻲ اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﻟﻛل ﻣن ﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل وﯾﻧدوز وﻟﯾﻧﻛس وأﯾﺿﺎ ﺗﻌﻣل ﻓﻲ ﺳطر اﻷواﻣر ﻟﻛل ﻣﻧﮭﻣﺎ.
ﻟﻠطﻼع ﻋﻠﻰ ﻗﺎﺋﻣﮫ اﻟﺑورﺗﺎت List of TCP and UDP port numbersﯾﻣﻛﻧك زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ:
http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
ﻣﻠﺣوظﮫ :ﯾﺗم ﺗﺷﻐﯾل nmapاﻣﺎ ﻋن طرﯾﻖ ﺳطر اﻷواﻣر ﺳواء ﻓﻲ اﻟﺗرﻣﻧﺎل ﻓﻲ ﻟﯾﻧﻛس او ﻓﻲ command promptﻓﻲ وﯾﻧدوز او
ﺗﺷﻐﯾﻠﮫ ﻋن طرﯾﻖ اﻟواﺟﮭﺔ اﻟرﺳوﻣﯾﺔ GUIﺳواء ﻓﻲ ﻟﯾﻧﻛس او وﯾﻧدوز وﺗﺣﺗوي ھﯾﺎ اﻷﺧرى ﻣﻛﺎن ﻹدﺧﺎل ﺳطر اﻷواﻣر إذا أﺣﺑﺑت وﻟﻛن
ﯾﻔﺿل ﺳطر اﻷواﻣر Nmap .ﻓﻲ ﻟﯾﻧﻛس ﯾﺳﻣﻰ Zenmapواﻟﺗﻲ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﺑواﺳطﺔ اﻟﺣزﻣﮫ nmapاو zenmapوﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ
ﺑواﺳطﺔ اﻻﻣر nmapfeاو .zenmap
ﯾﺗم ﺗﺷﻐﯾل nmapﻓﻲ اﺑﺳط ﺻوره ﻟﮫ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳﻛر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر
#nmap©173.194.39.17
ھذا ﯾﺳرى أﯾﺿﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾوﺟد ﻓرق وﯾﻣﻛن ﺗﺷﻐﯾﻠﮫ أﯾﺿﺎ ﻓﻲ اﺑﺳط ﺻوره ﺑﺎﺳﺗﺧدام اﻟﺑﯾﺋﺔ اﻟرﺳوﻣﯾﺔ GUIﻛﺎﻻﺗﻰ:
ﻓﻲ اﻟﺧﺎﻧﺔ Targetﻗﻣﻧﺎ ﺑوﺿﻊ ﻋﻧوان IPوﻓﻰ اﻟﺧﺎﻧﺔ Profileوﺿﻌﻧﺎ ﻧوع اﻟﻔﺣص واﺧﺗرﻧﺎ ھﻧﺎ Instant scanوﺗﻌﻧﻰ ﻓﺣص ﺳرﯾﻊ ﺛم
ﺿﻐطﻧﺎ ﻋﻠﻰ اﻟزر scanﻓﻧﻧﺗظر ﺣﺗﻰ ﯾﻧﺗﮭﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻧرى ﻧﺗﺎﺋﺞ اﻟﻔﺣص.
ﻧﺗﻧﻘل ﺑﯾن اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ) (Nmap Output – Ports/Hosts – Topology – Host Details – Scanواﻟﻘﺎﺋﻣﺔ اﻟﻣوﺟودة ﻓﻲ
اﻟﺟﺎﻧب اﻷﯾﻣن ) (Hosts – Servicesوذﻟك ﻟرؤﯾﺔ ﻧﺎﺗﺞ اﻟﻔﺣص.
ﯾﻣﻛن أﯾﺿﺎ ﻓﻲ ﺧﺎﻧﺔ Profileوﺿﻊ أﻛﺛر ﻣن ﺗﻘﻧﯾﺔ ﺑﺣث ﻣﺧﺗﻠﻔﺔ ﻏﯾر اﻻﻓﺗراﺿﯾﺔ وﺗﺣدد ﺑﮭﺎ ﻣﺎذا ﺗرﯾد ان ﺗﺳﺗﺧدم ﻣن ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺧﺎﺻﺔ
ب nmapوذﻟك ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ profileﺛم اﺧﺗﯾﺎر new profileﻓﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺣدد ﻓﯾﮭﺎ ﻣﻌﺎﯾر اﻟﻔﺣص.
ھﻧﺎ ﻧﺿﻊ اﺳم ﻟل profileﺛم ﻧﻧﺗﻘل اﻟﻰ اﻟﻘﺎﺋﻣﺔ scanﻧﺧﺗﺎر ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺗﻲ ﻧرﯾدھﺎ ﻛﺎﻻﺗﻰ:
ﺛم ﻧﻧﺗﻘل ﻣن ﻗﺎﺋﻣﮫ اﻟﻰ أﺧرى اﻟﻰ ان ﻧﻧﺗﮭﻲ ﻣن اﻹﻋدادات اﻟﻣطﻠوﺑﺔ ﺛم ﻧﻘوم ﺑﺎﻟﺣﻔظ .ﺛم ﺑﻌد ذﻟك ﻧذھب ﻟﻠﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﺧﺗﺎر profileاﻟذي
ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮫ وﻧﺿﻐط .scan
ﻧﻧﺗﻘل اﻻن اﻟﻰ ﻓﮭم أﻋﻣﻖ ﻟﮭذه اﻷداة وطرﯾﻘﺔ اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺳطر اﻷواﻣر ﻣﻊ اھم اﻟﺧﯾﺎرات ،وﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺗﻲ ﺗؤدﯾﮭﺎ.
Using Nmap to Perform a TCP Connect Scan\Full Open Scan
ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ھو اﻟﻔﺣص اﻻﻓﺗراﺿﻲ ،ان ﻛﺎﻧت ﻟدﯾك ﺻﻼﺣﯾﺎت اﻟﻣدﯾر )اﻷدﻣﯾن ﻓﻲ اﻟوﯾﻧدوز واﻟروت ﻋﻠﻰ ﻟﯾﻧﻛس وأﺷﺑﺎه ﯾوﻧﻛس(،
ﻓﮭذا اﺧﺗﯾﺎر ﺟﯾد ﻟك ،ﻷﻧﮫ ﻻ ﯾظﮭر أﻧك ﺗﻘوم ﺑﻔﺣص ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﮭدف .ﯾﻌﺗﺑر ھذا اﻟﻔﺣص أﺑﺳطﮭم وأﻛﺛرھم اﺳﺗﻘرارا ﻣن اﻧواع اﻟﻔﺣص اﻷﺧرى
وذﻟك ﻷن Nmapﯾﺣﺎول إﻛﻣﺎل Three way handshakeﻋﻠﻰ ﻛل اﻟﻣﻧﺎﻓذ اﻟﻣﺣدد ﻓﻲ اﻷﻣر) .(Nmapﺑﺳﺑب ان ھذا اﻟﻧوع ﻣن اﻟﻔﺣص
ﯾﻌﻣل ﻋﻠﻰ إﺗﻣﺎم ﻋﻣﻠﯾﺔ Three way handshakeﺛم ﯾﻐﻠﻖ اﻻﺗﺻﺎل ﺑﺄﻣﺎن ،ﻓﯾؤدى ذﻟك اﻟﻰ ﻋدم ﻓﺷل اﻟﻧظﺎم ).(crashed
إذا ﻟم ﺗﻘم ﺑﺗﺣدﯾد ﻧطﺎق ﻣﻌﯾن ﻟﻠﻣﻧﺎﻓذ ،ﻓﺄن Nmapﺳوف ﯾﻔﺣص اﻟﻣﻧﺎﻓذ اﻷﻛﺛر ﺷﯾوﻋﺎ) . (1000 portﻣن اﻟﻣﺳﺗﺣﺳن داﺋﻣﺎ ﻓﺣص ﻛﺎﻓﺔ
اﻟﻣﻧﺎﻓذ ،وﻟﯾس ﻓﻘط 1000اﻷﻛﺛر ﺷﯾوﻋﺎ .واﻟﺳﺑب ھو أن اﻟﻣﺳؤوﻟﯾن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﺳوف ﯾﺣﺎوﻟون اﺳﺗﺧدام ﺧدﻣﺔ ﻣﺎ ﻋن طرﯾﻖ ﺗﺷﻐﯾﻠﮫ
ﻋﻠﻰ ﻣﻧﻔذھﺎ اﻟﻐﯾر ﻗﯾﺎﺳﻲ/اﻻﻓﺗراﺿﻲ .ﯾﻣﻛﻧك ﻓﺣص ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﻋن طرﯾﻖ ﺗﺣدﯾد " " -p-ﻋﻧد ﺗﺷﻐﯾل .Nmapﯾوﺻﻰ أﯾﺿﺎ اﺳﺗﺧدام
اﻟﺗﺑدﯾل " " -Pnﻣﻊ .Nmapﺣﯾث ﯾﺳﺗﺧدم " " -Pnﻓﻲ ﺗﻌطﯾل ﺧﺎﺻﯾﺔ اﻛﺗﺷﺎف اﻟﻣﺿﯾﻔﯾن ) (hosts discoveryوإﺟﺑﺎر Nmapﻋﻠﻰ
ﻓﺣص ﺟﻣﯾﻊ اﻷﻧظﻣﺔ واﻋﺗﺑﺎرھم ﺟﻣﯾﻌﺎ ﻓﻲ وﺿﻊ اﻟﻌﻣل .ھذا ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ ﻻﻛﺗﺷﺎف اﻷﻧظﻣﺔ واﻟﻣﻧﺎﻓذ اﻹﺿﺎﻓﯾﺔ.
ﻟﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ) (TCP Connect Scanﻧﻛﺗب اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر:
#nmap©-sT©-p-©-Pn©192.168.18.132
اﻟﻌﯾب ﻣن ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ھو اﻧﮫ ﯾﻛﺷف ﺑﺳﮭوﻟﺔ وﯾﺗم ﻓﻠﺗرﺗﮫ ﻣن ﻗﺑل اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف ﻋن طرﯾﻖ ﻏﻠﻖ اﻻﺗﺻﺎل .أﯾﺿﺎ ﯾﺗم ﺗﺳﺟﯾﻠﮫ
ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل ).(log file
ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ﯾﻌﺗﺑر اﻷﻛﺛر ﺷﻌﺑﯾﺔ ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ .ھﻧﺎك أﺳﺑﺎب ﻋده ﻟﺟﻌﻠﮫ أﻛﺛر ﺷﻌﺑﯾﮫ ،ﺑﻣﺎ ﻓﻲ ذﻟك ﺣﻘﯾﻘﺔ أﻧﮫ اﻟﻔﺣص اﻻﻓﺗراﺿﻲ
ﻣﻊ .Nmapإذا ﻗﻣت ﺑﺗﺷﻐﯾل اﻷﻣر Nmapﺑدون ﺗﺣدﯾد ﻧوع اﻟﻔﺣص )ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ،( –sﻓﺄن Nmapﯾﺳﺗﺧدم ﻓﺣص SYN
اﻓﺗراﺿﯾﺎ وﺑﺻرف اﻟﻧظر ﻋن ﺣﻘﯾﻘﺔ أن ﻓﺣص SYNھو اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ ،ﺑل ھو أﯾﺿﺎ أﺳرع ﻣن TCP Connection Scanوﻻ
ﯾزال آﻣﻧﺔ ﺟدا ،ﻣﻊ ﻓرﺻﺔ ﺿﺋﯾﻠﺔ ﻣن اﻟﺣرﻣﺎن ﻣن اﻟﺧدﻣﺔ او ﻓﻠﺗرﺗﮫ ) (Denial of Serviceأو ﺗﻠف اﻟﻧظﺎم اﻟﮭدف
) SYN Scan .(DoS ’ing or crashing the target systemھو اﻷﺳرع ﻷﻧﮫ ﯾﻛﻣل ﺳوى اﻟﺧطوات اﻷوﻟﻰ واﻟﺛﺎﻧﯾﺔ ﻣن ﻋﻣﻠﯾﺔ
.The Three way handshake
ﻓﻲ ،SYN Scanﻓﺄﻧﮫ ﯾﺗم إرﺳﺎل ﺣزﻣﺔ SYNإﻟﻰ اﻟﮭدف واﻟﮭدف ﯾﺳﺗﺟﯾب ﺒ )SYN/ACKﻋﻠﻰ اﻓﺗراض ان اﻟﻣﻧﻔذ ﻗﯾد اﻻﺳﺗﺧدام وﻟﯾس
ﻣﻔﻠﺗر( ﻣﺛﻠﻣﺎ ﻓﻌﻠت ﻓﻲ .TCP Connection Scanوﻣﻊ ذﻟك ،ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ،ﺑدﻻ ﻣن إرﺳﺎل ﺣزﻣﺔ ACKاﻟﺗﻘﻠﯾدﯾﺔ ،ﻓﺄﻧﮫ ﯾرﺳل ﺣزﻣﺔ
RSTإﻟﻰ اﻟﮭدف .ﺣزﻣﺔ RSTﺗﺧﺑر اﻟﺟﮭﺎز اﻟﮭدف ﺑﺄن ﯾﺗﺟﺎھل أي ﻣن اﻟﺣزم اﻟﺳﺎﺑﻘﺔ وإﻏﻼق اﻻﺗﺻﺎل ﺑﯾن اﻟﺟﮭﺎزﯾن .وﯾﻧﺑﻐﻲ أن ﯾﻛون
واﺿﺣﺎ أن ﻣﯾزة اﻟﺳرﻋﺔ ﻓﻲ SYN Scanﯾﺄﺗﻲ ﻣن ﺣﻘﯾﻘﺔ أن ھﻧﺎك ﻋدد أﻗل ﻣن اﻟﺣزم اﻟﻣرﺳﻠﺔ ﺑﯾن اﻟﻣﺿﯾﻔﯾن ﻋﻧد اﺳﺗﺧدام SYN Scan
ﺑدﻻ ﻣن . TCP Connection Scanﻋﻠﻰ اﻟرﻏم ﻣن أن ﻋدد ﻗﻠﯾل ﻣن اﻟﺣزم ﻗد ﻻ ﯾﺑدو وﻛﺄﻧﮫ ﻣﯾزة ﻛﺑﯾرة ،وﻟﻛﻧﮫ ﯾﺿﯾف ﺳرﻋﮫ ﻛﺑﯾره ﻋﻧد
اﺳﺗﺧداﻣﮫ ﻓﻲ ﻓﺣص ﻋدد ﻣن اﻟﻣﺿﯾﻔﯾن ﻓﻲ وﻗت واﺣد.
إذا اﻋﺗﺑرﻧﺎ اﻟﻣﺛﺎل اﻟﻣﺻﺎﻓﺢ اﻟﺛﻼﺛﯾﺔ ) (Three way handshakeﻣﺛل ﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ ،ﻓﺎن SYN Scanﻣﺛل اﺗﺻﺎل ﺑﺷﺧص ﻣﺎ ﯾﻣﻠك
ﺟﮭﺎز اﺳﺗﻘﺑﺎل ) (answer machineﯾﻠﺗﻘط اﻟﮭﺎﺗف وﯾﻘول "ﻣرﺣﺑﺎ؟" ،ﺛم ﺑﺑﺳﺎطﺔ ﺗﻘﻔل اﻻﺗﺻﺎل ﺑدون ﻛﻠﻣﺔ واﺣدة.
ﻣﯾزة أﺧرى ﻠ SYN Scanھو أﻧﮫ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ،ﯾوﻓر ﻣﺳﺗوى ﻣن اﻟﻐﻣوض أو اﻟﺧﻠﺳﺔ) .(stealthﺑﺳﺑب ھذه اﻟﻣﯾزة ،ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر
إﻟﻰ SYN Scanﺑﺎﺳم " ." Stealth Scanﯾرﺟﻊ إطﻼق ھذا اﻻﺳم ﻋﻠﯾﮫ ﻷﻧﮫ ﻓﻲ اﻟﺣﻘﯾﻘﺔ ﻻ ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻛﺎﻣﻠﺔ.
ھﻧﺎك ﺗطﺑﯾﻘﺎت وﻣﻠﻔﺎت ﺳﺟل ) (log fileاﻟﺗﻲ ﺗﺗطﻠب اﻻﻧﺗﮭﺎء ﻣن اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ) (Three way hand shackﻗﺑل أن ﺗﺑدأ ﻓﻲ ﺗﺳﺟﯾل
أي ﻧﺷﺎط .وھذا ﻣﺎ ﯾﺗﻣﯾز ﺑﮫ SYN Scanﺣﯾث اﻧﮫ ﻟم ﯾﻛﻣل أﺑدا اﺗﺻﺎل واﺣد ،وﯾؤدى ھذا اﻟﻰ ﻋدم اﻛﺗﺷﺎﻓﮫ ﻣن ﻗﺑل ﺑﻌض اﻟﺗطﺑﯾﻘﺎت .ﯾرﺟﻰ
ﻣﻼﺣظﺔ أن ھذا اﺳﺗﺛﻧﺎء وﻟﯾس ﻗﺎﻋدة .ﺟﻣﯾﻊ اﻟﺟدران اﻟﻧﺎرﯾﺔ اﻟﺣدﯾﺛﺔ وأﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل اﻟﻣﺳﺗﺧدﻣﺔ اﻟﯾوم ﻣن ﺷﺄﻧﮭﺎ ﻛﺷف واﻹﺑﻼغ ﻋن
.SYN Scanﻷن SYN Scanھو اﻟﻔﺣص اﻻﻓﺗراﺿﻲ ﻟدى ، Nmapﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ ﻧﺣن ﻻ ﻧﺣﺗﺎج اﻟﻰ ﺗﺣدﯾد ﻧوع اﻟﻔﺣص ﻣﻊ اﻟﺗﻌﺑﯾر
) .(-sوﻣﻊ ذﻟك ،ﻷﻧﻧﺎ ھﻧﺎ ﻧرﻛز ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت ،ﻓﻛﺎﻟﻌﺎدة ﺳوف ﻧﻘوم ﺑﺗﺣدﯾد ﻧوع اﻟﻔﺣص.
ﻟﺗﺷﻐﯾل ،SYN Scanﯾﻣﻛﻧك ﻓﺗﺢ ﻧﺎﻓذة ﺳطر اﻻواﻣر ) (terminal\command promptوإﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ:
#nmap©-sS©-p-©-Pn©192.168.18.132
ھﻧﺎ اﺳﺗﺧدﻣﻧﺎ ﻣﻊ اﻟﺗﻌﺑﯾر ) (-sاﻟﺗﻌﺑﯾر Sواﻟذي ﯾﻌﺑر ان ﻧوع اﻟﻔﺣص ﺳوف ﯾﻛون SYN Scanوﻧﺗذﻛر اﻧﻧﺎ ﺳﺎﺑﻘﺎ ﻛﻧﺎ ﻗد اﺳﺗﺧدﻣﻧﺎ اﻟﺗﻌﺑﯾر T
واﻟذي ﺑدوره ﻛﺎن ﯾدل ﻋﻠﻰ .TCP Connection Scan
ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص:
ﯾﻌد ھذا اﻻﺳﻠوب أﺣد أﻓﺿل اﺳﺎﻟﯾب اﻟﻔﺣص ﻓﻲ اداة nmapوأﺷﮭرھﺎ ﻓﻲ اﻻﺳﺗﺧدام ﻟﻛﻔﺎءﺗﮫ ﻓﻲ اﻟﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ اﻻﻧظﻣﺔ
واﻟﺷﺑﻛﺎت .أﯾﺿﺎ ﺑﻣﺎ ان ھذا اﻟﻔﺣص ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل logsﻟﮭذا اﻟﻔﺣص وﻟﮭذا ﯾﻌد ھذا اﻟﻔﺣص
أﺣد أﻓﺿل اﺳﺎﻟﯾب اﻟﺗﺧﻔﻲ اﺛﻧﺎء ﻓﺣص ھدف ﻣﻌﯾن.
ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص :ﯾﺣﺗﺎج ﻟـ privileged accessﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه.
Using Nmap to Perform an Xmas Scan
ﻓﻲ ﻋﺎﻟم اﻟﻛﻣﺑﯾوﺗر (RFC) ،اﻟﻣﻌﻧﻲ اﻟﺣﻘﯾﻘﻲ ﻟﮭذا اﻟﻣﺻطﻠﺢ ھو Request for commentsوھﻲ ﺳﻠﺳﻠﺔ أﺑﺣﺎث ﻋﻠﻣﯾﺔ ﺗﺻدر ﺣﺎﻟﯾﺎ ﻣن
ﺧﻼل ﻣﻧظﻣﺔ دوﻟﯾﺔ ﺗﻌرف ﺑﻲ Internet Engineering Task Forceأو IETFوﺗﺷﻣل ھذه اﻟﺳﻠﺳﺔ أﺑﺣﺎث وﻣراﺟﻊ ﻋﻠﻣﯾﺔ ﺗﻘوم
ﺑﺗﻔﺳﯾر ﺳﻠوﻛﯾﺎت ﻋﻣل اﻷﻧﺗرﻧت واﻷﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﯾرھﺎ وھﻲ ﺗﺗﯾﺢ ﻟﻣﮭﻧدس وﻋﻠﻣﺎء أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺑﻧﺷر أﺑﺣﺎﺛﮭم ﺿﻣن ﺳﻠﺳﻠﺔ ﻣﻧظﻣﺔ وﺑﺷﻛل
ﻣرﻗم RFCs .ﺗوﻓر ﻟﻧﺎ ﻗدرا ھﺎﺋﻼ ﻣن اﻟﺗﻔﺎﺻﯾل ﺣول اﻷﻋﻣﺎل اﻟداﺧﻠﯾﺔ ﻟﻧظﺎم ﻣﻌﯾن .ﻷن RFCsﺗﺻف اﻟﺗﻔﺎﺻﯾل اﻟﺗﻘﻧﯾﺔ ﻟﻛﯾﻔﯾﺔ ﻋﻣل اﻟﻧظﺎم،
اﻟﻣﮭﺎﺟﻣﯾن واﻟﻣﺗﺳﻠﻠﯾن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﻘرأون RFCsﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف أو اﻟﺛﻐرات اﻟﻣﺣﺗﻣﻠﺔ اﻟﻣوﺿﺣﺔ ﻓﻲ اﻟوﺛﺎﺋﻖ.
Xmas tree scansو null scansﺗﺳﺗﻐل ﻣﺛل ھذه اﻟﺛﻐرات.
Xmas tree scansﺳﻣﻰ ﺑذﻟك ﻷﻧﮫ ﯾﺳﺗﺧدم ﻛل ﻣن اﻟﻌﻼﻣﺎت ،PSH ،FINو URGﻓﻲ اﻟﺣزﻣﺔ وﺗﻛون ﻓﻲ وﺿﻊ ، onوﻧﺗﯾﺟﺔ ﻟذﻟك،
ﻓﺈن اﻟﺣزﻣﺔ ﻟدﯾﮭﺎ اﻟﻛﺛﯾر ﻣن اﻟﻌﻼﻣﺎت ﻓﻲ وﺿﻊ onوﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم وﺻف اﻟﺣزﻣﺔ ﺑﺄﻧﮭﺎ "إﺿﺎءات ﻣﺛل ﺷﺟرة ﻋﯾد اﻟﻣﯾﻼد " .ﺑﺎﻟﻧظر إﻟﻰ ﻣﺎ
ﻧﻌرﻓﮫ ﺑﺎﻟﻔﻌل ﻋن اﺗﺻﺎﻻت TCPواﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ،ﻓﺈﻧﮫ ﯾﻧﺑﻐﻲ أن ﻧﻛون واﺿﺣﯾن أن Xmas tree packetأﻣر ﻏﯾر ﻣﻌﺗﺎد ﻟﻠﻐﺎﯾﺔ ﻷﻧﮫ
ﻟن ﯾﺗم ﺗﻌﯾﯾن أﯾﺎ ﻣن SYNوﻻ .ACKوﻣﻊ ذﻟك ،ھذه اﻟﺣزﻣﺔ ﻏﯾر ﻋﺎدﯾﺔ وﺗﺳﺗﺧدم ﻟﻐرض ﻣﻌﯾن.
إذا ﻛﺎن اﻟﻧظﺎم اﻟذي ﻧﻘوم ﺑﻔﺣﺻﮫ ﻣﺗواﻓﻖ ﻣﻊ ) ،TCP RFC implementation (RFC 793ﯾﻣﻛﻧﻧﺎ أن ﻧرﺳل واﺣد ﻣن ھذه اﻟﺣزم اﻟﻐﯾر
ﻋﺎدﯾﺔ ﻟﺗﺣدﯾد اﻟوﺿﻊ اﻟﺣﺎﻟﻲ ﻟﻠﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت .ﯾﻘول TCP RFCأﻧﮫ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ وﺗﻠﻘﻰ ﺣزم ﻻ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌﻼﻣﺎت ،SYN
،RST ،ACKﻓﺎن اﻟﻣﻧﻔذ ﯾرد ﻣﻊ ﺣزﻣﺔ RSTاﻟﺧﺎﺻﺔ ﺑﮫ .وﻋﻼوة ﻋﻠﻰ ذﻟك ،ﯾﻧص RFCأﻧﮫ إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ ،وﺗﻠﻘﻰ ﺣزﻣﺔ ﻻ
ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌﻼﻣﺎت ،ACK ،SYNأو ،RSTﻓﺎن اﻟﻣﻧﻔذ ﯾﺗﺟﺎھل اﻟﺣزﻣﺔ .ﻧﺗوﻗف ﻟﺣظﺔ ﻹﻋﺎدة ﻗراءة اﻟﺟﻣﻠﺗﯾن اﻷﺧﯾرﺗﯾن ،ﻷﻧﮭﺎ
ﺿرورﯾﺔ ﻟﻔﮭم اﻻﺳﺗﺟﺎﺑﺔ اﻟﺗﻲ ﻧﺣﺻل ﻋﻠﯾﮭﺎ ﻣن ھذا اﻟﻔﺣص.
ﻋﻠﻰ اﻓﺗراض ان ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف ﻣﺗواﻓﻖ ﺗﻣﺎﻣﺎ ﻣﻊ ،RFC TCPﻓﺄن Nmapﻗﺎدر ﻋﻠﻰ ﺗﺣدﯾد ﺣﺎﻟﺔ اﻟﻣﻧﻔذ دون اﺳﺗﻛﻣﺎل أو ﺣﺗﻰ
اﻟﺷروع ﻓﻲ اﻻﺗﺻﺎل ﻣﻊ اﻟﻧظﺎم اﻟﮭدف .ﻛﻠﻣﺔ "اﻓﺗراض" ﺗﺳﺗﺧدم وذﻟك ﻷﻧﮫ ﻟﯾس ﻛل اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣوﺟودة ﻓﻲ اﻟﺳوق اﻟﯾوم ﻣﺗواﻓﻘﺔ ﺗﻣﺎﻣﺎ
ﻣﻊ .RFCﺑﺷﻛل ﻋﺎم ،ﻓﺎن the Xmas treeو null scanﯾﻌﻣﻠوا ﻓﻘط ﺿد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧوﻛس وﯾوﻧﻛس وﻟﻛن ﻻ ﯾﻌﻣﻠوا ﻣﻊ وﯾﻧدوز.
وﻧﺗﯾﺟﺔ ﻟذﻟك ،ﻓﺎن Xmas treeو null scanﻟﯾﺳت ﻓﻌﺎﻟﺔ ﺿد أھداف اﻟﺗﻲ ﺗﻌﻣل ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺎﯾﻛروﺳوﻓت.
ﻟﺗﻧﻔﯾذ Xmas tree scanﻓﺈﻧﻧﺎ ﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر Xﻣﻊ اﻟﺗﻌﺑﯾر ) (-sﻓﯾﺻﺑﺢ ) (-sXﻛﺎﻻﺗﻰ:
#nmap©-sX©-p-©-Pn©192.168.18.132
ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص:
ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل logsﻟﮭذا اﻟﻔﺣص وأﯾﺿﺎ ﻟن ﯾﺗم اﻛﺗﺷﺎﻓﮫ ﺑواﺳطﺔ .IDS
ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص:
ﯾﺣﺗﺎج ﻟـ privileged accessﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه وه وﻻ ﺗﻌﻣل ﻋﻠﻰ ﺑﻌض اﻻﻧظﻣﺔ ﻛﻧظﺎم .Windows
Using Nmap to Perform an FIN Scan
FIN Scanھو ﻧوع ﻣن أﻧواع ﻓﺣص اﻟﻣﻧﺎﻓذ .اﻟﻌﻣﯾل ﯾرﺳل ﺣزﻣﺔ FINإﻟﻰ
اﻟﻣﻧﻔذ اﻟﮭدف ،ﻓﺎذا ﻛﺎﻧت اﻟﺧدﻣﺔ ﻟﯾﺳت ﻗﯾد اﻟﺗﺷﻐﯾل أو إذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ ﻓﺈﻧﮫ
ﯾﺟﯾب ﻣﻊ اﻟﺣزﻣﺔ .RST
،Null Scanﻣﺛل ،Xmas tree Scanھﻲ ﻣﺟﻣوﻋﺔ ﻓﺣوﺻﺎت ﻟﻠﻣﻧﺎﻓذ ﻣﺻﻧوﻋﺔ ﻣن اﻟﺣزم اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم اﺗﺻﺎﻻت TCPاﻟﺗﻘﻠﯾدﯾﺔ .ﻓﻲ
ﻧواح ﻛﺛﯾرة Null scan ،ھو ﻋﻠﻰ اﻟﻌﻛس ﺗﻣﺎﻣﺎ ﻣن Xmas tree scanﻷن Null scanﺗﺳﺗﺧدم اﻟﺣزم اﻟﺧﺎﻟﯾﺔ ﻣن أي ﻋﻼﻣﺎت ][flages
)ﻓﺎرﻏﺔ ﺗﻣﺎﻣﺎ(.
اﻷﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺳوف ﺗﺳﺗﺟﯾب اﻟﻰ ﻋﻣﻠﯾﺎت اﻟﻔﺣص اﻟﻔﺎرﻏﺔ ) (Null Scanﺑﻧﻔس اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗﺳﺗﺟﯾب .Xmas tree scanﻋﻠﻰ وﺟﮫ
اﻟﺗﺣدﯾد ،اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻟن ﺗرﺳل أي رد ،ﻓﻲ ﺣﯾن أن اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ ﺳوف ﺗﺳﺗﺟﯾب ﻣﻊ ﺣزﻣﺔ .RSTﻣن اﻟﻣﮭم أن
ﻧﺗذﻛر أن ﻋﻣﻠﯾﺎت اﻟﻔﺣص ھذه ﺗﻌﻣل ﻓﻘط ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﺗواﻓﻖ ٪100ﻣﻊ .RFC TCP
واﺣدة ﻣن اﻟﻣزاﯾﺎ اﻟرﺋﯾﺳﯾﺔ ﻟﺗﺷﻐﯾل Xmas tree scanو Null scanھو أﻧﮫ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ،ﻗﺎدرا ﻋﻠﻰ ﺗﺟﺎوز اﻟﻣرﺷﺣﺎت اﻟﺑﺳﯾطﺔ
) (simple filterوﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول .ﺑﻌض ﻣن ھذه اﻟﻔﻼﺗر اﻟﺑداﺋﯾﺔ ﺗﻌﻣل ﻣن ﺧﻼل ﻣﻧﻊ ﺣزم SYNاﻟواردة .ھذا اﻟﻧوع ﻣن اﻟﻔﻠﺗرة ﻣن
ﺧﻼل ﻣﻧﻌﮫ ﺣزﻣﺔ SYNﻣن دﺧول اﻟﻧظﺎم ،ﯾؤدى اﻟﻰ ﻣﻧﻊ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻻﺗﺻﺎل .TCPﻓﺈذا ﻟم ﺗﺣدث اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ،ﻓﻠن ﯾﻛون
ھﻧﺎك اﺗﺻﺎل TCPﺑﯾن اﻟﻧظم ،أو ﺑﺗﻌﺑﯾر أدق ،ﻟن ﯾﻛون ھﻧﺎك اﺗﺻﺎل .TCP
ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أن Xmas tree Scanو Null scanﻻ ﯾﺳﻌون إﻟﻰ إﻗﺎﻣﺔ أي ﻧوع ﻣن اﺗﺻﺎل ﻛﺎﻣل .اﻟﮭدف ﻣن ھذا ﻛﻠﮫ ھو ﻟﺗﺣدﯾد ﻣﺎ إذا
ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ أو ﻣﻐﻠﻘﺎ.
ﻣﻊ اﻟﻔﻘرﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﻓﻲ اﻻﻋﺗﺑﺎر ،واﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ .ﻧﻔﺗرض أن ﻟدﯾﻧﺎ ﺷﺑﻛﺔ ﻓﻘﺎم ﻣﺳﺋول اﻟﺷﺑﻛﺔ ﺑوﺿﻊ ﺟدار ﺣﻣﺎﯾﺔ ﺑﺳﯾط أﻣﺎم ﻧظﺎﻣﮫ
ﻟﻣﻧﻊ أي ﺷﺧص ﻣن ﺧﺎرج ﺷﺑﻛﺗﮫ ﻣن اﻻﺗﺻﺎل إﻟﻰ اﻟﻧظﺎم .ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻌﻣل ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ إﺳﻘﺎط أي اﺗﺻﺎﻻت ﺧﺎرﺟﯾﺔ اﻟﺗﻲ ﺗﺑدأ ﻣﻊ
ﺣزﻣﺔ .SYNﻗﺎم ﻣﺳﺋول اﻟﺷﺑﻛﺔ ﺑﺎﻻﺳﺗﻌﺎﻧﺔ ﺑﮭﺎﻛر أﺧﻼﻗﻲ ،ﻟﻔﺣص ﻧظﺎﻣﮫ .ﯾظﮭر ﻓﻲ ﻧظﺎم اﻟﻔﺣص TCP connect scanاﻷوﻟﻲ ﻻﺗﺻﺎل
اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ﻋدم ظﮭور ﺷﻲء .وﻣﻊ ذﻟك ،ﻓﺎن ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺗﺎﺑﻊ ﻓﺣﺻﮫ ﻣﻊ Xmas tree ،UDP scanو .Null scanﻓﯾؤدى
ذﻟك اﻟﻰ وﺟود ﺑﻌض ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﻧظﺎم.
#nmap©-sN©-p-©-Pn©192.168.18.132
ﻣﻣﯾزات ھذا اﻟﻧوع ﻣن اﻟﻔﺣص:
ﻻ ﯾﻘوم ﺑﻔﺗﺢ ﺟﻠﺳﺔ اﺗﺻﺎل ﻛﺎﻣﻠﺔ ﻓﮭذا ﯾﻌﻧﻲ اﻧﮫ ﻟن ﯾﺗم ﺗﺳﺟﯾل logsﻟﮭذا اﻟﻔﺣص وأﯾﺿﺎ ﻟن ﯾﺗم اﻛﺗﺷﺎﻓﮫ ﺑواﺳطﺔ .IDS
ﻋﯾوب ھذا اﻟﻧوع ﻣن اﻟﻔﺣص:
ﯾﺣﺗﺎج ﻟـ privileged accessﺣﺗﻰ ﯾﺗم ﺗﻧﻔﯾذه وه وﻻ ﺗﻌﻣل ﻋﻠﻰ ﺑﻌض اﻻﻧظﻣﺔ ﻛﻧظﺎم .Windows
IDLE Scan
ﻣﺎ ھو اﻟﻣﺳﺢ اﻟﺳﺎﻛن ،أو ﻣﺎ ﯾﻌرف ﺑﺎﻟـ Idle Scan؟
ھﻲ إﺣدى اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﻌﻣﻠﺔ ﻓﻲ ﻓﺣص ﻣﻧﺎﻓذ TCPﻟﻠﮭدف ،دون أن ﯾﺗم إرﺳﺎل ﺣزﻣﺔ واﺣدة ﻟﻠﮭدف ،وﺑﺎﻟﺗﺎﻟﻲ ﯾﻛون اﻟﮭدف أﻋﻣﻰ ﻋن ﺣﻘﯾﻘﺔ
ﻣن ﻗﺎم ﺑﺎﻟﻔﺣص .ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹرﺳﺎل ﻋﻧوان ﻣﺻدر ﻣﻧﺗﺣل ) (spoofed source addressإﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻟﻣﻌرﻓﺔ ﻣﺎ ھﻲ
اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ ،وﯾﺗم إﻧﺟﺎز ذﻟك ﻋن طرﯾﻖ اﻧﺗﺣﺎل ﻛﻣﺑﯾوﺗر آﺧر.
ھذا اﻟﻔﺣص ﻟن ﯾﺗم ﻓﯾﮫ إرﺳﺎل أﯾﺔ ﺣزﻣﺔ ﻣن ﻋﻧوان IPاﻟﺧﺎص ﺑك؛ وﻟﻛن ﺑدﻻ ﻣن ذﻟك ،ﯾﺳﺗﺧدم ﻣﺿﯾف آﺧر ،وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺳﻣﻰ "،"zombie
ﻟﻔﺣص اﻟﻣﺿﯾف اﻟﺑﻌﯾد وﺗﺣدﯾد اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ .ﯾﺗم ذﻟك ﻋن طرﯾﻖ ﺗوﻗﻊ أرﻗﺎم اﻟﺗﺳﻠﺳل IPIDﻟﻠﻣﺿﯾف .zombieﻓﺈذا ﺗﺣﻘﻖ اﻟﻣﺿﯾف
اﻟﺑﻌﯾد ﻋن اﻟﻣﺿﯾف اﻟذي ﻗﺎم ﺑﺎﻟﻔﺣص ،ﻓﺈن IPاﻟذي ﯾظﮭر ﯾﺧص اﻟﻣﺿﯾف .zombie
ﺑﻌض أﺳﺎﺳﯾﺎت TCP/IPاﻟﺗﻲ ﻣن اﻟﺿروري ﻣﻌرﻓﺗﮭﺎ ﻟﻔﮭم اﻟﻔﺣص اﻟﺳﺎﻛن :Idle Scan
اﻟﻔﺣص اﻟﺳﺎﻛن ] [Idle scanھﻲ طرﯾﻘﺔ ﻣﺗطورة ﻟﻔﺣص اﻟﻣﻧﺎﻓذ .ﻻ ﺗﺣﺗﺎج أن ﺗﻛون ﺧﺑﯾرا ﻓﻲ TCP/IPﻟﻔﮭﻣﮫ .ﻟﻛﻧك ﺗﺣﺗﺎج إﻟﻰ ﻓﮭم
اﻟﺣﻘﺎﺋﻖ اﻷﺳﺎﺳﯾﺔ اﻟﺗﺎﻟﯾﺔ:
-1ﻣﻌظم ﺧوادم اﻟﺷﺑﻛﺔ ﺗﺳﺗﺧدم ﻣﻧﺎﻓذ ،TCPﻣﺛل ﺧوادم اﻟوﯾب ﻋﻠﻰ اﻟﻣﻧﻔذ 80وﺧدﻣﺔ اﻟﺑرﯾد ﻋﻠﻰ اﻟﻣﻧﻔذ .25وﯾﻌﺗﺑر اﻟﻣﻧﻔذ ﻣﻔﺗوح إذا
ﻛﺎن اﻟﺗطﺑﯾﻖ ﻗﯾد اﻟﻌﻣل ﻋﻠﻰ اﻟﻣﻧﻔذ ،وإﻻ ﯾﺗم إﻏﻼﻗﮫ.
-2ﻟﻣﻌرﻓﺔ إذا ﻛﺎن ﻣﻧﻔذ TCPﻣﻔﺗوح أم ﻻ .ﻧﻘوم ﺑﺈرﺳﺎل ﺣزﻣﺔ ﻣن ﻧوع SYNواﻟﺗﻲ ھﻲ ﺣزﻣﺔ رﻏﺑﺔ إﻧﺷﺎء اﺗﺻﺎل ،ﻓﺈذا ﻗﺎم اﻟطرف
اﻵﺧر ﺑﺎﻟرد ﻋﻠﯾﮭﺎ ﺑﺣزﻣﺔ ﻣن ﻧوع " SYN/ACKأي ﺣزﻣﺔ اﻟﻣواﻓﻘﺔ ﻋﻠﻰ رﻏﺑﺔ إﻧﺷﺎء اﻻﺗﺻﺎل" ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻔﺗوح.
وﻟﻛن إذا ﺟﺎء اﻟرد ﻣن اﻟطرف اﻵﺧر ﺑﺣزﻣﺔ ﻣن ﻧوع .RSTﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ.
-3أي ﺟﮭﺎز ﯾﺳﺗﻠم ﻓﺟﺄة ﺣزﻣﺔ ﻣن ﻧوع .SYN/ACKأي إﻧﮫ ﯾواﻓﻖ ﻋﻠﻰ رﻏﺑﺔ اﻻﺗﺻﺎل ،رﻏم أن اﻟﺟﮭﺎز ﻟم ﯾرﺳل طﻠب ﺑﺈﻧﺷﺎء
اﺗﺻﺎل .ﻓﺈن اﻟﺟﮭﺎز ﺳﯾﻘوم ﺑﺎﻟرد ﻋﻠﯾﮭﺎ ﺑﺣزﻣﺔ ﻣن ﻧوع ،RSTوھذا دﻻﻟﺔ ﻋﻠﻰ اﻟرﻓض أو إﻟﻐﺎء اﻷﻣر.
-4أي ﺣزﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت ﻟﮭﺎ رﻗم ﯾﺳﻣﻰ IP Identifierأو ﺑﻌض اﻟﻛﺗب ﺗﺳﻣﯾﮫ Fragment Identifierواﻟذي ﻧرﻣز ﻟﮫ ﺑـ
.IP IDاﻧظﻣﺔ اﻟﺗﺷﻐﯾل إن ﻟم ﯾﻛن ﻛﻠﮭﺎ ﺗﻘوم ﺑزﯾﺎدة ھذا اﻟرﻗم ﻟﻛل ﺣزﻣﺔ ﺗﻘوم ﺑﺈرﺳﺎﻟﮭﺎ ،وﺑﺎﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺣﻘﻖ أو probeﻣن اﻟـ
IP IDﯾﻣﻛن أن ﺗﻛﺷف ﻟﻧﺎ ﻛم ﺣزﻣﺔ ﺗم إرﺳﺎﻟﮭﺎ ﻣﻧذ آﺧر ﻋﻣﻠﯾﺔ ﺗﺣﻘﻖ probeﻗﻣﻧﺎ ﺑﮭﺎ وذﻟك ﻷﻧﮫ ﻧﺳﺗطﯾﻊ أن ﻧﺣﺳب اﻟﻔﺎرق ﺑﯾن
اﻟرﻗﻣﯾن ﻟﻠـ IP IDاﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮭم.
ﻣن ﺧﻼل ھذه اﻟﺣﻘﺎﺋﻖ ،ﻓﻣن اﻟﻣﻣﻛن ﻓﺣص اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣﻊ ﺗزوﯾر ھوﯾﺗك ﺑﺣﯾث ﺗﺑدو وﻛﺄﻧك " "zombie machineﻗﺎم ﺑﺎﻟﻔﺣص.
طرﯾﻘﺔ ﻋﻣل ﻓﺣص ) (Scanﻣن ﻧوع: Idle Scan
ھﻧﺎك ﺛﻼث ﺧطوات ﺳﯾﺗم ﺗﻛرارھﺎ ﺑﻐض اﻟﻧظر ﻋن ﺣﺎﻟﺔ اﻟﻣﻧﻔذ )ﻣﻔﺗوح ،ﻣﻐﻠﻖ ،ﻣﻔﻠﺗر( اﻟذي ﯾﺗم ﻓﺣﺻﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻣﺳﺗﮭدف
)اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮫ( .ھذه اﻟﺧطوات ھﻲ:
اﻟﺧطوة اﻷوﻟﻰ:
ﻧﻘوم ﺑﺎﻟﺗﺣﻘﻖ ﻣن رﻗم اﻟـ IP IDﻟﻠﺣزم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ) ،(zombieﻣن ﺧﻼل إرﺳﺎل ﺣزﻣﺔ SYN/ACKﻟﮫ وﺗﺳﺟﯾل اﻟرﻗم
اﻟﻌﺎﺋد ﻟﻧﺎ ﻓﻲ ﺣزﻣﺔ اﻟـ. RST
اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ:
ﻧﻘوم ﺑﺈﻧﺷﺎء ﺣزﻣﺔ ﻧوﻋﮭﺎ SYNوذﻟك رﻏﺑﺔ ﻓﻲ إﻧﺷﺎء اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ )(zombieواﻟﺟﮭﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﻧﻘوم ﺑﺈرﺳﺎل ھذه اﻟﺣزﻣﺔ اﻟﻰ
اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮫ ،وﻟﻛن ﻣﻊ وﺿﻊ ﻋﻧوان اﻟﺿﺣﯾﺔ )(zombieوﻟﯾس ﻋﻧوان ﺟﮭﺎز اﻟﻔﺣص اﻟذي ﻧﻧﻔذ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻣﻧﮫ.
اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ:
ﻧﻘوم ﺑﺎﻟﺗﺣﻘﻖ ﻣن رﻗم اﻟـ IP IDﻟﻠﺣزم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ )(zombieﻣرة أﺧرى ،ﻣن ﺧﻼل إرﺳﺎل ﺣزﻣﺔ SYN/ACKﻟﮫ وﺗﺳﺟﯾل
اﻟرﻗم اﻟﻌﺎﺋد ﻟﻧﺎ ﻓﻲ ﺣزﻣﺔ اﻟـ .RSTﻧﻘوم ﺑﻣﻘﺎرﻧﺔ رﻗم اﻟـ IP IDاﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮫ ﻓﻲ ھذه اﻟﺧطوة ﻣﻊ اﻟرﻗم اﻟذي ﺣﺻﻠﻧﺎ ﻋﻠﯾﮫ ﻓﻲ اﻟﺧطوة
رﻗم) .(1ﺣﯾث ﺳﯾﺗﻐﯾر أو ﻻ ﯾﺗﻐﯾر ھذا اﻟرﻗم ﺣﺳب ﺣﺎﻟﺔ اﻟﻣﻧﻔذ اﻟذي ﺗم ﻓﺣﺻﮫ.
ھذه ھﻲ اﻟﺛﻼث ﺣﺎﻻت اﻟﺗﻲ ﺳﺗﺗﻛرر ﻓﻲ ﻛل ﻣرة ﻧﻘوم ﺑﺎﻟﻔﺣص ﺑﻐض اﻟﻧظر ﻋن ﺣﺎﻟﺔ اﻟﻣﻧﻔذ )ﻣﻔﺗوح ،ﻣﻐﻠﻖ ،ﻣﻔﻠﺗر(
اﻵن ﻧﺄﺗﻲ اﻟﻰ ﻛﯾﻔﯾﺔ ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح ،أم ﻣﻐﻠﻖ ،أم ھو ﻣﻔﻠﺗر ﺑواﺳطﺔ ﺟدار ﻧﺎري .طﺑﻌﺎ ﺟﻣﯾﻊ اﻟﺷرح ھذا ﯾﺟب ان ﯾﻛون ﻓﯾﮫ اﻟﺿﺣﯾﺔ
أو اﻟـ Zombieﻓﻲ ﺣﺎﻟﺔ ﺳﻛون) . (Idleﻏﯾر ذﻟك ﺟﻣﯾﻊ ﻣﺎ ذﻛر ﺳﯾﺧﺗﻠف وﯾﻛون ﺻﻌب ﺗﺧﻣﯾن رﻗم اﻟـ IP IDوﺑﺎﻟﺗﺎﻟﻲ ﯾﺻﻌب اﻟﺣﺻول
ﻋﻠﻰ ﻧواﺗﺞ دﻗﯾﻘﺔ ...اﻵن اﻟـ IP IDﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﯾﺟب أن ﯾﺗﻐﯾر ﺑﻣﻘدار واﺣد ) (1أو ﺑﻣﻘدار أﺛﻧﯾن ) .(2اﻵن:
-إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ IP IDﺑﻣﻘدار واﺣد ) :(1ھذا ﯾﻌﻧﻲ إﻧﮫ اﻟﺿﺣﯾﺔZombie /ﻟم ﺗﻘم ﺑﺈرﺳﺎل ﺳوى ﺣزﻣﺔ واﺣدة واﻟﺗﻲ ﻛﺎﻧت ردا ً
ﻋﻠﻰ ﺣزﻣﺔ اﻟﺗﺣﻘﻖ ) (SYNاﻟذي ﻗﺎم ﺑﮭﺎ اﻟﻔﺎﺣص ...وﺑﺎﻟﺗﺎﻟﻲ ھذا ﯾﻌطﯾﻧﺎ ﻓﻛرة ﻋﻠﻰ إن اﻟﮭدف إﻣﺎ إﻧﮫ ﻟم ﯾﻘم ﺑﺎﻟرد أو إﻧﮫ ﻗﺎم ﺑﺎﻟرد ﺑﺣزﻣﺔ ﻣن
ﻧوع RSTوﻟﮭذا ﺗﺟﺎھﻠﮭﺎ اﻟﺿﺣﯾﺔZombie /وھذا ﯾﻌﻧﻲ ﺑﺈن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ.
-إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ اﻟـ IP IDﺑﻣﻘدار أﺛﻧﯾن ) :(2ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﺿﺣﯾﺔ ﻗﺎم ﺑﺈرﺳﺎل ﺣزﻣﺗﯾن .واﺣدة ﻛﺎﻧت ردا ً ﻋﻠﻰ ﺣزﻣﺔ
اﻟﺗﺣﻘﻖ ) (SYNاﻟذي ﻗﺎم ﺑﮭﺎ اﻟﻔﺎﺣص .وأﺧرى ﻛﺎﻧت ردا ً ﻋﻠﻰ ﺟواب اﻟﻣﻧﻔذ ﺑـ SYN/ACKوﺑﺎﻟﺗﺎﻟﻲ ھذا ﯾﻌطﯾﻧﺎ دﻻﻟﺔ ﻋﻠﻰ إن اﻟﻣﻧﻔذ ﻣﻔﺗوح.
-إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ IP IDأﻛﺛر ﻣن ،2ﻓﮭذا ﯾﻌﻧﻲ ﺑﺈن اﻟﺿﺣﯾﺔ Zombieھذا ﻏﯾر ﺟﯾده .أي إﻧﮫ ﻓﻌﻠﯾﺎ ً ﻟﯾس ﻓﻲ ﺣﺎﻟﺔ ﺳﻛون Idle
ﺣﻘﯾﻘﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﻧﺗﺎﺋﺟﻧﺎ ﻏﯾر دﻗﯾﻘﺔ.
-أﺧﯾراً ،ﺑﺳﺑب ﻛون ﻣﺎ ﯾﺣﺻل ﻓﻲ ﺣﺎﻟﺔ أردﻧﺎ ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻐﻠﻖ أم ﻣﻔﻠﺗر ھو ﻧﻔﺳﮫ زﯾﺎدة اﻟـ IP IDﺑﻣﻘدار واﺣد .ﻓﮭذا ﯾﻌﻧﻲ
ﺑﺈن اﻟـ Idle Scanﻻ ﯾﺳﺗطﯾﻊ أن ﯾﻣﯾز ﻓﻌﻠﯾﺎ ً ﺑﯾن اﻟﻣﻧﻔذ اﻟﻣﻐﻠﻖ أو اﻟﻣﻧﻔذ اﻟﻣﻔﻠﺗر.
اﻵن ﻟﻧرى ﻛﯾف ﯾﺗم ﺗﻧﻔﯾذ اﻟﻔﺣص اﻟﺳﺎﻛن Idle Scanﻣن ﺧﻼل .Nmapﺣﯾث ﯾﺗم ﺗﻧﻔﯾذ ذﻟك ﺑﺑﺳﺎطﺔ ﻣن ﺧﻼل اﻷﻣر اﻟﺗﺎﻟﻲ:
#nmap©-Pn©-sI©idle.device.com©www.target.com
ICMP Echo Scanning/List scan
ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺗﻛون ﺑﺣﺎﺟﺔ ﻓﻘط ﻟﻣﻌرﻓﺔ ان ﻛﺎن اﻟﺟﮭﺎز ﻣﺗواﺟد ﻓﻲ اﻟﺷﺑﻛﺔ أو ﻻ .ھذا اﻟﻔﺣص ﺳرﯾﻊ ﺟدا ،ﻷﻧﮫ ﻻ ﯾرﺳل اﻻ ﻧوﻋﯾن ﻣن
اﻟﺣزم اﻟﻰ ﻛل اﻟﺑورﺗﺎت .ﺑل اﻟﻔﺣص ﻛﻠﮫ ﯾﻧﺣﺻر ﻓﯾﮫ 2ﻣن اﻟﺣزم ،واﺣدة ﺗﺳﻣﻰ ICMP Echo Requestوھﻲ ﻟﻠﺗﺣﻘﻖ ﻣن إذا ﻣﺎ ﻛﺎن
اﻟﺟﮭﺎز ﻣﺗواﺟدا أم ﻻ واﻟﺛﺎﻧﯾﺔ وھﻲ ﺗدﻋﻰ ICMP Echo Replyوﺗﻌود ﻓﻲ ﺣﺎﻟﺔ إذا ﻛﺎن اﻟﺟﮭﺎز ﻣﺗواﺟدا )ﯾرﺳﻠﮭﺎ اﻟﺟﮭﺎز اﻟﺛﺎﻧﻲ اﻟذي ﺗﻠﻘﻰ
ال ( Requestوطﺑﻌﺎ ان ﻟم ﯾﻛن اﻟﺟﮭﺎز ﻓﻲ اﻟﺷﺑﻛﺔ ﻓﻠن ﻧﺣﺻل ﻋﻠﻰ رد.
إذا ICMP Echo Scanningﯾﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺔ ﻓﺣص ﻻﻛﺗﺷﺎف اﻷﺟﮭزة اﻟﺣﯾﺔ ﻋن طرﯾﻖ ﻋﻣل pingﻟﻛﺎﻓﺔ اﻷﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ
اﻟﻣﺳﺗﮭدﻓﺔ .ﯾﺳﺗﺧدم ICMP Echo Scanningﻓﻲ UNIX/Linuxو BSD based machineﺣﯾث ﺗم اﻋداد ﺑﻧﯾﺔ TCP/IPﻓﻲ
أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ھذه ﻟﻼﺳﺗﺟﺎﺑﺔ اﻟﻰ ICMP Echo Requestﻟﻌﻧﺎوﯾن .broadcastھذه اﻟﺗﻘﻧﯾﺔ ﻻ ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻘﺎﺋﻣﺔ
ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻن ﺑﻧﯾﺔ TCP/IPأﺟﮭزة وﯾﻧدوز ﺗم إﻋدادھﺎ اﻓﺗراﺿﯾﺎ ،إﻟﻰ ﻋدم اﻟرد ﻋﻠﻰ ICMP Echo Requestاﻟﻣوﺟﮫ
اﻟﻰ ﻋﻧﺎوﯾن .Broadcast
ﻻ ﯾﺷﺎر إﻟﻰ ان ICMP Echo Scanningﻛﺄﻧﮫ ﻓﺎﺣص ﻟﻠﻣﻧﺎﻓذ ﻛﻣﺎ أﻧﮫ ﻻ ﯾﻣﻠك إﻣﻛﺎﻧﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ ICMP Echo Scanning .ﻣﻔﯾد
ﻓﻘط ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن ﻓﻲ ﺷﺑﻛﺔ ھل ھم ﻣﺗواﺟدﯾن ام ﻻ ﻋن طرﯾﻖ ﻋﻣل pingﻟﮭم ﺟﻣﯾﻌﺎ .ﯾﺗم ذﻟك ﻛﺎﻻﺗﻰ:
#nmap©-sP©192.168.219.0/24
ﻓﻲ ،List scanﯾﺗم اﻛﺗﺷﺎف اﻟﻣﺿﯾف اﻟﻧﺷط ﻓﻲ اﻟﺷﺑﻛﺔ ﺑطرﯾﻘﮫ ﻏﯾر ﻣﺑﺎﺷره List scan .ﺑﺑﺳﺎطﺔ ﺗﻧﺷﺎ وﺗطﺑﻊ ﻗﺎﺋﻣﺔ ﺒ IPs/Namesدون
ﻋﻣل pingﻷﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن أو ﻓﺣص اﻟﻣﻧﺎﻓذ .وﻧﺗﯾﺟﺔ ﻟذﻟك ،ﺳﯾﻛون ﻧﺎﺗﺞ اﻻﻣر ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ﻋﻧﺎوﯾن IPﺑﺄﻧﮭﺎ " ،"not scannedﻣﺛﺎل
) .(0 host upاو ﺑﻣﻌﻧﻰ اﺧر List Scanﺳﯾﻘوم ﺑﻔﺣص IPاﻟﻣﺣدد وﻟﻛن دون إرﺳﺎل ﺣزم ﺣﻘﯾﻘﯾﺔ وﻟﻛن اﻟﻧﺗﺎﺋﺞ ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت إن ﻟم
ﺗﻛن ﻛﻠﮭﺎ ﺗﻛون ﺳﻠﺑﯾﺔ وھذا اﻷﻣر ﻻ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣﻊ أواﻣر ﻓﺣص اﻟﺑورﺗﺎت واﻛﺗﺷﺎف أﻧظﻣﺔ اﻟﺗﺷﻐﯾل.
#nmap©-sL©192.168.219.0
List scanﻣﻔﯾدة ﻓﻲ اﻟﻛﺷف ﻋن اﻷﺧطﺎء.
Using Nmap to Perform UDP Scans
واﺣدة ﻣن أﻛﺛر اﻷﺧطﺎء ﺷﯾوﻋﺎ ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑري اﻻﺧﺗراق اﻟﺟدد ھو أﻧم ﯾﻐﻔﻠوا ﻋن .UDPﻣن اﻟﻣﮭم ﺟدا أن ﻧﻔﮭم أن ﻛﻼ
ﻣن TCP Connect scansو SYN Scanﯾﺳﺗﺧدﻣﺎ TCPﻛﺄﺳﺎس ﻟﻼﺗﺻﺎل ﺑﮭم .ﯾﻣﻛن ﻷﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض
ﺑﺎﺳﺗﺧدام إﻣﺎ TCPأو ،UDPوﻣﻊ ذﻟك ،ھﻧﺎك اﻟﻌدﯾد ﻣن اﻻﺧﺗﻼﻓﺎت اﻟرﺋﯾﺳﯾﺔ ﺑﯾن اﻟﺑروﺗوﻛوﻟﯾن.
ﯾﻌﺗﺑر " connection-oriented protocol" TCPﻷﻧﮫ ﯾﺗطﻠب اﻟﺗواﺻل ﺑﯾن ﻛل ﻣن اﻟﻣرﺳل واﻟﻣﺗﻠﻘﻲ وان ﯾﺑﻘوا ﻓﻲ ﻣزاﻣﻧﺔ .ھذه
اﻟﻌﻣﻠﯾﺔ ﺗﺿﻣن أن اﻟﺣزم اﻟﻣرﺳﻠﺔ ﻣن ﻛﻣﺑﯾوﺗر إﻟﻰ آﺧر وﺻول ﺳﻠﯾم إﻟﻰ اﻟﻣﺗﻠﻘﻲ وﺑﺎﻟﺗرﺗﯾب اﻟذي ﺗم إرﺳﺎﻟﮫ .ﻣن ﻧﺎﺣﯾﺔ أﺧرى ،ﻓﺎن UDP
ﯾﻛون " " connectionlessﻷن اﻟﻣرﺳل ﺑﺑﺳﺎطﺔ ﯾرﺳل اﻟﺣزم إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻣﻊ ﻋدم وﺟود آﻟﯾﺔ ﻟﺿﻣﺎن أن اﻟﺣزم ﺗﺻل إﻟﻰ وﺟﮭﺗﮭﺎ ﺳﻠﯾﻣﮫ.
ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣزاﯾﺎ واﻟﻌﯾوب ﻟﻛل ﻣن اﻟﺑروﺗوﻛوﻻت ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﺳرﻋﺔ واﻟﻣوﺛوﻗﯾﺔ ،واﻟﺗﺣﻘﻖ ﻣن اﻟﺧطﺄ .ﻹﺗﻘﺎن ﺣﻘﺎ ﻓﺣص اﻟﻣﻧﺎﻓذ،
ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ ﻓﮭم ﻣﺗﯾن ﻣن ھذه اﻟﺑروﺗوﻛوﻻت .اﺳﺗﻐل ﺑﻌض اﻟوﻗت وﺣﺎول ﻣﻌرﻓﺔ ﻛل واﺣد ﻣﻧﮭم.
ﻓﻲ وﻗت ﺳﺎﺑﻖ ﻟﻘد ﺗم وﺻف ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ) (three way handshakeﺑﻌﻣﻠﯾﺔ اﻟﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ .اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ھو ﻋﻧﺻر
أﺳﺎﺳﻲ ﻻﺗﺻﺎﻻت TCPاﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣرﺳل واﻟﻣﺗﻠﻘﻲ اﻟﺑﻘﺎء ﻋﻠﻰ وﻓﺎق .ﻷن UDPھو ﺑدون اﺗﺻﺎل ،ﻟذﻟك ﯾﺗم وﺻف ھذا اﻟﻧوع ﻣن
اﻻﺗﺻﺎل ﻛﺈﺳﻘﺎط ﺑرﯾد ﻓﻲ ﺻﻧدوق اﻟﺑرﯾد .ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت ،اﻟﻣرﺳل ﯾﻛﺗب اﻟﻌﻧوان ﻋﻠﻰ اﻟﻣﻐﻠف/اﻟظرف ،وﯾﺿﻊ ﻋﻠﯾﮫ طﺎﺑﻊ ﺑرﯾد ،وﯾﺿﻊ
اﻟرﺳﺎﻟﺔ ﻓﻲ ﺻﻧدوق اﻟﺑرﯾد .ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ،ﺳﺎﻋﻲ اﻟﺑرﯾد ﯾﺄﺗﻲ وﯾﻠﺗﻘط اﻟرﺳﺎﻟﺔ ﺣﯾث ﯾﺗم إدﺧﺎﻟﮭﺎ ﻓﻲ ﻧظﺎم اﻟﺗوﺟﯾﮫ اﻹﻟﻛﺗروﻧﻲ .ﻓﻲ ھذا
اﻟﻣﺛﺎل ،ﻟﯾس ھﻧﺎك ﻋودة أو ﺗﺄﻛﯾد اﺳﺗﻼم ﻟﻠﻣرﺳل .وﺑﻣﺟرد أن ﯾﺄﺧذ ﺳﺎﻋﻲ اﻟﺑرﯾد اﻟرﺳﺎﻟﺔ ،اﻟﻣرﺳل ﻟﯾس ﻟدﯾﮫ أي ﺿﻣﺎن ﺑﺄن ھذه اﻟرﺳﺎﻟﺔ ﺳوف
ﺗﺻل إﻟﻰ وﺟﮭﺗﮭﺎ اﻟﻧﮭﺎﺋﯾﺔ.
اﻵن ﻟدﯾك ﻓﮭم ﺑﺳﯾط ﺟدا ﻓﻲ اﻟﻔرق ﺑﯾن TCPو ،UDPﻓﻣن اﻟﻣﮭم أن ﻧﺗذﻛر أﻧﮫ ﻟﯾس ﻛل ﺧدﻣﺔ ﺗﺳﺗﺧدم ﻓﻘط .TCPاﻟﻌدﯾد ﻣن اﻟﺧدﻣﺎت
اﻟﺑﺎرزة ﺗﺳﺗﺧدم UDPﺑﻣﺎ ﻓﻲ ذﻟك ، DNS،DHCPﺑروﺗوﻛول إدارة اﻟﺷﺑﻛﺔ اﻟﺑﺳﯾطﺔ ،وﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت .واﺣدة ﻣن اﻟﺻﻔﺎت اﻷﻛﺛر
أھﻣﯾﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق ھﻲ اﻟدﻗﺔ .ﺳﯾﻛون ﻣﺣرﺟﺎ ﺟدا أن ﺗﻐﻔل ﻋن ﺧدﻣﺔ ﻷﻧك ﻧﺳﯾت ﺗﺷﻐﯾل ﻓﺣص UDPﺿد اﻟﮭدف.
ﻛل ﻣن TCP connect scanو SYN scanﯾﺳﺗﺧدﻣون TCPﻛﺄﺳﺎس ﻟﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻟﺧﺎﺻﺔ ﺑﮭم .إذا ﻛﻧﺎ ﻧرﯾد اﻛﺗﺷﺎف اﻟﺧدﻣﺎت
ﺑﺎﺳﺗﺧدام ،UDPﻓﻧﺣن ﺑﺣﺎﺟﺔ اﻟﻰ إرﺷﺎد Nmapﻹﻧﺷﺎء ﻓﺣص ﺑﺎﺳﺗﺧدام ﺣزم .UDPﻟﺣﺳن اﻟﺣظ Nmap ،ﯾﺟﻌل ھذه اﻟﻌﻣﻠﯾﺔ ﺑﺳﯾطﺔ
ﺟدا .ﻟﺗﺷﻐﯾل ﻓﺣص UDPﺿد ھدﻓﻧﺎ ،ﻓﺈﻧﻧﺎ ﻧدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟطرﻓﯾﺔ:
#nmap©sU©192.168.18.132
ﺳوف ﺗﻼﺣظ أن اﻟﺗﻌﺑﯾر " "-p-و " "-Pnﺗم إﺳﻘﺎطﮭم ﻣن اﻟﻔﺣص .اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط .ﻓﺣص UDPﺑطﻲء ﺟدا؛ ﺣﺗﻰ ﺗﺷﻐﯾل ﻓﺣص
UDPﻓﻲ اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ أي ﯾﻔﺣص اھم 1000ﻣﻧﻔذ ﯾﺄﺧذ ﻣﻘدارا ﻛﺑﯾرا ﻣن اﻟوﻗت.
ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان UDPﻻ ﯾﺗﺄﻛد ﻣن وﺻول اﻟﺑﯾﻧﺎت ﻓﺑﺎﻟﺗﺎﻟﻲ ﻣن اﻟﺻﻌب ﺟدا ﻣﻌرﻓﺔ ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح ام ﻣﻐﻠﻖ ام ﻣﻔﻠﺗر وﻣﻊ ذﻟك ،ﯾﺄﺗﻲ ھﻧﺎ
دور رﺳﺎﺋل ﺧطﺎ ICMPاﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎﻧت اﻟﻣﻧﺎﻓذ ﻣﻔﺗوﺣﺔ أو ﻣﻐﻠﻘﺔ .ﺑﺣﯾث إذا ﻗﻣت ﺑﺈرﺳﺎل ﺣزﻣﺔ UDPﻏﯾر
ﻣرﺗﺑطﺔ ﺑﺗطﺑﯾﻖ إﻟﻰ ﻣﻧﻔذ ،ﻓﺎذا ﻛﺎن اﻟﻣﻧﻔذ ﻣﻐﻠﻖ ﻓﺎﻧﮫ ﺳوف ﯾﻌود اﻟﯾك ﺑرﺳﺎﻟﺔ ﺧطﺄ .ICMP port unreachable packet
ﻓﻲ ﺣﯾن أن اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﻟم ﺗﺟﯾب إﻣﺎ ﻣﻔﺗوﺣﺔ أو ﻣﻔﻠﺗره ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ.
ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻓﺎن ﺑﻌض اﻟﻣﺿﯾﻔﯾن ﺗﻘوم ﺑﻣﻧﻊ رﺳﺎﺋل اﻟﺧطﺄ (ICMP port unreachable messages) ICMPاﻓﺗراﺿﯾﺎ ﻣﺛل
ﻟﯾﻧﻛس ،وﺳوﻻرﯾس .ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ،ﻧواة ﻟﯾﻧﻛس 2.4.20ﺗﺣد ﻣن اﻟرﺳﺎل ) (ICMP port unreachable messagesواﺣدة ﻓﻲ
اﻟﺛﺎﻧﯾﺔ ).(net/ipv4/icmp.c
ﻣن اﻟﻣﮭم ﺟدا أن ﻧﺗذﻛر أن اﺗﺻﺎﻻت UDPﻻ ﺗﺗطﻠب اﺳﺗﺟﺎﺑﺔ ﻣن اﻟﻣﺗﻠﻘﻲ .إذا ﻟم ﯾﻛن اﻟﺟﮭﺎز اﻟﮭدف ﯾرﺳل رد ﻗﺎﺋﻼ اﻧﮫ ﺗﻠﻘﻲ ﺣزﻣﺔ ،ﻓﻛﯾف
ﯾﺳﺗطﯾﻊ Nmapاﻟﺗﻔرﯾﻖ ﺑﯾن اﻟﻣﻧﻔذ ﻣﻔﺗوح واﻟﻣﻧﻔذ ﻣﻔﻠﺗر )ﺟدار ﻧﺎري(؟ وﺑﻌﺑﺎرة أﺧرى ،إذا ﻛﺎﻧت اﻟﺧدﻣﺔ ﻣﺗﺎﺣﺔ وﻗﺑﻠت ﺣزﻣﺔ ،UDPإذا
ﻓﺎﻟﺳﻠوك اﻟﻌﺎدي ﻟﮭذه اﻟﺧدﻣﺔ ھو أن ﺗﻘﺑل ﺑﺑﺳﺎطﺔ اﻟﺣزﻣﺔ وﻟﻛن ﻻ ﺗرﺳل رﺳﺎﻟﺔ إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻗﺎﺋﻼ "ﺣﺻﻠت ﻋﻠﯾﮭﺎ!" وﺑﺎﻟﻣﺛل ،ﺟدار اﻟﺣﻣﺎﯾﺔ
ﯾﺿﻊ ﻧﻔس اﻻﺳﺗراﺗﯾﺟﯾﺔ وھو ﺑﺑﺳﺎطﺔ اﺳﺗﯾﻌﺎب اﻟﺣزﻣﺔ وﻋدم إرﺳﺎل اﺳﺗﺟﺎﺑﺔ إﻟﻰ اﻟﻣرﺳل .ﻓﻲ ھذا اﻟﻣﺛﺎل ،ﻋﻠﻰ اﻟرﻏم ﻣن ان ﺣزﻣﺔ واﺣدة
ذھﺑت ﻣن ﺧﻼﻟﮫ وﺗم ﺣﺟب ﺣزﻣﺔ واﺣدة ،وﺑﺳب أﻧﮫ ﻟن ﯾﺗم إرﺟﺎع أﯾﺔ ﻣن اﻟﺣزم إﻟﻰ اﻟﻣرﺳل ،ﻓﻠﯾس ھﻧﺎك طرﯾﻘﺔ ﻟﻣﻌرﻓﺔ إذا ﺗم ﻗﺑول اﻟﺣزﻣﺔ
ﻣن ﻗﺑل اﻟﺧدﻣﺔ أو إﺳﻘﺎطﮭﺎ ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ.
ھذا اﻟﻠﻐز ﯾﺟﻌل ﻣن اﻟﺻﻌب ﺟدا ﻋﻠﻰ Nmapﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻣﻧﻔذ UDPﻣﻔﺗوح أو ﻣﻔﻠﺗر .وﻧﺗﯾﺟﺔ ﻟذﻟك ،ﻋﻧدﻣﺎ ﻻ ﯾﺗﻠﻘﻰ Nmapردا ﻣن
ﻓﺣص ، UDPﻓﺈﻧﮭﺎ ﺗرﺟﻊ اﻟرﺳﺎﻟﺔ اﻟﺗﺎﻟﯾﺔ ﻟك ﻋن اﻟﻣﻧﻔذ اﻟذي ﻗﻣت ﺑﻔﺣﺻﮫ " ."open | filteredﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻓﻲ ﺣﺎﻻت ﻧﺎدرة
ﻓﺎن ﺧدﻣﺔ UDPﺳوف ﺗرﺳل ردا إﻟﻰ اﻟﻣﺻدر .ﻓﻲ ھذه اﻟﺣﺎﻻت ،ﻓﺎن Nmapذﻛﻲ ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ ﻟﻔﮭم أن ھﻧﺎك ﺑوﺿوح ﺧدﻣﺔ ﺗﺳﺗﻣﻊ
وﺗﺳﺗﺟﯾب ﻟﻠطﻠﺑﺎت وﺳﺗﻣﺛل ھذه اﻟﻣﻧﺎﻓذ ﺑﺄﻧﮭﺎ "ﻣﻔﺗوﺣﺔ".
ﻛﻣﺎ ﻧوﻗش ﻓﻲ وﻗت ﺳﺎﺑﻖ ،ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن اﻟﻧﺎس اﻟذﯾن ھم ﺟدد ﻓﻲ ﻓﺣص اﻟﻣﻧﺎﻓذ ﺗﻐﻔل ﻋن .UDPھذا ﯾرﺟﻊ ﻓﻲ ﺟزء ﻣﻧﮫ إﻟﻰ ﺣﻘﯾﻘﺔ
أن ﻓﺣص ﻣﻧﻔذ UDPﯾﺣﺗﺎج اﻟﻰ ﻋدد ﻗﻠﯾل ﺟدا ﻣن اﻟﻣﻌﻠوﻣﺎت ووﺿﻊ ﻋﻼﻣﺔ ﺗﻘرﯾﺑﺎ ﻋﻠﻰ ﻛل ﻣﻧﻔذ ﺑﺎﺳم ""open | filteredﻋﻠﻰ اﻻرﺟﺢ.
ﺑﻌد رؤﯾﺔ ﻧﻔس اﻹﺧراج ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻣﺧﺗﻠﻔﺔ ،ﻓﻣن اﻟﺳﮭل أن ﺗﺻﯾب ﺑﺧﯾﺑﺔ أﻣل ﻣﻊ ﻓﺣص .UDPوﻣﻊ ذﻟك ،ﻟم ﻧﻔﻘد ﻛل ﺷﻲء!
اﻟﻧﺎس اﻟذي ﻛﺗب Nmapﺗوﻓر ﻟﻧﺎ طرﯾﻘﺔ ﻻﺳﺗﺧﻼص ﻧﺗﺎﺋﺞ أﻛﺛر دﻗﺔ ﻣن ﻓﺣص UDPﻟدﯾﻧﺎ.
ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺗﯾﺟﺔ أﻛﺛر دﻗﮫ ﻋن ھدﻓﻧﺎ وﻟﻠﺗﻔرﯾﻖ ﺑﯾن ھل اﻟﻣﻧﻔذ ﻣﻔﺗوح ام ﻣﻔﻠﺗر ،ﯾﻣﻛﻧﻧﺎ أن ﻧﺿﯾف اﻟﺗﻌﺑﯾر " "-sVﻓﻲ ﻓﺣص .UDPﯾﺗم
اﺳﺗﺧدام " "-sVﻟﺗوﺿﯾﺢ ﻧﺳﺧﺔ اﻟﻔﺣص وﻟﻛن ،ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ،ﯾﻣﻛن أن ﯾﺳﺎﻋد أﯾﺿﺎ ﻓﻲ ﺗﺿﯾﯾﻖ ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﻟدﯾﻧﺎ.
ﻋﻧدﻣﺎ ﯾﺗم ﺗﻔﻌﯾل ،Version scanningﻓﺎن Nmapﯾرﺳل ﺗﺣﻘﯾﻘﺎت إﺿﺎﻓﯾﺔ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ " "open | filteredاﻟذي ﺗم إرﺳﺎﻟﮫ ﻋن
طرﯾﻖ اﻟﻔﺣص .ھذه اﻟﺗﺣﻘﯾﻘﺎت اﻹﺿﺎﻓﯾﺔ ھﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣدﯾد اﻟﺧدﻣﺎت ﻋن طرﯾﻖ إرﺳﺎل ﺣزم وﺿﻌت ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد .ھذه اﻟﺣزم وﺿﻌت
ﺧﺻﯾﺻﺎ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون أﻛﺛر ﻧﺟﺎﺣﺎ ﺑﻛﺛﯾر ﻓﻲ اﺳﺗﺛﺎرة اﺳﺗﺟﺎﺑﺔ ﻣن اﻟﮭدف .ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ،ھذا ﺳوف ﯾﻐﯾر اﻟﻧﺗﺎﺋﺞ اﻟﻣﻌﻠﻧﺔ وﺗﺻﺑﺢ أﻛﺛر
دﻗﮫ.
#nmap©-sUV©192.168.18.132
اﻟﻣﮭﺎﺟﻣون ﯾرﺳﻠون ﺣزم TCPﻟﻔﺣص اﻟﻣﻧﺎﻓذ ﻣن ﺧﻼل اﺳﺗﺧدام ﻣﺧﺗﻠف اﻟﻌﻼﻣﺎت) (TCP flagﻣﺛل ) ( PSH، URG،FINأو ﻣﻊ ﻋدم
وﺟود أي ﻣن اﻟﻌﻼﻣﺎت .ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﻧﻔذ ﻣﻔﺗوﺣﺎ ،ﻓﺎن اﻟﻣﮭﺎﺟم ﻻ ﯾﺣﺻل ﻋﻠﻰ أي رد ﻣن اﻟﻣﺿﯾف ،ﻓﻲ ﺣﯾن ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﻧﻔذ ﻣﻐﻠﻘﺎ ،ﻓﺎﻧﮫ
ﯾﺗﻠﻘﻰ ﺣزﻣﺔ RST/ACKﻣن اﻟﻣﺿﯾف اﻟﮭدف.
ﺣزم SYNاﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻣﻧﺎﻓذ اﻟﺣﺳﺎﺳﺔ ﻟﻠﻣﺿﯾف اﻟﻣﺳﺗﮭدف ﯾﺗم ﻛﺷﻔﮭﺎ ﺑﺎﺳﺗﺧدام آﻟﯾﺎت اﻷﻣن ﻣﺛل ﺟدران اﻟﺣﻣﺎﯾﺔ و .IDSﺑﻌض
اﻟﺗطﺑﯾﻘﺎت/اﻟﺑراﻣﺞ ﻣﺛل Synloggerو Courtneyﺗﺳﺗﺧدم ﻟﺗﺳﺟﯾل أي ﻣن اﻟﻌﻠﻣﯾﺎت اﻟﻔﺣص ﻣن اﻟﻧوع SYN Scanﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل.
ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ،ﯾﻣﻛن ﻟﺑﻌض ﺣزم TCPذات اﻟﻌﻼﻣﺎت ) (TCP flagesاﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻓﺣص اﻟﺑورﺗﺎت ،أن ﺗﻣر ﻋﺑر اﻟﻔﻼﺗر ﻣن دون
ان ﯾﺗم ﻛﺷﻔﮭﺎ ،اﻋﺗﻣﺎدا ﻋﻠﻰ آﻟﯾﺎت اﻷﻣن اﻟﻣﺛﺑﺗﺔ.
ﻟﻔﺣص اﻟﮭدف ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ Half–open SYN flagﺗﻌرف ﺑﺎﺳم .inverted techniqueوﯾﺳﻣﻰ ھذا ﻷن اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ ھﻲ اﻟوﺣﯾدة
اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﻓﻘط إرﺳﺎل اﻟرد ﻣرة اﺧرى .ووﻓﻘﺎ ﻟﻣﻌﯾﺎر ، RFC 793ﯾﺟب أن ﯾﺗم إرﺳﺎل ﺣزﻣﺔ RST/ACKﻋﻧد ﻏﻠﻖ اﻻﺗﺻﺎل ،وﻋﻧدﻣﺎ
ﯾﻛون اﻟﻣﻧﻔذ ﻣﻐﻠﻘﺎ ﻣن ﺟﺎﻧب اﻟﻣﺿﯾف .اﻟﻣﮭﺎﺟﻣون ﯾﺳﺗﻔﯾدون ﻣن ھذه اﻟﻣﯾزة ﻹرﺳﺎل ﺣزم TCPذات اﻟﻌﻼﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ إﻟﻰ ﻛل اﻟﻣﻧﺎﻓذ
اﻟﻣوﺟودة ﻓﻲ اﻟﻣﺿﯾف اﻟﮭدف.
ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ اﻟﻣﻐﻠﻘﺔ اﻟﺗﻲ ﺳوف ﺗﺳﺗﻘﺑل ھذه اﻷﻧواع ﻣن اﻟﺣزم ﺳوف ﺗﺳﺗﺟﯾب ﺑﺎرﺳﺎل ﺣزﻣﺔ ،RST/ACKوذﻟك ﻋﻠﻰ ﺣﺳب ﻣﻌﯾﺎر
RFC793واﻟذي ﯾﺗم ﺗﺟﺎھﻠﮫ ﺗﻣﺎﻣﺎ ﻓﻲ ﺑﻌض أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻣﺛل وﯾﻧدوز .ھذه اﻟﺗﻘﻧﯾﺔ ﻓﻌﺎﻟﮫ ﻋﻧد اﺳﺗﺧداﻣﮭﺎ ﺿد ﻣﺿﯾﻔﯾن ذات ﻧظﺎم اﻟﺗﺷﻐﯾل
ﻟﯾﻧﻛس/ﯾوﻧﻛس.
اﻟﻣﻣﯾزات
ﯾﺗﺟﻧب اﻟﻛﺷف ﻣن ﻗﺑل IDSوﺟدران اﻟﺣﻣﺎﯾﺔ وﻣﻠﻔت اﻟﺗﺳﺟﯾل ).(log file
اﻟﻌﯾوب
ﯾﺗطﻠب اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم اﻟﺟذري ،ﯾﺳﺗﺧدم ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس/ﯾوﻧﻛس ﻓﻲ اﻟﻣﺿﯾﻔﯾن زﻏﯾر ﻓﻌﺎل ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز.
ﯾﺗم اﺳﺗﺧدام stealthy techniqueﻟﺗﺣدﯾد ﻣﻧﺎﻓذ TCPاﻟﻣﻔﺗوﺣﺔ .ﻓﻲ ھذا اﻷﺳﻠوب ﯾﺗم إرﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺔ ACKإﻟﻰ
اﻟﻣﺿﯾف اﻟﺑﻌﯾد وﻣن ﺛم ﯾﻘوم اﻟﻣﺿﯾف ﺑﺎرد ﻋن طرﯾﻖ ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺔ RSTواﻟﺗﻲ ﯾﺗم ﺗﺣﻠﯾﻠﮭﺎ .ﺑﺎﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن ﻟﻠﻣرء
اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ .ھذا اﻷﺳﻠوب ﯾﻌطﻲ ﻧﺗﺎﺋﺞ ﺟﯾدة ﻋﻧد اﺳﺗﺧداﻣﮭﺎ ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﻣﻧﺻﺎت اﻟﻣﻧﺎﺳﺑﺔ.
او ﺑﻣﻌﻧﻰ اﺧر :ﻧﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ اﻛﺗﺷﺎف ﻗواﻧﯾن اﻟﺟدار اﻟﻧﺎري وﻣﻌرﻓﺔ إذا ﻛﺎن اﻟﻣﻧﻔذ اﻟذي ﻧﻔﺣﺻﮫ ﻣﻔﻠﺗر أم ﻻ ﺣﯾث ﺳﯾﻘوم ﺑرﻧﺎﻣﺞ
Nmapﺑﺎرﺳﺎل ﺣزﻣﮫ ﻣن ﻧوع ACKﻋوﺿﺎ ﻋن SYNوھذا أﻣر ﺧﺎطﺊ ﻓﺎﻻﺗﺻﺎل ﯾﺑدأ ﺑـ SYNوﻟﯾس ﺑـ ACKﻟذﻟك ﺳﯾﻘوم اﻟﺟﺎھز اﻟذي
ﻧﻔﺣﺻﮫ ﺑﺎرﺳﺎل ﺣزﻣﮫ ﻣن ﻧوع RSTﻹﻋﺎدة اﻻﺗﺻﺎل وﺑﮭذه اﻟﺣﺎﻟﺔ ﻧﻌﻠم أن اﻟﻣﻧﻔذ ﻏﯾر ﻣﻔﻠﺗر وﻻ ﯾوﺟد ﺟدار ﻧﺎري ﯾﻣﻧﻊ ارﺳﺎل اﻟﺣزم ﻣن
ﻧوع RSTأﻣﺎ إذا ﻛﺎن ﯾوﺟد ﺟدار ﻧﺎري ﻓﻠن ﻧﺣﺻل ﻋﻠﻰ اي رد وھﻛذا ﻧﻌﻠم أن اﻟﻣﻧﻔذ ﻣﻔﻠﺗر) . (filteredﻣﻊ اﻟﻌﻠم أن ھذا اﻷﺳﻠوب ﻟن
ﯾظﮭر ﻟﻧﺎ ان ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﺗوح أم ﻣﻐﻠﻖ وﻟﻛﻧﮫ ﺳﯾظﮭر ان ﻛﺎن اﻟﻣﻧﻔذ ﻣﻔﻠﺗر أم ﻻ.
ﯾﺗم أداء ھذه اﻟﺗﻘﻧﯾﺔ ﺑطرﯾﻘﺗﯾن:
- TTL field analysis
- WINDOW field analysis
ﺑﺎﺳﺗﺧدام ﻗﯾﻣﺔ TTLواﺣده ﻓﺎﻧﮫ ﯾﻣﻛن ﺗﺣدﯾد رﻗم اﻟﻧظﺎم اﻟذي ﺗم اﺧﺗراﻗﮫ ﻣن ﻗﺑل ﺣزﻣﺔ .TCPﯾﻣﻛﻧك إرﺳﺎل ﺣزﻣﺔ ACKﻣﻊ ﻋدد ﺗﺳﻠﺳل
ﻋﺷواﺋﻲ :ﻻ ﯾوﺟد رد ﯾﻌﻧﻲ ان اﻟﻣﻧﻔذ ﻣﻔﻠﺗر )ﺟدار ﺣﻣﺎﯾﺔ( واﻻﺳﺗﺟﺎﺑﺔ RSTﯾﻌﻧﻲ ان اﻟﻣﻧﻔذ ﻏﯾر ﻣﻔﻠﺗر.
#nmap©-sA©-P0©192.168.18.132
Nmapھﻲ أداة رھﯾﺑﺔ ,ﻧﺎﺿﺟﺔ وﻗوﯾﺔ ،ﻣوﺛﻘﺔ ﺟﯾدا ،ﻣدﻋﻣﮫ ﻣن ﻗﺑل ﻣﺟﺗﻣﻊ ﻧﺷﯾط .وﻣﻊ ذﻟك ،ﻓﺈن NSEﺗﻘدم Nmapﻣﻊ ﻣﺟﻣوﻋﺔ ﻣن
اﻟﻣﮭﺎرات اﻟﺟدﯾدة ﻛﻠﯾﺎ The Nmap Scripting Engine (NSE).ھو إﺿﺎﻓﺔ ﺣدﯾﺛﺔ إﻟﻰ Nmapاﻟذى ﯾﺗﯾﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣن ﻛﺗﺎﺑﺔ
اﻻﺳﻛرﺑﺎت اﻟﺑﺳﯾطﺔ ﻷداء طﺎﺋﻔﺔ واﺳﻌﺔ ﻣن اﻟﻣﮭﺎم NSE.ھﻲ إﺿﺎﻓﺔ ﻗوﯾﺔ إﻟﻰ اﻷداة اﻟﻛﻼﺳﯾﻛﯾﺔ اﻟﺗﻲ ﺗﺣول وظﺎﺋﻔﮫ وﻗدراﺗﮫ إﻟﻰ ﻣﺎ وراء
اﻟﺗﻘﻠﯾدﯾﺔ )واﺟﺑﺎت ﻓﺣص اﻟﻣﻧﺎﻓذ(.
ﺗﻌﻠم اﻻﺳﺗﻔﺎدة ﻣن NSEأﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ أﻗﺻﻰ اﺳﺗﻔﺎدة ﻣن .Nmapﻋﻧدﻣﺎ ﺗﻧﻔذ ﺑﺷﻛل ﺻﺣﯾﺢ ،ﻓﺎن NSEﯾﺳﻣﺢ ﻠﻠ Nmap
ﻹﻛﻣﺎل ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﻣﮭﺎم ﺑﻣﺎ ﻓﻲ ذﻟك ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ،واﻛﺗﺷﺎف ﺷﺑﻛﺔ ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ ،واﻟﻛﺷف ﻋن ﺑﺎك دور)،(backdoors
وﺣﺗﻰ ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت إﺟراء ﻋﻣﻠﯾﺔ اﻻﺧﺗراق! ﻣﺟﺗﻣﻊ NSEھﻲ ﻣﺟﻣوﻋﺔ ﻧﺷطﺔ ﺟدا وﻣﻔﺗوﺣﺔ .ﺣﯾث ﯾﺗم إﺿﺎﻓﺔ اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ
واﻟﻘدرات اﻟﺟدﯾدة ﺑﺎﺳﺗﻣرار .إذا ﻛﻧت ﺗﺳﺗﺧدم NSEﻟﺧﻠﻖ ﺷﻲء ﺟدﯾد ،ﻓﺄﻧﺎ أﺷﺟﻌك ﻋﻠﻰ ﻣﺷﺎرﻛﺔ اﻟﻌﻣل اﻟﺧﺎص ﺑك.
ﻣن اﺟل اﻟﺣﻔﺎظ ﻋﻠﻰ اﻷﺷﯾﺎء اﻟﺑﺳﯾطﺔ ،ﻓﺎن NSEﯾﻘﺳم اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ ) (scriptﺣﺳب اﻟﻔﺋﺔ .وﺗﺷﻣل اﻟﻔﺋﺎت اﻟﺣﺎﻟﯾﺔ اﻟﻣﺻﺎدﻗﺔ)،(auth
،brute ،broadcastاﻻﻓﺗراﺿﻲ ) ،(defaultاﻻﻛﺗﺷﺎف ) ،(discoveryدوس) ،(Dosاﺳﺗﻐﻼل ) ،(exploitﺧﺎرﺟﻲ)،(external
،fuzzerاﻗﺗﺣﺎم ) ،(intrusiveواﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ) ،(malwareاﻻﻣن ) ،(safeاﻹﺻدار) ،(versionوﻧﻘﺎط اﻟﺿﻌف ) .(vulnﻛل ﻓﺋﺔ
ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻧﺻوص اﻟﻔردﯾﺔ اﻟﺗﻲ ﺗؤدي وظﯾﻔﺔ ﻣﻌﯾﻧﺔ .ﺑﺈﻣﻛﺎن اﻟﻘراﺻﻧﺔ أو ﻣﺧﺗﺑري اﻻﺧﺗراق ﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ﻧﺻﻲ واﺣد أو ﻓﺋﺔ
ﻛﺎﻣﻠﺔ )واﻟذي ﯾﺗﺿﻣن ﻧﺻوص ﻣﺗﻌددة( .ﻣن اﻟﻣﮭم ﻣراﺟﻌﺔ اﻟوﺛﺎﺋﻖ ﻟﻛل ﻓﺋﺔ واﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ ) (scriptﻗﺑل اﺳﺗدﻋﺎءك ﻟﮭم أو اﺳﺗﺧداﻣﮭم ﺿد
ھدف .ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ أﺣدث ﻣﻠﻔﺎت NSEﻓﻲ ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ:
http://nmap.org/nsedoc
أﯾﺿﺎ ﯾﻣﻛن رؤﯾﺔ ﻣﻠﻔﺎت NSEﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر ] [locate *.nseﻓﻲ اﻟﺗرﻣﻧﺎل.
ﻣن أﺟل اﺳﺗدﻋﺎء ،NSEﻓﻧﺣن ﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر " "--scriptﺗﻠﯾﮭﺎ اﻟﻔﺋﺔ أو اﺳم اﻻﺳﻛرﯾﺑت وﻋﻧوان IPاﻟﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن أدﻧﺎه
#nmap©--script©banner©192.168.18.132
اﻻﺳﻛرﯾﺑت " "bannerھو اﻣﺗداد Nmapاﻟذي ﯾﻌﻣل ﻋﻠﻰ إﻧﺷﺎء اﺗﺻﺎل إﻟﻰ ﻣﻧﻔذ TCPوﯾطﺑﻊ أي إﺧراج ﻣرﺳل ﻣن اﻟﻧظﺎم اﻟﮭدف إﻟﻰ
اﻟﺗرﻣﻧﺎل اﻟﺧﺎﺻﺔ ﺑك .ھذا ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻐﺎﯾﺔ ﻓﻲ ﺗﺣدﯾد اﻟﺧدﻣﺎت ﻏﯾر اﻟﻣﻌﺗرف ﺑﮭﺎ ﻋﻠﻰ اﻟﻣﻧﺎﻓذ اﻟﻐﺎﻣﺿﺔ.
وﺑﺎﻟﻣﺛل ﯾﻣﻛﻧﻧﺎ اﺳﺗدﻋﺎء ﻗﺎﺋﻣﮫ أو ﻓﺋﺔ ﻛﺎﻣﻠﮫ ﻣن اﻻﺳﻛرﺑﺎت ﺑﺎﺳﺗﺧدام ] [--script category_nameﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل أدﻧﺎه:
#nmap©--script©vuln©192.168.18.132
إن اﻟﻔﺋﺔ " "vulnﺳوف ﺗﻌﻣل ﻋﻠﻰ ﺗﺷﻐﯾل ﺳﻠﺳﻠﺔ ﻣن اﻻﺳﻛرﺑﺎت واﻟﺗﻲ ﺗﺑﺣث ﻓﻲ اﻟﻣﺳﺎﺋل اﻟﻣﻌروﻓﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف .ھذه اﻟﻔﺋﺔ ﯾوﻓر ﻋﺎدة
اﻹﺧراج ﻓﻘط ﻋﻧد اﻛﺗﺷﺎف اﻟﺿﻌف .وظﯾﻔﺔ " "vulnﻣن NSEھو ﻣﻘدﻣﮫ ﻣﻣﺗﺎزة ﻟﺣدﯾﺛﻧﺎ ﻋﻠﻰ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف.
ﯾﻣﻛﻧك ﺗﺣدﯾث ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﻣﻠﻔﺎت اﻻﺳﻛرﯾﺑت ﻟدﯾك ﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل:
#nmap©--script-updatedb
) Port Scanning Wrap Up ﺑﻌﺾ اﻹﻣﻜﺎﻧﯿﺎت اﻷﺧﺮى (
اﻵن ﺑﻌد أن ﻗﻣﻧﺎ ﺑﺗﻐطﯾﺔ أﺳﺎﺳﯾﺎت ﻓﺣص اﻟﻣﻧﺎﻓذ ،ھﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺗﺣﺗﺎج إﻟﻰ ﺗﻐطﯾﺔ .ﺗوﻓر ھذه اﻟﻣﻔﺎﺗﯾﺢ وظﺎﺋف
ﻣوﺳﻌﺔ اﻟﺗﻲ ﻗد ﺗﻛون ﻣﻔﯾدة ﻟك ﻓﻲ ﺗﻘدﻣك ﻓﻲ ﺣﯾﺎﺗك اﻟﻣﮭﻧﯾﺔ.
version scanning (-sV) -1
ﻛﻣﺎ ذﻛر ﻓﻲ وﻗت ﺳﺎﺑﻖ ،ﺗم اﺳﺗﺧدام اﻟﺗﻌﺑﯾر " ”-sVﻟﻔﺣص اﻹﺻدار .ﻋﻧد إﺟراء ﻓﺣص اﻹﺻدار ) ،(Version scanﻓﺎن Nmapﯾرﺳل
ﻣﺟﺳﺎت ﻟﻠﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣدﯾد ﻣﻌﻠوﻣﺎت ﻣﺣددة ﺣول اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم ھذا اﻟﻣﻧﻔذ .ﻋﻧدﻣﺎ ﯾﻛون ذﻟك ﻣﻣﻛﻧﺎ ،ﺳوف ﯾﻘوم
Nmapﻣن ﺗﻘدﯾم ﺗﻔﺎﺻﯾل ﺣول اﻟﺧدﻣﺔ ﺑﻣﺎ ﻓﻲ ذﻟك أرﻗﺎم إﺻدار واﯾﺔ ﻣﻌﻠوﻣﺎت اﻷﺧرى .وﯾﻧﺑﻐﻲ ﺗﺳﺟﯾل ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻣﻼﺣظﺎت .ﻣن
اﻟﻣﺳﺗﺣﺳن اﺳﺗﺧدام " "-sVﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ ،وﺧﺎﺻﺔ ﻋﻠﻰ اﻟﻣﻧﺎﻓذ اﻟﻐﯾر ﻋﺎدﯾﺔ أو اﻟﻐﯾر ﻣﺗوﻗﻌﺔ ،ﻷن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ ﻣن اﻟﻣﻣﻛن ان
ﯾﻧﺗﻘﻠوا ﺧﺎدم اﻟوﯾب اﻟﻰ اﻟﻣﻧﻔذ 34567ﻓﻲ ﻣﺣﺎوﻟﺔ ﻹﺧﻔﺎء اﻟﺧدﻣﺔ.
Timing Templates -2
ﯾﺗﺿﻣن Nmapﺧﯾﺎر اﺧر ﻟﺗﻐﯾﯾر ﺳرﻋﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﺧﺎص ﺑك .ﯾﺗم ذﻟك ﻣﻊ اﻟﺗﻌﺑﯾر " ."-Tﻧطﺎق اﻟﺗوﻗﯾت ) (Timing switchﯾﺗراوح
ﻓﻲ ﻧطﺎق ﻋددي ﻣن 0اﻟﻰ ،5ﻣﻊ 0ﺗﻛون أﺑطﺄ ﻋﻣﻠﯾﺔ ﻓﺣص و ،5أﺳرع .ﺧﯾﺎرات اﻟﺗوﻗﯾت ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻐﺎﯾﺔ ﺗﺑﻌﺎ ﻟﻠﺣﺎﻟﺔ .اﻟﻔﺣص
اﻟﺑطﻲء ﻣﻔﯾد ﻟﺗﺟﻧب اﻟﻛﺷف ﺑﯾﻧﻣﺎ اﻟﻔﺣص اﻟﺳرﯾﻊ ﯾﻣﻛن أن ﯾﻛون ﻣﻔﯾد ﻋﻧدﻣﺎ ﯾﻛون ﻟدﯾك ﻛﻣﯾﺔ ﻣﺣدودة ﻣن اﻟوﻗت أو ﻋدد ﻛﺑﯾر ﻣن اﻟﻣﺿﯾﻔﯾن.
ﯾرﺟﻰ أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺄن اﺳﺗﺧدام أﺳرع ﻓﺣص ﻣﻣﻛن ،وﻟﻛن ﯾﺟﻌل ﻧﺗﺎﺋﺞ Nmapأﻗل دﻗﺔ .اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ ﻟﺳرﻋﺔ اﻟﻔﺣص ).(-T3
fingerprinting the operating system -3
اﻟﺗﻌﺑﯾر " "-Oﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻔﺣص ﻧظﺎم اﻟﺗﺷﻐﯾل .ﻣﻔﯾد ﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن اﻟﮭدف ھو وﯾﻧدوز ،ﻟﯾﻧﻛس ،أو أي ﻧوع آﺧر ﻣن ﻧظﺎم
اﻟﺗﺷﻐﯾل .ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣن ﺗﺳﺗﮭدﻓﮫ ﯾوﻓر ﻟك اﻟوﻗت ﻋن طرﯾﻖ اﻟﺳﻣﺎح ﻟك ﺑﺗرﻛﯾز اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ ﻣن ھذا
اﻟﻧظﺎم .ﻻ ﯾوﺟد أي اﺳﺗﺧدام ﻟﻧﻘﺎط اﻟﺿﻌف اﻟﺧﺎﺻﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس إذا ﻛﺎن اﻟﮭدف اﻟﺧﺎص ﺑك ﯾﻌﻣل ﺑﻧظﺎم وﯾﻧدوز.
Selecting Ports -4
اﺧﺗﯾﺎر اﻟﻣﻧﺎﻓذ ﯾﻣﻛن أن ﯾﺗم ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ) (-pﻓﻲ أﻣر اﻟﻔﺣص .ﯾﻣﻛﻧﮫ ان ﯾﺷﻣل ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام -ﻓﻲ اﻷﻣر وﯾﻛون ﻛﺎﻻﺗﻰ ).(-p-
وﯾﻣﻛن أﯾﺿﺎ ﺗﺣدﯾد اﻟﻣﻧﺎﻓذ اﻟﻣﺣددة ﺑﺎﺳﺗﺧدام اﻟﻔواﺻل ﻓﻲ اﻷﻣر.
#nmap©-sS©-p©1-100
#nmap©-sU©-p©53,137,138,161,162
#nmap©-sS©-p©1-100,445,8000-9000
Output Options -5
ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷوﻗﺎت ﻟﻣﺧﺗﺑري اﻻﺧﺗراق اﻧﮫ ﯾرﯾد ﻧﺎﺗﺞ ﻓﺣص Nmapأﻻ ﯾﻛون ﻋﻠﻰ اﻟﺷﺎﺷﺔ وﻟﻛن ﯾﻘوم ﺑﺣﻔظﮭﺎ إﻟﻰ ﻣﻠف.
[-oN Normal Output] -
ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف txtوﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ ﻛﺎﻻﺗﻰ:
#nmap©-oN©metascan.txt©10.0.2.100
[-oX (XML) Output] -
ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف xmlوﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ وذﻟك ﻻﺳﺗﺧداﻣﮫ ﺑواﺳطﺔ اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻛﺎﻻﺗﻰ:
#nmap©-oX©metascan.xml©10.0.2.100
[-oG GREPable Output] -
ﺳوف ﯾؤدى ھذا اﻟﺧﯾﺎر اﻟﻰ اﻧﺷﺎء ﻣﻠف txtوﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﯾﮫ وﺑﺻﯾﻐﮫ ﺗﺗﯾﺢ اﺳﺗﺧداﻣﮫ ﺑواﺳطﺔ ،GREPواﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻣﺛل
AWKو SEDو DIFFﻛﺎﻻﺗﻰ:
#nmap©-oG©metascan.txt©10.0.2.100
[-oS Script Kiddie Output] -
ھذا اﻷﺳﻠوب ﻣن اﻹﺧراج ﻻ ﯾﻧﺑﻐﻲ أن ﺗﺳﺗﺧدم ﻹﺟراء اﻟﻔﺣوﺻﺎت اﻟﺧطﯾرة.
#nmap©-oS©metascan.txt©10.0.2.100
اﻟﻣﺻدرhttp://www.hping.org :
Hping2/Hping3ھﻲ ﻋﺑﺎرة ﻋن أداة ﺳطر اﻷواﻣر ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﻗﺎدرة ﻋﻠﻰ ﺗﺟﻣﯾﻊ ،ﺻﻧﺎﻋﺔ ،وﺗﺣﻠﯾل ﺣزم .TCP/IPاﻻداة ﻗﺎدرة
ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ ﻛل ﻣن IP ،ICMP ،udp ، TCPوﻏﯾرھﺎ .ھﻲ أﯾﺿﺎ ﻗﺎدره ﻋﻠﻰ اﻟﺗﻌﻘب Traceroute modeوﺗﻣﻛﻧك أﯾﺿﺎ ﻣن
إرﺳﺎل اﻟﻣﻠﻔﺎت ﺑﯾن اﻟﻘﻧوات اﻟﺳرﯾﺔ .وأﻟﯾﻛم أھم ﻣﯾزات ھذه اﻻداة:
-ﻓﺣص ﻗواﻋد وﻗواﻧﯾن اﻟﺟدران اﻟﻧﺎرﯾﺔ.
-ﻣﺳﺢ ﻣﺗﻘدم ﻟﻠﻣﻧﺎﻓذ.
-ﻓﺣص أداء اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل إﺳﺗﻌﻣﺎل ﺑروﺗوﻛوﻻت ﻣﺧﺗﻠﻔﺔ ،ﺣزم ﺑﺄﺣﺟﺎم ﻣﺧﺗﻠﻔﺔ) TOS،ﻧوع اﻟﺧدﻣﺔ (Type of service
وﺗﺟزﺋﺔ اﻟﺣزم. fragmentation
-ﻣﻌرﻓﺔ ﻣﺳﺎرات اﻟـ MTUأي )(MTU= maximum transmission unit) (Path MTU discovery
اﻟﻣﺻدرhttp://www.netscantools.com :
NetScan Tools Proھو أداة ﻟﻠﺗﺣﻘﯾﻖ .ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﻛﺷﺎف اﻷﺧطﺎء او ﺻﻼﺣﮭﺎ) ،(troubleshootرﺻد) ،(monitorاﻟﺑﺣث،
واﻟﻛﺷف ﻋن اﻷﺟﮭزة اﻟﻣوﺟودة ﻋﻠﻰ اﻟﺷﺑﻛﺔ .ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول LANاﻟﻣﺣﻠﻲ ،ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت ،ﻋﻧﺎوﯾن ،IPاﻟﻣﻧﺎﻓذ ،وھﻛذا.
ﺑﺎﺳﺗﺧدام ھذه اﻷداة ﯾﻣﻛﻧك أن ﺗﺟد ﻧﻘﺎط اﻟﺿﻌف واﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺗﺗﻌرض ﻟﮭﺎ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك .ھو ﻋﺑﺎره ﻣزﯾﺞ ﻣن اﻟﻌدﯾد ﻣن أدوات
اﻟﺷﺑﻛﺔ و .utilitiesﯾﺗم ﺗﺻﻧﯾف اﻷدوات ﺑواﺳطﺔ وظﺎﺋﻔﮭﺎ ﻣﺛل Activeو passiveو DNSو.local computer
:Active Discovery and Diagnostic Tools -1ﯾﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر وﺗﺣدﯾد اﻷﺟﮭزة اﻟﺗﻲ ﺗرﺗﺑط ﺑﺎﻟﺷﺑﻛﺔ.
:Passive Discovery Tools -2ﯾرﺻد أﻧﺷطﺔ اﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ وأﯾﺿﺎ ﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن أطراف ﺛﺎﻟﺛﺔ.
:DNS Tools -3ﯾﺳﺗﺧدم ﻻﻛﺗﺷﺎف اﻟﻣﺷﺎﻛل ﻣﻊ .DNS
:Local Computer and General Information Tools -4ﯾوﻓر اﻟﺗﻔﺎﺻﯾل ﺣول ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻠﻲ اﻟﺧﺎﺻﺔ ﺑك.
اﻟﻔواﺋد:
ﯾﺗم إﺟراء ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت أﺳﮭل وأﺳرع ﻣن ﺧﻼل اﺳﺗﺧدام اﻟﻌدﯾد ﻣن أدوات اﻟﺷﺑﻛﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ.
إﻧﺗﺎج ﺗﻘﺎرﯾر ﻋن ﻧﺎﺗﺞ اﻟﻔﺣص ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك ﺑﺷﻛل واﺿﺢ.
) Network scanningﻓﺣص اﻟﺷﺑﻛﺔ( ھﻲ ﻋﻣﻠﯾﺔ ﻓﺣص ﻧﺷﺎط اﻟﺷﺑﻛﺔ واﻟﺗﻲ ﺗﺷﻣل رﺻد ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت و رﺻد اﻟوظﺎﺋف ﻋﻠﻰ أﺟﮭزة
اﻟﺷﺑﻛﺔ .ھذا اﻟﻔﺣص ﯾﺧدﻣﻧﺎ ﻋن طرﯾﻖ ﺗﺣﺳﯾن أداء وأﻣن اﻟﺷﺑﻛﺔ .ﯾﻣﻛن أداء ھذا اﻟﻔﺣص ﻣن ﺧﺎرج اﻟﺷﺑﻛﺔ ﻟﻠﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف.
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
36
اﻟﺟزء اﻟﻌﻣﻠﻲ:
-1ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ﺑﺈﺗﺑﺎع اﻠ wizardاﻟﺧﺎص ﺑﮭﺎ ﺛم ﺗﺷﻐﯾﻠﮭﺎ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮭﺎ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
-2ﻧﺧﺗﺎر Manual Toolsﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ARP Pingﺳوف ﯾؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﺗﺣﺗوي ﺑﻌض
اﻟﻣﻌﻠوﻣﺎت ﻋن ARP Pingﺛم ﻧﺿﻐط okﻛﺎﻻﺗﻰ:
-3ﻧﺧﺗﺎر Send Broadcast ARP, then Unicast ARPﺛم ﻧدﺧل ﻋﻧوان IPﻓﻲ اﻟﺧﺎﻧﺔ Target IPv4 Addressﺛم
ﻧﺿﻐط Send Arpﻛﺎﻻﺗﻰ:
-4ﻧﺿﻐط ﻋﻠﻰ ) ARP Scan (MAC Scanﻓﺗظﮭر ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﻛﺎﻟﻣﻌﺗﺎد ﻧﺿﻐط okﻛﺎﻻﺗﻰ:
.Do Arp Scan -5ﻧﺿﻊ ﺑداﯾﺔ ﻧطﺎق ﻋﻧﺎوﯾن IPﻓﻲ Starting IPv4 Addressوﻧﮭﺎﯾﺔ اﻟﻧطﺎق ﻓﻲ Ending IPv4 Addressﺛم ﻧﺿﻐط
-6ﻧﺿﻐط ﻋﻠﻰ DHCP Server Discoveryﻓﺗظﮭر ھﻲ اﻷﺧرى ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﺛم ﻧﺿﻐط OKﻛﺎﻻﺗﻰ:
-7ﻧﺿﻐط ﻋﻠﻰ ﺟﻣﯾﻊ ﺧﯾﺎرات اﻟﺑﺣث ﺛم ﻧﺿﻐط ﻋﻠﻰ زر Discover DHCP serverﻛﺎﻻﺗﻰ:
-8ﻧﺧﺗﺎر port scannerﻣن اﻟﺟﺎﻧب اﻷﯾﻣن ﻓﺗظﮭر ﺷﺎﺷﮫ ﺗﻌرﯾﻔﯾﮫ ﻓﻧﺿﻐط okﻛﺎﻻﺗﻰ:
-9ﻧدﺧل اﺳم اﻟﻣﺿﯾف او ﻋﻧوان IPاﻟﺧﺎص ﺑﮫ ﺛم ﻧﺧﺗﺎر ﻧوع اﻟﺣزﻣﺔ اﻟﺗﻲ ﺗرﯾد ان ﺗﺳﺗﺧدﻣﮭﺎ ﻓﻲ اﻟﻔﺣص ﺛم ﻧﺿﻐط Scan Range
وھذه اﻷداة ﺗﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد واﻟﻌدﯾد ﻣن اﻟﻣﮭﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ.
ﻛﻣﺎ ھو ﻣوﺿﺢ ﻣن ﻗﺑل PBNJ ،ھو ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات ﻟرﺻد اﻟﺗﻐﯾرات ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﻣدار اﻟﺳﺎﻋﺔ PBNJ .ﺗراﻗب اﻟﺗﻐﯾﯾرات ﻋن
طرﯾﻖ اﻟﺗﺣﻘﻖ ﻣن اﻟﺗﻐﯾﯾرات ﻋﻠﻰ اﻷﺟﮭزة اﻟﻣﺳﺗﮭدﻓﺔ ،واﻟﺗﻲ ﺗﺗﺿﻣن ﺗﻔﺎﺻﯾل ﺣول اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ وﻛذﻟك ﺣﺎﻟﺔ اﻟﺧدﻣﺔPBNJ .
ﯾوزع اﻟﺑﯾﺎﻧﺎت ﻣن ﻋﻣﻠﯾﺎت اﻟﻔﺣص ﺑواﺳطﺔ Nmapوﯾﺧزﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت .MySQLﺗﺳﺟﯾل ﻧﺗﺎﺋﺞ Nmapإﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت MySQL
ﻟدﯾﮫ اﻟﻌدﯾد ﻣن اﻟﻣزاﯾﺎ ،وﺧﺎﺻﺔ ﻋﻧدﻣﺎ ﯾﻛون ﻋدد اﻟﻣﺿﯾﻔﯾن اﻟذﯾن ﻗﻣت ﺑﻔﺣﺻﮭم ﻛﺑﯾر .ﻟﻧﺑدأ اﻟﻌﻣل ﻋن طرﯾﻖ ﺗﺛﺑﯾت MySQLأوﻻ:
ﻧﻘوم ﺑﺗﺷﻐﯾل mysqlﻋن طرﯾﻖ اﻻﻣر serviceﺛم ﺑﻌد ذﻟك ﻧدﺧل ﻹﻧﺷﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر mysqlﺛم اﻟﺗﻌﺑﯾر –u
ﯾﺗﺑﻌﮫ ﺑﺎﺳم اﻟﻣﺳﺗﺧدم واﺧﺗرﻧﺎ ھﻧﺎ اﻟﻣﺳﺗﺧدم اﻟﺟذري ﻓﺄدى ذﻟك اﻟﻰ ﺗﻐﯾر ﻋﻼﻣﺔ اﻟﻣﺣث اﻟﻰ >mysql
اﻻن ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﻗﺎﻋدة ﺑﯾﺎﻧﺎت PBNJﺑﺎﺳﺗﺧدام اﻻﻣر CREATE DATABASEﺛم ﯾﺗﺑﻌﮫ اﺳم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺛم ﺧرﺟﻧﺎ.
ﻧﻘوم ﺑﺗﺛﺑﯾت PBNJﻋن طرﯾﻖ ] [apt-get install pbnjﺛم ﻧﻘوم ﺑﺈﻋداد ﻣﻠﻔﺎت اﻻﻋداد اﻟﺧﺎﺻﺔ ب PBNJﻛﺎﻻﺗﻰ:
ﻧﻘوم ﺑﻌرض ﻣﺣﺗوى ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ھذه ﻣن اﻟﺟداول ﺑﺎﺳﺗﺧدام اﻻﻣر ; show tablesﻛﺎﻻﺗﻰ: -
ﻧﻌرض ﻣﺣﺗوى ﻧﺎﺗﺞ اﻻﻣر scanpbnjﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ] [select * from table_nameﻛﺎﻻﺗﻰ: -
ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ أﻧواع اﻟﺣزم اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻔﺣص ﺑﺎﺳﺗﺧدام ﺻﻔﺣﺎت .man
ﻣن اﻟﻣﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ﺟﮭﺎز )ﻣﺛل ،bannerإﺻدارات ﻧظﺎم اﻟﺗﺷﻐﯾل ،وھﻛذا( ،ﯾﺗم ذﻟك ﺑﺈﺿﺎﻓﺗﮫ ﺣﻘول
ذات ﺻﻠﺔ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت .ﻻ ﯾﻧﺻﺢ ﺑﺎﺳﺗﺧداﻣﮫ ﻓﻲ ﺗﺷﻐﯾل ﻓﺣص ﻛﺑﯾر.
Unicornscanھو .user-land distributed TCP/IP stackأﻧﮫ ﯾﮭدف إﻟﻰ ﺗزوﯾد اﻟﺑﺎﺣﺛﯾن ﺑواﺟﮭﺔ ﻣﺗﻔوﻗﺔ ﻟﻘﯾﺎس اﻻﺳﺗﺟﺎﺑﺔ ﻣن
اﻷﺟﮭزة او اﻟﺷﺑﻛﺎت اﻟﻣدﻋﻣﺔ ﻟل .TCP/IPوھو أﯾﺿﺎ ﻟدﯾﮫ اﻟﻣﺋﺎت ﻣن اﻟﻣﻣﯾزات اﻟﻔردﯾﺔ ،واﻟﺗﻲ ﺗﺷﻣل ﻣﺟﻣوﻋﺔ رﺋﯾﺳﯾﺔ ﻣن اﻟﻘدرات ﻛﺎﻻﺗﻰ:
) Asynchronous stateless TCP scanning with all variations of TCP flagsﻓﺣص ﻣﻧﺎﻓذ TCPﺑﺎﺳﺗﺧدام -
ﺟﻣﯾﻊ اﻟﻌﻼﻣﺎت(
Asynchronous stateless TCP banner grabbing -
) Asynchronous protocol-specific UDP scanningﻓﺣص ﻣﻧﺎﻓذ (UDP -
) Active and passive remote OS, applicationﻓﺣص ﻧظﺎم اﻟﺗﺷﻐﯾل ﺳواء اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف ﺑطرﯾﻘﮫ ﻣﺑﺎﺷره او -
ﻏﯾر ﻣﺑﺎﺷره(
) PCAP file logging and filteringدﻋم ﻣﻛﺗﺑﺎت (PCAP -
) Relational database outputﻧﺎﺗﺞ اﻹﺧراج ﻋﻠﻰ ھﯾﺋﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت( -
) Custom module supportدﻋم وﺣده ﻣﺧﺻﺻﮫ( -
) Customized data set viewsدﻋم ﺗﺧﺻﯾص طرﯾﻘﺔ ﻋرض ﻣﺟﻣوﻋﺔ ﻣن اﻟﺑﯾﺎﻧﺎت( -
ھﻲ اداه ﻣﺧﺻﺻﮫ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس .ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام Unicornscanﻛﻔﺎﺣص ﺳرﯾﻊ ﺟدا ً .واﻟﻔرق اﻟرﺋﯾﺳﻲ ﺑﯾن Unicornscan
واﻟﻔﺎﺣﺻﺎت اﻷﺧرى ﻣﺛل Nmapأن Unicornscanﯾﻣﻠك TCP/IP Stackﺧﺎص ﺑﮫ .وھذا ﯾﺗﯾﺢ ﻟك اﻟﻔﺣص ﺑﺷﻛل ﻏﯾر ﻣﺗزاﻣن ﻣﺛﻼ
ﻋن طرﯾﻖ ﻋﻣﻠﯾﺔ ﺗﻘوم ﺑﺎرﺳﺎل ﺣزم SYNوأﺧرى ﺗﺗﻠﻘﻲ اﻻﺳﺗﺟﺎﺑﺎت.
ﻣﺛﺎل ﻋﻧد ﺗﻌﯾﯾن ﻣﻠﻘﻣﺎت HTTPﻋﻠﻰ ﺷﺑﻛﺔ داﺧﻠﯾﺔ ﻓﺋﺔ ) Bﺣﺟم ﻋﻧوان IPأﻛﺛر ﻣن (65,000ﺑﺎﺳﺗﺧدام .Unicornscanﻣﻊ اﺳﺗﺧدام
،Unicornscanﺗﺟد ان ھذه اﻟﻌﻣﻠﯾﺔ ﺗﺄﺧذ أﻗل ﻣن ﺛﻼث دﻗﺎﺋﻖ .ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ .Nmap
ﻣﻠﺣوظﮫ Unicornscanﻗد ﻻ ﯾﻌﻣل ﻣﻊ واﺟﮭﺎت .PPP
ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ﻋن طرﯾﻖ ] .[apt-get install Unicornscanﺛم ﻧﻘوم ﺑﻔﺣص ﺑﺳﯾط ﻛﺎﻻﺗﻰ:
ﺗﻧﻔﯾذ اﻷﻣر pingﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ،ﯾؤدى اﻟﻰ ﻓﺣص ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﻧﺎﻓذ TCP/UDPوﻋرض ﻧوع اﻟﻣوارد اﻟﻣﺷﺗرﻛﺔ ﻋﻠﻰ ﺷﺑﻛﺔ
اﻻﺗﺻﺎل )ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻧظﺎم( .ﻗد ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺷن ھﺟﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل أو ﻣوارد ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﺳﺗﻧﺎدا ً إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم
ﺟﻣﻌﮭﺎ ﻣن ﻣﺳﺎﻋدة أدوات اﻟﻔﺣص .ﻋدد ﻗﻠﯾل ﻣن أدوات اﻟﻔﺣص اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﻛﺷف اﻟﻣﻧﺎﻓذ اﻟﻧﺷطﺔ ﻋﻠﻰ اﻷﻧظﻣﺔ ﻛﺎﻻﺗﻰ:
PRTG Network Monitor available at http://www.paessler.com
Net Tools available at http://mabsoft.com
IP Tools available at http://www.ks-soft.net
MegaPing available at http://www.magnetosoft.com
Network Inventory Explorer available at http://www.10-strike.com
Global Network Inventory Scanner available at http://www.magnetosoft.com
SoftPerfect Network Scanner available at http://www.softperfect.com
Advanced Port Scanner available at http://www.radmin.com
Netifera available at http://netifera.com
Free Port Scanner available at http://www.nsauditor.com
DO NOT SCAN THESE IP ADDRESSES
ﻋﻧﺎوﯾن IPاﻟﺗﺎﻟﯾﺔ ﻣرﺗﺑطﺔ ﺑﻣراﻛز اﻟﻣوارد اﻟﺣﯾوﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة .ﻓﺣص ﻋﻧﺎوﯾن IPھذه ﺳوف ﺗﻌﺗﺑر ﻣﺣﺎوﻟﺔ ﻟﻠﺗدﺧل
ﻓﻲ اﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻠوﻻﯾﺎت اﻟﻣﺗﺣدة .ﻟذﻟك ،ﯾﻔﺿل ﻋدم ﻓﺣص ﻋﻧﺎوﯾن IPھذه إﻻ إذا ﻛﻧت ﺗرﯾد أن ﺗدﺧل ﻓﻲ ﻣﺷﺎﻛل.
ﻛﻣﺎ ﻧوﻗش ﺳﺎﺑﻘﺎ ،ﻓﺣص اﻟﻣﻧﺎﻓذ ﯾوﻓر اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة ﻣﺛل ﻋﻧﺎوﯾن IPوأﺳﻣﺎء اﻟﻣﺿﯾف ،واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ وﻏﯾرھﺎ ﻟﻠﻣﮭﺎﺟم.
اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﺧﺎﺻﺔ ﺗوﻓر وﺳﯾﻠﺔ ﺳﮭﻠﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﻗﺗﺣﺎم اﻷﻣن .وﻟﻛن ﻻ ﯾوﺟد ﺷﻲء ﻟﻠﻘﻠﻖ ،ﻛﻣﺎ ﯾﻣﻛﻧك ﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك أو اﻟﺷﺑﻛﺔ
ﺿد ﻓﺣص اﻟﻣﻧﺎﻓذ ﻋن طرﯾﻖ ﺗطﺑﯾﻖ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﺗﺎﻟﯾﺔ :
-ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻧﺑﻐﻲ أن ﯾﻛون ﺟﯾدا ﺑﻣﺎ ﯾﻛﻔﻲ ﻟﻠﻛﺷف ﻋن اﻟﺗﺣﻘﯾﻘﺎت) (detect probesواﻟﺗﻲ ﯾرﺳﻠﮭﺎ اﻟﻣﮭﺎﺟم ﻟﻔﺣص اﻟﺷﺑﻛﺔ.
وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻧﺑﻐﻲ ان ﯾﻔﺣص ﻋﻠﻰ ﺣﺳب اﻟﺣﺎﻟﺔ إذا ﻛﺎن ﻟدﯾﮫ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻘواﻋد اﻟﻣﺣددة .ﺑﻌض ﺟدران اﻟﺣﻣﺎﯾﺔ
ﺗﻘوم ﺑﻌﻣﻠﮭﺎ أﻓﺿل ﻣن ﻏﯾرھﺎ ﻓﻲ ﻛﺷف ﻓﺣص اﻟﻣﻧﺎﻓذ .ﺑﻌض ﺟدران اﻟﺣﻣﺎﯾﺔ ﻟدﯾﮭﺎ ﺧﯾﺎرات ﻣﺣددة ﻟﻠﻛﺷف ﻋن ،SYN scanﺑﯾﻧﻣﺎ
اﻟﺑﻌض اﻵﺧر ﯾﺗﺟﺎھل ﺗﻣﺎﻣﺎ .FIN scan
أﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل ﻟﻠﺷﺑﻛﺔ ) (Network intrusion detectionﯾﻧﺑﻐﻲ اﻟﻛﺷف ﻋن ﻋﻣﻠﯾﺔ اﻟﻔﺣص اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣﻌرﻓﺔ ﻧظﺎم -
اﻟﺗﺷﻐﯾل ﻋن طرﯾﻘﺔ ﺑﻌض اﻻدوات ﻣﺛل ،Nmapوﻏﯾرھﺎ (http://www.snort.org) Snort .ھو ﺗﻘﻧﯾﺔ ﻟﻛﺷف وﻣﻧﻊ اﻟﺗﺳﻠل
واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻋوﻧﺎ ﻛﺑﯾرا.
ﻓﻘط اﻟﻣﻧﺎﻓذ اﻟﺿرورﯾﺔ ﯾﻧﺑﻐﻲ أن ﺗظل ﻣﻔﺗوﺣﺔ؛ أﻣﺎ ﺑﺎﻗﻲ اﻟﻣﻧﺎﻓذ ﯾﺟب ﺗﺻﻔﯾﺗﮭﺎ ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم اﻟدﺧول ﻋن طرﯾﻖ أي ﻣﻧﻔذ -
ﻣﻔﺗوح .ھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻗواﻋد ﻣﺧﺻﺻﺔ .ﺗﺻﻔﯾﺔ رﺳﺎﻟﺔ ICMPﺑﺟﻣﯾﻊ أﻧواﻋﮭﺎ اﻟواردة ورﺳﺎﺋل ICMPاﻟﻧوع
اﻟﺛﺎﻟث اﻟﺻﺎدرة ) (unreachable messageﻣن ﺧﻼل ﺟدران اﻟﺣﻣﺎﯾﺔ وأﺟﮭزة اﻟﺗوﺟﯾﮫ. routers
اﻟﺗﺄﻛد ﻣن أن آﻟﯾﺎت اﻟﺗوﺟﯾﮫ واﻟﻔﻠﺗرة ﻻ ﯾﻣﻛن ﺗﺟﺎوزھﺎ ﺑﺎﺳﺗﺧدام ﻣﻧﺎﻓذ specific source portsأو .source routing tech. -
اﺧﺗﺑﺎر ﻧﺎطﻘﺎت ﻋﻧوان IPاﻟﺧﺎص ﺑك اﺳﺗﺧدام ﻓﺣص اﻟﻣﻧﻔذ TCPو ،UDPﻓﺿﻼ ﻋن ﺗﺣﻘﯾﻘﺎت ICMPﻟﺗﺣدﯾد ﺗﻛوﯾن ﺷﺑﻛﺔ -
اﻻﺗﺻﺎل واﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة.
إذا ﻛﺎﻧت ﺟدران اﻟﺣﻣﺎﯾﺔ اﻟﺗﺟﺎرﯾﺔ ﻗﯾد اﻻﺳﺗﺧدام ،ﻓﺗﺄﻛد ﻣن أن ﺟدران اﻟﺣﻣﺎﯾﺔ ھذه ﻣﺻﺣﺣﺔ ﺑﺂﺧر اﻟﺗﺣدﯾﺛﺎت وﻗواﻋد -
antispoofingﻣﺣدده ﺑﺷﻛل ﺻﺣﯾﺢ ،وﺧدﻣﺎت fastmodeﻻ ﺗﺳﺗﺧدم ﻓﻲ ﺑﯾﺋﺎت اﻟﺗﺣﻘﻖ ﻣن ﺟدار اﻟﺣﻣﺎﯾﺔ.
SCANNING BEYOND IDS 3.4
ﺣﺗﻰ اﻵن ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود اﻷﻧظﻣﺔ اﻟﺣﯾﺔ واﻟﻣواﻧﺊ اﻟﻣﻔﺗوﺣﺔ واﻟذﯾن ﯾﻌﺗ َﺑرون اﺛﻧﯾن ﻣن أﺷﮭر ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺷﺗرﻛﺔ ﻓﻲ
اﻟﺷﺑﻛﺎت IDS .ھﯾو اﺧﺗﺻﺎر ﻠ Intrusion Detection Systemوھﻰ أﻟﯾﮫ اﻷﻣن اﻟﺗﻲ ﺗﮭدف إﻟﻰ ﻣﻧﻊ اﻟﻣﮭﺎﺟﻣﯾن ﻣن دﺧول ﺷﺑﻛﺔ
آﻣﻧﺔ .وﻟﻛن ،ﺣﺗﻰ اﻠ IDSﻟدﯾﮭﺎ ﺑﻌض اﻟﻘﯾود/اﻟﺣدود ﻓﻲ ﺗوﻓﯾرھﺎ ﻟﻸﻣن .اﻟﻣﮭﺎﺟﻣﯾن ﯾﺣﺎوﻟون ﺷن ھﺟﻣﺎت ﻋن طرﯾﻖ اﺳﺗﻐﻼل ھذه اﻟﻘﯾود.
ﺗﻘﻧﯾﺎت اﻟﺗﮭرب ﻣن (IDS EVASION TECHNIQUES) IDS
ﻣﻌظم ﺗﻘﻧﯾﺎت اﻟﺗﮭرب ﻣن IDSﺗﻌﺗﻣد ﻋﻠﻰ اﺳﺗﺧدام ﺗﺟزﺋﺔ اﻟﺣزم اﻟﺗﺣﻘﻖ ) (fragmented probe packetsﻋﻠﻰ أن ﯾﺗم ﺟﻣﻌﮭﺎ ﻣرة
أﺧرى ﻓﻲ ﺣزﻣﺔ واﺣده ﺑﻣﺟرد وﺻوﻟﮭﺎ إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف .ﻛﻣﺎ ﯾﻣﻛن أن ﯾﺣدث اﻟﺗﮭرب أﯾﺿﺎ ﻣن ﺗﻘﻧﯾﺎت IDSﺑﺎﺳﺗﺧدام اﻟﻣﺿﯾﻔﯾن
اﻟوھﻣﯾن ) (spoofed fake hostsﻹطﻼق ﺣزم ﻓﺣص اﻟﺷﺑﻛﺔ.
اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ ﺗﺠﺰﺋﺔ اﻟﺤﺰم )(Use fragmented IP packets
ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣون أﺳﺎﻟﯾب ﺗﺟزﺋﺔ ﻣﺧﺗﻠﻔﺔ ﻟﻠﺗﮭرب ﻣن .IDSھذه اﻟﮭﺟﻣﺎت ﻣﻣﺎﺛﻠﺔ ﻟدورة اﻟرﺑط) . (session splicingﻣﻊ ﻣﺳﺎﻋدة ﻣن
،fragrouteﯾﻣﻛﻧك ﺗﺟزﺋﺔ ﻛﺎﻓﺔ ﺣزم اﻟﺗﺣﻘﻖ اﻟﻣﺗدﻓﻘﺔ ﻣن اﻟﻣﺿﯾف اﻟﺧﺎص ﺑك أو ﺷﺑﻛﺔ اﻻﺗﺻﺎل .ﯾﻣﻛن أﯾﺿﺎ اﻟﻘﯾﺎم ﺑﮫ ﻣﻊ اﻟﻣﺳﺎﻋدة ﻣن
ﻓﺎﺣص اﻟﻣﻧﺎﻓذ ﻣﻊ ﻣﯾزة اﻟﺗﺟزﺋﺔ ﻣﺛل .Nmapوﯾﺗم ذﻟك ﻷن ﻣﻌظم أﺟﮭزة اﺳﺗﺷﻌﺎر IDSﺗﻔﺷل ﻓﻲ ﻣﻌﺎﻟﺟﺔ ﻛﻣﯾﺎت ﻛﺑﯾرة ﻣن اﻟﺣزم اﻟﻣﺟزأة،
ﻛﻣﺎ أن ھذا ﯾﻧطوي ﻋﻠﻰ زﯾﺎدة اﺳﺗﮭﻼك وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ واﻟذاﻛرة ﻋﻠﻰ ﻣﺳﺗوى ﺷﺑﻛﺔ اﻻﺳﺗﺷﻌﺎر.
اﺳﺘﺨﺪام ﺗﻮﺟﯿﮫ اﻟﻤﺼﺪر ان أﻣﻜﻦ )(Use source routing
ﺗوﺟﯾﮫ اﻟﻣﺻدر ) (source routingھﻲ ﺗﻘﻧﯾﺔ واﻟﺗﻲ ﺑﻣوﺟﺑﮭﺎ ﯾﺳﺗطﯾﻊ اﻟﻣرﺳل ﺗﺣدﯾد اﻟطرﯾﻖ اﻟذي ﯾﻧﺑﻐﻲ ان ﺗﺗﺧذه اﻟﺣزﻣﺔ ﻣن ﺧﻼل
اﻟﺷﺑﻛﺔ .ﻓﻣن اﻟﻣﻔﺗرض أن ﻣﺻدر اﻟﺣزﻣﺔ ﯾﻌرف ﻋن ﺗﺧطﯾط اﻟﺷﺑﻛﺔ ،وﯾﻣﻛن ﺗﺣدﯾد أﻓﺿل ﻣﺳﺎر ﻟﻠﺣزﻣﺔ.
ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﺣزم SYN/ACKﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ (SYN/FIN SCANNING USING IP FRAGMENTS) IP FRAGMENT
اﻟﻔﺣص SYN/FINﺑﺎﺳﺗﺧدام ﺗﺟزﺋﺔ IPھو ﻋﺑﺎره ﻋن ﺗﻌدﯾل ﻷﺳﺎﻟﯾب اﻟﻔﺣص اﻟﺳﺎﺑﻘﺔ؛ ﺣﯾث ﯾﺗم ﺗﺟزﺋﺔ ﺣزﻣﺔ اﻟﺗﺣﻘﻖ ).(probe packet
ﺟﺎء ھذا اﻷﺳﻠوب إﻟﻰ ﺣﯾز اﻟوﺟود ﻟﺗﺟﻧب اﻟﻧﺗﺎﺋﺞ اﻻﯾﺟﺎﺑﯾﺔ اﻟﻛﺎذﺑﺔ ﻣن ﻋﻣﻠﯾﺎت اﻟﻔﺣص اﻷﺧرى ،ﺑﺳﺑب اﺟﮭزة ﻓﻠﺗرة اﻟﺣزم اﻟﻣوﺟودة ﻋﻠﻰ
اﻟﺟﮭﺎز اﻟﮭدف .ﻓﻲ ھذا اﻷﺳﻠوب ﯾﻘوم ﺑﺗﻘﺳﯾم TCP headerإﻟﻰ ﻋدة ﺣزم ﺑدﻻً ﻣن ﺣزﻣﺔ ﺗﺣﻘﻖ ) (probe packetواﺣده ﯾﺗم أرﺳﻠﮭﺎ اﻟﻰ
اﻟﮭدف وذﻟك ﻟﺗﺟﻧب ﻓﻠﺗره اﻟﺣزم .ﯾﻧﺑﻐﻲ أن ﺗﺷﻣل ﻛل TCP headerرﻗم ﺑورت اﻟﻣﺻدر واﻟوﺟﮭﺔ ﻟﻠﺣزﻣﺔ اﻷوﻟﻰ أﺛﻧﺎء أي ﻋﻣﻠﯾﺔ اﻧﺗﻘﺎل
أي .(octet 64, bit 8) :ﺛم ﻋﻼﻣﺎت اﻟﺗﮭﯾﺋﺔ ) (TCP or UDP Flagesﻓﻲ اﻟﺣزﻣﮫ اﻟﺗﺎﻟﯾﺔ ،واﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد ﻹﻋﺎدة ﺗﺟﻣﯾﻊ
اﻟﺣزم ﻋﻧد اﻻﺳﺗﻼم ﻣن ﺧﻼل وﺣدة ﻧﻣطﯾﺔ ﺑروﺗوﻛول إﻧﺗرﻧت اﻟﺗﻲ ﺗﺗﻌرف ﻋﻠﻰ ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﻣﺟزأة ﺑﻣﺳﺎﻋدة ﻗﯾم اﻟﺣﻘل اﻟﻣﻛﺎﻓﺊ
ﻟﻠﺑروﺗوﻛول ،واﻟﻣﺻدر ،واﻟوﺟﮭﺔ ،وﺗﺣدﯾد اﻟﮭوﯾﺔ.
• اﻟﺤﺰﻣﮫ اﻟﻤﺠﺰأةFragmented Packets
،TCP Headerﺑﻌد ﺗﻘﺳﯾﻣﮫ إﻟﻰ أﺟزاء ﺻﻐﯾرة ،واﻟﺗﻲ ﺗﻧﺗﻘل ﻋﺑر ﺷﺑﻛﺔ اﻻﺗﺻﺎل .وﻟﻛن ،ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺗﻼﺣظ ﻧﺗﺎﺋﺞ ﻏﯾر ﻣﺗوﻗﻌﮫ ﻣﺛل
ﺗﺟزﺋﺔ اﻟﺑﯾﺎﻧﺎت ﻓﻲ رأس (IP header) IPﺑﻌد إﻋﺎدة ﺗﺟﻣﯾﻊ IPﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم .ﺑﻌض اﻟﻣﺿﯾﻔﯾن ﻗد ﻻ ﺗﻛون ﻟﮭم اﻟﻘدرة ﻋﻠﻰ ﺗﺣﻠﯾل
وإﻋﺎدة ﺗﺟﻣﯾﻊ اﻟﺣزم اﻟﻣﺟزأة ،وﻣﻣﺎ ﻗد ﯾﺳﺑب ﺗﻌطل أو إﻋﺎدة ﺗﺷﻐﯾل ،أو ﺣﺗﻰ رﺻد ﺟﮭﺎز ﺷﺑﻛﺔ ﻠ.DUMPS
-ﯾﺗم ذﻟك ﻓﻲ NMAPﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺗﻌﺑﯾر ] [-fﻟﯾﻌﻣل ﻋﻠﻰ ﺗﺟزﺋﺔ اﻟﺣزﻣﮫ ﻛﺎﻻﺗﻰ:
#nmap©-sS©-A©-f©192.168.168.5
-اﻷداة fragrouteھﻮ ﻣﻦ أدوات اﺧﺘﺒﺎر IDSﺧﺎﺻﮫ ﺑﻨﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻛﺎﻟﻲ ﺗﻌﻤﻞ ﻣﻦ ﺧﻼل ﺗﺠﺰﺋﺔ اﻟﺤﺰﻣﺔ واﻋﺎدة ارﺳﺎﻟﮭﺎ ﺣﯿﺚ
ﺗﻌﺠﺰ أﻏﻠﺐ أﻧﻈﻤﺔ IDSﻓﻲ اﻟﻜﺸﻒ ﻋﻨﮭﺎ .ﻛﺘﺒﺖ ھﺬه اﻷداة ﺑﺤﺴﻦ ﻧﯿﺔ ﻟﻠﻤﺴﺎﻋﺪة ﻓﻲ اﺧﺘﺒﺎر أﻧﻈﻤﺔ اﻟﺸﺒﻜﺔ ﻟﻜﺸﻒ اﻟﺘﺴﻠﻞ ،ﺟﺪران
اﻟﺤﻤﺎﯾﺔ ،وﺳﻠﻮك ﻣﻜﺪس TCP/IPاﻷﺳﺎﺳﻲ.
oاﻟﺼﯿﻐﺔ اﻟﻌﺎﻣﺔ ][fragroute [-f file] host
اﻟﺨﯿﺎر –fileﯾﺴﺘﺨﺪم ﻟﺠﻌﻞ اﻻﻣﺮ fragerouteﯾﻘﻮم ﺑﻘﺮاءة اﻟﻘﻮاﻋﺪ )(rulesetsاﻟﺨﺎﺻﺔ ﺑﮫ ﻟﻠﻘﯿﺎم ﺑﻌﻤﻠﯿﺔ اﻟﻔﺤﺺ ﻣﻦ ﻣﻠﻒ ﻣﺎ ﺑﺪﻻ ﻣﻦ اﻟﻤﻠﻒ
اﻻﻓﺘﺮاﺿﻲ ].[/etc/fragroute.conf
اﻟﻤﻠﻒ ] [/etc/fragroute.confﯾﻜﺘﺐ ﻓﯿﮫ ﻣﺠﻤﻮﻋﮫ ﻣﻦ اﻟﻮﺣﺪات واﻟﺘﻲ ﺗﺤﺪد طﺮﯾﻘﺔ ﻋﻤﻞ .fragrouteﺑﻤﺠﺮد ﻛﺘﺎﺑﺔ اﻟﻮﺣﺪة ﻓﻲ ھﺬا اﻟﻤﻠﻒ،
ﻓﮭﺬا ﯾﺨﺒﺮ fragrouteﻣﺎ ﯾﺠﺐ ﻋﻠﯿﮫ ﻓﻌﻠﮫ .ﻟﺮؤﯾﺔ ﺟﻤﯿﻊ اﻟﻮﺣﺪات اﻟﺬي ﯾﺪﻋﻤﮫ ﻋﻦ طﺮﯾﻖ اﻻﻣﺮ .man
Fragrouteﻋﻠﻰ ﻋﻜﺲ ,fragrouterﯾﻜﻮن ﺗﺄﺛﯿﺮه ﻓﻘﻂ ﻋﻠﻰ اﻟﺤﺰم اﻟﻤﻨﺸﺎة ﻣﻦ اﻟﺠﮭﺎز اﻟﻤﺤﻠﻰ واﻟﻤﻮﺟﮫ اﻟﻰ اﻟﺠﮭﺎز اﻟﮭﺪف وﻻ ﯾﺪﻋﻢ
.IP_Forward
-اﻷداة fragrouterھﻮ ﻣﻦ أدوات اﻟﺘﮭﺮب ﻣﻦ أدوات ﻛﺸﻒ اﻟﺘﺴﻠﻞ ﻣﺜﻞ .IDSﺗﻘﻮم ﺑﺘﻨﻔﯿﺬ ﻣﻌﻈﻢ اﻟﮭﺠﻤﺎت اﻟﺘﻲ وﺻﻔﺖ ﻓﻲ 'اﻟﺸﺒﻜﺎت
اﻵﻣﻨﺔ' 'اﻹدراج واﻟﺘﮭﺮب ،واﻟﺤﺮﻣﺎن ﻣﻦ اﻟﺨﺪﻣﺔ ،وﻣﺮاوﻏﺘﮫ اﻟﺸﺒﻜﺔ.
ﻟﻘﺪ ﺗﻢ ﻛﺘﺎﺑﺔ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ أﻣﻼ ﻓﻲ ﺗﻄﺒﯿﻖ ﻣﻨﮭﺠﯿﺔ اﺧﺘﺒﺎر أﻛﺜﺮ دﻗﺔ ﻋﻠﻰ ﻣﺠﺎل اﻟﺸﺒﻜﺔ ﻟﻜﺸﻒ اﻟﺘﺴﻠﻞ ،وﻟﻜﻨﮫ ﻻ ﯾﺰال ﻓﻦ أﺳﻮد ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ
اﻟﺤﺎﻻت .ﻻﺧﺘﺒﺎر ﺟﺪار اﻟﺤﻤﺎﯾﺔ اﻟﺨﺎص ﺑﻚ ) (-sﺑﺎﺳﺘﺨﺪام ،fragrouterﻓﺴﻮف ﺗﺤﺘﺎج اﻟﻰ ﻧﻈﺎﻣﯿﻦ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺟﺪار اﻟﺤﻤﺎﯾﺔ/ﻣﻔﻠﺘﺮ
اﻟﺤﺰم .وذﻟﻚ ﻷن fragrouterﻟﻢ ﯾﺘﻢ ﺗﺼﻤﯿﻤﮫ ﻟﻜﻲ ﯾﺪار ﻋﻠﻰ ﻧﻔﺲ اﻟﻨﻈﺎم اﻟﺬي ﺗﺨﺘﺒﺮه )وﻓﻘﺎ ﻟﻠﻮﺛﺎﺋﻖ ،وھﺬا ﻟﻤﻨﻊ اﻻﻋﺘﺪاء(.
oاﻟﺼﯿﻐﺔ اﻟﻌﺎﻣﺔ ][fragroute [option] ATTACK
ﻟﺮؤﯾﺔ ﺟﻤﯿﻊ ATTACKو optionاﻟﺬي ﯾﺪﻋﻤﮫ ﻋﻦ طﺮﯾﻖ اﻻﻣﺮ .man
اﻟﻔﺣص اﻟﺧﻔﻲ ﺑﺎﺳﺗﺧدام اﻟﻔﺧﺎخ CLOAK A SCAN WITH DECOYS
ﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ،ﯾﺟﻌﻠك ﺗظﮭر ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد ﻋﻠﻰ أﻧك ﻣﺿﯾف او أﻛﺛر ﻋﻠﻰ ﺣﺳب اﻟﻔﺧﺎخ ) (decoyاﻟذي ﻗﻣت ﺑﺗﻌﯾﻧﮫ ﯾﻘوﻣوا
ﺑﻔﺣص اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .وھﻛذا ﯾﻌطﻰ IDSﺗﻘرﯾر ﻋﻠﻰ اﻧﮫ ﯾﺗم ﻓﺣص اﻟﻣﻧﺎﻓذ 10-5ﻣن ﻗﺑل ﻋدة ﻋﻧﺎوﯾن IPﻓرﯾدة ،وﻟﻛن ﻟن ﯾﻌرف أي ﻣن
ھذه اﻟﻌﻧﺎوﯾن اﻟﺣﻘﯾﻘﻲ اﻟذي ﯾﻘوم ﺑﻔﺣص اﻟﻣﻧﺎﻓذ .ﻓﻲ ﺣﯾن أن ھذا ﯾﻣﻛن أن ﯾﮭزم ﻣن ﺧﻼل ﺗﺗﺑﻊ ﻣﺳﺎر اﻟﻣوﺟﮫ) ،(routerوﻏﯾرھﺎ ﻣن اﻵﻟﯾﺎت
اﻟﻔﻌﺎﻟﺔ ،ﻋﻣوﻣﺎ أﺳﻠوب ﻓﻌﺎل ﻹﺧﻔﺎء ﻋﻧوان IPاﻟﺧﺎص ﺑك.
ﯾﺗم اﺳﺗﺧدام ھذا اﻟﻧوع ﻣن اﻟﻔﺣص ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ] [-Dﺛم ﯾﺗﺑﻌﮫ ﻣﺟﻣوﻋﺔ اﻟﻌﻧﺎوﯾن اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻛﻔﺧﺎخ ﻣﻊ ﻋﻧوان IPاﻟﺣﻘﯾﻘﻲ
اﻟﺧﺎص ﺑك ﻣﻔﺻوﻟﯾن ﺑﻔﺻﻠﮫ .ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻟرﻣز MEﻟﯾﻌﺑر ﻋن ﻋﻧوان IPاﻟﺣﻘﯾﻘﻲ اﻟﺧﺎص ﺑك ﻛﺎﻻﺗﻰ:
#nmap©-sS©-O©-D©192.168.168.5,192.168.16.1,192.168.168.20,192,168,16,30,ME
ﯾﻣﻛﻧك ان ﺗﺳﺗﻔﺎد ﻣن ھذا اﯾﺿﺎ ﻓﻲ اﻻﺣﺗﯾﺎل ﻋﻠﻰ اﻟﮭدف اﺛﻧﺎء ﻓﺣص اﻟﻣﻧﺎﻓذ ﺑﺎﺳﺗﺧدام ﻋﻧوان IPﻏﯾر ﺣﻘﯾﻘﻲ ﻓﯾﻌﺗﻘد اﻟﮭدف أن ﺷﺧﺻﺎ آﺧر ھو
ﻣن ﯾﻘوم ﺑﺎﻟﻔﺣص .ﺗﺧﯾل ﺷرﻛﺔ ﺳوف ﯾﺗم ﻓﺣﺻﮭﺎ ﻣرارا ﻣن ﻗﺑل ﻣﻧﺎﻓس )اﻟﺗﻌﺑﯾر -eواﻟﺗﻌﺑﯾر -Pnﺳوف ﺗﺣﺗﺎﺟﮭم ﻟﮭذا اﻟﻧوع ﻣن اﻻﺳﺗﺧدام(.
ﻣﻼﺣظﺔ :أﻧك ﻋﺎدة ﻟن ﺗﺗﻠﻘﻲ رد اﻟﺣزم )ﻷﻧﮭﺎ ﺳوف ﺗﻛون ﻣوﺟﮭﺔ إﻟﻰ IPاﻟذي اﺳﺗﺧدﻣﺗﮫ ﻓﻲ اﻻﺣﺗﯾﺎل( ،ﻟذﻟك ﺳوف ﻻ ﺗﻧﺗﺞ ﺗﻘﺎرﯾر ﻣﻔﯾدة.
BANNER GRABBING
ﺣﺗﻰ اﻵن ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣن وﺟود أﻧظﻣﺔ ﺣﯾﺔ ،اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ ،و .IDSﻛل ھذه ھﻲ ﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن ﻻﺧﺗراق اﻟﺷﺑﻛﺔ.
أداة ھﺎﻣﺔ أﺧرى ﻟﻠﻣﮭﺎﺟم ھو ،BANNER GRABBINGاﻟذي ﺳوف ﻧﻧﺎﻗش اﻟﺗﺎﻟﯾﺔ.
Banner grabbingﯾطﻠﻖ ﻋﻠﯾﺔ أﯾﺿﺎ OS fingerprintingھو أﺳﻠوب ﻟﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذى ﯾﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف اﻟﺑﻌﯾد.
ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻓﻲ اﻟﻧظﺎم اﻟﮭدف اﻟﺑﻌﯾد ﯾﻣﻛن أن ﯾﻛون ﻗﯾﻣﺎ ﻟﻠﻐﺎﯾﺔ ﻟﻛﻼ ﻣن ﻣﺧﺗﺑري اﻻﺧﺗراق واﻟﻘراﺻﻧﺔ .ﻷﻧﮫ ﯾوﻓر ﻓرﺻﺔ
ﻛﺑﯾره ﻟﻧﺟﺎح ﻋﻣﻠﯾﺔ اﻻﺧﺗراق .وﻟذﻟك ﺑﺳب ان ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﯾﺗم اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﺗﻌﺗﻣد ﻋﺎدة ﻋﻠﻰ إﺻدار ﻧظﺎم اﻟﺗﺷﻐﯾل.
Banner grabbingﯾﺗﻛون ﻣن أﻣﺎ اﻟﺑﺣث ﻋن اﻟراﯾﺔ) (bannerﻋﻧد ﻣﺣﺎوﻟﺔ اﻻﺗﺻﺎل ﺑﺧدﻣﺔ ﻣﺎ ﻣﺛل ftpأو ﻋن طرﯾﻖ ﺗﺣﻣﯾل ﻣﻠف
binaryﻣﺛل /bin/lsﻟﺗﺣدﯾد اﻟﺑﻧﯾﺔ اﻟﺗﻲ ﺑﻧﯾت ﻋﻠﯾﮭﺎ.
Banner grabbingﺗﺗم ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ .fingerprintingﺗﻘﻧﯾﺔ اﻟﺑﺻﻣﺎت )(fingerprintingاﻷﻛﺛر ﺗﻘدﻣﺎ ﺗﻌﺗﻣد ﻋﻠﻰ ﻛوﻣﺔ
اﻻﺳﺗﻌﻼﻣﺎت ) ،(stack queryingاﻟذي ﯾرﺳل اﻟﺣزم إﻟﻰ ﺷﺑﻛﺔ اﻟﻣﺿﯾف وﯾﺗم ﺗﻘﯾﯾﻣﮭﺎ اﺳﺗﻧﺎدا ً إﻟﻰ اﻟرد.
اﻟطرﯾﻘﺔ اﻷوﻟﻰ ﻻﺳﺗﺧدام ﻛوﻣﺔ اﻻﺳﺗﻌﻼﻣﺎت ) (stack queryواﻟﺗﻲ ﯾﺷﺎر اﻟﯾﮭﺎ ﻛوﻣﺔ (TCP stack) TCPوﺗﺷﻣل ارﺳﺎل ﺣزم TCP
ﺳواء اﻟﻘﯾﺎﺳﯾﺔ او اﻟﻐﯾر ﻗﯾﺎﺳﯾﮫ اﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﺛم ﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ .اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ﺗﻌرف ﺑﺗﺣﻠﯾل .(Initial Sequence Number) ISN
ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﯾﺗم ﺗﺣدﯾد اﻻﺧﺗﻼف ﻓﻲ ﻣوﻟدات اﻷرﻗﺎم اﻟﻌﺷواﺋﯾﺔ اﻟﻣوﺟودة ﻓﻲ ﻛوﻣﺔ .(TCP Stack) TCPﺣﺗﻰ ھذه اﻟﻧﻘطﺔ ﻓﺎن
اﻟطرﯾﻘﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﺗﻌﺗﻣد ﻋﻠﻰ ﺑروﺗوﻛول .TCPھﻧﺎك طرﯾﻘﺔ ﺟدﯾده ،ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛول ،ICMPﯾﻌرف ﺑﺎﺳم ﺗﺣﻠﯾل اﺳﺗﺟﺎﺑﺔ رﺳﺎﺋل
.(ICMP response analysis) ICMPوھو ﯾﺗﺄﻟف ﻣن إرﺳﺎل رﺳﺎﺋل ICMPإﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد ﺛم ﺗﻘﯾﯾم اﻟرد.
أﺣدث اﻟطرق اﻻن ﺗﻌرف ﺑﺎﺳم ﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟزﻣﻧﯾﺔ) . (temporal response analysisھذه اﻟطرﯾﻘﺔ ﻣﺛل اﻵﺧرﯾن ،ﺗﺳﺗﺧدم
ﺑروﺗوﻛول .TCPﺗﺣﻠﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟزﻣﻧﯾﺔ ﯾﻧظر اﻟﻰ ردود ) (retransmission timeout) (RTOﻣن اﻟﻣﺿﯾف ﺑﻌﯾد.
ﺗوﺟد طرﯾﻘﺗﯾن ﻟﻠﺗﻌرف ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ) (Banner Grabbingﻛﻼھﻣﺎ ﺗﻌﺗﻣد ﻋﻠﻰ ﺗﺣﻠﯾل ﺣزم اﻟﺑﯾﺎﻧﺎت وﻣﻘﺎرﻧﺗﮭﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣن
اﻟﺗواﻗﯾﻊ signaturesﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ اﻟطرﯾﻘﺔ اﻻوﻟﻰ ﺗﻌرف ﺒ Active OS Fingerprintingوﺗﻌﺗﻣد ﻋﻠﻰ ارﺳﺎل ﻣﺟﻣوﻋﺔ
ﻣن اﻟﺣزم اﻟﻣﺧﺻﺻﺔ وﺗﺣﻠﯾل اﻟرد ،ﻋﯾب ھذه اﻟطرﯾﻘﺔ ھو اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﻧظﺎم واﻟذي ﺳﯾﺗﺳﺑب ﻓﻲ ﺗﺳﺟﯾل ﻣﺎ ﻓﻌﻠﻧﺎه ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل )(logs
اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ﺗﻌرف ﺒ Passive OS Fingerprintingوﺗﻌﺗﻣد ﻋﻠﻰ ﻣراﻗﺑﺔ اﻟﻧﺷﺎط اﻟذي ﯾﺣدث ﺑﯾﻧﻧﺎ ﻣﻊ اﻟﻧظﺎم ﻣن دون ارﺳﺎل ﺣزم
Packetsﻣﺧﺻﺻﺔ ﻣﺛل اﻟﺗﻌﺎﻣل ﻣﻊ .FTP
)Active OS Fingerprinting (Active Banner Grabbing
Active Banner Grabbingﯾﺳﺗﻧد إﻟﻰ اﻟﻣﺑدأ اﻟﻘﺎﺋل ﺑﺄن ﻛوﻣﺔ اﻠ IPﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻟدﯾﮫ طرﯾﻘﺔ وﺣﯾده ﻟﻠرد ﻋﻠﻰ ﺣزم TCPاﻟﻣﻌدة
ﺑﺷﻛل ﺧﺎص .ھذا ﯾﻧﺷﺄ ﺑﺳﺑب اﻟﺗﻔﺳﯾرات اﻟﻣﺧﺗﻠﻔﺔ ﻟﺑروﺗوﻛوﻻت TCP/IPﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﺗﻲ ﺗﺿﻌﮭﺎ اﻟﺷرﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ .ھذه
اﻻﺧﺗﻼﻓﺎت ﺗظﮭر ﻋﻧدﻣﺎ ﻧﻘوم ﺑﻘﺻﻔﮭﺎ ﺑﺣزم ﻏﯾر ﻗﯾﺎﺳﯾﺔ ﻻ ﺗﺣﺗرم اﻟﻘواﻋد اﻟﻣوﺛﻘﺔ ﻓﻲ .RFCاﻟﺗﺻرف اﻟذي ﺳﯾظﮭر ﻋﻠﯾﮭﺎ ﻣﺗﺑﺎﯾن ﻣن ﻧظﺎم
اﻟﻰ آﺧر ھذا اﻟﺗﺑﺎﯾن ھو اﻟذي ﯾﺣدد اﻟﺗواﻗﯾﻊ )(signatureﺑﻌد ﺗﺟرﺑﺔ داﻣت ﺳﻧوات ﺗم ﺟﻣﻊ اﻟﻛﺛﯾر ﻣن ھذه اﻟﺗواﻗﯾﻊ ووﺿﻌﮭﺎ ﻓﻲ ﻗواﻋد ﺑﯾﺎﻧﺎت
ﺗﺳﺗﺧدﻣﮭﺎ اﻻدوات اﻟﻣﺗﺧﺻﺻﺔ ﻣﺛل Nmapو.Xprobe2
ﻓﻲ Active Banner Grabbingﯾوﺟد ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺣزم ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد ،ﺛم ﻣﻘﺎرﻧﺔ اﻟردود ﺑﻘﺎﻋدة ﺑﯾﺎﻧﺎت.
ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ،ﻓﻲ OS Fingerprinting ،Nmapأو Banner Grabbingﯾﺗم ﻣن ﺧﻼل ﺛﻣﺎﻧﻲ ﺗﺟﺎرب .ﺗﺗم ﺗﺳﻣﯾﺔ اﻟﺛﻣﺎﻧﻲ
ﺗﺟﺎرب إﻟﻰ .(Port unreachable) PU ،T7 ،T6 ،T4, T5 ،T3 ،T2 ،T1ﻛل ﻣن ھذه اﻻﺧﺗﺑﺎرات ﯾﺗﺿﺢ ﻛﻣﺎ ﯾﻠﻲ ،ﻛﻣﺎ ھو ﻣوﺿﺢ
ﻣن ﺧﻼل اﻻﺑﺣﺎث ﻓﻲ. www.packetwatch.net
-1اﻻﺧﺗﺑﺎر اﻷول ﯾطﻠﻖ ﻋﻠﯾﮫ ،T1وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺎت ) SYN (flagesو ECN-Echoاﻟﻰ ﻣﻧﻔذ/ﺑورت
TCPﻣﻔﺗوح.
-2اﻻﺧﺗﺑﺎر اﻟﺛﺎﻧﻲ ﯾطﻠﻖ ﻋﻠﯾﮫ ،T2وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﺑدون أي ﻋﻼﻣﺎت ) (no flagesاﻟﻰ ﻣﻧﻔذ/ﺑورت TCPﻣﻔﺗوح .ھذا
اﻟﻧوع ﻣن اﻟﺣزم ﻣﻌروف ﺑﺎﺳم .NULL packet
-3اﻻﺧﺗﺑﺎر اﻟﺛﺎﻟث وﯾطﻠﻖ ﻋﯾﮫ ،T3وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺎت ) URG (flagesو PSHو SYNو FINاﻟﻰ
ﻣﻧﻔذ/ﺑورت TCPﻣﻔﺗوح.
-4اﻻﺧﺗﺑﺎر اﻟراﺑﻊ وﯾطﻠﻖ ﻋﯾﮫ ،T4وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺔ ) ACK (flagاﻟﻰ ﻣﻧﻔذ/ﺑورت TCPﻣﻔﺗوح.
-5اﻻﺧﺗﺑﺎر اﻟﺧﺎﻣس وﯾطﻠﻖ ﻋﯾﮫ ،T5وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺔ ) SYN (flagاﻟﻰ ﻣﻧﻔذ/ﺑورت TCPﻣﻐﻠﻖ.
-6اﻻﺧﺗﺑﺎر اﻟﺳﺎدس وﯾطﻠﻖ ﻋﯾﮫ ،T6وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺔ ) ACK (flagاﻟﻰ ﻣﻧﻔذ/ﺑورت TCPﻣﻐﻠﻖ.
-7اﻻﺧﺗﺑﺎر اﻟﺳﺎﺑﻊ وﯾطﻠﻖ ﻋﯾﮫ ،T7وﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ TCPﻣﻊ اﻟﻌﻼﻣﺎت ) URG (flagesو PSHو FINاﻟﻰ ﻣﻧﻔذ/ﺑورت
TCPﻣﻐﻠﻖ.
-8اﻻﺧﺗﺑﺎر اﻟﺛﺎﻣن وﯾطﻠﻖ ﻋﻠﯾﮫ ،(Port Unreachable) PUوﻓﯾﮫ ﯾﺗم ارﺳﺎل ﺣزﻣﺔ UDPاﻟﻰ ﻣﻧﻔذ/ﺑورت UDPﻣﻐﻠﻖ .اﻟﮭدف
ﻣﻧﮫ ھو اﺳﺗﺧراج اﻟرﺳﺎﻟﺔ ] [ICMP port unreachableﻣن اﻟﺟﮭﺎز اﻟﮭدف.
اﻻﺧﺗﺑﺎر اﻷﺧﯾر اﻟذي ﯾﻧﻔذه Nmapﯾدﻋﻰ) .TSeq (TCP sequenceability testﺣﯾث ﯾﺣﺎول ھذا اﻻﺧﺗﺑﺎر ﺗﺣدﯾد ﺛﻼﺛﺔ أﺷﯾﺎء
-1أﻧﻣﺎط إﻧﺷﺎء اﻟﺗﺳﻠﺳل ﻷرﻗﺎم ﺗﺳﻠﺳل TCPاﻷوﻟﯾﺔ اﻟﻣﻌروﻓﺔ ﺑﺎﺳم .TCP ISN sampling
-2رﻗم اﻟﺗﻌرﯾف (IP Identification number) IPاﻟﻣﻌروف ﺑﺎﺳم .IPID sampling
-3رﻗم اﻟطﺎﺑﻊ اﻟزﻣﻧﻰ ﻠﻠ.(TCP time stamp number) TCP
ﯾﺗم إﺟراء ھذا اﻻﺧﺗﺑﺎر ﺑﺈرﺳﺎل ﺣزم TCPاﻟﺳﺗﺔ ﻣﻊ اﻟﻌﻼﻣﺔ SYNﻟﻣﻧﻔذ TCPﻣﻔﺗوح .ﺑﻌد أن ﯾﺗﻠﻘﻰ Nmapاﻟﻧﺗﺎﺋﺞ ﻣن ﻛﺎﻓﺔ اﻻﺧﺗﺑﺎرات،
ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول ﻣطﺎﺑﻘﺔ اﻟﻧﺎﺗﺞ ﺑﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﺳﺟﻠﺔ ﻋﻧده .ﻓﺈذا ﺗم اﻟﻌﺛور ﻋﻠﻰ اﻟﺗوﻗﯾﻊ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ،ﻓﺳوف ﯾﺧﻣن Nmapﻧظﺎم
اﻟﺗﺷﻐﯾل اﻟﺑﻌﯾد .أﻣﺎ إذا ﻟم ﯾﺗم اﻟﻌﺛور ﻋﻠﻰ اﻟﺗوﻗﯾﻊ ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ،ﻓﺎن Nmapﺳوف ﯾﻌرض رﺳﺎﻟﺔ "." No exact matches for host
اﻟﮭدف ﻣن ھذا ھو إﯾﺟﺎد أﻧﻣﺎط ﻣﻌروﻓﮫ ﻓﻲ ﺗﺳﻠﺳل اﻷرﻗﺎم اﻷوﻟﻰ )(ISNاﻟذي ﺗﺧﺗﺎره ﺗطﺑﯾﻘﺎت TCPأﺛﻧﺎء اﻟرد ﻋﻠﻰ طﻠب اﻻﺗﺻﺎل .ھذه
ﯾﻣﻛن ﺗﺻﻧﯾﻔﮭﺎ إﻟﻰ ﻣﺟﻣوﻋﺎت ﻋدﯾدة ﻣﺛل اﻟﺗﻘﻠﯾدﯾﺔ UNIX) 64kاﻟﻘدﯾم( ،زﯾﺎدات ﻋﺷواﺋﯾﺔ )إﺻدارات أﺣدث ﻣن ﺳوﻻرﯾس،IRIX ،
UNIX ،FreeBSDاﻟرﻗﻣﯾﺔ ،Cray ،وﻏﯾرھﺎ اﻟﻛﺛﯾر( ،أو ﺻﺣﯾﺢ ﻋﺷواﺋﻲ )ﻟﯾﻧﻛس AIX ،OpenVMS ،* .2.0اﻷﺣدث ،إﻟﺦ.(.
اﻟوﯾﻧدوز ﯾﺳﺗﺧدم ﻧﻣوذج ] [time-dependentﺣﯾث ISNﯾزداد ﺑﻣﻘدار ﺛﺎﺑت ﻟﻛل ﻓﺗرة زﻣﻧﯾﺔ.
ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﻌﻣل ﻋﻠﻰ زﯾﺎدة ﻗﯾﻣﺔ IPIDﻟﻛل ﺣزﻣﺔ ﯾرﺳﻠوﻧﮭﺎ .آﺧرون ،ﻣﺛل ،OpenBSDﯾﺳﺗﺧدم IPIDﺑطرﯾﻘﮫ ﻋﺷواﺋﯾﺔ
واﻟﺑﻌض اﻻﺧر ﺗﺳﺗﺧدم )ﻣﺛل ﻟﯾﻧﻛس( IPID=0ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت واﻟﺗﻲ ﻟم ﯾﺗم ﻓﯾﮭﺎ ﺗﺟزﺋﺔ اﻟﺑت 'ﻋدم اﻟﺗﺟزﺋﺔ' .اﻟوﯾﻧدوز ﻻ ﯾﺿﻊ IPID
ﻓﻲ ﺗرﺗﯾب ﺑﺎﯾت اﻟﺷﺑﻛﺔ ،ﺣﯾث أﻧﮭﺎ ﺗزﯾد ﺑﻣﻘدار 256ﻟﻛل ﺣزﻣﺔ .اﻷرﻗﺎم اﻻﺧرى اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻲ اﻟﻛﺷف ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل ھو ﻗﯾم اﻟطﺎﺑﻊ
اﻟزﻣﻧﻲ .ﺑﻌض اﻷﻧظﻣﺔ ﻻ ﺗدﻋم ھذه اﻟﻣﯾزة؛ اﻵﺧرﯾن ﯾزﯾدون اﻟﻘﯾﻣﺔ ﻓﻲ ﺗرددات ،100HZ ،2HZأو ،1000HZوﻻ ﯾزال آﺧرون = "0
)Passive OS Fingerprinting (Passive Banner Grabbing
ﺑﺎﻟﻧظر اﻟﻰ TTLاﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﻣﺿﯾف اﻟﺑﻌﯾد ،واﻟﺗﻲ ﺗم ﺗﻌﯾﻧﮭﺎ ﺑواﺳطﺔ sniffer traceواﻟﺗﻲ ﻧﺟدھﺎ ھﻧﺎ ﺗﺳﺎوى .45ھذا ﯾﺷﯾر إﻟﻰ
أن ھذه اﻟﺣزﻣﺔ ذھﺑت ﻣن ﺧﻼل 19hopsﻟﻠوﺻول إﻟﻰ اﻟﮭدف ،ﺣﯾث TTLاﻷﺻﻠﻲ ﯾﺟب أن ﯾﺗم ﺗﻌﯾﯾﻧﮭﺎ اﻟﻰ .64
اﺳﺗﻧﺎدا ً إﻟﻰ TTLھذا ،ﯾﺑدو أﻧﮫ ﺗم إرﺳﺎل اﻟﺣزﻣﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس أو ) FreeBSDوﻣﻊ ذﻟك ،ﻧﺣﺗﺎج إﻟﻰ ﻣزﯾد ﻣن اﻟﺗوﻗﯾﻌﺎت اﻟﻣراد
إﺿﺎﻓﺗﮭﺎ إﻟﻰ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت( .وﯾﺗم ﺗﺄﻛﯾد ھذا TTLﺑﺎﻟﻘﯾﺎم ) tracerouteﺗﻌﻘب اﻻﺗﺻﺎل( إﻟﻰ اﻟﻣﺿﯾف اﻟﺑﻌﯾد .إذا ﻛﺎن ﯾﻠزم اﻟﻘﯾﺎم ﺑﺎﻟﺗﺗﺑﻊ
ﺧﻠﺳﺔ)) Traceroute ،(stealthilyﺗﺗﺑﻊ اﻟﻣﺳﺎر( ﯾﻛون ﻓﯾﮫ TTLاﻻﻓﺗراﺿﻲ ﯾﻌﺎدل 30وﯾﺗم ﺗﻌدﯾﻠﮭﺎ اﻟﻰ واﺣد أو اﺛﻧﯾن ﻣن hopsأﻗل
ﻣن اﻟﻣﺿﯾف اﻟﺑﻌﯾد )ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر .(-mإﻋداد tracerouteﺑﮭذه اﻟطرﯾﻘﺔ ﯾﻛﺷف ﻋن ﻣﻌﻠوﻣﺎت اﻟﻣﺳﺎر )ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻣوﻓر
(upstreamدون ﻟﻣس ﺣﻘﯾﻘﻲ ﺑﺎﻟﻣﺿﯾف اﻟﺑﻌﯾد.
) Windows sizeﺣﺟم اﻟﻧﺎﻓذة(
اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھﻲ ﻣﻘﺎرﻧﺔ أﺣﺟﺎم اﻟﻧﺎﻓذة ) .(compare windows sizeﺣﺟم اﻟﻧﺎﻓذة ) (windows sizeاداه أﺧرى ﻓﻌﺎﻟﮫ واﻟﺗﻲ
ﺗﺣدد ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد ﻣﺎ ﺣﺟم اﻟﻧﺎﻓذة اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ وﻛﯾف ﯾﺗم ﺗﻐﯾرھﺎ .ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ ﻧﺟد ان ﺣﺟم اﻟﻧﺎﻓذة ) (windows sizeﺗم
ﺗﻌﯾﻧﮫ اﻟﻰ ،0x7D78ﺣﺟم اﻟﻧﺎﻓذة اﻻﻓﺗراﺿﻲ اﻟﻣﺳﺗﺧدم ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس و FreeBSDو Solarisﯾﻣﯾل اﻟﻰ اﻟﻣﺣﺎﻓظﺔ ﻋﻠﻰ ﻧﻔس
ﺣﺟم ﻧﺎﻓذة ﻓﻲ ﺟﻣﯾﻊ أرﺟﺎء اﻟﺟﻠﺳﺔ .وﻣﻊ ذﻟك ﺣﺟم اﻟﻧﺎﻓذة ﻷﺟﮭزة اﻟﺗوﺟﯾﮫ اﻟﺧﺎﺻﺔ ﺑﺳﯾﺳﻛو وﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺗﺗﻐﯾر ﺑﺎﺳﺗﻣرار .ﺣﺟم
اﻟﻧﺎﻓذ ﯾﺻﺑﺢ أﻛﺛر دﻗﺔ إذا ﻗﯾس ﺑﻌد اﻟﻘﯾﺎم ﺑﻧظﺎم اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ اﻟﺧﺎص ﺑﺑروﺗوﻛول TCPوذﻟك ﻟﺑطء ھذا اﻟﺑروﺗوﻛول.
Session Based
ﻣﻌظم أﻧظﻣﺔ ﺗﺳﺗﺧدم ﻣﺟﻣوﻋﺔ ،DF bitﺣﺗﻰ ھذا ذات ﻗﯾﻣﺔ ﻣﺣدودة .وﻣﻊ ذﻟك ،ھذا ﯾﺟﻌﻠﮫ ﺳﮭل ﻓﻲ ﺗﺣدﯾد ﻋدد ﻗﻠﯾل ﻣن اﻷﻧظﻣﺔ
اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم ﻋﻼﻣﺔ ) DFﻣﺛل اﻧظﻣﺔ SCOأو TOS .(OpenBSDھو أﯾﺿﺎ ذات ﻗﯾﻣﺔ ﻣﺣدودة ،ﻧظرا ً ﻷﻧﮫ ﯾﺑدو أن ﯾﻛون ﻣﺳﺗﻧد اﻛﺛر
إﻟﻰ Session-basedﻣن .operating-system-basedوﺑﻌﺑﺎرة أﺧرى ،ﻟﯾس ھﻧﺎك اﻟﻛﺛﯾر ﻣن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﺣدد ،TOSوﻟﻛن
اﻟﺑروﺗوﻛول ﯾﺳﺗﺧدم .وﻟذﻟك ،اﺳﺗﻧﺎدا ً إﻟﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ،ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد TTLوﺣﺟم اﻟﻧﺎﻓذة ،ﺣﯾث ﯾﻣﻛﻧك ﻣﻘﺎرﻧﺔ اﻟﻧﺗﺎﺋﺞ إﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت
اﻟﺗواﻗﯾﻊ ،وﻣﻊ درﺟﺔ ﻣن اﻟﺛﻘﺔ ،ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل )ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ،ﻧواة ﻟﯾﻧﻛس .(x.2.2
ﺗﻣﺎﻣﺎ ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ،Active fingerprintingﻓﺎن Passive fingerprintingﻋﻠﯾﮫ ﺑﻌض اﻟﻘﯾود .أوﻻً ،ﻟن ﺗﺳﺗﺧدم اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ
ﺗﺑﻧﻲ اﻟﺣزم اﻟﺧﺎﺻﺔ ﺑﮭم )ﻣﺛل ،nemesis ،hunt ،Nmapإﻟﺦ( ﻧﻔس اﻟﺗوﻗﯾﻌﺎت ﻛﻧظﺎم اﻟﺗﺷﻐﯾل .ﺛﺎﻧﯾﺎ ،ﺑﺳﯾط ﻧﺳﺑﯾﺎ ﻟﻣﺿﯾف ﺑﻌﯾد ﻣن ﺿﺑط
،TTLﺣﺟم اﻟﻧﺎﻓذة ،و DFأو TOSﻋﻠﻰ اﻟﺣزم.
Passive fingerprintingﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﻌدة أﻏراض أﺧرى .اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم اﺳﺗﺧدام .Stealthy fingerprintingﻋﻠﻰ ﺳﺑﯾل
اﻟﻣﺛﺎل ،ﻟﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف ،ﻣﺛل ﻣﻠﻘم وﯾب ،ﻓﺈﻧك ﺑﺣﺎﺟﺔ ﻓﻘط ﻟطﻠب ﺻﻔﺣﺔ وﯾب ﻣن اﻟﻣﻠﻘم اﻟﮭدف ،ﺛم ﺗﺣﻠﯾل .sniffer tracesھذا
ﯾﺗﺟﺎوز اﻟﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻧﺷطﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﺑواﺳطﺔ ﻧظم IDSاﻟﻣﺧﺗﻠﻔﺔ Passive fingerprinting .ﯾﻣﻛن اﺳﺗﺧداﻣﮫ
أﯾﺿﺎ ﻓﻲ ﺗﺣدﯾد اﻟوﻛﯾل اﻟﺑﻌﯾد ) (remote proxyﻟﺟدران اﻟﺣﻣﺎﯾﺔ .ﺑﻣﺟرد ﻗﯾﺎم ﺟدران اﻟﺣﻣﺎﯾﺔ ﺑﺈﻋﺎدة ﺑﻧﺎء اﺗﺻﺎﻻت اﻟﻌﻣﻼء ،ﻗد ﯾﻛون ﻣن
اﻟﻣﻣﻛن ﻣﻌرﻓﺔ ﺟدران اﻟﺣﻣﺎﯾﺔ IDSاﺳﺗﻧﺎداً إﻟﻰ اﻟﺗوﻗﯾﻌﺎت اﻟﺗﻲ ﺗم ﻣﻧﺎﻗﺷﺗﮭﺎ ﺳﺎﺑﻘﺎ .ﯾﻣﻛن ﻟﻠﻣؤﺳﺳﺎت اﺳﺗﺧدام Passive fingerprinting
ﻟﺗﺣدﯾد اﻷﻧظﻣﺔ اﻟﻣﺎرﻗﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﮭم .وﺳﺗﻛون ھذه اﻟﻧظم ﻏﯾر ﻣرﺧص ﻟﮭﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺔ.
ﻷﻧﮫ ﯾﺳﺗﺧدم ﻓﻲ ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف واﻟﺗﻲ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﻟﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﯾﻣﻠﻛﮭﺎ اﻟﻧظﺎم واﻟﻣﺂﺛر
اﻟﺗﻲ ﻗد ﺗﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم ﻟﻣواﺻﻠﺔ ﺷن ھﺟﻣﺎت إﺿﺎﻓﯾﺔ.
ﯾﻣﻛﻧك أداء BANNER GRABBINGﺑﻣﺳﺎﻋدة ﺑﻌض اﻷدوات .ﺗﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات ﻓﻲ اﻟﺳوق .ھذه اﻷدوات ﺗﺟﻌل
BANNER GRABBINGﻣﮭﻣﺔ ﺳﮭﻠﺔ .وﻓﯾﻣﺎ ﯾﻠﻲ أﻣﺛﻠﺔ ﻋﻠﻰ ھذه اﻷدوات:
ID SERVE
اﻟﻣﺻدرhttp://www.grc.com :
ID serveﺗﺳﺗﺧدم ﻟﺗﺣدﯾد اﻧﺷﺎء ،ﻧﻣوذج ،وﻧﺳﺧﺔ ﺑراﻣﺞ اﻟﻣﻠﻘم ﻓﻲ أي ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت؛ ﻛﻣﺎ أﻧﮭﺎ ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد ﻣﻠﻘﻣﺎت إﻧﺗرﻧت
)ﻏﯾر اﻹﻧﺗرﻧت( ﻏﯾر HTTPﻣﺛل ،NEWS ,FTP, SMTP, POPإﻟﺦ.
-ﻻ ﯾﺣﺗﺎج اﻟﻰ ﺗﺛﺑﯾت ﯾﻌﻣل ﻣﺑﺎﺷرة ﺑﻣﺟرد اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻟﯾﺑدأ اﻟﻌﻣل ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
ﻣن اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ServerQueryاﻟﻣوﺟودة ﻛﺎﻻﺗﻰ ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ: -
ﻧﻘوم ﺑوﺿﻊ اﺳم اﻟﺳﯾرﻓر اﻟﮭدف او ﻋﻧوان IPاﻟﻣﻘﺎﺑل ﻟﮫ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم .1 -
ﻧﺿﻐط ﻋﻠﻰ Query The Serverاﻟﻣوﺟود ﻣﻘﺎﺑل اﻟرﻗم 2ﺣﺗﻰ ﯾﺗم ﺗﺣﻠﯾل اﻟﺳﯾرﻓر. -
ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم 3ﯾﻧﺗﺞ ﻧﺎﺗﺞ اﻟﺗﺣﻠﯾل ﺛم ﯾﻌطﻰ اﻟﻧﺎﺗﺞ اﻟﻧﮭﺎﺋﻲ ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟرﻗم 4ﻛﺎﻻﺗﻰ: -
AMAP TOOL
اﻟﻣﺻدرhttps://www.thc.org :
ﻟم ﺗﻌد ھذه اﻷداة ﻣﺗوﻓر ﻟﮭﺎ ﻧﺳﺧﮫ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز وأﺻﺑﺣت ﻣﻘﺗﺻره ﻋﻠﻰ ﻟﯾﻧﻛس ﻓﻘط ﻓﻲ اﻹﺻدارات اﻟﺣدﯾﺛﺔ .ﯾﺳﺗﺧدم ھذا
اﻟﺗطﺑﯾﻖ ﻓﻲ ﺗﺣدﯾد اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺑورﺗﺎت/اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ .ﯾﺗم ذﻟك ﻋن طرﯾﻖ ارﺳﺎل ﺣزﻣﺔ triggerﺛم اﻟﻧظر اﻟﻰ ﻧﺗﺎﺋﺞ
اﻻﺳﺗﺟﺎﺑﺔ.
-ﻧﻘوم ﺑﺗﺣﻣﯾل اﻟﻣﻠف اﻟﻣﺻدري ﻣن ﻣوﻗﻊ اﻟوﯾب ﻣﺎﻟك ھذه اﻷداة ﺛم ﻓك ﺿﻐط ھذه اﻷداة ﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ ﻛﺎﻻﺗﻰ:
ﻧدﺧل اﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﺎﻷداة ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر cdﻛﺎﻻﺗﻰ: -
ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة Amapاﻻن ﺑﻛﺗﺎﺑﺔ اﻻﻣر ] [./configureﺛم ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﮫ ﯾﺗﺑﻌﮫ اﻻﻣر ][makeﻛﺎﻻﺗﻰ: -
ﺣﯾث ﻧﺟد ان ﺻﯾﻐﺔ اﻻﻣر ﺗﻛون ﺑﻛﺗﺎﺑﺔ اﻻﻣر amapﺛم ﯾﺗﺑﻌﮫ اﺳم اﻟﻣﻠﻘم اﻟﮭدف او ﻋﻧوان IPاﻟدال ﻋﻠﯾﮫ ﺛم ﯾﺗﺑﻌﮫ رﻗم اﻟﻣﻧﻔذ -
وﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ﻧطﺎق ﻣن اﻟﻣﻧﺎﻓذ ﻣﺛل ] [75-85وھﻛذا.
ﯾﻣﻛﻧﻧﺎ ﻣﻌرﻓﺔ ﺑﺎﻗﻲ اﻟﻘواﻋد واﻻﺳﺗﺧداﻣﺎت اﻷﺧرى ﻟﮭذا اﻻﻣر ﻋن طرﯾﻖ ﺻﻔﺣﺎت (man©amap) manاو اﺳﺗﺧدام اﻻﻣر -
اﻟﺗﺎﻟﻲ ).(amap©--help
NETCRAFT
اﻟﻣﺻدرhttp://toolbar.netcraft.com :
ﯾﺳﺗﺧدم ﻧﯾﺗﻛراﻓت ﻓﻲ إﻋطﺎء ﺗﻘرﯾر ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻣوﻗﻊ ،ﺧﺎدم اﻟوﯾب ،وﻣﺎﻟك netblockﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ،إن وﺟدت،
ﻋرض رﺳوﻣﻲ ﻣن اﻟوﻗت ﻣﻧذ إﻋﺎدة اﻟﺗﺷﻐﯾل اﻷﺧﯾرة ﻟﻛل ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺣﺎﻣﻠﺔ ﻟﻠﻣوﻗﻊ.
NETCAT
اﻟﻣﺻدرhttp://netcat.sourceforge.net :
Netcatھﻲ أداة ﻣرﻧﺔ وراﺋﻌﺔ واﻟﺗﻲ ﻛﺎن ﯾطﻠﻖ ﻋﻠﯾﮭﺎ اﺳم "ﺳﻛﯾﻧﺔ اﻟﺟﯾش اﻟﺳوﯾﺳري ﻟﻠﻣﺗﺳﻠﻠﯾن" .إن أﺑﺳط ﺗﻌرﯾف ﻠﻠ Netcatھو "أداة
ﯾﻣﻛﻧﮭﺎ اﻟﻘراءة واﻟﻛﺗﺎﺑﺔ ﻟﻣﻧﺎﻓذ TCPو UDPاو ھذه اﻻداة ﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ارﺳﺎل واﺳﺗﻘﺑﺎل اﻟﺑﯾﺎﻧﺎت ﻋﺑر ﻣﻘﺎﺑس ﺑروﺗوﻛوﻻت TCPوUDP
“ .وﺗﺷﯾر ھذه اﻟوظﯾﻔﺔ اﻟﻣزدوﺟﺔ ﻠﻠ Netcatاﻧﮫ ﯾﻌﻣل ﻓﻲ ﻛﻼ اﻟوﺿﻌﯾن :اﻟﻌﻣﯾل واﻟﺧﺎدم .إذا ﻛﺎن ھذا ﯾﺑدو ﻏرﯾﺑﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟك ،ﯾرﺟﻰ اﻟﻘﯾﺎم
ﺑﺑﻌض اﻷﺑﺣﺎث ﻋﻠﻰ ﺧﻠﻔﯾﺔ ھذه اﻷداة ﻷﻧﻧﺎ ﺳوف ﺗﺳﺗﺧدم ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻟﻠﻐﺎﯾﺔ.
ھذه اﻷداة ﺻﻣﻣت ﻟﺗﻛون أداة ' 'back-endاﻟﻣوﺛوق ﺑﮭﺎ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﺑﺎﺷرة أو ﺑﺳﮭوﻟﺔ ﻣن ﻗﺑل اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ واﻟﺑراﻣﺞ اﻷﺧرى.
اﺳﺗﺧداﻣﺎت اﻟـ Netcatﻣﺗﻌددة وﺧطﯾرة ﻓﺗﺳﺗطﯾﻊ اﺳﺗﻌﻣﺎﻟﮭﺎ ﻟﻛﺛﯾر ﻣن اﻷﻣور وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﻣﯾزات اﻟرﺋﯾﺳﯾﺔ ﻟﮭﺎ:
-ﺗدﻋﯾم اﻻﺗﺻﺎﻻت اﻟﺻﺎدرة او اﻟواردة TCP ،أو ،UDPﻣن أو اﻟﻰ أي ﻣﻧﻔذ.
-ﺧﺎﺻﯾﺔ اﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ ) ،(tunneling modeاﻟذي ﯾﺳﻣﺢ أﯾﺿﺎ ﺑﺎﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ ﻣﺛل اﺗﺻﺎل ﻣن UDPاﻟﻰ ،TCPﻣﻊ إﻣﻛﺎﻧﯾﺔ
ﺗﺣدﯾد ﺟﻣﯾﻊ ﻣﻌﺎﻣﻼت ﺷﺑﻛﺔ اﻻﺗﺻﺎل ) ،( listening port/interface،source port/interfaceواﻟﺳﻣﺎح ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد
ﺑﺎﻻﺗﺻﺎل اﻟﻧﻔﻘﻲ.
-ﺧﺎﺻﯾﺔ ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﺳﯾرﻓر ﺑواﺳطﺔ .randomizer
-ﺧﯾﺎرات ﻣﺗﻘدﻣﺔ ،ﻣﺛل وﺿﻊ إرﺳﺎل اﻟﻣﺧزن }) {buffered send-modeﺳطر واﺣد ﻛل Nﺛﺎﻧﯾﺔ( و stderr) hexdumpأو
إﻟﻰ ﻣﻠف ﻣﺣدد( ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ واﻟﻣﺗﻠﻘﺎة.
ﺑﺷﻛل اﻓﺗراﺿﻲ ﻓﺈن اﻷداة Netcatﻻ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر ،ﺳﺗﺟد ﻓﻲ اﻟﻠﯾﻧﻛس أن اﻷداة ﺗﺄﺗﻲ ﺑﺈﺳﻣﯾﯾن ھﻣﺎ ncو ncatواﻷﺧﯾر ھﻲ اﻟﻧﺳﺧﺔ
اﻟﻣطورة ﻣن اﻟـ ncواﻟﺗﻲ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر ﺑـ. SSL
ھذه اﻷداة ﻣﺗوﻓرة ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﻟﻛن إذا ﻟم ﺗﻛن ﻣﺗوﻓرة ﻓﯾﻣﻛن ﺗﺛﺑﯾﺗﮭﺎ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳطر ) (apt-get©install©netcatﻓﻲ
اﻟطرﻓﯾﺔ.
اﺳﺗﺧداﻣﺎﺗﮫ:
-1ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﺳﯾرﻓر
ﺗﺳﺗطﯾﻊ أداة اﻟـ Netcatﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﺑﺎﻟﺳﯾرﻓر وﻟﻛن اﻟـ Nmapأﻓﺿل وأﺳرع ﻣﻧﮭﺎ ﻓﻲ ذﻟك ،وﻟﻠﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ﻧﺳﺗﻌﻣل اﻷﻣر
اﻟﺗﺎﻟﻲ:
ﺣﯾث اﺳﺗﺧدﻣﻧﮭﺎ ھﻧﺎ اﻟﺧﯾﺎر ] [-nﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل وﻟﻠﺧروج ﻧﺿﻐط .Ctrl+C
ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﻧﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻟﺧﺎدم 21 202.75.54.101ﻣن ﺧﻼل اﻟﻣﻧﻔذ/اﻟﺑورت TCPرﻗم 80اﻟﺧﺎص ﺑﺧدﻣﺔ HTTPﺛم ﻗﻣﻧﺎ
ﺑﺈرﺳﺎل اﻟطﻠب HTTP HEADﻟﻣﻌرﻓﺔ راس ﺻﻔﺣﺔ htmlﻛﺎﻻﺗﻰ:
اﻟﺧﯾﺎرات:
) (-vﺗﻌﻧﻲ verboseوھﻲ ﻹظﮭﺎر اﻟﺗﻔﺎﺻﯾل.
) (-lﺗﻌﻧﻲ listeningاي اﻟﺗﻧﺻت.
) (-pﺗﻌﻧﻲ portوﯾﺗﺑﻌﮭﺎ ﻣﺑﺎﺷرة رﻗم اﻟﺑورت اﻟﻣراد اﻟﺗﻧﺻت ﻋﻠﯾﮫ.
اﻵن ﻋﻠﻰ أﺣﻣد اﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد ﻋﺑر اﻟﺑورت 6666ﺗﻘوم ﺑﺗطﺑﯾﻖ اﻻﻣر اﻟﺗﺎﻟﻲ:
اﻵن ﺗم اﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد اﻟﺻورة اﻟﺗﺎﻟﯾﺔ ﺗظﮭر رﺳﺎﻟﺔ ﻣن اﻟﻧت ﻛﺎت ﻟﻣﺣﻣد ﺑﺄن اﻟﺟﮭﺎز ﺻﺎﺣب ﻋﻧوان 192.168.16.72 IPﻗﺎم
ﺑﺎﻻﺗﺻﺎل ﺑﮫ ﻋﺑر اﻟﺑورت :6666
ﯾﻘوم ﻣﺣﻣد ﺑﺎﺧﺗﺑﺎر ﻧﺟﺎح اﻟﻌﻣﻠﯾﺔ وﯾرﺳل hello ahmed, how are youﻛﻣﺎ ھو ﻣوﺿﺢ:
اﻟﺧﯾﺎر eﯾﻌﻧﻲ executeﻓﻲ ﺣﺎل ﺗم اﻻﺗﺻﺎل ﺑﻣﺣﻣد ﻋﺑر اﻟﺑورت 6666ﺳﺗﻘوم اﻟﻧت ﻛﺎت ﺑﺎرﺳﺎل /bin/bashاﻟﻰ اﻟﻣﺗﺻل.
ﺟﮭﺎز اﺣﻣد )ﯾﻣﻠك ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ،ﻻ ﯾﻣﻠك ﻋﻧوان IPﺣﻘﯾﻘﻲ أي ﺧﻠف natوھو اﻟذي ﺳوف ﯾﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد وأداء
ﺑﻌض اﻷواﻣر ﻋﻠﯾﮫ(
ﻧﻼﺣظ اﻧﻧﺎ ﻗﻣﻧﺎ ﺑﺎﻻﺗﺻﺎل ﺑﺟﮭﺎز ﻣﺣﻣد ﺛم ﻗﻣﻧﺎ ﺑﺗﻧﻔﯾذ اﻻﻣر ifconfigواﻟذي ﯾﻌطﯾك اﻋداد اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس اﻟﺧﺎص ﺑﻣﺣﻣد
وھذا ﯾﺛﺑت اﻧﻧﺎ ﻧﺳﺗﺧدم اﻟﺗرﻣﻧﺎل اﻟﺧﺎص ﺑﺟﮭﺎز ﻣﺣﻣد.
Ncatھﻲ ﻧﺳﺧﺔ ﻣطورة ﻣن اﻟـ ncو اﻟﺗﻲ ﺗدﻋم اﻻﺗﺻﺎل اﻟﻣﺷﻔر ﺑـ SSLﻣﺛﺎل ﻛﺎﻻﺗﻰ:
#nc©-v©192.168.16.72©6666©--ssl
TELNET
ﯾﻌﺗﺑر Telnetﺑروﺗوﻛول ﻣن ﺑروﺗوﻛوﻻت TCP/IPﻟﻼﺗﺻﺎل ﺑﺄﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾدة ،ﻛﻣﺎ أﻧﮫ ﺗطﺑﯾﻖ ﻣن ﺗطﺑﯾﻘﺎت TCP/IPﯾﺗم
اﺳﺗﺧداﻣﮫ ﻓﻲ ﺗﺷﻐﯾل ﺑراﻣﺞ Telnetﻟﻛﻲ ﯾﺗم اﺳﺗﺧدام ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﺑطرﯾﻘﺔ ﻓﻌﺎﻟﺔ ﻛﻣﺎ ﻟو ﻛﻧت ﺗﺟﻠس أﻣﺎﻣﮫ.
ﺧدﻣﺎت ال )(Telnet
-1ﯾﻣﻛﻧك اﺳﺗﺧدام Telnetﻛﻣﺗﺻﻔﺢ وﯾب ﻷي ﻣوﻗﻊ ،وﻟﻛﻧﮫ ﺳﯾﻌرض ﻟك ﻣﺻدر اﻟﺻﻔﺣﺔ ﺣﺻرﯾﺎ أي ال Sourceﻟﻠﺻﻔﺣﺔ ،وذﻟك
ﻷن ﺧدﻣﺔ ال Telnetﻛﺎﻧت ﺗُﺳﺗﺧدم ﻋﻧدﻣﺎ ﻛﺎﻧت ﻣواﻗﻊ اﻻﻧﺗرﻧت ﻣﺟرد ﻧﺻوص .ھﻧﺎ ﯾﻣﻛﻧﻧﺎ ﻗراءة راس اﻟﺻﻔﺣﺔ واﻟﺣﺻول ﻋﻠﻰ
ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻓﻲ ﻋﺎﻟم اﻟﻘرﺻﻧﺔ.
-2ﯾﻣﻛن اﺳﺗﺧدام Telnetأﯾﺿﺎ ك FTP Clientﻓﮭو ﯾﻌﻣل ﻋﻣل Gate FTPﺗﻣﺎﻣﺎ وذﻟك ﺑﺎﺳﺗﺧدام أواﻣر ﯾﺗم إدﺧﺎﻟﮭﺎ ﻣن ﺧﻼل
ال. Telnet
-3ﯾﻣﻛﻧك ﻣن ﺧﻼل ال Telnetأﯾﺿﺎ ﺗﺻﻔﺢ اﻹﯾﻣﯾل POP Mailوﻗراءة رﺳﺎﺋﻠك اﻟواردة وارﺳﺎل ﻣﺎ ﺗرﯾد ﻣن رﺳﺎﺋل ،وھذا طﺑﻌﺎ
إذا ﻛﺎن اﻹﯾﻣﯾل ﻣن ﻧوع .POP Mailطﺑﻌﺎ ﯾﺧﺗﻠف ﻋن اﯾﻣﯾل اﻟوﯾب اﻟﻣﺳﺗﺧدم ﺣﺎﻟﯾﺎ ﻣﺛل Yahooو .Hotmailﻛﻣﺎ أن ل
Telnetﺧدﻣﺎت أﺧرى ﻻ ﺣﺎﺟﺔ ﻟذﻛرھﺎ ھﻧﺎ ﻷن ﻣﻌظﻣﮭﺎ أﺻﺑﺢ ﻗدﯾﻣﺎ ورﺑﻣﺎ ﻋدﯾم اﻟﻔﺎﺋدة ﻧوﻋﺎ ﻣﺎ.
ﺗﺷﻐﯾل Telnetوﺿﺑط إﻋداداﺗﮫ:
ﯾﻣﻛﻧك ﺗﺷﻐﯾل Telnetﻣن Start Runﺛم ﻧﻛﺗب .Telnet
C:\telnet©www.certifiedhacker.com©80
ﺛم ﻧﻛﺗب GET /HTTP/1.1ﻛﺎﻻﺗﻰ:
اﺳﺗﺧدام ﺗﻘﻧﯾﺎت Banner Grabbingﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﻣﻌرﻓﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل أﻧواع اﻷﺟﮭزة ،أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ،وإﺻدار اﻟﺗطﺑﯾﻖ،
إﻟﺦ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ .ﻣﻊ ﻣﺳﺎﻋدة اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ،ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﺳﺗﻐل اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﻟم ﯾﺗم ﺗﺣدﯾﺛﮭﺎ ﻣن ﻗﺑل
ﺗﺻﺣﯾﺣﺎت اﻷﻣﺎن) ، (security patchesوﻣن ﺛم إطﻼق ھﺟﻣﺎﺗﮫ .ﻟذا ،ﯾﻣﻛن اﻋﺗﻣﺎد ﺑﻌض اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﺣﻣﺎﯾﺔ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺿد
ھﺟﻣﺎت ، Banner Grabbingوﯾﺗم ﺳردھﺎ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ :
- Disabling or changing banners )ﺗﻌطﯾل أو ﺗﻐﯾﯾر اﻻﻓﺗﺎت(
- Display false banners to misguide attackers )ﻋرض ﺷﻌﺎرات ﻛﺎذﺑﺔ ﻟﺗﺿﻠﯾل اﻟﻣﮭﺎﺟﻣﯾن(
- Turn off unnecessary services on the network host to limit information disclosure
)إﯾﻘﺎف اﻟﺧدﻣﺎت اﻟﻐﯾر ﺿرورﯾﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻣﺿﯾف ﻟﻠﺣد ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ(
- IIS users can use these tools to disable or change banner information:
)ﻣﺳﺗﺧدﻣﻲ IISﯾﺳﺗﺧدﻣوا ھذه اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻟﺗﻌطﯾل أو ﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﺷﻌﺎر:
)1- IIS Lockdown Tool (http://microsoft.com
)2- ServerMask (http://www.port80software.com
- Apache 2.x with mod_headers module - use a directive in httpd.conf file to change banner
”information Header set Server "New Server Name
)أﺑﺎﺗﺷﻲ 2ﻣﻊ اﻟوﺣدة mod_headersﺗﺳﺗﺧدم ﻛﺗوﺟﯾﮫ ﻓﻲ ﻣﻠف اﻻﻋداد httpd.confﻟﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﺷﻌﺎر ﻓﻲ راس اﻟﻣﻠﻘم.
- Alternatively, change the ServerSignature line to ServerSignature Off in the httpd.conf file.
)ﺗﻐﯾر اﻟﺗوﺟﯾﮫ ServerSignatureاﻟﻰ اﻟوﺿﻊ offﻓﻲ ﻣﻠف اﻻﻋداد httpd.confاﻟﺧﺎص ﺑﻣﻠﻘم اﻟوﯾب أﺑﺎﺗﺷﻲ.
إﺧﻔﺎء اﻣﺗدادات اﻟﻣﻠﻔﺎت ﻣن ﺻﻔﺣﺎت اﻟوﯾب )(HIDING FILE EXTENSIONS FROM WEB PAGES
ﻣﻠﺣﻘﺎت/اﻣﺗداد اﻟﻣﻠف ﺗﻘدم ﻣﻌﻠوﻣﺎت ﺣول ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻠﻘم اﻷﺳﺎﺳﻲ؛ اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف،
وﺷن اﻟﮭﺟﻣﺎت .إﺧﻔﺎء ﻣﻠﺣﻘﺎت/اﻣﺗداد اﻟﻣﻠﻔﺎت ھﻲ ﻣﻣﺎرﺳﺔ ﺟﯾدة ﻹﺧﻔﺎء ﺗﻘﻧﯾﺔ اﻟﺗوﻟﯾد ﻟﻠﺻﻔﺣﺎت اﻟدﯾﻧﺎﻣﯾﻛﯾﺔ .ﺗﻐﯾﯾر ﺗﻌﯾﯾﻧﺎت اﻟﺗطﺑﯾﻖ ﻣﺛل .asp
ﻣﻊ .htmأو .fooوﻣﺎ إﻟﻰ ذﻟك ﻹﺧﻔﺎء ھوﯾﺔ اﻟﻣﻠﻘﻣﺎت .ﻣﺳﺗﺧدﻣﻲ اﻷﺑﺎﺗﺷﻲ ) (Apacheﯾﻣﻛﻧﮭم اﺳﺗﺧدام اﻟﺗوﺟﯾﮭﺎت .mod_negotiation
ﻹدارة ﻣﻠﺣﻘﺎت/اﻣﺗدادات اﻟﻣﻠﻔﺎت .ﻣﺳﺗﺧدﻣﻲ IISﯾﺳﺗﺧدﻣوا ﺑﻌض اﻻدوات ﻣﺛل Pagexchangerﻹدارة ﻣﻠﺣﻘﺎت/اﻣﺗدادات اﻟﻣﻠﻔﺎت.
اﻵن ﻟدﯾﻧﺎ ﻗﺎﺋﻣﺔ ﻣن ﻋﻧﺎوﯾن IPواﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ واﻟﺧدﻣﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﻛل ﺟﮭﺎز ،ﺣﺎن اﻟوﻗت ﻓﺣص اﻷھداف ﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف.
) Vulnerabilityﻧﻘﺎط اﻟﺿﻌف( ھﻲ ﻧﻘطﺔ اﻟﺿﻌف ﻓﻲ ﺗﻛوﯾن اﻟﻧظﺎم أو اﻟﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺳﺗﻐل ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن .ﻧﻘﺎط
اﻟﺿﻌف ﯾﻣﻛن أن ﯾﺄﺗﻲ ﻓﻲ أﺷﻛﺎل ﻛﺛﯾرة وﻟﻛن ﻓﻲ أﻏﻠب اﻷﺣﯾﺎن ﺗرﺗﺑط ﻣﻊ اﻟﺗﺻﺣﯾﺣﺎت اﻟﻣﻔﻘودة) . (missing patchesﻏﺎﻟﺑﺎ ً ﻣﺎ ﺗﺣرر
اﻟﺷرﻛﺎت ﺗﺻﺣﯾﺣﺎت ) (patchesﻹﺻﻼح ﻣﺷﻛﻼت ﻣﻌروﻓﺔ أو ﺿﻌف .اﻟﺑرﻣﺟﯾﺎت أو اﻟﻧظم اﻟﺗﻲ ﻟم ﯾﺗم إﺻﻼﺣﮭﺎ ﻏﺎﻟﺑﺎ ً ﻣﺎ ﺗﺣﺗﺎج إﻟﻰ اﺧﺗﺑﺎر
اﺧﺗراق ﺳرﯾﻊ ﻷن ﺑﻌض ﻧﻘﺎط اﻟﺿﻌف ﺗﺳﻣﺢ ﺑﺗﻧﻔﯾذ ﺑﻌض اﻟﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ ﻋن ﺑﻌد .ﺗﻧﻔﯾذ اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ ﻋن ﺑﻌد ﺑﺎﻟﺗﺄﻛﯾد واﺣدة ﻣن
اﻟﻛؤوس اﻟﻣﻘدﺳﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﮭﺎﻛر.
ﺗﻧﻔﯾذ اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ ) (Remote code executionﻋن ﺑﻌد ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن أو ﻣﺧﺗﺑري اﻻﺧﺗراق اﻟﺗﺣﻛم اﻟﻛﺎﻣل ﺑﺎﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾد
ﻛﻣﺎ ﻟو ﻛﻧت ﺟﺎﻟﺳﺎ ً ﺟﺳدﯾﺎ أﻣﺎﻣﮫ .ھذا ﯾﺷﻣل ،وﻟﻛن ﻻ ﯾﻘﺗﺻر ﻋﻠﻰ ،ﻧﺳﺦ ،ﺗﺣرﯾر ،وﺣذف اﻟﻣﺳﺗﻧدات أو اﻟﻣﻠﻔﺎت ،وﺗﺛﺑﯾت ﺑراﻣﺞ ﺟدﯾدة،
وإﺟراء ﺗﻐﯾﯾرات أو ﺗﻌطﯾل اﻟﻣﻧﺗﺟﺎت اﻟدﻓﺎﻋﯾﺔ ﻣﺛل ﺟدران اﻟﺣﻣﺎﯾﺔ وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ،إﻋداد key loggersأو ،backdoors
واﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻛﺳور ﺣدﯾﺛﺎ ﻟﻠﮭﺟوم ﻋﻠﻰ آﻻت ﺟدﯾدة .ﻣن اﻟﻣﮭم أن ﺗﻔﮭم ھذه اﻟﺧطوة ،ﻛﻣﺎ ﺳوف ﺗﺻب ﻧﺗﺎﺋﺞ اﻟﺧطوة 3ﺣﯾث ﺳﻧﺣﺎول
اﺳﺗﻐﻼﻟﮭﺎ واﻟﺣﺻول ﻋﻠﻰ ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم .ﻟﻔﺣص اﻷﻧظﻣﺔ ﻟﻧﻘﺎط اﻟﺿﻌف ،ﺳﻧﻘوم ﺑﺎﺳﺗﺧدام ﻓﺎﺣص ﻟﻧﻘﺎط اﻟﺿﻌف
).(vulnerability scanner
اﺧﺗﺑﺎر اﻟﺿﻌف أﯾﺿﺎ ﯾﺳﺎﻋدك ﻓﻲ ﺗﺄﻣﯾن ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ﺑواﺳطﺔ ﺗﺣدﯾد اﻟﺛﻐرات أو ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ إﻟﯾﮫ اﻷﻣن اﻟﺣﺎﻟﻲ اﻟﺧﺎص
ﺑك .ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام ھذا اﻟﻣﻔﮭوم ﻧﻔﺳﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﺑﻐﯾﺔ اﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﺑﻣﺟرد اﻟﻌﺛور ﻋﻠﻰ أي ﻣن
ﻧﻘﺎط اﻟﺿﻌف ،ﻓﺄﻧﮫ ﯾﻣﻛن اﺳﺗﻐﻼﻟﮭﺎ واﻟﺣﺻول ﻋﻠﻰ اﻟدﺧول إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .اﻟﻘراﺻﻧﺔ اﻷﺧﻼﻗﻲ ﯾﻣﻛن اﺳﺗﺧدام ھذا اﻟﻣﻔﮭوم ﻟﺗﺣدﯾد ﻧﻘﺎط
اﻟﺿﻌف اﻷﻣﻧﯾﺔ ﻷﻋﻣﺎﻟﮭم اﻟﺗﺟﺎرﯾﺔ اﻟﻣﺳﺗﮭدﻓﺔ وإﺻﻼﺣﮭﺎ ﻗﺑل ﺑﺣث اﻷﺷرار ﻋﻧﮭﺎ واﺳﺗﻐﻼﻟﮭﺎ.
اﻟﻔﺎﺣص ﻋن ﻧﻘﺎط اﻟﺿﻌف ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف)(Vulnerability scanning can find the vulnerabilities in
Nessusأداة ﻋظﯾﻣﺔ وﻣﺗﺎﺣﺔ ﻣﺟﺎﻧﺎ ً )طﺎﻟﻣﺎ ﻛﻧت أﺣد اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﻧزﻟﯾﯾن( ،ﯾﻣﻛﻧك ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ:
http://www.tenable.com/products/nessus
,Tenableھﻲ اﻟﺷرﻛﺔ اﻟﺻﺎﻧﻌﺔ ﻟﺗطﺑﯾﻖ ،Nessusﯾﺳﻣﺢ ﻟك ﺑﺗﻧزﯾل ﻧﺳﺧﺔ ﻛﺎﻣﻠﺔ واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣﺟﺎﻧﺎ ً .أﻣﺎ إذا ﻛﻧت ﺗﻧوي اﺳﺗﺧدام
Nessusﻓﻲ ﺑﯾﺋﺔ اﻟﺷرﻛﺎت ،ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﻻﺷﺗراك ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻧﺳﺧﺔ Professionalﺑدﻻ ﻣن اﻟﻧﺳﺧﺔ .Homeﻧﺣن ﺳوف
ﺗﺳﺗﺧدم اﻟﻧﺳﺧﺔ اﻟﻣﻧزﻟﯾﺔ ﻟﮭذا اﻟﻛﺗﺎب .ﻗم ﺑﺎﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ،وذﻟك ﻋن طرﯾﻖ زﯾﺎرة http://nessus.org/registerأو اﻟﺑﺣث
ﻓﻲ اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ .Nessus
Nessusھو ﺑرﻧﺎﻣﺞ ﻟﻔﺣص ﻧﻘﺎط اﻟﺿﻌف اﻟذي ﯾﻘوم ﺑﺎﻟﺑﺣث ﻋن اﻷﺧطﺎء ) (bugsﻓﻲ اﻟﺑرﻧﺎﻣﺞ .ھذه اﻷداة ﺗﺳﻣﺢ ﺑﺎﻛﺗﺷﺎف طرﯾﻘﺔ ﻣﺣددة
ﺗﻧﺗﮭك أﻣن ﻣﻧﺗﺞ اﻟﺑرﻣﺟﯾﺎت .وﯾﻔﺻﺢ ﻋن اﻟﺿﻌف ،ﻓﻲ ﻣﺳﺗوﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺗﻔﺻﯾل .ﻣﺧﺗﻠف اﻟﺧطوات اﻟﺗﻲ ﺗﺗﺑﻌﮭﺎ ھذه اﻷداة ﻛﺎﻻﺗﻰ:
-1ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت )(Date gathering
-2ﺗﺣدﯾد اﻟﻣﺿﯾف )(Define Host
-3ﻓﺣص اﻟﻣﻧﺎﻓذ )(port scan
-4اﺧﺗﯾﺎر اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ )(plug-in selection
-5اﻹﺑﻼغ ﻋن اﻟﺑﯾﺎﻧﺎت )(Reporting of data
ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت أﻛﺛر دﻗﺔ وﺗﻔﺻﯾﻼ ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻘﺎﺋﻣﯾن ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻲ دوﻣﯾن وﯾﻧدوز ،اﻟﻣﺳﺗﺧدم ﯾﻣﻛﻧﮫ إﻧﺷﺎء
ﻣﺟﻣوﻋﺔ ﻣن اﻟدوﻣﯾن وﺣﺳﺎب ﻟﮫ اﻣﺗﯾﺎزات اﻟوﺻول إﻟﻰ ﻣﻠﻔﺎت registryﻣن ﺑﻌﯾد .ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ھذه اﻟﻣﮭﻣﺔ ،ﻓﺎﻧﮫ ﯾﻛون ﻗﺎدر ﻟﯾس ﻓﻘط
اﻟوﺻول إﻟﻰ إﻋدادات ﻣﻠﻔﺎت registryاﻟرﺋﯾﺳﯾﺔ وﻟﻛن أﯾﺿﺎ إﻟﻰ ،service pack patch levelاﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾﻧدوز
،Internet Explorerواﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻣﺿﯾف Nessus .ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم ﺗﺷﻐﯾل ﯾوﻧﯾﻛس و ﯾﺣﺗﻔظ ﺑﺳﺟﻼت ﻟﻛﺎﻓﺔ اﺧﺗﺑﺎرات
ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﻠﻔﺔ ،وﯾﻘوم ﺑﺎﻟﻔﺣص اﻟﻔﻌﻠﻲ .وﯾﺿم ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺧﺎﺻﺔ ﺑﮫ وأﺳﺎﻟﯾب ﻣﺻﺎدﻗﺔ أﻣﻧﮫ) ، (authentication methodﺣﯾث
أن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺑﻌﯾدﯾن اﻟذﯾن ﯾﺳﺗﺧدﻣون Nessusﯾﻣﻛن ﺗﺳﺟﯾل اﻟدﺧول ،اﻋداد ﻋﻣﻠﯾﺔ ﻓﺣص ﻧﻘطﺎ اﻟﺿﻌف ،وإرﺳﺎﻟﮭﺎ ﻓﻲ طرﯾﻘﮭﺎ .ھذا
اﻟﺑرﻧﺎﻣﺞ ﯾﺷﻣل ،(Nessus Attack Scripting Language) NASLﻟﻐﺔ ﻣﺻﻣﻣﺔ ﻟﻛﺗﺎﺑﺔ اﺧﺗﺑﺎرات اﻷﻣﺎن.
ﺗﺛﺑﯾت Nessusﺑﺳﯾط ﺟدا ً .ﻓﺈﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك ﻟﯾﻧﻛس ،وﯾﻧدوز FreeBSD ،OS X ،وأﻛﺛر.
Nessusﯾﻌﻣل ﺑﺎﺳﺗﺧدام ھﻧدﺳﺔ ﻋﻣﯾل/ﻣﻠﻘم ،ﻣﻣﺎ ﯾﺳﻣﺢ ﻟك ﺑﺎن ﺗﻣﻠك ﻋﻣﻼء ﻣﺗﻌددﯾن ،ﯾﻣﻛﻧﮭم اﻻﺗﺻﺎل ﺑﺎﻟﻣﻠﻘم إذا ﻛﻧت ﺗرﯾد .ﻣﺟرد إﻋداد
،Nessusﻓﺎن اﻟﻣﻠﻘم ﯾﻌﻣل ﺑﮭدوء ﻓﻲ اﻟﺧﻠﻔﯾﺔ ،وﯾﻣﻛﻧك اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﺧﺎدم ﻣن ﺧﻼل ﻣﺳﺗﻌرض اﻟوﯾب .وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﺑراﻣﺞ اﻟﺗﻌﻠﯾﻣﯾﺔ
اﻟﺟﯾدة ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻟﺗﺛﺑﯾت Nessusﻓﻲ ﻛﺎﻟﻲ )أو أي ﻧظﺎم ﻟﯾﻧﻛس/وﯾﻧدوز( .وﺑﺻﻔﺔ ﻋﺎﻣﺔ ،ﻟﺗﺛﺑﯾت ،Nessusﺗﺣﺗﺎج إﻟﻰ إﻛﻣﺎل
اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ:
.1ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ Nessusﻣن ﻣوﻗﻊ اﻟوﯾبhttp://www.tenable.com/products/nessus
.2اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح HomeFeedاﻟﻐﯾر ﺗﺟﺎري ﻋﻠﻰ اﻟﻣوﻗﻊ Nessusﺑﺗﻘدﯾم ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك .ﺛم
ﯾﻘوم طﺎﻗم Nessusﺑﺎﻟرد ﻋﻠﯾك ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك ﺑﺎرﺳﺎل ﻣﻔﺗﺎح ﻟﻠﻣﻧﺗﺞ ﻓرﯾد اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل
اﻟﻣﻧﺗﺞ.
.3ﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺳواء ﻓﻲ ﻟﯾﻧﻛس ﻋن طرﯾﻖ apt-getاو ،rpmاو ﻓﻲ وﯾﻧدوز ﺑﺎﺗﺑﺎع wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت.
.4إﻧﺷﺎء ﻣﺳﺗﺧدم Nessusﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم.
.5إدﺧﺎل ﻣﻔﺗﺎح HomeFeedاﻟﺧﺎص ﺑك )أو .(Professional
.6ﻧﺳﺗﺧدم ﻣﺗﺻﻔﺢ اﻟوﯾب ﻻﺗﺻﺎل ﺑﻣﻠﻘم/ﺧﺎدم .Nessus
ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺑﺎﺗﺑﺎع wizardاﻟﺧﺎص ﺑﺎﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗرﺣﯾﺑﯾﺔ اﻟﺧﺎص ب Nessusﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب -
اﻟﺧﺎص ﺑك واﻟﺗﻲ ﺗدل ﻋﻠﻰ ﺑداﯾﺔ ﻋﻣل .Nessus
ﻧﺿﻐط ﻋﻠﻰ اﻟﻛﻠﻣﺔ Hereﻟﯾﺗم اﻻﺗﺻﺎل ﺑﺧﺎدم Nessusﻣن ﺧﻼل .ssl -
ﺗظﮭر ﺷﺎﺷﮫ ﺗﺧﺑرك ﺑﺎن ھذه اﻟﺻﻔﺣﺔ ﻏﯾر ﻣوﺛﻘﺔ ﺑﮭﺎ ﻓﻧﺧﺗﺎر I understand the riskﻓﺗظﮭر ﺧﯾﺎر اﺧر Add Exception -
ﻛﺎﻻﺗﻰ:
ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Add Exceptionﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺿﻐط ﻓﯾﮭﺎ ﻋﻠﻰ :Confirm Security Exception -
ﺑﻌد اﻟﺿﻐط ﻧﻛون ﻗد اﻧﺗﮭﯾﻧﺎ ﻣن ﻋﻣﻠﯾﺔ اﻟرﺑط ﺑﯾن اﻟﻣﺳﺗﺧدم وﻣﻠﻘم Nessusوﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗرﺣﯾﺑﯾﺔ اﻟﺗﺎﻟﯾﺔ اﻟﺗﻲ ﺗﺧﺑرك ﺑذﻟك ﺛم -
ﻧﺿﻐط ﻋﻠﻰ Get startedﻛﺎﻻﺗﻰ:
ﻧﻧﺗﻘل اﻟﻰ اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ وھﻲ إﻧﺷﺎء ﺑﯾﺎﻧﺎت ﻣﺳﺗﺧدم Nessusﺛم ﺑﻌد اﻻﻧﺗﮭﺎء ﻧﺿﻐط Nextﻛﺎﻻﺗﻰ: -
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
60
ﻧﻧﺗﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺣﯾث ﻛﻧﺎ ﻣن ﻗﺑل اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح HomeFeedاﻟﻐﯾر ﺗﺟﺎري ﻋﻠﻰ اﻟﻣوﻗﻊ -
Nessusﺑﺗﻘدﯾم ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك .ﺛم ﯾﻘوم طﺎﻗم Nessusﺑﺎﻟرد ﻋﻠﯾك ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك
ﺑﺎرﺳﺎل ﻣﻔﺗﺎح ﻟﻠﻣﻧﺗﺞ ﻓرﯾد اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل اﻟﻣﻧﺗﺞ .واﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب
http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code
ﺑﻌد اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑك ﻧﻘوم ﺑﺈدﺧﺎل ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﺧﺻص ﻟﮫ ﺛم اﻟﺿﻐط ﻋﻠﻰ Next -
ﻛﺎﻻﺗﻰ:
ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻓﻌﻧد ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻓﺈﻧﮭﺎ ﺗدل ﻋﻠﻰ ﻧﺟﺎح ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﺛم ﺑﻌد ذﻟك ﻧﺿﻐط ﻋﻠﻰ -
Next:Download Pluginsﻛﺎﻻﺗﻰ:
Nessusﺳوف ﯾﺑدأ ﻓﻲ ﺟﻠب اﻹﺿﺎﻓﺎت ) (pluginﺛم ﺗﺛﺑﯾﺗﮭﺎ ،وﺳوف ﯾﺳﺗﻐرق ﺑﻌض ﻣن اﻟوﻗت ﻓﻲ ﺗﺛﺑﯾت اﻹﺿﺎﻓﺎت ﺛم ﺗﮭﯾﺋﺗﮭﺎ. -
ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﺗﺣﻣﯾل اﻹﺿﺎﻓﺎت وﺛﺑﯾﺗﮭﺎ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗطﻠب ﻣﻧك ادﺧﺎل اﺳم اﻟﻣﺳﺗﺧدم واﻟرﻗم اﻟﺳري اﻟذي ﻗﻣت ﺑﺈﻧﺷﺎﺋﮫ
ﻣن ﻗﺑل ﻛﺎﻻﺗﻰ:
ﻧﺿﻐط Sign Inوﺑﻌد اﻟﻧﺟﺎح ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وھﻲ ﻋﺑﺎره ﻋن اﻟﺷﺎﺷﺔ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟدوﻣﯾن اﻟﺧﺎص ب -
Nessusﻛﺎﻻﺗﻰ:
ﻧﻘوم ﺑﺗﺛﺑﯾت Nessusﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳطر ] [apt-get©install©nessusﻓﻲ اﻟﺗرﻣﻧﺎل او ﻋن طرﯾﻖ ﺗﺣﻣﯾﻠﮫ ﻣن اﻟﻣوﻗﻊ -
اﻟﻣﺧﺻص ﻟﮫ ﺛم ﺗﺛﺑﯾﺗﮫ ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺳطر ] [dpkg©-i©name_of_.deb_file_to_installﻟﻛﻧﻧﺎ ﻧﺟد ان ھذه اﻷداة
ﻣﺗوﻓرة اﻓﺗراﺿﯾﺎ ﻓﻲ ﻛﺎﻟﻲ وﻟﻛن ﻣن ﺳﺑﯾل اﻻﺣﺗﯾﺎط.
ﻧﻧﺗﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ وھو اﻧﺷﺎء ﺣﺳﺎب ﻓﻲ Nessusﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﻣن ﻗﺑل وﯾﺗم ذﻟك ﺑﻛﺗﺎﺑﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل ﻛﺎﻻﺗﻰ: -
/opt/nessus/sbin/nessus-adduser
ﺑﻌد إﺻدار اﻷﻣر ' ،'nessus-adduserﺳوف ﯾطﻠب ﻣﻧك أن ﺗﺧﺗﺎر اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ ﻣرور .ﺗﺄﻛد ﻣن اﻹﺟﺎﺑﺔ ﻋﻠﻰ ﻛل ﺳؤال -
ﻣﺗﻌﻠﻖ ﺑﺈﻋداد اﻟﻣﺳﺗﺧدم .Nessus
ﺑﻣﺟرد إﻧﺷﺎء اﻟﻣﺳﺗﺧدم ،ﺗﺣﺗﺎج إﻟﻰ ﺗﻧﺷﯾط ﻣﻔﺗﺎح اﻟﺗﺳﺟﯾل اﻟﺧﺎص ﺑك .ﻟﺗﻧﺷﯾط ﻣﻔﺗﺎح اﻟﺗﺳﺟﯾل اﻟﺧﺎص ﺑك ،ﻗم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ -
ﻓﻲ اﻟطرﻓﯾﺔ
/opt/nessus/bin/nessus-fetch©--register©your_reg_key
ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺑدال " "your_reg_keyﻣﻊ اﻟﻣﻔﺗﺎح اﻟﺗﻲ ﺗﻠﻘﯾﺗﮭﺎ ﻣن .Tenableﻣﻔﺗﺎح Nessusھو ﺟﯾد ﻓﻘط ﻟﺗﺛﺑﯾت واﺣد، -
وإذا ﻛﻧت ﺗﺣﺗﺎج إﻟﻰ إﻋﺎدة ﺗﺛﺑﯾت ،ﻓﺳوف ﺗﺿطر إﻟﻰ اﻟﺗﺳﺟﯾل ﻣن ﺟدﯾد ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ﺟدﯾد.
-ﺑﻌد دﺧول ھذا اﻷﻣر ،ﺳوف ﺗﺣﺗﺎج إﻟﻰ اﻻﻧﺗظﺎر ﻋدة دﻗﺎﺋﻖ ﺑﯾﻧﻣﺎ ﯾﺗم ﺗﺣﻣﯾل اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ إﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ .ﻣرة واﺣدة وﻗد
ﺗم ﺗﺣﻣﯾل ﺟﻣﯾﻊ اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ ﺑﻧﺟﺎح ،ﯾﻣﻛﻧك ﺑدء ﺗﺷﻐﯾل اﻟﻣﻠﻘم Nessusﻋن طرﯾﻖ ﺗﺷﻐﯾل اﻷﻣر اﻟﺗﺎﻟﻲ
/etc/init.d/nessusd©start
ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز اﻟﺧﺎص ﺑك وﻣﺣﺎوﻟﺔ اﻟوﺻول اﻟﻰ Nessusﻣن ﺧﻼل اﻟﻣﺗﺻﻔﺢ ،ﻗد ﺗرى ھذه اﻟرﺳﺎﻟﺔ ][Unable to Connect
إذا ﺣدث ھذا ،ﻧﻘوم ﺑﻔﺗﺢ اﻟطرﻓﯾﺔ وإﻋﺎدة إﺻدار اﻷﻣر].[/etc/init.d/nessusd©start
-اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ ) (plug in’sھو أﺣد اﻟﻣﻛوﻧﺎت اﻟرﺋﯾﺳﯾﺔ ل .Nessusاﻟﻣﻛون أﻹﺿﺎﻓﻲ ھو ﻛﺗﻠﺔ ﺻﻐﯾرة ﻣن اﻟﺗﻌﻠﯾﻣﺎت
اﻟﺑرﻣﺟﯾﺔ اﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻟﻠﺗﺣﻘﻖ ﻣن ﻧﻘﺎط ﺿﻌف ﻣﻌروﻓﺔ Nessus .ﯾﻣﻠك آﻻف ﻣن اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ .ھذا
ﺳوف ﯾﺣﺗﺎج إﻟﻰ اﻟﺗﺣﻣﯾل أول ﻣرة ﻋﻧد ﺑدء ﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ .ﺳﯾﺗم إﻋداد اﻟﺗﺛﺑﯾت اﻻﻓﺗراﺿﻲ Nessusﺗﻠﻘﺎﺋﯾﺎ ً ﻟﺗﺣدﯾث اﻟﻣﻛوﻧﺎت
اﻹﺿﺎﻓﯾﺔ ﻟك.
ﺑﻣﺟرد ﺗﺛﺑﯾت اﻟﻣﻠﻘم ،Nessusﯾﻣﻛﻧك اﻟوﺻول إﻟﯾﮫ ﺑﻔﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب واﻟدﺧول اﻟﯾﮫ ﻣن ﺧﻼل ادﺧﺎل ] [https://127.0.0.1:8834ﻓﻲ
ﺧﺎﻧﺔ )) (URLاﻓﺗراض أن ﯾﺗم اﻟوﺻول إﻟﻰ Nessusﻋﻠﻰ ﻧﻔس اﻟﻛﻣﺑﯾوﺗر اﻟذي ﻗﻣت ﺑﺗﺛﺑﯾت اﻟﻣﻠﻘم ﻋﻠﯾﮫ( .ﻻ ﺗﻧﺳﻰ ' 'httpsﻓﻲ ﻋﻧوان
URLﺣﯾث Nessusﯾﺳﺗﺧدم اﺗﺻﺎل آﻣن ﻋﻧد اﻻﺗﺻﺎل ﻣﻊ اﻟﻣﻠﻘم .إذا ﺗﻠﻘﯾت رﺳﺎﻟﺔ 'رﺳﺎﻟﺔ اﺗﺻﺎل ﻏﯾر ﻣوﺛوق ﺑﮭﺎ' أو 'ﺗﺣذﯾر ﺷﮭﺎدة'،
ﯾﻣﻛﻧك ﺗﺟﺎھل ھذه اﻵن ﺑﺈﺿﺎﻓﺔ اﺳﺗﺛﻧﺎء وﻣﺳﺗﻣرة Nessus .ﺳوف ﯾﺳﺗﻐرق ﺑﺿﻊ دﻗﺎﺋﻖ ﺗﮭﯾﺋﺔ وﺗﺟﮭﯾز اﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﺗم ﺗﺣﻣﯾﻠﮭﺎ
ﻣؤﺧرا .ﻣرة واﺣدة وﻗد ﺗم ﺗﺟﮭﯾز ﻛل ﺷﻲء ،ﺳﺗﺗم ﻣطﺎﻟﺑﺗك ﻣﻊ ﺷﺎﺷﺔ ﺗﺳﺟﯾل دﺧول .ﻗم ﺑﺈدﺧﺎل اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﻗﻣت
ﺑﺈﻧﺷﺎﺋﮭﺎ ﻋﻧد ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ .ﺑﻣﺟرد ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﺑرﻧﺎﻣﺞ ،ﺳﯾﺗم ﺗﻘدﯾﻣك ﻣﻊ اﻟﺷﺎﺷﺔ Nessusاﻟرﺋﯾﺳﻲ.
ﯾﻣﻛﻧك اﻟﺗﻧﻘل ﻓﻲ Nessusﺑواﺳطﺔ اﻟﻧﻘر ﻓوق اﻟﻌﻧﺎوﯾن اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻟﺟزء اﻟﻌﻠوي ﻣن اﻟﺻﻔﺣﺔ .ﯾﻣﺛل اﻟﻌﻧوان ﻋﻧﺻر ﻣن ﻋﻧﺎﺻر أداة
Nessusاﻟﻣﺧﺗﻠﻔﺔ وﺗﺷﻣل اﻻﺗﻲ :ﻧﺗﺎﺋﺞ) ،(resultsﻣﺳﺢ) ،(scansﻗواﻟب) ،(Templatesاﻟﺳﯾﺎﺳﺎت) ،(policiesاﻟﻣﺳﺗﺧدﻣﯾن )،(Users
واﻟﺗﻛوﯾن) .(configurationﻗﺑل أن ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ، Nessusﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ إﻧﺷﺎء ﻧﮭﺞ ﻣﺧﺻص أو اﻻﺳﺗﻔﺎدة ﻣن واﺣدة ﻣن اﻟﺳﯾﺎﺳﺎت
اﻟﺗﻲ ﺗم ﺗﻌرﯾﻔﮭﺎ ﻣﺳﺑﻘﺎ ً واﻟﺗﻲ أﻧﺷﺎﺋﮭﺎ Nessusﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ .ﯾﻣﻛﻧك إﻧﺷﺎء ﻧﮭﺞ ﻣﺧﺻص ﺑواﺳطﺔ اﻟﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ' 'policiesﻓﻲ
اﻟﺟزء اﻟﻌﻠوي ﻣن ﺻﻔﺣﺔ وﯾب .ﻹﻋداد ﺳﯾﺎﺳﺔ اﻟﻔﺣص ،ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر اﺳم .إذا ﻛﻧت ﺗﻧوي إﻋداد ﺳﯾﺎﺳﺎت ﻣﺗﻌددة ،ﯾﺟب أﯾﺿﺎ إدﺧﺎل
وﺻﻔﺎ ً .اﻟرﺟﺎء.
ﺳوف ﺗﺣﺗﺎج إﻟﻰ إﻋداد اﻟﺷﺑﻛﺎت اﻵﻣﻧﺔ ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت )اﻟذي ﯾﺗم ﺗﻣﻛﯾﻧﮭﺎ ﺑﺷﻛل اﻓﺗراﺿﻲ( .اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط .ﺑﻌض اﻟﻣﻛوﻧﺎت
اﻹﺿﺎﻓﯾﺔ واﻟﻔﺣوص ﺗﻌﺗﺑر ﺧطرة ﻷﻧﮭﺎ ﺗﺗﺣﻘﻖ ﻣن ﻣﺷﻛﻠﺔ ﻧﻘﺎط اﻟﺿﻌف ﻣن ﺧﻼل اﺳﺗﻐﻼل اﻟﻧظﺎم .ﻛن ﻋﻠﻰ ﻋﻠم أن إزاﻟﺔ اﻻﺧﺗﯾﺎر 'اﻟﻔﺣص
اﻵﻣن ) '(Safe checkﯾﻣﻛن أن ﯾﺳﺑب ﻓﻲ اﻧﻘطﺎع اﻟﺷﺑﻛﺔ واﻟﻧظﺎم أو ﺣﺗﻰ ﺟﻌل اﻟﻧظم دون اﺗﺻﺎل) .(offlineﺿﻣﺎن أن ﯾﻛون ﻟدﯾك اﻟﻔﺣص
اﻻﻣن ) ،(Safe checkﯾﻣﻛﻧك ﺗﺟﻧب اﻧﻘطﺎع اﻟﺷﺑﻛﺔ اﻟﻐﯾر ﻣﻘﺻود.
ﻧﻧﺗﻘل إﻟﻰ ﺳﯾﺎﺳﺎت اﻟﻔﺣص ،اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺧﺻﯾص أي ﻧوع ﻣن اﻟﺳﯾﺎﺳﺎت ﯾﻣﻛن اﺳﺗﺧدام داﺧل واﺟﮭﺔ .Nessusوھﻧﺎك اﻟﻌدﯾد ﻣن
اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺧﺻﯾص ﺳﯾﺎﺳﺔ اﻟﻔﺣص اﻟﺧﺎص ﺑك .ﻏرض ھذا اﻟﻛﺗﺎب ،ﺳﻧﻘوم ﺑﺎﺳﺗﺧدام اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ.
اﻧﻘر ﻓوق ﻗﺎﻟب ،policiesﺛم ﻧﺧﺗﺎر New Policyوﻧﺣدد واﺣدا ً ﻣن اﻟﻘواﻟب اﻻﻓﺗراﺿﯾﺔ أو إﻧﺷﺎء اﻟﺧﺎﺻﺔ ﺑك.
ﺑﻣﺟرد اﻟﺿﻐط ﻋﻠﻰ New Policyﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوﻋﮫ ﻣن اﻟطواﺑﻊ اﻟﺟﺎھزة اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ wizardﻟوﺿﻊ
اﻟﺳﯾﺎﺳﺔ اﻟﺗﻲ ﺗرﯾدھﺎ وﯾﻣﻛﻧك ﻋدم اﻟﻠﺟوء ﻟﮭذا وﺗﺣدﯾد اﻟﺳﯾﺎﺳﺔ اﻟﺗﻲ ﺗرﯾدھﺎ ﺑﺎﺧﺗﯾﺎر .Advanced Policy
ﺑﻣﺟدر اﻟﺿﻐط ﻋﻠﻰ Advanced Policiesﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﻟﺧﺎﻧﺔ Setting Typeﺗﺳﺗﻌرض ﻣﺧﺗﻠف اﻟﺧﯾﺎرات ﻣﺛل Basicو
Port ScanningوPerformanceو Advancedﺑﺎﻟﻧﻘر ﻓوق ﻛل ﺧﯾﺎر ﻣن اﻟﺧﯾﺎرات ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن .ﺳﺗﻼﺣظ
'اﻹﻋدادات اﻟﻌﺎﻣﺔ ) ،' (General settingوﺛﺎﺋﻖ اﻟﺗﻔوﯾض ، Credentialsاﻟﻣﻛوﻧﺎت اﻹﺿﺎﻓﯾﺔ) ،(pluginsواﻷﻓﺿﻠﯾﺎت .ھذا وﺳوف
ﺗﺗﺧذ ﻟﻛم ﻣن ﺧﻼل ﻛل ﻣن اﻟﺻﻔﺣﺎت اﻟﻣﺗﺑﻘﯾﺔ ﺣﯾث ﯾﻣﻛﻧك ﺗﻌﯾﯾن ﺧﯾﺎرات إﺿﺎﻓﯾﺔ ﻟﻠﻧﮭﺞ اﻟﺧﺎص ﺑك.
ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﻌﯾﯾن ﺳﯾﺎﺳﺎت اﻟﻔﺣص ) (scan policiesاﻟﺧﺎص ﺑك ،ﯾﻣﻛﻧك ﺣﻔظﮫ ﺑواﺳطﺔ اﻟﻧﻘر ﻓوق اﻟزر 'ﺗﺣدﯾث' .ﺗﺣﺗﺎج ﻓﻘط ﻹﻋداد ﺳﯾﺎﺳﺔ
اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻣرة واﺣدة .ﻣرة واﺣدة ﺑﻣﺟرد اﻧﺷﺎء ﺳﯾﺎﺳﯾﺔ اﻟﻔﺣص اﻟﺧﺎص ﺑك ،ﺳوف ﺗﻛون ﻗﺎدراً ﻋﻠﻰ اﺳﺗﺧدام ﺳﯾﺎﺳﺔ ﻓﺣص ﻧﻘﺎط
اﻟﺿﻌف ﺿد اﻟﮭدف اﻟﺧﺎص ﺑك.
اﻵن ﺑﻌد أن أﺻﺑﺢ ﻟدﯾك إﻋداد ﺳﯾﺎﺳﺎت ،ﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻟﻔﺣص ﺿد اﻟﮭدف اﻟﺧﺎص ﺑك .ﻹﻋداد اﻟﻔﺣص ،ﺗﺣﺗﺎج إﻟﻰ اﻟﻧﻘر ﻓوق اﻻرﺗﺑﺎط scan
اﻟﻣوﺟود ﻓﻲ أﻋﻠﻰ اﻟﻘﺎﺋﻣﺔ ﻣﺗﺑوﻋﺎ ً ﺑﺎﻟزر ' 'New Scanاﻟﻣوﺟود ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﺳر ﻣن اﻟﺻﻔﺣﺔ.
ﺳﯾﺗم إﺣﺿﺎر Nessusﻧﺎﻓذة ﺟدﯾدة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﻋداد وﺗﺧﺻﯾص ﻋﻣﻠﯾﺔ اﻟﻔﺣص .ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧﺎوﯾن ﻓردﯾﺔ ﺗﻔﺣص ھدف واﺣد أو
ﻗﺎﺋﻣﺔ ﻣن اﻟﺑراﻣﺞ اﻟﻣﺗﻛﺎﻣﻠﺔ ﻟﻣﺳﺢ اﻟﻌدﯾد ﻣن اﻟﻣﺿﯾﻔﯾن .وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﺷﺎﺷﺔ 'اﻟﻣﺳﺢ اﻟﺟدﯾد'
ﻗﺑل اﻟﺑدء ﺑﻌﻣﻠﯾﺔ اﻟﻔﺣص ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر اﺳم ،ﺗﺣدﯾد اﻟﺳﯾﺎﺳﺔ ،ﺛم إدﺧﺎل ﻋﻧوان ipاﻟﺧﺎص ﺑﺎﻷھداف اﻟﺧﺎﺻﺔ ﺑك .ﺑﺎﻟﺗﺄﻛﯾد ﯾﺳﺗﺣﻖ
ﻛل ھذا اﻟﺟﮭد ﺗوﻓﯾر اﺳﻣﺎ ً وﺻﻔﯾﺎ ً ﻟﻌﻣﻠﯾﺔ اﻟﻔﺣص .اﻟﻘﯾﺎم ﺑذﻟك ﺳوف ﺗﺳﻣﺢ ﻟك ﺑﺳرﻋﺔ ﻟﺗﺣدﯾد وﻓرز ﻧﺗﺎﺋﺞ اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻓﻲ وﻗت ﻻﺣﻖ.
ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧﺎوﯾن IPھدﻓﺎ ﻓردﯾﺎ ً ﻓﻲ ﻣرﺑﻊ ،Targetsأو إذا ﻛﺎن ﻟدﯾك ﻋﻧﺎوﯾن IPﻟﻠﮭدف ﻣﺣﻔوظﮫ ﻓﻲ ﻣﻠف ﻧﺻﻲ ،ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟزر
Add Fileﻟﺗﺣدﯾد ﻣوﻗﻌﮫ وﺗﺣﻣﯾﻠﮫ .أﺣدث اﻹﺻدارات ﻣن Nessusﺗوﻓر ﻟك ﻣﻊ اﻟﻘدرة ﻋﻠﻰ ﺗﺷﻐﯾل اﻟﻔﺣص ﻣﺑﺎﺷرة أو إﻧﺷﺎء ﻗﺎﻟب وﺟدوﻟﺔ
اﻟﺗﻔﺣص .ﯾﻣﻛن أن ﯾﻛون ھذا ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ إذا ﻛﻧت ﺑﺣﺎﺟﺔ ﻟﺑدء اﻟﻔﺣص اﻟﺧﺎص ﺑك ﻓﻲ وﻗت ﻣﻌﯾن .ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﻌﯾﯾن اﻟﺧﯾﺎرات اﻟﺧﺎﺻﺔ ﺑك،
ﯾﻣﻛﻧك اﻟﻧﻘر ﻓوق اﻟزر Lunchﻓﻲ اﻟﺟﮭﺔ اﻟﯾﻣﻧﻰ اﻟﺳﻔﻠﻲ Nessus .ﺳوف ﺗوﻓر ﻟك ﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول اﻟﺗﻘدم ﻟﻠﻔﺣص اﻟﺧﺎص ﺑك ﺑﯾﻧﻣﺎ ھو
ﻗﯾد اﻟﺗﺷﻐﯾل
ﻋﻧد اﻧﺗﮭﺎء Nessusﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ،ﺳوف ﺗﻛون ﻗﺎدرا ً ﻋﻠﻰ اﺳﺗﻌراض اﻟﻧﺗﺎﺋﺞ ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق اﻻرﺗﺑﺎط resultsﻓﻲ ﺷرﯾط
اﻟﻘواﺋم .اﻟﺗﻘرﯾر ﺳﯾﺗم ﺗزوﯾدك ﺑﻘﺎﺋﻣﺔ ﻣﻔﺻﻠﺔ ﺑﺟﻣﯾﻊ اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ اﻛﺗﺷﻔت Nessus.ﻣﮭﺗﻣﺔ ﺑﺻﻔﺔ ﺧﺎﺻﺔ ﺑﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺳﻣﻰ ﻋﺎﻟﯾﺔ
أو اﻟﺣرﺟﺔ .ﯾﺟب أن ﺗﺄﺧذ ﻣن اﻟوﻗت ﻻﺳﺗﻌراض اﻟﺗﻘرﯾر ﻋن ﻛﺛب وﺗﻘدﯾم ﻣﻼﺣظﺎت ﻣﻔﺻﻠﺔ ﺣول اﻟﻧظﺎم .ﺳوف ﻧﺳﺗﺧدم ھذه اﻟﻧﺗﺎﺋﺞ ﻓﻲ
اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم .ﻣرة واﺣدة وﻗد أﻛﻣﻠﻧﺎ ﻓﺣص اﻟﺑورﺗﺎت وﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻟﻛل أھداﻓﻧﺎ ،وﯾﻧﺑﻐﻲ أن
ﯾﻛون ﻟدﯾﻧﺎ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻧﺑدأ ﻓﻲ ﻣﮭﺎﺟﻣﺔ اﻟﻧظﺎم.
-1اﺳﺗﺧدام Nessusﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻟﻠﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ،وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت Plug in’sﻓﻲ
ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﯾن اﻵﺗﯾﯾن ﻓﻘط:
- Ubuntu Local Security Checks
- Default Unix Accounts
-2اﺳﺗﺧدام Nessusﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ ﻋﺎﻣﺔً ،وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت Plug in’sﻓﻲ ﻋﻣﻠﯾﺔ
اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط:
- CISCO
- DNS
- Default Unix Accounts
- FTP
- Firewalls
- Gain a shell remotely
- General
- Netware
- Peer-To-Peer File Sharing
- Policy Compliance
- Port Scanners
- SCADA
- SMTP Problems
- SNMP
- Service Detection
- Settings
-3اﺳﺗﺧدام Nessusﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ،وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت Plug in’sﻓﻲ
ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط:
- Backdoors
- Brute Force Attacks
- CentOS Local Security Checks
- DNS
- Debian Local Security Checks
- Default Unix Accounts
- Denial of Service
- FTP
- Fedora Local Security Checks
- Firewalls
- FreeBSD Local Security Checks
- Gain a shell remotely
- General
- Gentoo Local Security Checks
- HP-UX Local Security Checks
- Mandriva Local Security Checks
- Misc
- Port Scanners
- Red Hat Local Security Checks
- SMTP Problems
- SNMP
- Scientific Linux Local Security Checks
- Slackware Local Security Checks
- Solaris Local Security Checks
- SuSE Local Security Checks
- Ubuntu Local Security Checks
- Web Servers
ﻓﻲPlug in’s وﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻠﻔﺎت، ﻓﻲ ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوزNessus اﺳﺗﺧدام-4
DNS:ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟذﻟك ﺳوف ﻧﺣﺗﺎج ھﻧﺎ اﻟﻰ اﻟﻣﻠﻔﺎت اﻵﺗﯾﺔ ﻓﻘط
- Databases
- Denial of Service
- FTP
- SMTP Problems
- SNMP
- Settings
- Web Servers
- Windows
- Windows: Microsoft Bulletins
- Windows: User management
http://www.gfi.com :اﻟﻣﺻدر
: وﯾﺳﺎﻋدك ﻓﻲ اﻟﻣﺟﺎﻻت اﻟﺗﺎﻟﯾﺔ، وھو ﯾﻌﻣل ﻛﻣﺳﺗﺷﺎر أﻣن ظﺎھري. ھو أداه ﻹدارة اﻟﺷﺑﻛﺔ ﺷﺎﻣﻠﺔGFI LanGuard
- Patch management ()إدارة اﻟﺗﺻﺣﯾﺣﺎت
- Vulnerability assessment ()ﺗﻘﯾم ﻧﻘﺎط اﻟﺿﻌف
- Network and software auditing ()ﻣراﺟﻌﺔ وﺗدﻗﯾﻖ اﻟﺷﺑﻛﺔ واﻟﺑرﻣﺟﯾﺎت
- Asset inventory
- Mobile device management ()أدارة اﻷﺟﮭزة اﻟﻣﺣﻣوﻟﺔ
- Risk analysis ()ﺗﻘﯾم او ﺗﺣﻠﯾل اﻟﻣﺧﺎطر
- Compliance ()اﻻﻟﺗزام و اﻟﺗﻘﯾد
ﻣﻠﺣوظﮫ :ھذا اﻟﺗطﺑﯾﻖ ھو اﻻﺧر ﯾﺣﺗﺎج اﻟﻰ اﻟﺗﺳﺟﯾل ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ ﻟﮫ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح ﻟﻛﻲ ﯾﻌﻣل ﻣﺛل .Nessus
ﻧﺑدأ اﻻن ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺑﺈﺗﺑﺎع Wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ
اﻟﺗﺎﻟﯾﺔ:
ﻓﻲ اﻟﺧﺎﻧﺔ profileﻧﺧﺗﺎر ) Full scanﻧﻼﺣظ اﻧﮫ ﯾﻌطﻰ ﻗﺎﺋﻣﮫ ﺳرﯾﻌﺔ ﺑﺎﻟﻌدﯾد ﻣن أﻧواع اﻟﻔﺣص اﻟﻣﺧﺗﻠﻔﺔ(.
ﻓﻲ اﻟﺧﺎﻧﺔ Scan Targetﻧﺧﺗﺎر localhostوﺗﻌﻧﻰ اﻧﮫ ﺳوف ﯾﻌﻣل ﻓﺣص ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ اﻟﺧﺎص ﺑك.
ﻓﻲ اﻟﺧﺎﻧﺔ Credentials Optionﻧﺧﺗﺎر currently logged on userﻣن اﻟﻘﺎﺋﻣﺔ واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﻣﺳﺗﺧدم اﻟﺣﺎﻟﻲ ﻟﻠﻧظﺎم.
ﺛم ﻧﺿﻐط scanﻓﺗﺑدا ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻓﺎن ﺗﻘرﯾر ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﺳوف ﯾظﮭر ﻓﻲ اﻟﺟﺎﻧب اﻻﯾﺳر.
أﺳﻔل ﻋﻧوان IPاﻟﺧﺎص ﺑك ﯾﻧدرج اﺳﻔﻠﮫ ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ ﺗﻘﺎرﯾر ﻧﺎﺗﺞ اﻟﻔﺣص وﺑﺎﻟﺿﻐط ﻋﻠﻰ ﻛل ﻓﺋﺔ ﯾﻌطﯾك ﺗﻘرﯾر ﻛﺎﻣل ﻋﻧﮫ ﻛﺎﻻﺗﻰ:
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
70
ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﺗﺟد ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﺳر واﻟﻣﺻﻧﻔﺔ اﻟﻰ ﻣﺟﻣوﻋﺗﯾن Vulnerabilityاﻟﺧص
ﺑﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ ﻧظﺎﻣك اﻣﺎ Nwtwork&Softwareاﻟﺧﺎص ﺑﺎﻟﻔﺣص اﻟﺷﺎﻣل ﻟﻧظﺎﻣك.
ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ Dashboardﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ﻟرؤﯾﺔ ﻣﻠﺧص اﻟﻔﺣص.
اﻟﻣﺻدرhttp://www.saintcorporation.com :
SAINTأداة ﺷﺑﻛﺔ ﻣﺗﻛﺎﻣﻠﺔ ﻟﻣﺳؤوﻟﻲ اﻷﻣن .ﺑﺎﺳﺗﺧدام ھذه اﻷداة ،ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ﻣﺷﺎﻛل ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻷﻣن ﻋﺑر اﻟﺷﺑﻛﺔ ﺑﻣﺎ
ﻓﻲ ذﻟك اﻷﺟﮭزة ،أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ،ﺗطﺑﯾﻘﺎت ﺳطﺢ اﻟﻣﻛﺗب ،وﺗطﺑﯾﻘﺎت اﻟوﯾب ،ﻗواﻋد اﻟﺑﯾﺎﻧﺎت ،إﻟﺦ ،ﺑطرﯾﻘﺔ ﻏﯾر ﺗداﺧﻠﯾﺔ .ﻛﻣﺎ ﯾﺗﯾﺢ ﻟك ﺟﻣﻊ
اﻟﻣﻌﻠوﻣﺎت ﻣﺛل أﻧواع ﻧظﺎم اﻟﺗﺷﻐﯾل واﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ،إﻟﺦ .ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﻔﺣص واﺳﺗﻐﻼل اﻷھداف ﻣﻊ ﻋﻧوان IPv4أو ،IPv6و/أو
ﻋﻧوان .URL
، [Open Vulnerability Assessment System] ,OpenVASھو أداه ﻣﻣﺗﺎز اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻘﯾﯾم أوﺟﮫ اﻟﺿﻌف ﻟﮭدﻓﻧﺎ.
ھو ﺗﺷﻌب ﻣن اﻟﻣﺷروع .Nessusوﻟﻛن ﻋﻠﻰ ﻋﻛس ،Nessusﻓﺎﻧﮫ ﯾﻘدم ﻟك Feedﻛﺎﻣل ﻣﺟﺎﻧﺎ أي ﻣﺗﺎح ﻛﺎﻣﻼ ﻣﺟﺎﻧﺎ ﻟﻠﺟﻣﯾﻊ ﺑدون أي ﻗﯾود.
ﻛﻣﺎ ﯾﺄﺗﻲ OpenVASﻛﺄداة اﻓﺗراﺿﯾﮫ ﻣدﻣﺟﺔ ﻓﻲ ﻛﺎﻟﻲ ﻟﯾﻧﻛس ،وﺳوف ﻧﺑدأ ﻓﻲ إﻋداده:
دﻋوﻧﺎ ﻧﺑدأ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت واﻻﻋداد ،وﻧﺑدأ OPENVASﺑﺎﻟﺗﻧﻘل إﻟﻰ اﻟﻣﺟﻠد اﻟﺧﺎص ﺑﮫ ﻋن طرﯾﻖ إطﺎر اﻟﺗرﻣﻧﺎل:
OpenVAS -1ﻣﺛﺑت ﺑﺷﻛل اﻓﺗراﺿﻲ ،وأﻧﮫ ﯾﺣﺗﺎج ﻓﻘط إﻟﻰ أن ﯾﺗم إﻋداده ﻣن أﺟل اﺳﺗﺧداﻣﮫ.
-2ﻣن ﺧﻼل ﺷﺎﺷﺔ اﻟﺗرﻣﻧﺎل ،ﻗم ﺑﺗﻐﯾﯾر اﻟﻣﺟﻠد اﻟﺣﺎﻟﻲ إﻟﻰ ﻣﺟﻠد OpenVASﺑﺎﺳﺗﺧدام اﻻﻣر اﻟﺗﺎﻟﻲ:
#cd©/usr/share/openvas/
-3ﺗﻧﻔﯾذ اﻷﻣر اﻟﺗﺎﻟﻲ:
#openvas-mkcert
ﻣﺎذا ﯾﻣﻛن ﻓﻌﻠﮫ ﻓﻲ ھذه اﻟﺧطوة ﻟﻛﻲ ﯾﺗم إﻧﺷﺎء ﺷﮭﺎدة SSLﻟﻠﺑرﻧﺎﻣﺞ : OpenVAS
-1ﻧﺗرك اﻟﻌﻣر اﻻﻓﺗراﺿﻲ ﻟﺷﮭﺎدة CAﻛﻣﺎ ھو.
-2ﺗﺣدﯾث ﻋﻣر اﻟﺷﮭﺎدة ﻟﻣطﺎﺑﻘﺔ ﻋدد أﯾﺎم ﺷﮭﺎدة.1460 : CA
-3أدﺧل اﻟﺑﻠد.
-4ﺗدﺧل اﻟدوﻟﺔ أو اﻟﻣﻘﺎطﻌﺔ )إذا رﻏﺑت ﺑذﻟك(.
-5ﺗرك اﺳم اﻟﻣﻧظﻣﺔ ﻛﺎﻻﻓﺗراﺿﻲ.
-6ﺑﻌد اﻻﻧﺗﮭﺎء ﺳوف ﯾﻌرض ﻟك ﺷﺎﺷﺔ ﺗﺄﻛﯾد اﻟﺷﮭﺎدة ،ﺛم اﺿﻐط ﻣﻔﺗﺎح اﻹدﺧﺎل Enterﻟﻼﻧﺗﮭﺎء.
ﺳﯾﺑدأ ھذا ﺑﻔﺣص OpenVASوﺗﺣﻣﯾل ﺟﻣﯾﻊ اﻹﺿﺎﻓﺎت )ﺣواﻟﻲ 34491ﺣﺗﻰ ﺗﺎرﯾﺦ ﻛﺗﺎﺑﺔ ھدا اﻟﻛﺗﺎب( ،وھذا ﻗد ﯾﺳﺗﻐرق ﺑﻌض اﻟوﻗت.
-10ﻗم ﺑﺗﻧﻔﯾذ اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﻟﺗﻛوﯾن اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺳوف ﯾﺗﻌﺎﻣل ﻣﻌﮭﺎ :OpenVAS
#openvasmd©-p©9390©-a©127.0.0.1
#openvasad©-a©127.0.0.1©-p 9393
#gsad©--http-only©--listen=127.0.0.1©-p©9392
ﻣﻠﺣوظﮫ 9392 :ھو اﻟﻣﻧﻔذ اﻟﻣوﺻﻲ ﺑﮫ ﻟﻣﺗﺻﻔﺢ اﻟوﯾب ،وﻟﻛن ﯾﻣﻛﻧك اﺧﺗﯾﺎر اﻟﺧﺎﺻﺔ ﺑك.
-11اﻟذھﺎب إﻟﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟدﯾك وﻛﺗﺎﺑﺔ اﻟﺳطر http://127.0.0.1:9392ﻓﻲ ،urlوذﻟك ﻟﻌرض واﺟﮭﺔ اﻟوﯾب .OpenVAS
ﻓﯾﻣﺎ ﺳﺑﻖ ،ﻟﻘد ﺑدأﻧﺎ ﻣن ﺧﻼل ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل وﺗرﻛﯾب وإﻋداد OpenVASﻋﺑر اﻟﻣﺧزون) . (repositoryﺛم أﻧﺷﺎﻧﺎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت
ﻟﻠﺷﮭﺎدة وﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ اﻟﻣﺳﺎﻋد ﻟدﯾﻧﺎ .ﺛم أﻧﺷﺎﺋﻧﺎ ﺣﺳﺎب ﻟﻛل ﻣن اﻟﻣﺳﺗﺧدم اﻹداري واﻟﻌﺎدي .ﺛم أﺧﯾرا ،ﺑدأﻧﺎ واﺟﮭﺔ اﻟوﯾب ﻣن OpenVAS
وﻗدﻣت ﻣﻊ ﺷﺎﺷﺔ ﺗﺳﺟﯾل اﻟدﺧول.
ﻣﻠﺣوظﮫ :ﻓﻲ ﻛل ﻣرة ﺗﻘوم ﺑﺗﻧﻔﯾذ ﺑﻌض اﻹﺟراءات ﻓﻲ ،OpenVASﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ إﻋﺎدة إﻧﺷﺎء ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت.
#!/bin/bash
openvas-nvt-sync
openvassd
openvasmd --rebuild
openvasmd --backup
openvasmd -p 9390 -a 127.0.0.1
openvasad -a 127.0.0.1 -p 9393
gsad --http-only --listen=127.0.0.1 -p 9392
) OPENVAS – FINDING LOCAL VULNERABILITIESإﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺣﻠﻰ )اﻟﺧﺎص ﺑك((
OpenVASﯾﺳﻣﺢ ﻟﻧﺎ ﺑﻣﮭﺎﺟﻣﺔ ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن ﻧﻘﺎط اﻟﺿﻌف ،وﻧﺣن ﺳوف ﻧﺣﺻر ﻗﺎﺋﻣﺗﻧﺎ ﻟﺗﻘﯾﯾم ﻧﻘﺎط اﻟﺿﻌف ﻋن اھداﻓﻧﺎ ﻟﺗﻠك اﻟﻣﺣددة
ﻟﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻧﺳﻌﻰ ﻟﻼﺳﺗﻔﺎدة ﻣﻧﮭﺎ ﻓﻲ اﻟﺗﻘﯾﯾم .ﻓﻲ ھذا اﻟﺟزء ،ﺳوف ﻧﺳﺗﺧدم OpenVASﻟﻠﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣددة ﻵﻟﺔ
اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻧﺎ.
دﻋوﻧﺎ ﻧﺑدأ ﻋﻣﻠﯾﺔ إﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﻠﯾﺔ ﻣﻊ OpenVASﻋن طرﯾﻖ ﻓﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟدﯾك:
-1اﻛﺗب اﻟﺳطر http://127.0.0.1:9392ﻓﻲ ﺧﺎﻧﺔ URLﺛم ﻧﻘوم ﺑﻌﻣﻠﯾﺔ اﻟوﻟوج ).(Log in
-2ﺑﻌد اﻟوﻟوج ﻧذھب اﻟﻰ ﻗﺎﺋﻣﺔ Configurationﺛم ﻧﺧﺗﺎر .scan configs
-3ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Scan Configsﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺳوف ﻧدﺧل ﻓﯾﮭﺎ ﺑﻌض ﻣن اﻟﺑﯾﺎﻧﺎت ﻛﺎﻻﺗﻰ ﺑﺎﻟﺗرﺗﯾب:
-اﺳم ﻟﻌﻣﯾﺔ اﻟﻔﺣص ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ Nameوھﻧﺎ ﺳوف ﻧﺧﺗﺎر ﻣﺛﻼ .Local Vulnerabilities
-ﻓﻲ ﺧﺎﻧﺔ Baseﻧﺧﺗﺎر Empty, static and fastﺣﯾث ھذا اﻟﺧﯾﺎر ﯾﺟﻌﻠﻧﺎ ﻧﺑدأ ﻣن ﻧﻘطﺔ اﻟﺻﻔر .وإﻧﺷﺎء اﻷﻋداد اﻟﺗﻲ
ﻧرﯾده.
-ﻧﺿﻐط ﻋﻠﻰ.Create Scan config
-4ﻧرﯾد اﻵن اﻟﺗﻌدي ﻋﻠﻰ إﻋدادت اﻟﻔﺣص ﻟدﯾﻧﺎ .اﻧﻘر ﻋﻠﻰ أﯾﻘوﻧﺔ ﻣﻔﺗﺎح اﻟرﺑط/اﻟﻣﻔك ﺑﺟﺎﻧب :Local vulnerabilities
ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺟﻣﯾﻊ اﻹﺿﺎﻓﺎت ) (plug in’sﻣﺛل .Nessus -5
ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ Ctrl + Fﺛم ﻧﻘوم ﺑﻛﺗﺎﺑﺔ Localﻓﻲ ﺷرﯾط اﻟﺑﺣث. -6
ﻟﻛل ﻧﺎﺗﺞ ﺑﺣث ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ Localﻧﻘوم ﺑوﺿﻊ ﻋﻼﻣﺔ اﻻﺧﺗﯾﺎر ﻓﻲ ﻣرﺑﻊ اﻟﺗﺣدﯾد .Select all NVT’sﺣﯾث ﻛل -7
ﻧﺗﺎج ﻣﺎ ھو اﻻ ﻋﺑﺎره ﻋن ﻣﺟﻣوﻋﮫ ﻣن ﻧﻘﺎط اﻟﺿﻌف .ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﺎرة ھﻲ:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
ﺛم ﻧﺿﻐط ﻋﻠﻰ Save Config -8
-13اﻻن ﻧذھب اﻟﻰ Scan Managementﺛم ﻧﺧﺗﺎر Taskﻓﯾظﮭر اﻟﻣﮭﻣﺔ اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮭﺎ ﻣن ﻗﺑل ﺛم ﻧﻌﻣل ﻟﮭﺎ runﻛﺎﻻﺗﻰ:
ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻔﺣص ،ﯾﻣﻛﻧك أن ﺗرى اﻟﻧﺗﺎﺋﺞ ﻋن طرﯾﻖ ﻋرض اﻟﺗﻘرﯾر .وذﻟك ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﯾﻘوﻧﺔ اﻟﻌدﺳﺔ.
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Servers
Windows
Windows: Microsoft Bulletins
ھﻲ اﻷدوات اﻟﺗﻲ ﺗﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو ﻣوارد ﺷﺑﻛﺔNetwork Vulnerability Scanners
ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ، اﺳﺗﺧدام ھذه اﻟﻣﺎﺳﺣﺎت. ﻓﺎﺣﺻﺎت اﻟﺷﺑﻛﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ ﺗدوﯾن وﺗﻘﯾﯾم ﻣواطن اﻟﺿﻌف.اﻻﺗﺻﺎل
ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻋن اھم. إﻟﺦ، اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ واﻟﺗطﺑﯾﻘﺎت، إﻋداد اﻟﻣﻠﻘم، ﺗﻛوﯾن اﻷﻣﺎن، ﻧظﺎم اﻟﺗﺷﻐﯾل،اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ أو اﻟﻼﺳﻠﻛﯾﺔ
ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷدوات اﻷﺧرى وﻣواﻗﻌﮭﺎ اﻟرﺋﯾﺳﯾﺔ اﻟﻣذﻛورة اﻟﺗﻲ،Openvas وNessus اﻷدوات اﻟﻣﺳﺗﺧدم ﻟﮭذه اﻟﻌﻣﻠﯾﺔ واھم اﺛﻧﯾن ھﻣﺎ
:ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﻓﺣص ﻟﻠﺷﺑﻛﺔ
Retina CS available at http://go.eeye.com or http://go.beyondtrust.com/community
Core Impact Professional available at http://www.coresecurity.com
MBSA available at http://www.microsoft.com
Shadow Security Scanner available at http://www.safety-lab.com
Nsauditor Network Security Auditor available at http://www.nsauditor.com
OpenVAS available at http://www.openvas.org
Security Manager Plus available at http://www.manageengine.com
Nexpose available at http://www.rapid7.com
QualysGuard available at http://www.qualys.com
Security Auditor's Research Assistant (SARA) available at http://www-arc.com
رﺳم ﺧراﺋط اﻟﺷﺑﻛﺎت ﻓﻲ رﺳوﻣﺎت ﺗﺧطﯾطﯾﺔ ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺣدﯾد اﻟطوﺑوﻟوﺟﯾﺎ أو اﻟﮭﻧدﺳﺔ اﻟﻣﻌﻣﺎرﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .اﻟرﺳم اﻟﺗﺧطﯾطﻲ
ﻟﻠﺷﺑﻛﺔ ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺗﺑﻊ اﻟﻣﺳﺎر ﻟﻠﻣﺿﯾف اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ .ﻛﻣﺎ أﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻔﮭم ﻣواﻗﻊ ﺟدران اﻟﺣﻣﺎﯾﺔ وأﺟﮭزة اﻟﺗوﺟﯾﮫ )(router
وأﺟﮭزة ﻣراﻗﺑﺔ اﻟدﺧول اﻷﺧرى .اﺳﺗﻧﺎدا ً اﻟﻰ اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ،ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣﻠﯾل طوﺑوﻟوﺟﯾﺎت اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ وآﻟﯾﺎت اﻷﻣن .ھو
ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻟﯾرى ﺟدران اﻟﺣﻣﺎﯾﺔ ،IDSs ،وﻏﯾرھﺎ ﻣن آﻟﯾﺎت اﻷﻣن ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﺑﻣﺟرد ان ﯾﻛون اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ھذه اﻟﻣﻌﻠوﻣﺎت ،ﻓﺎﻧﮫ
ﯾﺣﺎول ﻣﻌرﻓﺔ ﻧﻘﺎط اﻟﺿﻌف أو ﺿﻌف ﺗﻠك اﻵﻟﯾﺎت اﻷﻣﻧﯾﺔ .ﺛم ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أن ﯾﺟد طرﯾﻘﮫ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻧﻘﺎط
اﻟﺿﻌف اﻷﻣﻧﯾﺔ ھذه.
اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﯾﺳﺎﻋد أﯾﺿﺎ ﻣﺳؤوﻟﻲ ﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻓﻲ إدارة اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮭم .اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣون أدوات اﻛﺗﺷﺎف ﺷﺑﻛﺔ
اﻻﺗﺻﺎل ) (network discovery toolأو أدوات رﺳم اﻟﺧراﺋط ) (mapping toolsﻟرﺳم اﻟرﺳوﻣﺎت اﻟﺗﺧطﯾطﯾﺔ ﻟﻠﺷﺑﻛﺔ ﻣن اﻟﺷﺑﻛﺎت
اﻟﻣﺳﺗﮭدﻓﺔ .وﯾﺻور اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل رﺳم ﺑﯾﺎﻧﻲ ﻟﺷﺑﻛﺔ.
اﻟﻣﺻدرhttp://www.solarwinds.com :
LANSurveyorﯾﺳﻣﺢ ﻟك ﺗﻠﻘﺎﺋﯾﺎ ً ﺑﺎﻛﺗﺷﺎف وإﻧﺷﺎء ﻣﺧطط اﻟﺷﺑﻛﺔ ﻋن اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﻋرض اﻻﺗﺻﺎﻻت ﻣﺗﻌﻣﻘﺎ
ﻣﺛل اﻟطﺑﻘﺔ 2واﻟطﺑﻘﺔ 3ﻓﻲ طوﺑوﻟوﺟﯾﺔ OSIﻣﺛل ﻋرض اﺗﺻﺎل ﺳوﯾﺗش إﻟﻰ ﺳوﯾﺗش ،ﺳوﯾﺗش إﻟﻰ ﻋﻘده) ،(nodeﺳوﯾﺗش إﻟﻰ ﺟﮭﺎز
اﻟﺗوﺟﯾﮫ) .(routerﯾﻣﻛﻧﮫ ﺗﺻدﯾر ﻣﺧطط اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ اﻟﻰ .Microsoft Office Visioﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗﺗﺑﻊ اﻟﺗﻐﯾرات اﻟﺗﻲ ﺗﺣدث
ﻓﻲ اﻟﺷﺑﻛﺔ .أﻧﮭﺎ ﺗﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﻷداء إدارة ﺗﻘﯾم ﻟﻛل ﻣن اﻷﺟﮭزة واﻟﺑرﻣﺟﯾﺎت.
ﻟﺗﺛﺑﯾت اﻷداة ﻧﺗﺑﻊ اﻠ Wizardاﻟﻣﺧﺻص ﻟﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺗطﺑﯾﻖ ﻟﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ -1
ھذا اﻟﺗطﺑﯾﻖ ﻟﯾس ﻣﺟﺎﻧﻲ وﻟﻛﻧﻰ ﺳﯾﻌطﯾك ﺑﺿﻌﺔ أﯾﺎم ﻟﺗﺟرﺑﺗﮫ ﻓﻌﻧدﻣﺎ ﺗظﮭر اﻟرﺳﺎﻟﺔ ﻧﺧﺗﺎر .Continue with Evaluation -2
ﺑﻌد ذﻟك ﺗظﮭر رﺳﺎﻟﺔ ﺗرﺣﯾﺑﮫ واﻟﺗﻲ ﻓﯾﮭﺎ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ Start Scanﻟﺑدا ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﺑﻣﺟدر اﻟﺿﻐط ﻋﻠﻰ ھذه ﺳوف -3
ﺗظﮭر ﺷﺎﺷﮫ أﺧرى Create A Network Mapﻧﻘوم ﺑﺈدﺧﺎل ﻋﻧﺎوﯾن IPﻓﻲ اﻟﺧﺎﻧﺗﯾن Begin Addressو.End Address
ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ .Start Network Discovery -4
-6ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻓﺣص اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ ﯾﻌطﯾك رﺳم ﺑﯾﺎﻧﻲ ﻋن اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﻗﺎﻣﺎ ﺑﻔﺣﺻﮭﺎ ﻛﺎﻻﺗﻰ:
اﻟﻣﺻدرhttp://www.manageengine.com :
OpManagerھﻲ ﻓﻲ اﻷﺳﺎس أداة ﻹدارة أداء اﻟﺷﺑﻛﺔ واﻟﻣراﻗﺑﺔ واﻟﺗﻲ ﺗﻘدم أدارة ﻣﺗﻘدﻣﺔ ﻟرﺻد اﻷﺧطﺎء واﻷداء وذﻟك ﻋﺑر ﻣوارد
ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت ITاﻟﮭﺎﻣﮫ ﻣﺛل أﺟﮭزة اﻟﺗوﺟﯾﮫ ،routerوﺻﻼت ،switches ،WANﺟدران اﻟﺣﻣﺎﯾﺔ,VolP call paths ،اﻟﺧوادم
اﻟﻣﺎدﯾﺔ ,اﻟﺧوادم اﻻﻓﺗراﺿﯾﺔ ،وﺣدات ﺗﺣﻛم اﻟدوﻣﯾن ،وأﺟﮭزة اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻷﺧرى .ھذه اﻷداة ﻣﻔﯾدة ﻓﻲ اﻛﺗﺷﺎف ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ ﺗﻠﻘﺎﺋﯾﺎ .ﯾﻣﻛﻧﮭﺎ
أﯾﺿﺎ ﺗﻘدﯾم رﺳم ﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﺣﯾﺔ ﻟﺷﺑﻛﺗك.
اﻟﻣﺻدرhttp://www.networkview.com :
اﻟﻣﺻدرhttp://www.mikrotik.com :
The Dudeﺗﻠﻘﺎﺋﯾﺎ ﯾﻘوم ﺑﻔﺣص ﺟﻣﯾﻊ اﻷﺟﮭزة داﺧل ﺷﺑﻛﺎت ﻓرﻋﯾﺔ ﻣﺣددة ،ورﺳم ووﺿﻊ ﺧرﯾطﺔ ﻟﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ،ورﺻد
اﻟﺧدﻣﺎت ﻣن اﻷﺟﮭزة اﻟﺧﺎﺻﺔ ﺑك ،وﺗﻧﺑﯾﮭك ﻓﻲ ﺣﺎﻟﺔ وﺟود أي ﺧدﻣﺔ ﻟدﯾﮭﺎ ﻣﺷﻛﻠﮫ.
ھﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟﻣﯾزات ﻓﯾﻣﺎ ﯾﻠﻲ:
-اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ واﻟﺗﺧطﯾط
-ﯾﻛﺗﺷف أي ﻧوع أو اﻟﻌﻼﻣﺔ اﻟﺗﺟﺎرﯾﺔ ﻟﻸﺟﮭزة
-اﻟﺟﮭﺎز ،رواﺑط اﻟرﺻد ،واﻹطﺎرات
-ﯾﺳﻣﺢ ﻟك ﻟرﺳم اﻟﺧراﺋط اﻟﺧﺎﺻﺔ ﺑك وإﺿﺎﻓﺔ أﺟﮭزة ﻣﺧﺻﺻﺔ
-ﯾدﻋم ،DNS ،ICMP ، SNMPو TCPرﺻد اﻷﺟﮭزة اﻟﺗﻲ ﺗدﻋم ذﻟك
-اﻟوﺻول اﻟﻣﺑﺎﺷر إﻟﻰ أدوات اﻟﺗﺣﻛم ﻋن ﺑﻌد ﻹدارة اﻟﺟﮭﺎز
اﻟﻣﺻدرhttp://www.kilievich.com :
ﺷﺑﻛﺔ رﺳم اﻟﺧراﺋط ) (Network mappingھو دراﺳﺔ اﻟرﺑط اﻟﻔﯾزﯾﺎﺋﻲ ﻟﻠﺷﺑﻛﺎت .ﻋﺎدة ﻣﺎ ﺗﺟرى رﺳم اﻟﺧراﺋط اﻟﺷﺑﻛﺔ ﻻﻛﺗﺷﺎف اﻟﺧوادم
وأﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺎت .ھذه اﻟﺗﻘﻧﯾﺔ ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن اﻷﺟﮭزة اﻟﺟدﯾدة واﻟﺗﻌدﯾﻼت اﻟﻣدﺧﻠﺔ ﻓﻲ طوﺑوﻟوﺟﯾﺔ اﻟﺷﺑﻛﺔ .ﯾﻣﻛﻧك
ﺗﻧﻔﯾذ إدارة اﻟﺟرد ﻟﻣوﺟودات اﻷﺟﮭزة واﻟﺑرﻣﺟﯾﺎت.
Friendly Pingerﯾﻧﻔذ اﻹﺟراءات اﻟﺗﺎﻟﯾﺔ ﻟﺗﻌﯾﯾن اﻟﺷﺑﻛﺔ :
Monitoring -1رﺻد أﺟﮭزة اﻟﺷﺑﻛﺔ اﻟﻣﺗوﻓرة.
Notifies -2إﻋﻼﻣك إذا ﺣدث ﻋﻣﻠﯾﺔ ﺗﺷﻐﯾل او ﻏﻠﻖ ﻷى ﺳﯾرﻓر/ﻣﻠﻘم ﻋﻠﻰ اﻟﺷﺑﻛﺔ.
Audits hardware and software -3ﻣراﺟﻌﺔ ﻟﺟﻣﯾﻊ اﻟﻣﻛوﻧﺎت ﺳواء ﺑرﻣﺟﯾﮫ او اﺟﮭزه ﻣﺛﺑﺗﮫ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﺑر اﻟﺷﺑﻛﺔ.
Ping -4ﻋﻣل ﺑﻧﺞ ﻟﺟﻣﯾﻊ اﻷﺟﮭزة ﻣرة واﺣده.
-4ﻹﻧﺷﺎء ﺧرﯾطﺔ اوﻟﯾﮫ ﻋن اﻟﺷﺑﻛﺔ ﻧﻘوم ﺑوﺿﻊ ﻧطﺎق ﻋﻧﺎوﯾن IPﻓﻲ اﻟﺣﻖ اﻟﻣﺧﺻص ﻟﮫ ﻛﻣﺎ ھو ﻣﺑﯾن ﻣن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﺛم اﻟﺿﻐط
ﻋﻠﻰ .Next
-8ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Nextﺳوف ﯾﺗم ﻋرض ﺧرﯾطﺔ ﻋن اﻟﺷﺑﻛﺔ ﻓﻲ ﺷﺎﺷﺔ ﻋرض FPingerﻛﺎﻻﺗﻰ:
-9ﻟﻔﺣص ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﻌﯾن ﻣوﺟود ﻓﻲ اﻟﺷﺑﻛﺔ ،ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ اﺧﺗﯾﺎر اﻟﻛﻣﺑﯾوﺗر اﻟﻣراد ﻓﺣﺻﮫ ﺛم اﻟﺿﻐط ﻋﻠﻰ Scan
اﻟﻣوﺟود ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﺛم اﻟﺿﻐط ﻋﻠﻰ scanﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮫ ﻛﺎﻻﺗﻰ:
-13ﻓﻲ اﻟﻣﺟﻣوﻋﺔ Miscﺳوف ﺗﻌرض ﻟك ﻋﻧوان IPوﻋﻧوان MACوﻧظﺎم اﻟﻣﻠﻔﺎت وﺣﺟم اﻟﺗﺧزﯾن اﻟﻣﺗوﻓر ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر.
-14ﻣﺟﻣوﻋﺔ Hardwareﺗﻌرض أﺟزاء اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺎدﯾﺔ ﺑﺎﻟﺗﻔﺻﯾل.
-15ﻣﺟﻣوﻋﺔ Softwareﺗﻌرض ﺟﻣﯾﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺧﺗﺎر.
اﻟﻣﺻدرhttp://www.mikrotik.com/thedude.php :
Dudeھو ﺗطﺑﯾﻖ ﯾﻘوم ﺑطرﯾﻘﮫ اﻟﯾﮫ ﺑﻔﺣص اﻷﺟﮭزة/اﻟﻣوارد داﺧل ﻧطﺎق ﻣﺣدد) , (subnetﺛم ﯾﻘوم ﺑرﺳم ﺧرﯾطﺗﮫ ﻟﻠﺷﺑﻛﺔ اﻟﺧﺎص ﺑك ﻣن
ﻧﺎﺗﺞ اﻟﻔﺣص .ﯾﻘوم أﯾﺿﺎ ﺑرﺻد ﺑﺟﻣﯾﻊ اﻟﺧدﻣﺎت اﻟﻣﻘﺎﻣﺔ ﻋﻠﻰ ھذه اﻷﺟﮭزة ،ﺛم ﯾﻘوم ﺑﺗﻧﺑﯾﮭك ﻓﻲ ﺣﺎﻟﺔ أي ﺧطﺎ.
Dudeھو ﺗطﺑﯾﻖ ﺟدﯾد واﻟذى ﯾﻌﻣل ﻋﻠﻰ ﺗﺣﺳﯾن طرﯾﻘﺗك ﻓﻲ إدارة اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك.
-1ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﻋداد Wizardاﻟﺧﺎص ﺑﮫ ﺛم ﺗﺷﻐﯾﻠﮫ ﻣن ﺧﻼل اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻛﺎﻻﺗﻰ:
-2ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ Discoverاﻟوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ أﺧرى ذات ﻋﻧوان Device Discovery
ﻛﺎﻻﺗﻰ:
-4ﻧﺧﺗﺎر ﻣورد ﻣﺎ وﺑﺎﻟﺿﻐط ﻋﻠﯾﺔ ﺑﺎﻟﻣﺎوس ﻓﺳوف ﯾﻌرض اﻟﻛﺛﯾر ﻣن اﻟﺗﻔﺎﺻﯾل ﻋن ھذا اﻟﻣورد.
-5ﺑﺎﻟﺿﻐط ﻋﻠﻰ Localﻓﺎﻧﮫ ﯾﻌطﯾك اﻟﻛﺛﯾر ﻣن اﻟﺧﯾﺎرات ﻛﺎﻻﺗﻰ:
أدوات اﻛﺗﺷﺎف ورﺳم ﺧراﺋط اﻟﺷﺑﻛﺔ ﺗﺳﻣﺢ ﻟك ﺑﻌرض اﻟﺧرﯾطﺔ ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك .أﻧﮭﺎ ﺗﺳﺎﻋدك ﻋﻠﻰ ﻛﺷف اﻧﺗﮭﺎﻛﺎت اﻷﺟﮭزة
واﻟﺑرﻣﺟﯾﺎت اﻟﻣﺎرﻗﺔ/اﻟﺿﺎرة .ﯾﻌﻠﻣك ﻛﻠﻣﺎ أﺻﺑﺢ ﻣﺿﯾف ﻣﻌﯾن ﻧﺷطﺎ ً أو ﻏﯾر ﻧﺷط .وھﻛذا ،ﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرﻓﺔ اﻏﻼق اﻟﻣﻠﻘم أو اﻟﻣﺷﺎﻛل اﻟﺗﻲ
ﺗﺗﻌﻠﻖ ﺑﺎﻷداء .وھذا ھو اﻟﻐرض ﻣن ﺷﺑﻛﺔ أدوات اﻛﺗﺷﺎف ورﺳم اﻟﺧراﺋط ذات اﻟﺻﻠﺔ ﻓﯾﻣﺎ ﯾﺗﻌﻠﻖ ﺑﺎﻷﻣن .ﯾﻣﻛن اﺳﺗﺧدام ﻧﻔس اﻷدوات ﻣن ﻗﺑل
اﻟﻣﮭﺎﺟﻣﯾن ﻟﺷن ھﺟﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك .ﺑﺎﺳﺗﺧدام ھذه اﻷدوات ،ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑرﺳم اﻟﺷﻛل اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ ﻣن اﻟﺷﺑﻛﺔ
اﻟﻣﺳﺗﮭدﻓﺔ ،ﯾﺣﻠل اﻟطوﺑوﻟوﺟﯾﺎ ،اﻟﺑﺣث ﻋن ﻋﻣوﻣﯾﺎت اﻟﺛﻐرات أو ﻧﻘﺎط اﻟﺿﻌف ،إطﻼق ھﺟوم ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻟﮭم .اﻟﻣﮭﺎﺟم ﻗد ﯾﺳﺗﺧدم
اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻹﻧﺷﺎء ﻣﺧطط ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل:
ﺣﺗﻰ اﻵن ،ﻟﻘد ﻧﺎﻗﺷﻧﺎ اﻟوﺳﺎﺋل اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﻔﺣص واﻟﻣﺻﺎدر اﻟﻣراد ﻓﺣﺻﮭﺎ .اﻵن ﺳوف ﻧﻧﺎﻗش اﻟوﻛﻼء/اﻟﺑروﻛﺳﻲ واﻵﻟﯾﺎت اﻟﮭﺎﻣﺔ اﻟﺗﻲ
ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣون ﻟﻠوﺻول إﻟﻰ ﻣﺻﺎدر ﻣﻘﯾد وأﯾﺿﺎ ﺗﺟﻧب ھوﯾﺗﮭم .ﯾﺻف ھذا اﻟﻘﺳم ﻛﯾﻔﯾﺔ إﻋداد اﻟوﻛﻼء/اﻟﺑروﻛﺳﻲ وﻛﯾف ﯾﺗم اﺳﺗﺧداﻣﮭﺎ
ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم ﻟﺷن ھﺟﻣﺎت.
ﻧﻔس اﻟﺷﻲء ﻓﻲ اﻟﺑرﻣﺟﺔ ﻓﺈن اﻟـ Proxyﯾطﻠﻖ ﻋﻠﻰ اﻟﺑرﻧﺎﻣﺞ اﻟوﺳﯾط اﻟذي ﯾﺗﻠﻘﻰ طﻠﺑﺎت اﻟﺑراﻣﺞ اﻟداﺧﻠﯾﺔ اﻟﺗﻲ ﺗرﯾد ﺷﯾﺋﺎ ﻣن اﻟﺷﺑﻛﺔ ﺛم ﯾﻌﺎﻟﺞ
اﻟطﻠﺑﺎت وﯾرى ھل ﯾوﺟﮭﮭﺎ ﻟﻠﺷﺑﻛﺔ أم ﯾﺗﺻرف ﺗﺻرﻓﺎ آﺧر ﻋن طرﯾﻖ اﻟرد أو اﻟﻣﻧﻊ .وﻓﻲ ﺣﺎل ارﺳﺎﻟﮫ طﻠﺑﺎ ﻟﻠﺷﺑﻛﺔ ﯾﺳﺗطﯾﻊ اﻟﺗﻌدﯾل ﻋﻠﯾﮫ ﻗﺑل
ارﺳﺎﻟﮫ واﻧﺗظﺎر اﻟرد .وﻧﻔس اﻟﺷﻲء ﯾﺳﺗطﯾﻊ اﻟﺗﻌدﯾل ﻋﻠﻰ اﻟرد ﻗﺑل اﻋﺎدﺗﮫ ﻟﻠﺑرﻧﺎﻣﺞ اﻟداﺧﻠﻲ أو ﯾﺳﺗطﯾﻊ اﻟرد ﻋﻠﯾﮫ ﺑطرﯾﻘﺔ أﺧرى .وﯾﺳﻣﻰ ﻓﻲ
اﻟﺣﻘﯾﻘﺔ .Proxy Serverﻷﻧﮫ ﯾﻘوم ﺑﺗﻘدﯾم ﺧدﻣﺎت وﻻ ﯾﺗﺻرف ھو ﻛﺑرﻧﺎﻣﺞ ﯾطﺎﻟب ﺑﺷﻲء ﻣﺎ .وﺑﺎﻟﺗﺎﻟﻲ ﻓﺄي ﻋﻣﻠﯾﺔ اﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﻣن طرف
اﻟﺧﺎدم ﻧﻔﺳﮫ ﺗﻣر ﻣﺑﺎﺷرة ﻋﻛس ﺑﻘﯾﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﯾﺟب أن ﺗﺗوﻗف ﻋﻧده وھو ﯾﻛﻣل ﺑﻘﯾﺔ اﻟﻣﮭﻣﺔ ﻣن أﺟﻠﮭﺎ.
إذاً اﻟﺑروﻛﺳﻲ ھو ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﺑﻣﺛﺎﺑﺔ اﻟوﺳﯾط ﻟﺗوﺻﯾل ﻣﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى.
ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ ،ﯾﺗﻠﻘﻰ اﻟﺑروﻛﺳﻲ اﻟﺗواﺻل ﺑﯾن اﻟﻌﻣﯾل واﻟﺗطﺑﯾﻖ اﻟوﺟﮭﺔ .ﻣن أﺟل اﻻﺳﺗﻔﺎدة ﻣن ﻣﻠﻘم اﻟﺑروﻛﺳﻲ ،ﻓﺎن ﺑراﻣﺞ اﻟﻌﻣﯾل ﯾﺟب
اﻋداداھﺎ ﻟﺗﺗﻣﻛن ﻣن إرﺳﺎل طﻠﺑﺎﺗﮭﺎ إﻟﻰ ﻣﻠﻘم اﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن وﺟﮭﺗﮭﺎ اﻟﻧﮭﺎﺋﯾﺔ.
ﻟﻣﺎذا ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن ﻣﻠﻘم/ﺧﺎدم ﺑروﻛﺳﻲ؟
ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم ،ﻓﻣن اﻟﺳﮭل اﻟﮭﺟوم أو اﺧﺗراق ﻧظﺎم ﻣﻌﯾن ﻣﻊ إﺧﻔﺎء ﻣﺻدر اﻟﮭﺟوم .ذﻟك اﻟﺗﺣدي اﻟرﺋﯾﺳﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم وھو إﺧﻔﺎء ھوﯾﺗﮫ
ﺣﺗﻰ ﻻ ﯾﻣﻛن ﻷي ﺣد أن ﯾﺗﺗﺑﻌﮫ .ﻹﺧﻔﺎء اﻟﮭوﯾﺔ ،ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﻣﻠﻘم اﻟﺑروﻛﺳﻲ .اﻟﺳﺑب اﻟرﺋﯾﺳﻲ وراء اﺳﺗﺧدام اﻟوﻛﯾل/اﻟﺑروﻛﺳﻲ ھو ﺗﺟﻧب
اﻟﻛﺷف ﻋن أي أدﻟﺔ ﻋﻠﻰ اﻟﮭﺟوم .ﻣﻊ ﻣﺳﺎﻋدة اﻟﻣﻠﻘم ﺑروﻛﺳﻲ ،ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﯾﺧﻔﻰ ﻋﻧوان IPاﻟﺧﺎص ﺑﮫ )(mask his IP address
واﻟﺗﻲ ﺗﻣﻛﻧﮫ ﻣن اﺧﺗراق ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر دون أي ﺧوف ﻣن اﻟﺗﺗﺑﻌﺎت اﻟﻘﺎﻧوﻧﯾﺔ .ﻋﻧدﻣﺎ ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم اﻟوﻛﯾل/اﻟﺑروﻛﺳﻲ ﻟﻼﺗﺻﺎل ﺑﺎﻟوﺟﮭﺔ،
ﻓﺎﻧﮫ ﺳوف ﯾﺗم ﺗﺳﺟﯾل ﻋﻧوان اﻟﻣﺻدر ﻟﻠوﻛﯾل/اﻟﺑروﻛﺳﻲ ﻓﻲ ﺳﺟﻼت اﻟﻣﻠﻘم ﺑدﻻً ﻣن ﻋﻧوان اﻟﻣﺻدر اﻟﻔﻌﻠﻲ ﻟﻠﻣﮭﺎﺟم.
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ،ﻓﺈن ﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﺳﺑﺎب اﻷﺧرى ﻻﺳﺗﺧدام اﻟﻣﮭﺎﺟﻣﯾن ﺧوادم ﺑروﻛﺳﻲ:
-1اﻟﻣﮭﺎﺟم ﯾظﮭر ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل ) (log fileﻟﻠﺧﺎدم اﻟﺿﺣﯾﺔ ﻣﻊ ﻋﻧوان ﻣﺻدر وھﻣﻲ ﻣن اﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن اﻟﻌﻧوان اﻟﻔﻌﻠﻲ ﻟﻠﻣﮭﺎﺟم.
-2ﻟﻠوﺻول اﻟﻰ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ وﻣوارد اﻟﻣواﻗﻊ اﻷﺧرى ﻋن ﺑﻌد ) (remotelyواﻟﺗﻲ ﺗﻛون ﻋﺎدة ﻏﯾر ﻣﺳﻣوح اﻟوﺻول إﻟﯾﮭﺎ.
-3ﻟﯾﻘطﻊ ﻛل اﻟطﻠﺑﺎت اﻟﻣرﺳﻠﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم وإﺣﺎﻟﺗﮭﺎ إﻟﻰ وﺟﮭﺗﮫ اﻟﺛﺎﻟﺛﺔ ،وﺑﺎﻟﺗﺎﻟﻲ ﺳوف ﯾﻛون اﻟﺿﺣﯾﺔ اﻟوﺣﯾد اﻟﻘﺎدرة ﻋﻠﻰ ﺗﺣدﯾد
ﻋﻧوان اﻟﻣﻠﻘم اﻟوﻛﯾل/اﻟﺑروﻛﺳﻲ.
-4ﻻﺳﺗﺧدام ﺧوادم ﺑروﻛﺳﻲ ﻣﺗﻌددة ﻟﻠﻔﺣص واﻟﮭﺟوم ،ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻟﻠﻣﺳؤوﻟﯾن ﺗﺗﺑﻊ اﻟﻣﺻدر اﻟﺣﻘﯾﻘﻲ ﻟﻠﮭﺟوم.
اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻓﻲ اﻟﮭﺟوم )(USE OF PROXIES FOR ATTACK
ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﻛﺳﻲ ﻣﻔﺗوﺣﺔ ﻟﯾﺳﮭل اﻟوﺻول إﻟﯾﮭﺎ .ﺑروﻛﺳﻲ اﻟﻣﺟﮭول ) (Anonymous proxiesﯾﻌﻣل ﻋﻠﻰ إﺧﻔﺎء ﻋﻧوان IPاﻟﺣﻘﯾﻘﻲ
)وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت( ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑزﯾﺎرﺗﮭﺎ .ھﻧﺎك ﻧوﻋﺎن ﻣن ﺑروﻛﺳﻲ اﻟﻣﺟﮭول) : (Anonymous proxiesواﺣد
واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑﻧﻔس اﻟطرﯾﻘﺔ اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ اﻟﺑروﻛﺳﺎت اﻟﻐﯾر ﻣﺟﮭوﻟﺔ ) (Non-Anonymous proxiesوﻏﯾرھﺎ ﻣن اﻟﺟﮭﺎت
اﻟﺗﻲ ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻣﺳﺗﻧدة اﻟﻰ اﻟوﯾب). (web-based anonymizers
دﻋوﻧﺎ ﻧرى اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ﻻرﺗﻛﺎب اﻟﮭﺟﻣﺎت ﻋﻠﻰ اﻟﮭدف.
اﻟﺣﺎﻟﺔ :1ﻓﻲ اﻟﺣﺎﻟﺔ اﻷوﻟﻰ ،اﻟﻣﮭﺎﺟم ﯾﻧﻔذ اﻟﮭﺟﻣﺎت ﻣﺑﺎﺷرة دون اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ .اﻟﻣﮭﺎﺟم ﻗد ﯾﻛون اﻟﻣﮭﺎﺟم ﻓﻲ ﺧطر ﺑﺄن
ﯾﺗﻌرض ﻟﻠﺗﺗﺑﻊ ﻛﻣﺎ أن ﻣﻠﻔﺎت اﻟﺳﺟل ﻟﻠﺧﺎدم ﺗﺳﺟل ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧوان IPﻟﻠﻣﺻدر اﻟﺧﺎص ﺑﮫ.
اﻟﺣﺎﻟﺔ :2ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم اﻟﺑروﻛﺳﻲ ﻟﺟﻠب اﻟﺗطﺑﯾﻖ اﻟﮭدف .ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ،ﺳوف ﯾظﮭر ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل) (log fileﻟﻠﻣﻠﻘم ﻋﻧوان
IPاﻟﺧﺎص ﺑﺎﻟﺑروﻛﺳﻲ ﺑدﻻ ﻣن ﻋﻧوان IPاﻟﺧﺎص ﺑﺎﻟﻣﮭﺎﺟم ،وﺑﺎﻟﺗﺎﻟﻲ ﺗ ُﺧﻔﻲ ھوﯾﺗﮫ ،وﺑﺎﻟﺗﺎﻟﻲ ،ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻛون ﻓﻲ اﻟﺣد اﻷدﻧﻰ ﻣن
ﺧطر اﻟﺗﺗﺑﻊ .ھذا ﺳﯾﻌطﻲ اﻟﻣﮭﺎﺟم ﻓرﺻﺔ ﻟﯾﻛون ﻣﺟﮭول اﻟﻣﺻدر ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت.
اﻟﺣﺎﻟﺔ :3ﻟﺗﺻﺑﺢ ﻣﺟﮭوﻻ أﻛﺛر ﻋﻠﻰ اﻹﻧﺗرﻧت ،ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ )(proxy chaining technique
ﻟﺟﻠب اﻟﺗطﺑﯾﻖ اﻟﮭدف .إذا ﻛﺎن ﯾﺳﺗﺧدم ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ ،ﻓﺄﻧﮫ ﻣن اﻟﺻﻌب ﻟﻠﻐﺎﯾﺔ ﺗﻌﻘب ﻣن ﻋﻧوان IPﻟﮫ .ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ
) (proxy chaining techniqueھو أﺳﻠوب ﯾﺳﺗﺧدم اﻟﻣزﯾد ﻣن اﻷرﻗﺎم ﻣن اﻟﺑروﻛﺳﻲ ﻟﺟﻠب اﻟﮭدف.
اﻟﻣﺻدرhttp://proxyworkbench.com :
Proxy Workbenchھو ﻣﻠﻘم ﺑروﻛﺳﻲ ﯾﻌرض اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﻣر ﻣن ﺧﻼﻟﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ،ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﻧﻔﺎذ إﻟﻰ اﺗﺻﺎﻻت
، TCP/IPﻋرض ﺗﺎرﯾﺧﮭم وﺣﻔظ اﻟﺑﯾﺎﻧﺎت إﻟﻰ ﻣﻠف وﻋرض اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻠ.Socket connection
اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻠ Socket connectionھو ﺗﺎرﯾﺦ رﺳوﻣﻲ ﻣﺗﺣرك ﻟﻛﺎﻓﺔ اﻷﺣداث اﻟﺗﻲ ﺟرت ﻋﻠﻰ .Socket connectionﻗﺎدر ﻋﻠﻰ
اﻟﺗﻌﺎﻣل ﻣﻊ HTTPSو .POP3اداة ﻣﺛﺎﻟﯾﺔ ﻟﻠﻣطورﯾن واﻟﻣدرﺑﯾن واﻟﺧﺑراء اﻷﻣﻧﯾﯾن ،ﻷﻧﮫ ﯾﻌرض اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ.
اﻟﻣﮭﺎﺟﻣﯾن ﻣﻊ ﻧواﯾﺎ ﺧﺑﯾﺛﺔ ﯾﻣﻛﻧﮭم ﺗﺷﻛﯾل ﺷﺧص آﺧر ﺑﺎﺳﺗﺧدام ﻣﻠﻘم اﻟﺑروﻛﺳﻲ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺣﺳﺎب اﻟﺑﻧك أو ﺗﻔﺎﺻﯾل اﻟﻔرد ﻋن
طرﯾﻖ إﺟراء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ .ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﯾﻣﻛﻧﮫ اﻗﺗﺣﺎم ﺣﺳﺎب اﻷﻓراد اﻟﻣﺻرﻓﻲ ﻋن طرﯾﻖ وﻟﯾك ﻣﺛﻼ
اﻟﺗﺳوق ﻋﺑر اﻹﻧﺗرﻧت .اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﯾﺳﺗﺧدﻣون ﺧوادم ﺑروﻛﺳﻲ ﻣﺗﻌددة ﻟﻠﻔﺣص واﻟﮭﺟوم ،ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻟﻠﻐﺎﯾﺔ
ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳؤوﻟﯾن ﺗﻌﻘب اﻟﻣﺻدر اﻟﺣﻘﯾﻘﻲ ﻟﻠﮭﺟﻣﺎت.
ﻛﻣﺳؤول ﯾﺟب أن ﯾﻛون ﻗﺎدرة ﻋﻠﻰ ﻣﻧﻊ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﻣن ﺧﻼل ﻧﺷر ﻧظﺎم ﻟﻛﺷف اﻟﺗﺳﻠل واﻟﺗﻲ ﯾﻣﻛﻧﮫ ﺟﻣﻊ ﻣﻌﻠوﻣﺎت اﻟﺷﺑﻛﺔ ﻟﺗﺣﻠﯾﻠﮭﺎ
وﻟﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻗد ﺣدث ھﺟوم أو اﻻﻗﺗﺣﺎم .ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام Proxy Workbenchﻟﻔﮭم ﻛﯾف ﯾﺗم ﻓﺣص اﻟﺷﺑﻛﺎت.
-1ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺑﺈﺗﺑﺎع wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت.
-2ﻧذھب أي ﻣﺗﺻف اﻟوﯾب ﻟدﯾك وﻟﯾﻛن ﻣﺛل ﻓﺎﯾرﻓوﻛس ﻧذھب اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺧﺗﺎر Toolsﺛم ﻧﺧﺗﺎر .options
-3ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Optionsﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ،ﻧﻧظر اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ Advancedﻓﺗظﮭر ﺟﻣﯾﻊ اﻟﺧﯾﺎرات
اﻟﻣﻘﺎﺑﻠﺔ ﻟﮫ ،ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻧﺧﺗﺎر اﻟﻣﺟﻣوﻋﺔ Networkﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ .Setting
-4ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Settingﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان .Connection settingﻧﺧﺗﺎر ﻣﻧﮭﺎ Manual Proxy Configuration
ﺛم ﻧﺿﻊ اﻻﻋداد 127.0.0.1ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﻘﺎﺑل ﻟﻠﻌﻧوان HTTP proxyوﻧﺿﻊ ﻗﯾﻣﺔ اﻟﻣﻧﻔذ ) (portﺗﻌﺎدل .8080ﻧﺿﻊ ﻋﻼﻣﺔ
ﺻﺢ ﻓﻲ اﻻﺧﺗﯾﺎر .Use this proxy server for all protocolﺛم ﻧﺿﻐط Okﻛﺎﻻﺗﻰ:
-5ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ proxy Workbenchﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
-6ﻧذھب اﻟﻰ ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ ،Toolsﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮫ ﻧﺿﻐط ﻋﻠﻰ. Configuration ports
-7ﺑﻌد اﻟﺿﻐط ﻋﻠﯾﮫ ﯾؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺧﺗﺎر ﻣن اﻟﺟﺎﻧب اﻷﯾﻣن HTTPﺛم ﻣن اﻟﺟﺎﻧب اﻻﯾﺳر ﻧﺧﺗﺎر
8080 HTTP Proxy-Webﺛم ﻧﺿﻐط ﻋﻠﻰ Configure HTTP for port 8080اﻟﻣوﺟود ﻓﻲ أﺳﻔل اﻟﺗطﺑﯾﻖ ﻛﺎﻻﺗﻰ.
-8ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Configure HTTP for port 8080ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان HTTP Proprietiesﺛم ﻧﺧﺗﺎر
Connect via another proxyوﻧﺿﻊ ﻓﻲ اﻟﻣرﺑﻊ اﻟﻣﻘﺎﺑل ﻟﮫ ﻋﻧوان IPاﻟﺧﺎص ﺑﺎﻟﺑروﻛﺳﻲ ﺛم ﻧﺿﻐط OKﻛﺎﻻﺗﻰ:
-9ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن اﻻﻋداد ﻧذھب اﻟﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب وﻋﻧد ﺗﺻﻔﺢ أي ﺻﻔﺣﺔ وﯾب ﻓﺎن ﯾراﻗب ﺟﻣﯾﻊ اﻟﺗﺣرﻛﺎت اﻟﺗﻲ ﺗﺣدث وﯾﻌطﻰ
ﺗﻘرﯾر ﻟك ﻋﻧﮭﺎ.
-10ھذه اﻷداة ﺗﺳﺎﻋدك ﻋﻠﻰ اﺳﺗﺧدام ﺗﺳﻠﺳل اﻟﺑروﻛﺳﻲ). (proxy chaining
اﻟﻣﺻدرhttp://www.proxifier.com :
Proxifierﯾﺳﻣﺢ ﻟﺗطﺑﯾﻘﺎت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﻻ ﺗدﻋم اﻟﻌﻣل ﻣن ﺧﻼل ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ ﺑﺄن ﺗﻌﻣل ﻣن ﺧﻼل SOCKSأو HTTPSﺑروﻛﺳﻲ
وﺳﻼﺳل اﻟﺑروﻛﺳﻲ .أﻧﮭﺎ ﺗﺳﻣﺢ ﻟك ﺑﺗﺻﻔﺢ ﻣواﻗﻊ وﯾب اﻟﺗﻲ ﯾﺗم ﺗﻘﯾﯾدھﺎ أو ﺣظرھﺎ ﺑواﺳطﺔ اﻟﺣﻛوﻣﺔ واﻟﻣﻧظﻣﺔ وﻏﯾرھﺎ .وذﻟك ﻋن طرﯾﻖ
ﺗﺟﺎوز ﻗواﻋد اﻟﺟدران اﻟﻧﺎرﯾﺔ.
اﻟﻣﻣﯾزات:
ﯾﻣﻛﻧك اﻟوﺻول إﻟﻰ اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺷﺑﻛﺔ ﻣﻘﯾدة ﻋن طرﯾﻖ ﺑواﺑﺔ ﻣﻠﻘم اﻟﺑروﻛﺳﻲ. -1
ﯾﺧﻔﻲ ﻋﻧوان IPاﻟﺧﺎص ﺑك. -2
ﯾﻣﻛن أن ﺗﻌﻣل ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛوﻻت ﻣﺧﺗﻠﻔﺔ. -3
ﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز اﻟﺟدران اﻟﻧﺎرﯾﺔ وأي آﻟﯾﺎت ﺗﺣﻛم اﻟوﺻول. -4
اﻟﻣﺻدرhttp://www.proxyswitcher.com :
Proxy Switcherﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺻﻔﺢ اﻟﺧﻔﻲ ) (anonymous surfingﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت دون اﻟﻛﺷف ﻋن ﻋﻧوان IPاﻟﺧﺎص ﺑك.
ﻛﻣﺎ ﯾﺳﺎﻋدك ﻟﻠوﺻول إﻟﻰ ﻣﺧﺗﻠف اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗم ﺣظرھﺎ ﻣن ﻗﺑل اﻟﺣﻛوﻣﺔ او اﻟﻣﻧظﻣﺔ .أﻧﮫ ﯾﺗﺟﻧب ﻛل أﻧواع اﻟﻘﯾود اﻟﺗﻲ ﺗﻔرﺿﮭﺎ اﻟﻣواﻗﻊ.
ﯾﺗﻣﯾز ﺑﺎﻵﺗﻲ :
-ﯾﺧﻔﻲ ﻋﻧوان IPاﻟﺧﺎص ﺑك.
-ﯾﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺣظورة.
-ﯾﺣظﻰ ﺑدﻋم ﻛﺎﻣل ﻣن ﻣﻠﻘﻣﺎت اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺎت ﻣرور.
-3ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Optionsﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ،ﻧﻧظر اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ وﻧﺿﻐط ﻋﻠﻰ Advancedﻓﺗظﮭر ﺟﻣﯾﻊ اﻟﺧﯾﺎرات
اﻟﻣﻘﺎﺑﻠﺔ ﻟﮫ ،ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻧﺧﺗﺎر اﻟﻣﺟﻣوﻋﺔ Networkﺛم ﻧﺧﺗﺎر ﻣﻧﮭﺎ .Setting
-4ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ Settingﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ذات اﻟﻌﻧوان .Connection settingﻧﺧﺗﺎر ﻣﻧﮭﺎ .Use system Proxy setting
ﺛم ﻧﺿﻐط Okﻛﺎﻻﺗﻰ:
-5ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﺔ proxy list wizardﻛﺎﻻﺗﻰ:
-6ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺧﺗﺎر ﻣﻧﮭﺎ .Find New Server, Rescan Servers, Recheck Deadﺛم ﻧﺿﻐط .Finish
-7ﺳوف ﯾﺗم ﺗﺣﻣﯾل ﻗﺎﺋﻣﮫ ﻣﻠﻘﻣﺎت اﻟﺑروﻛﺳﻲ وﻹﯾﻘﺎف اﻟﺗﺣﻣﯾل ﻧﺿﻐط Stopﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ:
-8ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ Basic Anonymityاﻟﻣوﺟد ﻓﻲ اﻟﺟﺎﻧب اﻻﯾﺳر ﻣن اﻟﺗطﺑﯾﻖ واﻟذي ﺳوف ﯾؤدى اﻟﻰ ظﮭور اﻟﺑروﻛﺳﯾﺎت اﻟﺗﻲ
ﺗﻌﻣل ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﻛﺎﻻﺗﻰ:
اﻟﻣوﺟودة ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﺣﺗﻰ ﯾﺗم -9ﻧﺧﺗﺎر واﺣد ﻣن اﻟﺑروﻛﺳﻲ اﻟﻣوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ ﺛم اﻟﺿﻐط ﻋﻠﻰ اﻷﯾﻘوﻧﺔ
اﻟرﺑط ﺑﻣﻠﻘم اﻟﺑروﻛﺳﻲ ھذا.
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
98
ﻣﻠﺣوظﮫ :أذا اردت ان ﺗﺟﻌل ﺗطﺑﯾﻖ ﻣﺎ ﯾدﻋم اﺳﺗﺧدام اﻟﺑروﻛﺳﻲ ان ﯾﺗﺧذ ﺑﯾﺎﻧﺎﺗﮫ ﻣن Proxy Switcherﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ ادراج
اﻟﺑﯾﺎﻧﺎت اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﻟﺗطﺑﯾﻖ اﻟﻣراد اﺳﺗﺧداﻣﮫ وھﻲ ].[localhost:3128
اﻟﻣﺻدرhttp://ufasoft.com :
SocksChainھو ﺑرﻧﺎﻣﺞ اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﻌﻣل ﻣﻊ أي ﺧدﻣﺔ إﻧﺗرﻧت ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن Socksأو HTTP proxyﻹﺧﻔﺎء ﻋﻧوان
IPاﻟﺣﻘﯾﻘﻲ .ﯾﻣﻛﻧﮭﺎ أن ﺗﻛون ﺑﻣﺛﺎﺑﺔ ﺧﺎدم SOCKSاﻟﺗﻲ ﺗﻧﻘل اﻻﺳﺗﻔﺳﺎرات ﻣن ﺧﻼل ﺳﻠﺳﻠﺔ ﻣن اﻟوﻛﻼء/اﻟﺑروﻛﺳﻲ .ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣﻊ
ﺑراﻣﺞ اﻟﻌﻣﯾل اﻟﺗﻲ ﻻ ﺗدﻋم ﺑروﺗوﻛول ،SOCKSوﻟﻛن اﻟﻌﻣل ﻣﻊ ،TCP-connectionﻣﺛل ،IRC ،HTTP ،TELNETوﻣﺎ إﻟﻰ
ذﻟك .ﯾﺧﻔﻲ IPاﻟﺧﺎص ﺑك ﻣن أن ﯾﺗم ﻋرﺿﮫ ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل أو رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ.
اﻟﻣﺻدرhttps://www.torproject.org :
Torھو ﻣﺗﺻﻔﺢ وﯾب وﺷﺑﻛﺔ ﻣﻔﺗوﺣﺔ ,ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟدﻓﺎع ﻋن ﻧﻔﺳﮫ ﺿد أﺷﻛﺎل ﻣراﻗﺑﺔ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺗﻲ ﺗﮭدد اﻟﺣرﯾﺔ اﻟﺷﺧﺻﯾﺔ
واﻟﺧﺻوﺻﯾﺔ وأﻧﺷطﺔ اﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ اﻟﺳرﯾﺔ واﻟﻌﻼﻗﺎت ،وأﻣن اﻟدوﻟﺔ اﻟﻣﻌروف ﺑﺎﺳم ﺗﺣﻠﯾل ﺣرﻛﺔ اﻟﻣرور .ﯾﻣﻛﻧك اﺳﺗﺧدام Torﻟﻣﻧﻊ
ﻣواﻗﻊ اﻟوﯾب ﻣن ﺗﺗﺑﻌك ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .ﯾﻣﻛﻧك أﯾﺿﺎ اﻻﺗﺻﺎل إﻟﻰ ﻣواﻗﻊ اﻷﺧﺑﺎر ،وﺧدﻣﺎت اﻟﻣراﺳﻠﺔ اﻟﻔورﯾﺔ ﻋﻧدﻣﺎ ﯾﺗم ﺣظر ھذه
اﻟﻣواﻗﻊ ﺑواﺳطﺔ ﻣﺳؤول اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑك Tor .ﯾﺟﻌل ﻣن اﻟﺻﻌب ﺗﺗﺑﻊ ﻧﺷﺎط اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك ﻛﻣﺎ أﻧﮫ ﯾﺧﻔﻲ ﻣوﻗﻊ اﻟﻣﺳﺗﺧدم أو
اﺳﺗﺧدام.
اﻟﻣﯾزات:
-ﯾوﻓر اﻻﺗﺻﺎل اﻟﻣﺟﮭول ﻋﺑر اﻹﻧﺗرﻧت.
-ﯾﺿﻣن اﻟﺧﺻوﺻﯾﺔ ﻟﻛل ﻣن اﻟﻣرﺳل واﻟﻣﺳﺗﻠم.
-ﯾوﻓر طﺑﻘﺎت ﻣﺗﻌددة ﻣن اﻷﻣن إﻟﻰ رﺳﺎﻟﺔ
-ﯾﺷﻔر وﯾﻔك ﺷﻔرة ﻛل ﺣزم اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر اﻟﻣﻔﺗﺎح اﻟﻌﺎم
-ﯾﺳﺗﺧدم ﺗﻌﺎون أﺟﮭزة ﺗوﺟﯾﮫ اﻟﺑروﻛﺳﻲ ) (proxy routerﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ.
،Initiating onion router -ﯾطﻠﻖ ﻋﻠﯾﮫ "ﻋﻣﯾل ﺗور" ﯾﺣدد ﻣﺳﺎر اﻻﻧﺗﻘﺎل.
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ھذه اﻷدوات ،ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﮭدف ﻟﻠﺳﻣﺎح ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺑﺗﺻﻔﺢ اﻻﻧﺗرﻧت ﻣﺟﮭوﻟﻲ اﻟﮭوﯾﺔ .وﻓﯾﻣﺎ ﯾﻠﻲ
ﺑﻌض ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ:
Burp Suite available at http://www.portswigger.net
Proxy Tool Windows App available at http://webproxylist.com
ﺑروﺗوﻛول. ھو أﺳﻠوب آﺧر ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت ﻋﻠﻰ اﻟرﻏم ﻣن اﻟﻘﯾود اﻟﺗﻲ ﺗﻔرﺿﮭﺎ ﺟدران اﻟﺣﻣﺎﯾﺔHTTP Tunneling
ھو ﺗطﺑﯾﻖ ﻣﺳﺗﻧد.HTTP Tunneling ﻟﺗﻧﻔﯾذHTTP Tunneling ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﺑرﻣﺟﯾﺎت. ﯾﻌﻣل ﻛﻣﺟﻣﻊ ﻟﻘﻧوات اﻻﺗﺻﺎلHTTP
ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺈﻧﺷﺎء.HTTP ( ﯾﺳﺗﺧدم ﻟﻼﺗﺻﺎل ﻣن ﺧﻼل ﺑروﺗوﻛولclient-server-based application) اﻟﻣﻠﻘم-ﻋﻠﻰ اﻟﻌﻣﯾل
وﺗﻠﻘﻰHTTP إﻟﻰ ﻣﻠﻘمPOST ھذا اﻷﺳﻠوب ﯾﻧطوي ﻋﻠﻰ إرﺳﺎل طﻠﺑﺎت. ﺑﺎﺳﺗﺧدام ﺧﯾﺎر ﺑروﻛﺳﻲ اﻟوﯾب، ﺑﯾن ﺟﮭﺎزﯾنHTTP ﻧﻔﻖ
ﺗذھب ﺟﻣﯾﻊ. اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ اﻟﻧظﺎم ﻟﻠﺗواﺻل ﻣﻊ اﻷﺟﮭزة اﻷﺧرىHTTP Tunneling اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﺗطﺑﯾﻖ اﻟﻌﻣﯾل ﻣن ﺑرﻣﺟﯾﺎت.اﻟردود
.HTTP ﻣن ﺧﻼل ﺑروﺗوﻛولHTTP Tunneling اﻟطﻠﺑﺎت اﻟﻣرﺳﻠﺔ ﻣن ﺧﻼل ﺗطﺑﯾﻖ اﻟﻌﻣﯾل
ھو أﺳﻠوب واﻟﺗﻲ ﻋن طرﯾﻘﮫ ﯾﺗم ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﺗم ﺗﻐﻠﯾﻔﮭﺎ ﺑﺎﺳﺗﺧدامHTTP Tunnel
. ﻣن اﻟﺑروﺗوﻛوﻻتTCP / IP وﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ ﻓﻲ ﻣﺳﺄﻟﺔ ﺗﻧﺗﻣﻲ ﻋﺎدة اﻟﻰ ﻋﺎﺋﻠﺔ،HTTP ﺑروﺗوﻛول
ﯾﺗم اﺳﺗﺧدام HTTP Tunnelingﻓﻲ ﻣﻌظم اﻷﺣﯾﺎن ﻛوﺳﯾﻠﺔ ﻟﻼﺗﺻﺎل ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗﻛون ﻣﻘﯾده -ﻓﻲ أﻏﻠب اﻷﺣﯾﺎن واﻟﺗﻲ ﺗﻛون
ﺧﻠف ،NATsاﻟﺟدران اﻟﻧﺎرﯾﺔ ،أو ﺧوادم ﺑروﻛﺳﻲ ،وﻏﺎﻟﺑﺎ ﻣﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﻔﺗﻘر دﻋم اﻟﺗواﺻل ﻓﻲ ﻣﺛل ھذه اﻟظروف ﻣن اﻻﺗﺻﺎﻻت
اﻟﻣﺣظورة .اﻻﺗﺻﺎﻻت اﻟﻣﺣظورة داﺋﻣﺎ ﻣﺎ ﺗﻛون ﻓﻲ ﺷﻛل ﻓﻲ ﺷﻛل ﻣﻧﺎﻓذ TCP / IPﻣﻐﻠﻘﮫ ،ﻋرﻗﻠﺔ ﺣرﻛﺔ اﻟﻣرور واﻟﺗﻲ ﺑدأت ﻣن ﺧﺎرج
اﻟﺷﺑﻛﺔ ،أو ﺣﺟب ﺟﻣﯾﻊ ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺛﻧﺎء ﻋدد ﻗﻠﯾل ھو طرﯾﻘﺔ ﺗﺳﺗﺧدم ﻋﺎدة ﻟﺗﺄﻣﯾن اﻟﺷﺑﻛﺔ ﺿد اﻟﺗﮭدﯾدات اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ.
HTTP Tunnelingﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت ﻋﻠﻰ اﻟرﻏم ﻣن وﺟود ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ ﻣﺛل ﺣظر ﺟدار ﺣﻣﺎﯾﺔ ﻟﻣﻧﺎﻓذ ﻣﻌﯾﻧﮫ ﻟﺗﻘﯾﯾد
اﺗﺻﺎﻻت ﺑروﺗوﻛول ﻣﺣدد HTTP Tunneling .ﯾﺳﺎﻋدك ﻋﻠﻰ اﻟﺗﻐﻠب ﻋﻠﻰ ﺗﻘﯾﯾد ﺟدار اﻟﺣﻣﺎﯾﺔ ﻋن طرﯾﻖ إرﺳﺎل اﺗﺻﺎل ﻟﺑروﺗوﻛول
ﻣﻌﯾن ﻣن ﺧﻼل ﺑروﺗوﻛول. HTTP
ﻣن ﺧﻼﻟﮫ ﯾﺗﺄﻛد اﻟﻣﮭﺎﺟم ﻣن أن أﺣداً ﻟن ﯾﺗم رﺻد ﻟﮫ أﺛﻧﺎء اﻟﺗﺻﻔﺢ. -
ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻓﻲ ﺗﺟﺎوز ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ -
ﯾﺿﻣن أﻣن اﻟﺗﺻﻔﺢ -
اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮭم إﺧﻔﺎء ﻋﻧوان IPﻣن أن ﯾﺗم ﻣﺣﺎﺻرﺗﮫ. -
ﯾؤﻛد أن ﻣن اﻟﻣﺳﺗﺣﯾل ﺟداً ﻟﻶﺧرﯾن اﻟﺗﻌرف ﻋﻠﯾﮫ ﻋﻠﻰ اﻻﻧﺗرﻧت. -
ﻧﻔﺗرض ﻣﺛﻼ أن ﻣﻧظﻣﺔ ﻗد ﻣﻧﻌت ﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﻓﻲ ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑك ،وﯾﺳﻣﺢ ﻓﻘط ﻟﻠﻣﻧﻔذ ،443/80وﻛﻧت ﺗرﯾد اﺳﺗﺧدام FTP
ﻟﻼﺗﺻﺎل ﺑﻣﻠﻘم ﺑﻌﯾد ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ،ﯾﻣﻛﻧك إرﺳﺎل اﻟﺣزم اﻟﺧﺎص ﺑك ﻋن طرﯾﻖ ﺑروﺗوﻛول HTTPﻛﻣﺎ ھو ﻣوﺿﺢ ﻓﻲ
اﻟﺷﻛل اﻟﺗﺎﻟﻲ :
اﻟﻣﺻدرhttp://www.networktunnel.net :
Super Network Tunnelھو ﺗطﺑﯾﻖ HTTP Tunnelingﻣﺣﺗرف ,واﻟﺗﻲ ﺗﺷﻣل ﺗطﺑﯾﻖ HTTP Tunnelingﻟﻠﻌﻣﯾل و ﺗطﺑﯾﻖ
HTTP Tunnelingﻟﻠﺧﺎدم .ھو ﻣﺛل ﺑرﻣﺟﯾﺎت VPNآﻣﻧﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﺑراﻣﺞ اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻹﻧﺗرﻧت دون أن ﯾﺗم
رﺻدھﺎ ﻣن ﻗﺑل اﻟﻌﻣل ،اﻟﻣدرﺳﺔ ،أو اﻟﺣﻛوﻣﺔ ،وﯾﻣﻧﺣك طﺑﻘﺔ إﺿﺎﻓﯾﺔ ﻣن اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﮭﺎﻛر ،اﻟﺗﺟﺳس ،أو ﺳرﻗﺔ اﻟﮭوﯾﺔ .ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﺟﺎوز
أي ﺟدار اﻟﺣﻣﺎﯾﺔ.
اﻟﻣﺻدرhttp://www.http-tunnel.com :
HTTP Tunnelﯾﻌﻣل ﻛﺧﺎدم ، SOCKSﻣﻣﺎ ﯾﺗﯾﺢ ﻟك اﻟوﺻول إﻟﻰ اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺗﺟﺎوز ﻗﯾود ﺟدار اﻟﺣﻣﺎﯾﺔ .ذﻟك ھو ﺑرﻧﺎﻣﺞ آﻣن
ﺟدا .ﺑﺎﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ ﻻ ﺗﺳﻣﺢ ﻟﻶﺧرﯾن ﻟرﺻد أﻧﺷطﺔ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك .اﻧﮫ ﯾﺧﻔﻲ ﻋﻧوان IPاﻟﺧﺎص ﺑك ،وﺑﺎﻟﺗﺎﻟﻲ ،ﻓﺈﻧﮫ ﻻ ﯾﺳﻣﺢ
ﺑﺗﺗﺑﻊ اﻟﻧظﺎم اﻟﺧﺎص ﺑك .ﻷﻧﮫ ﯾﺗﯾﺢ ﻟك ﻧﻘل ﻏﯾر ﻣﺣدود ﻣن اﻟﺑﯾﺎﻧﺎت .ﺗﺷﻐﯾﻠﮫ ﻓﻲ ﻋﻠﺑﺔ اﻟﻧظﺎم اﻟﺧﺎص ﯾﺗﺻرف ﺑوﺻﻔﮫ ﺧﺎدم ،SOCKS
وإدارة ﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت ﻧﻘل اﻟﺑﯾﺎﻧﺎت ﺑﯾن اﻟﻛﻣﺑﯾوﺗر واﻟﺷﺑﻛﺔ.
اﻟﻣﺻدرhttp://www.targeted.org/htthost :
HTTPortھو ﺗطﺑﯾﻖ ﻣﻘدم ﻣن HTTHostواﻟذى ﯾﻌﻣل ﻋﻠﻰ إﻧﺷﺎء ﻧﻔﻖ ﺷﻔﺎف) (transparent tunnelﻣن ﺧﻼل ﻣﻠﻘم اﻟﺑروﻛﺳﻲ او
ﺟدار اﻟﺣﻣﺎﯾﺔ.
HTTPortﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز ﻣﻠﻘم اﻟﺑروﻛﺳﻲ ،HTTPواﻟذى ﯾﻘوم ﺑﺣظرك ﻋن اﻹﻧﺗرﻧت .ﻣﻊ HTTPortﯾﻣﻛﻧك اﺳﺗﺧدام ﻣﺧﺗﻠف ﺑراﻣﺞ
اﻹﻧﺗرﻧت ﻣن وراء اﻟﺑروﻛﺳﻲ ،ﻣﺛل .اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ،ﺑراﻣﺞ اﻟﻣﺣﺎدﺛﺔ ،ﺗﺑﺎدل اﻟﻣﻠﻔﺎت ،ICQ ،P2Pأﺧﺑﺎر ،IRC ،FTP ،اﻟﺦ.
SSH TUNNELING
SSH tunnelingھو أﺳﻠوب آﺧر ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺟﺎوز اﻟﻘﯾود اﻟﻣﻔروﺿﺔ ﻣن ﻗﺑل ﺟدار اﻟﺣﻣﺎﯾﺔ .ﻛﻣﺎ ﯾﺳﺎﻋدك ﻋﻠﻰ
إﺧﻔﺎء ﻋﻧوان IPاﻟﺧﺎص ﺑك ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ،وﺑﺎﻟﺗﺎﻟﻲ ،ﻻ ﯾﻣﻛن ﻷﺣد ﺗﺗﺑﻌك أو ﻣراﻗﺑﺗك.
ﻛﺛر اﻟطﻠب ﻋﻠﻰ اﺳﺗﺧدام SSH tunnelوذﻟك ﻧﺗﯾﺟﺔ اﻟﻣﺷﺎﻛل اﻟﻧﺎﺟﻣﺔ ﻋن اﺳﺗﺧدام ﻋﻧوان IPاﻟﻌﺎم] ، [real IPﺣﯾث اﻧﮫ ﯾﻌﺗﺑر وﺳﯾﻠﺔ
اﻟوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻣن أي ﻣﻛﺎن ﻓﻲ اﻟﻌﺎﻟم .أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ذات ﺷﺑﻛﺔ ﻣﻊ ﻋﻧوان IPاﻟﻌﺎم ﺗﺻﺑﺢ ﻓﻲ ﻣﺗﻧﺎول اﻟﺟﻣﯾﻊ ،ﺑﺣﯾث ﯾﻣﻛن
اﻟﮭﺟوم ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل أي ﺷﺧص ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﻌﺎﻟﻣﯾﺔ ،وﯾﻣﻛن ان ﯾﺻﺑﺢ ﺑﺳﮭوﻟﺔ ﺿﺣﯾﺔ اﻟﻣﮭﺎﺟﻣﯾن .ﻟذﻟك ﺗم ﺗطوﯾرSSH tunnel
ﻟﯾﺣل اﻟﻣﺷﺎﻛل اﻟﺗﻲ ﯾواﺟﮭﮭﺎ ﻋﻧوان IPاﻟﻌﺎم SSH tunnel .ھو رﺑط ﺣرﻛﺔ اﻟﻣرور ﻣن ﻣﻧﻔذ اﻟﻌﺷواﺋﻲ ﻋﻠﻰ ﺟﮭﺎز واﺣد إﻟﻰ ﺟﮭﺎز ﻋن ﺑﻌد
ﻣن ﺧﻼل ﺟﮭﺎز وﺳﯾط SSH tunnel .ھو ﻧﻔﻖ ﻣﺷﻔرة ،ﻟذﻟك ﯾﺗم ﺗﺷﻔﯾر ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑك ﻛﻣﺎ أﻧﮫ ﯾﺳﺗﺧدم ﺷل آﻣن ﻹﻧﺷﺎء اﻟﻧﻔﻖ.
ﻹﻧﺷﺎء SSH tunnelﻓﺄﻧﮫ ﯾﺣﺗﺎج إﻟﻰ ﺗﻧﻔﯾذ ﺛﻼث ﺧطوات أﺳﺎﺳﯾﺔ وﯾﺗطﻠب أﯾﺿﺎ ﺛﻼث آﻻت .اﻵﻻت اﻟﺛﻼﺛﺔ اﻟﻼزﻣﺔ ھﻲ:
-اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ
-آﻟﺔ وﺳﯾطﺔ ﻣﻊ ﻋﻧوان IPاﻟﻌﺎم
-اﻟﺟﮭﺎز اﻟﮭدف ﻣﻊ ﻋﻧوان ﺧﺎص واﻟذي ﯾﻣﻛﻧﮫ ﺗﺄﺳﯾس اﻻﺗﺻﺎل.
ﯾﻣﻛﻧك إﻧﺷﺎء اﻟﻧﻔﻖ ) (SSH tunnelﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ:
-ﺑدء اﺗﺻﺎل SSHﻣن اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟوﺳﯾط ﻣﻊ ﻋﻧوان IPاﻟﻌﺎم.
-إرﺷﺎد اﺗﺻﺎل SSHﺑﺎﻻﻧﺗظﺎر وﻣراﻗﺑﺔ ﺣرﻛﺔ اﻟﻣرور ﻋﻠﻰ اﻟﻣﻧﻔذ ﻣﺣﻠﻲ ،واﺳﺗﺧدام آﻟﺔ وﺳﯾطﺔ ﻹرﺳﺎل ﺣرﻛﺔ اﻟﻣرور إﻟﻰ
ﻣﻧﻔذ واﺿﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻣﻊ ﻋﻧوان ﺧﺎص .وھذا ﻣﺎ ﯾﺳﻣﻰ port accelerationاو .port forwarding
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
104
ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ ،ﻧﺣدد اﻟﺗطﺑﯾﻖ اﻟذي ﺗرﯾد اﺳﺗﺧداﻣﮫ ﻟﻼﺗﺻﺎل ﻣﻊ اﻟﺟﮭﺎز اﻟﺑﻌﯾد وإﻋداده ﻻﺳﺗﺧدام port forwarding -
ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ .اﻵن ،ﻋﻧد اﻻﺗﺻﺎل إﻟﻰ ﻣﻧﻔذ ﻣﺣﻠﻲ ،ﻓﺈﻧﮫ ﺳﯾﺗم إﻋﺎدة ﺗوﺟﯾﮫ ﺣرﻛﺔ اﻟﻣرور إﻟﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد.
ﻟﺗﺄﻣﯾن اﻻﺗﺻﺎل ﺑﯾن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ،ﯾﺳﺗﺧدم SSHﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر اﻟﺧﺎﺻﺔ واﻟﻌﺎﻣﺔ.
اﻟﻣﺻدرhttp://www.openssh.org
OpenSSHﯾﻘوم ﺑﺗﺷﻔﯾر ﺟﻣﯾﻊ ﺣرﻛﺔ اﻟﻣرور )ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور( ﻟﻠﻘﺿﺎء ﻋﻠﻰ اﻟﺗﻧﺻت ﻋﻠﻰ ﻧﺣو ﻓﻌﺎل وﻏﯾرھﺎ ﻣن اﻟﮭﺟﻣﺎت.
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ،ﯾوﻓر ﺑرﻧﺎﻣﺞ OpenSSHﻧﻔﻖ آﻣن وطرق ﻋدة ﻣن أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ ،وﯾدﻋم ﺟﻣﯾﻊ إﺻدارات ﺑروﺗوﻛول. SSH
OpenSSHﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻹﻧﺷﺎء ﻧﻔﻖ ﻟﺣرﻛﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد اﻟﺗﻲ ﯾﻛون ﻟدﯾك ﺣﺳﺎب ﻓﯾﮫ .ھذا اﻟﺗطﺑﯾﻖ
ﻣﺗوﻓر اﻓﺗراﺿﯾﺎ ﻓﻲ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس وإذا ﻟم ﯾﻛن ﻣﺗوﻓر ،ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻣن ﻗﺑل اﻟﻣﺧﺎزن اﻟﺧﺎص ﺑﻛل ﺗوزﯾﻌﮫ.
ﯾﺗم اﺳﺗﺧداﻣﮫ ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ:
#ssh©user@certifiedhacker.com©-L©2000:certifiedhacker.com:25©-N
ھذا أﺳﺎﺳﺎ ﺳوف ﯾﻘوم ﺑﺗوﺟﯾﮫ ﺟﻣﯾﻊ اﻟﺣزم ﻣن اﻟﻣﻧﻔذ اﻟﻣﺣﻠﻲ 2000إﻟﻰ اﻟﻣﻧﻔذ 25ﻋﻠﻰ certifiedhacker.comاﻟﻣﺷﻔرة.
اﻟﻣﺻدرhttp://www.bitvise.com :
Bitviseھو ﺗطﺑﯾﻖ ﯾﺳﺗﻧد إﻟﻰ ﻛل ﻣن ﻣﻠﻘم وﻋﻣﯾل [client server-based application] SSHﯾﺳﺗﺧدﻣوا ﻹﻧﺷﺎء .SSH Tunnel
ﯾوﻓر ﻟك اﻟﻣﻠﻘم ﻗدرات ﺗﺄﻣﯾﻧﯾﮫ ﻟﻠدﺧول ﻋن ﺑﻌد ﻟﻣﺣطﺎت اﻟﻌﻣل وﺧوادم اﻟوﯾﻧدوز .ﻣﻊ اﻟﺗطﺑﯾﻖ ،Bitviseﯾﻣﻛﻧك إدارة ﺧوادم اﻟوﯾﻧدوز ﻋن
ﺑﻌد .ﺧﺎدم Bitviseﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت أﺛﻧﺎء اﻹرﺳﺎل ﺑﺣﯾث ﻻ ﯾﻣﻛن ﻷﺣد أن ﯾﺗﻧﺻت ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت أﺛﻧﺎء اﻹرﺳﺎل.
ﯾﺗﺿﻣن ﻋﻣﯾل SSH Bitviseﺑﯾﺋﺔ رﺳوﻣﯾﺔ وﻛذﻟك دﻋم ﺳطر اﻷواﻣر ،SFTPﺟﺳر ،FTP-to-SFTPوﻣﯾزات اﻟﻧﻔﻖ اﻟﺗﻲ ﯾﻣﻛن أن
ﺗﻛون ﻣﻔﯾدة ﻓﻲ Port Forwardingواﻹدارة ﻋن ﺑﻌد.
إﺧﻔﺎء اﻟﮭوﯾﺔANONYMIZERS
An Anonymizerھو ﺧﺎدم وﺳﯾط وﺿﻊ ﺑﯾن اﻟﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ وﻣوﻗﻊ وﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت واﻟﺗﻲ ﺗﺻل اﻟﻰ اﻟﻣوﻗﻊ ﺑﺎﻟﻧﯾﺎﺑﺔ ﻋﻧك ،
ﻣﻣﺎ ﯾﺟﻌل ﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك ﻻ ﯾﻣﻛن ﺗﻌﻘﺑﮫ An Anonymizer .ﯾﻌﻣل ﻋﻠﻰ إزاﻟﺔ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻌرﯾﻔﯾﺔ )ﻋﻧوان (IPﻣن اﻟﻧظﺎم
اﻟﺧﺎص ﺑك ﺑﯾﻧﻣﺎ اﻧت ﺗﺻﻔﺢ اﻻﻧﺗرﻧت ،وﺑﺎﻟﺗﺎﻟﻲ ﺿﻣﺎن اﻟﺧﺻوﺻﯾﺔ .ﻣﻌظم Anonymizerﯾﻣﻛﻧﮭم إﺧﻔﺎء ھوﯾﺔ اﻟﺷﺑﻛﺔ)، (HTTP:
ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت) ، (FTP:و ( gopher:) gopherﻟﺧدﻣﺎت اﻹﻧﺗرﻧت.
ﻟزﯾﺎرة ﺻﻔﺣﺔ ﻣﺎ ﺑطرﯾﻘﺔ اﻟﺗﺧﻔﻲ ﻋن طرﯾﻖ زﯾﺎرة ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻟﻠﺗﺧﻔﻲ ،وأدﺧل اﺳم اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف ﻓﻲ ﻣﺟﺎل إﺧﻔﺎء اﻟﮭوﯾﺔ
) .(Anonymizer fieldﺑﺎﻟﺗﻧﺎوب اﯾﺿﺎ ،ﯾﻣﻛﻧك ﺗﻌﯾﯾن اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻠﻣﺳﺗﻌرض اﻟوﯾب اﻟﺧﺎص ﺑك ﻟﻺﺷﺎرة إﻟﻰ ﻣوﻗﻊ اﻟﺗﺻﻔﺢ
ﻟﻠﺗﺧﻔﻲ ،ﺑﺣﯾث ﺳﯾﺗم أﺧﻔﺎء اﻟوﺻول إﻟﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .ﺑﺻرف اﻟﻧظر ﻋن ھذا ،ﯾﻣﻛﻧك اﺧﺗﯾﺎر طرﯾﻘﺔ ﺗوﻓﯾر ﻛﻠﻣﺎت اﻟﺳر ﺑطرﯾﻘﮫ ﻣﺟﮭوﻟﺔ
وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت إﻟﻰ اﻟﻣواﻗﻊ اﻟذي ﺗطﻠﺑﮫ ،دون اﻟﻛﺷف ﻋن أي ﻣﻌﻠوﻣﺎت أﺧرى ،ﻣﺛل ﻋﻧوان IPاﻟﺧﺎص ﺑك .اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم إﻋداد
Anonymizerﻛﺧﺎدم ﺑروﻛﺳﻲ داﺋم ﺑﺟﻌل إﻋداد ل ،Gopher ،FTP ، HTTPوﺧﯾﺎرات اﻟﺑروﻛﺳﻲ اﻷﺧرى ﻓﻲ ﻗﺎﺋﻣﺔ اﻻﻋداد ﻟﺗطﺑﯾﻘﺎﺗﮫ
اﻟﻰ اﺳم ﻣوﻗﻊ اﻟوﯾب ﻟﻠﺗﺧﻔﻲ ،وﺑﺎﻟﺗﺎﻟﻲ ﺣﺟب ﺟﻣﯾﻊ أﻧﺷطﺗﮫ اﻟﺧﺑﯾﺛﺔ.
-اﻻﻟﺗﻔﺎف ﺣول ﻗواﻋد ﺟدار اﻟﺣﻣﺎﯾﺔ و :(Bypass IDS and firewall rules) IDSﺗﺟﺎوز ﺟدران اﻟﺣﻣﺎﯾﺔ ﯾﺗم
ﻣﻌظﻣﮭﺎ ﻓﻲ اﻟﻣﻧظﻣﺎت أو اﻟﻣدارس ﻣن ﻗﺑل اﻟﻣوظﻔﯾن أو اﻟطﻼب ﻟﻠوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻔﺗرض اﻟوﺻول إﻟﯾﮭﺎ.
ﺧدﻣﺔ Anonymizerﺗﻠﺗف ﺣول ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑﻣؤﺳﺳﺗك ﻣن ﺧﻼل إﻗﺎﻣﺔ اﺗﺻﺎل ﺑﯾن اﻟﻛﻣﺑﯾوﺗر وﺧدﻣﺔ
.Anonymizerﻋن طرﯾﻖ اﻟﻘﯾﺎم ﻣن ھذا اﻟﻘﺑﯾل ،ﻓﺎن ﺟدران اﻟﻧﺎرﯾﺔ ﻟن ﯾرى ﺳوى اﻻﺗﺻﺎل ﻣﻧك إﻟﻰ ﻋﻧوان
Anonymizerﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .ﺛم ﯾﻘوم Anonymizerﺑﺗوﺻﯾﻠك إﻟﻰ ﺗوﯾﺗر أو أي ﻣوﻗﻊ ﻛﻧت ﺗرﯾد اﻟوﺻول اﻟﯾﮫ
ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻻﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وارﺳﺎل ﻣﺣﺗوﯾﺎت اﻟرد إﻟﯾك .ﻟﻣؤﺳﺳﺗك ،ﻓﺈﻧﮫ ﯾﺑدو وﻛﺄﻧﮫ اﺗﺻﺎل ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك
إﻟﻰ ﻋﻧوان اﻟوﯾب ﻋﻠﻰ ، Anonymizerوﻟﻛن ﻟﯾس إﻟﻰ ﺗوﯾﺗر أو ﻣواﻗﻊ أﺧرى.
ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ، Anonymizerﺑﺻرف اﻟﻧظر ﻋن ﺣﻣﺎﯾﺗﮫ ﻟﮭﺎوﯾﺔ اﻟﻣﺳﺗﺧدﻣﯾن ،ﻓﺄﻧﮫ ﯾﻣﻛﻧﮫ أﯾﺿﺎ اﺳﺗﺧداﻣﮫ ﻣﮭﺎﺟﻣﺔ اﻟﻣواﻗﻊ ،وﻻ أﺣد ﯾﺳﺗطﯾﻊ
ﻛﺷف اﻟﻣوﻗﻊ اﻟذي ﺟﺎء ﻣﻧﮫ اﻟﮭﺟوم.
أﻧواع ﺗﺧﻔﻲ اﻟﮭوﯾﺔ Types of Anonymizers
Anonymizerھﻲ ﺧدﻣﺔ ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﻟﻠﻣرء إﺧﻔﺎء ھوﯾﺗﮭم ﻋﻧد اﺳﺗﺧدام ﺧدﻣﺎت ﻣﻌﯾﻧﺔ ﻟﻺﻧﺗرﻧت .ﯾﻌﻣل أﺳﺎﺳﺎ ﻣن ﺧﻼل ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت
ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ،ﺑﺣﯾث ﻻ ﯾﻣﻛن أن ﯾﻔﮭم ﻣن ﻗﺑل ﻣﻘدﻣﻲ ﺧدﻣﺔ اﻹﻧﺗرﻧت أو أي ﺷﺧص ﻗد ﯾﺣﺎول اﻟوﺻول إﻟﯾﮫ .ﻓﻲ اﻷﺳﺎس،
ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ھﻲ ﻣن ﻧوﻋﯾن:
-ﺗﺧﻔﻲ اﻟﮭوﯾﺔ اﻟﺷﺑﻛﯾﺔ )(Networked anonymizers
-ﺗﺧﻔﻲ اﻟﮭوﯾﺔ ﻧﻘطﺔ واﺣدة )(Single-point anonymizers
اﻟﺻﯾن ﻣﻌروﻓﮫ ﺟﯾدا ﺑﺗﻧﻔﯾذھﺎ ﻟﻠﺗﻘﻧﯾﺔ "ﺗﺻﻔﯾﺔ اﻟﺣزم" .ھذه اﻟﺗﻘﻧﯾﺔ ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن ﺣزم TCPاﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺛﯾرة
ﻟﻠﺟدل ﻣﺛل ،Tiananmen ،Democracy ،Tibetوﻣﺎ إﻟﻰ ذﻟك .ﻟﺗﺟﺎوز ﻣرﺷﺣﺎت اﻹﻧﺗرﻧت وﺗﻔﺎدى اﻟرﻗﺎﺑﺔ ،ﻓﺄن اﻟﻣدوﻧﯾن واﻟﺻﺣﻔﯾﯾن
ﻓﻲ اﻟﺻﯾن ﯾﻘوﻣوا ﺑﻛﺗﺎﺑﺔ اﻟﻧص ﻣن اﻟﺧﻠف أو ﻣن اﻟﯾﻣﯾن إﻟﻰ اﻟﯾﺳﺎر .ﻣن ﺧﻼل اﻟﻘﯾﺎم ﺑذﻟك ،ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﺣﺗوى ﻻ ﯾزال ﻓﻲ ﺷﻛل
ﻣﻘروء ،ﻓﺎن اﻟﻧص ﻧﺟﺢ ﻓﻲ دﺣر ﺑراﻣﺞ اﻟﺗﺻﻔﯾﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .اﻟﻣدوﻧﯾن واﻟﺻﺣﻔﯾﯾن اﺳﺗﺧدﻣوا أدوات ﺗﺣوﯾل اﻟﻧص اﻟﻌﻣودي ﻟﻛﺗﺎﺑﺔ
اﻟﻧص إﻟﻰ اﻟﺧﻠف أو ﻣن اﻟﯾﻣﯾن إﻟﻰ اﻟﯾﺳﺎر وﻋﻣودﯾﺎ ﺑدﻻ ﻣن أﻓﻘﯾﺎ.
ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ھو أداة ﺻﻣﻣﺗﮭﺎ ﺷرﻛﺔ ﺳﺎﯾﻔُون اﻟﻣﺳﺎھﻣﺔ ﻟﻼﻟﺗﻔﺎف ﺣول اﻟﻘﯾود واﻟرﻗﺎﺑﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت اﻟﻣﻘﺎﻣﺔ ﻣن ﺑﻌض اﻟدول واﻟﻣﻧظﻣﺎت
ﻣﺛل اﻟﺻﯾن وﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ وإﯾران واﻟﻣﻣﻠﻛﺔ اﻟﻌرﺑﯾﺔ اﻟﺳﻌودﯾﺔ ،وﻣﺻر ،وﻏﯾرھﺎ .ﺗ ًم اﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﻟﺷﺑﻛﺔ اﻻﻓﺗراﺿﯾﺔ اﻟﺧﺎﺻﺔ VPN
وﺑروﺗوﻛول اﻟﻘﺷرة اﻵﻣﻧﺔ SSHوﺑروﺗوﻛول HTTP Proxyﻟﺗﻣﻛﯾﻧك ﻣن اﻟدﺧول ﻋﻠﻰ اﻹﻧﺗرﻧت وﻣﺣﺗوﯾﺎﺗﮫ ﻣن دون رﻗﺎﺑﺔ أو ﻗﯾود .ﺳﯾﻘوم
ﻋﻣﯾل ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون اﻟﺧﺎص ﺑك وﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻣن اﻟﺗﻌرف ﻋﻠﻰ أﯾًﺔ ﻧﻘﺎط دﺧول وﻣﻧﺎﻓذ ﺟدﯾدة ﺗﺗﯾﺢ ﻟك اﻟدﺧول ﻋﻠﻰ اﻹﻧﺗرﻧت وذﻟك ﻣن أﺟل
ﻣﺿﺎﻋﻔﺔ ﻓرﺻك ﻓﻲ اﻟﺗﻐﻠب ﻋﻠﻰ اﻟﻣراﻗﺑﺔ واﻟﻘﯾود ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .ﺗ ًم ﺗﺻﻣﯾم ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ﻟﯾﻣﻛﻧك ﻣن ﺗﺻﻔﺢ اﻹﻧﺗرﻧت وﻣﺣﺗوﯾﺎﺗﮫ
ﺑﺷﻛل ﻣﻔﺗوح وﻣن دون أﯾًﺔ ﻗﯾود .ﯾرﺟﻲ ﻣﻼﺣظﺔ أنً ﺑرﻧﺎﻣﺞ ﺳﺎﯾﻔُون ﻟن ﯾرﻓﻊ ﻣن ﻣﺳﺗوى ﺧﺻوﺻﯾﺗك ﻋﻠﻰ اﻹﻧﺗرﻧت ٬وﻻ ﯾﺟب أن ﯾُﻧظر إﻟﯾﮫ
ﻛذﻟك أو ﯾﺳﺗﺧدم ﻛﺄداة ﺣﻣﺎﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت.
أدوات اﻟﺗﺣﺎﯾل ﻋﻠﻰ اﻟرﻗﺎﺑﺔ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﺧﻼل ﺗﺟﺎوز ﺟدران اﻟﺣﻣﺎﯾﺔ.
ﺧدﻣﺔ your-freedomﯾﺟﻌل ﻏﯾر اﻟﻣﻣﻛن اﻟوﺻول إﻟﯾﮫ ﻣﻣﻛن ﺑﺎﻟﻧﺳﺑﺔ ﻟك ،وأﻧﮭﺎ ﺗﺧﻔﻲ ﻋﻧوان اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑك ﻣن أوﻟﺋك اﻟذﯾن ﻻ ﺗﺣﺗﺎج
إﻟﻰ ﻣﻌرﻓﺗﮫ .ھذه اﻷداة ﺗﺣول اﻟﻛﻣﺑﯾوﺗر إﻟﻰ ﻏﯾر ﺧﺎﺿﻌﺔ ﻟﻠرﻗﺎﺑﺔ ،ﺑروﻛﺳﻲ وﯾب ﻣﺟﮭول ﻏﯾر ﺧﺎﺿﻊ ﻟﻠرﻗﺎﺑﺔ SOCKS proxy ،ﻣﺟﮭول
اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺎﺻﺔ ﺑك ،وإذا ﻛﺎن ھذا ﻻ ﯾﻛﻔﻲ ،ﺣﺗﻰ أﻧﮭﺎ ﯾﻣﻛن أن ﺗﺣﺻل ﻋﻠﻰ ﻣﺗﺻﻼ ﺑﺎﻹﻧﺗرﻧت ﺗﻣﺎﻣﺎ ﻛﻣﺎ ﻟو
ﻛﻧت ﺗﺳﺗﺧدم DSLﻏﯾر اﻟﻣﻘﯾد أو اﺗﺻﺎل ﻛﺑل.
ﻛﯾﻔﯾﺔ اﻟﺗﺣﻘﻖ ﻣﻣﺎ إذا ﻛﺎن ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎص ﺑك ﻣﺣظور ﻓﻲ اﻟﺻﯾن أم ﻻ؟
إذا ﺣدث "ﻓﻘدان ﻟﻠﺣزم" ﺗﻠﻘﻲ اﻟﺧطﺄ أو أن ھﻧﺎك ﯾﺗم ﻋرض اﻟرﺳﺎﻟﺔ connection time-outأﺛﻧﺎء اﺗﺻﺎل ﻣوﻗﻌك ،ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺑﺄن
اﻟﻣوﻗﻊ ﺗم ﺣظره .ﻟﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﻣوﻗﻊ ﻓﻲ xyz.comﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺻﯾﻧﯾﺔ ،ﯾﻣﻛﻧك
اﺳﺗﺧدام أدوات ﻣﺛل just pingو.WebsitePulse
WebsitePulse -
اﻟﻣﺻدرhttp://www.websitepulse.com :
WebsitePulseﯾﻘدم ﺧدﻣﺎت اﻟرﺻد ﻋن ﺑﻌد .ﯾظﮭر اﻟﻣواﻗﻊ ﻓﻲ وﻗت واﺣد ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم.
G-ZAPPER
اﻟﻣﺻدرhttp://www.dummysoftware.com :
G-Zapperھو أداة ﻟﻣﻧﻊ ﺟوﺟل ﻛوﻛﯾز ،ﻟﻣﺳﺢ ﺟوﺟل ﻛوﻛﯾز ،وﺗﺳﺎﻋدك ﻋﻠﻰ اﻟﺑﻘﺎء ﻣﺟﮭول أﺛﻧﺎء اﻟﺑﺣث ﻋﻠﻰ اﻻﻧﺗرﻧت .ﻓﺈﻧﮫ ﺗﻠﻘﺎﺋﯾﺎ ﯾﻘوم
ﺑﺎﻟﻛﺷف ﻋن وﺗﻧظف ﺟوﺟل ﻛوﻛﯾز ﻓﻲ ﻛل ﻣرة ﺗﺳﺗﺧدم ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك.
ھو ﻣﺗواﻓﻖ ﻣﻊ وﯾﻧدوز .ME/NT/2000/XP/Vista/Windows7/98/95ﻓﺈﻧﮫ ﯾﺗطﻠب ﻣﺎﯾﻛروﺳوﻓت إﻧﺗرﻧت إﻛﺳﺑﻠورر ،ﻣوزﯾﻼ
ﻓﺎﯾرﻓوﻛس ،ﺟوﺟل ﻛروم وھو ﻣﺗواﻓﻖ ﻣﻊ ،Adsense ،Gmailوﺧدﻣﺎت Googleاﻷﺧرى.
-1ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﺗﺑﺎع Wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت وﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ،ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ
اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋن اﻟﺑرﻧﺎﻣﺞ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
ﻟﺣذف ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ .Delete Cookieﻓﯾؤدى ذﻟك اﻟﻰ ﺣذف ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز وظﮭور رﺳﺎﻟﺔ -2
ﺗﻌطﯾك ﺗﻘرﯾر ﻋن اﻟﻣﻠﻔﺎت اﻟﻣﺣذوﻓﺔ’ ﺛم ﻧﺿﻐط .OK
ﻟﻐﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ .Block Cookieﻓﯾؤدى ذﻟك اﻟﻰ ﻏﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز وظﮭور رﺳﺎﻟﺔ -3
ﻟﺗﺄﻛﯾد ذﻟك ﻓﻧﻘوم ﺑﺎﻟﺿﻐط .Yes
وﻻﺧﺗﺑﺎر ھل ﻓﻌﻼ ﺗم ﻏﻠﻖ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ .Test Google -4
ﻟرؤﯾﺔ ﻣﻠﻔﺎت ﺟوﺟل ﻛوﻛﯾز اﻟﺗﻲ ﺗم ﺣذﻓﮭﺎ ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ Settingﺛم .View log -5
ANONYMIZER
Anonymizerھﻲ أداة ﺗﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء ﻋﻧوان IPاﻟﺧﺎص ﺑك ﻟزﯾﺎرة اﻟﻣواﻗﻊ دون ﺗﻌﻘب أو ﺗﺣدﯾد ،وﺣﻔظ ﻧﺷﺎطك اﻟﺧﺎص .ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﻟك
اﻟوﺻول إﻟﻰ اﻟﻣﺣﺗوى اﻟﻣﺣظور ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﻊ اﻹﻋﻼﻧﺎت ﺣذﻓﮭﺎ .وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن Anonymizerاﻟﺗﻲ ھﻲ ﻣﺗﺎﺣﺔ ﺑﺳﮭوﻟﺔ ﻓﻲ
اﻟﺳوق ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ:
Mowser available at http://www.mowser.com
Anonymous Web Surfing Tool available at http://www.anonymous-surfing.com
Hide Your IP Address available at http://www.hideyouripaddress.net
ھﺟوم اﻟﺳطو ﻋﻠﻰ TCP/IPھو أﺳﻠوب ذﻛﻲ ﯾﺳﺗﺧدم اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ) (spoofed packetsﻟﻼﺳﺗﯾﻼء ﻋﻠﻰ ﺟﻠﺳﺔ اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ
واﻟﺟﮭﺎز اﻟﻣﺿﯾف) . (host machineﻓﺎﻟﮭﺟوم ھﻧﺎ ﯾﻌﺗﻣد ﺑﺷﻛل أﺳﺎﺳﻲ ﻋﻠﻰ ﺗﻘﻧﯾﺔ ﺗﺳﻣﻰ ﺧداع ﺑروﺗوﻛول اﻻﻧﺗرﻧت)(spoofingوھو
اﻟﺗظﺎھر واﻻدﻋﺎء ﺑﺄﻧك ﻣﺎﻟك ﺷرﻋﻲ وﺣﻘﯾﻘﻲ ﻣﻊ أﻧك ﻓﻲ اﻟواﻗﻊ ﻟﺳت ﻛذﻟك ،ﻓﮭو ﯾﻘوم ﺑﺈرﺳﺎل ﺣزﻣﺔ ﺑﯾﺎﻧﺎت ﻋﺑر اﻟﺷﺑﻛﺔ ﺑﺣﯾث ﺗﺑدو أﻧﮭﺎ ﺗﺄﺗﻰ
ﻣن ﻣﺻدر ﻏﯾر ﻣﺻدرھﺎ اﻟﻔﻌﻠﻲ وﯾﺗﺿﻣن ذﻟك اﻟﻘدرة ﻋﻠﻰ اﺳﺗﻘﺑﺎل رﺳﺎﻟﺔ ﻣن ﺧﻼل اﻟﺗﻧﻛر ﻛﻣﺎ ﻟو ﻛﺎن ھو ﻣﻘر اﻟوﺻول اﻟﺷرﻋﻲ ﻟﻠﺗﺳﻠﯾم أو
اﻟﺗﻧﻛر ﻛﻣﺎ ﻟو ﻛﺎن اﻟﺟﮭﺎز اﻟﻣرﺳل ﺛم ﯾرﺳل رﺳﺎﻟﺔ إﻟﻰ أﺣد ﺟﮭﺔ اﻻﺳﺗﻼم .ﻛﺎﻧت ھﺟﻣﺎت اﻟﺧداع ﺷﺎﺋﻌﺔ ﻟﻌدة ﺳﻧوات ﻋن طرﯾﻖ اﺳﺗﺧدام ﻧظﺎم
اﻟﺗﺷﻐﯾل ) –Unixاﻷﻧظﻣﺔ اﻟﻣﻔﺗوﺣﺔ اﻷﺧرى( ﺣﯾث ﻛﺎﻧت ﺗﺗﺿﻣن ﻛﺗﺎﺑﺔ ﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺗزﯾﯾف ﺑرﻧﺎﻣﺞ اﻻﺗﺻﺎل .أﻛﺛر ھﺟﻣﺎت اﻟﺧداع اﻟﺷﮭﯾرة
اﻟﯾوم ھﻲ ھﺟﻣﺎت ).(IP spoofing -DNS spoofing –ARP spoofing
Spoofing IP addressesھﻲ ﻧوع ﻣن أﻧواع ھﺟﻣﺎت اﻟﺧداع واﻟﺗﻲ ﺗﻣﻛن اﻟﮭﺟﻣﺎت ﻣﺛل ھﺟوم اﻟﺳطو .ﻋﻧد اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﮫ اﻟﺧداع ھذه ،ﻓﺎن
اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ﻋﻧوان IPوھﻣﻲ ﺑدﻻ ﻣن ﻋﻧوان IPاﻟﺣﻘﯾﻘﻲ ﻟﻠﻣﮭﺎﺟم .ﻋﻧدﻣﺎ ﯾرﺳل اﻟﻣﮭﺎﺟم طﻠب اﺗﺻﺎل إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف ،ﻓﺎن
اﻟﻣﺿﯾف اﻟﮭدف ھو اﻻﺧر ﯾﻘوم ﺑﺎﻟرد ﻋﻠﻰ طﻠب اﻟﻣﮭﺎﺟم .وﻟﻛن ﯾﺗم إرﺳﺎل اﻟرد اﻟﻰ اﻟﻌﻧوان اﻟﻣﻧﺗﺣل .ﻋﻧد اﻧﺗﺣﺎل ﻋﻧوان ﻏﯾر ﻣوﺟود ،ﻓﺎن
اﻟﻣﺿﯾف اﻟﮭدف ﯾﻘوم ﺑﺎﻟرد ﺑﺎن اﻟﻧظﺎم ﻏﯾر ﻣوﺟودة ) (non-existent systemوﻣن ﺛم ﺗﻌﻠﻖ/وﺗوﻗف اﻟﺟﮭﺎز ﻋن اﻟﻌﻣل ﺣﺗﻰ اﻧﺗﮭﺎء ﻣﮭﻠﺔ
ﺟﻠﺳﺔ اﻻﺗﺻﺎل ،وﯾﺳﺗﮭﻠك اﻟﻣوارد اﻟﻣﺳﺗﮭدﻓﺔ.
ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن :IP spoofingطرق اﻟﺗﺣﻛم ﻓﻲ ﺗدﻓﻖ (TCP Flow Control Method)TCP
TCPﯾﻣﻛﻧﮭﺎ ﺗﺣﺳﯾن اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻋﻠﻰ ﻛل ﻣن اﻟﻣرﺳل و اﻟﻣﺳﺗﻘﺑل ﻋن طرﯾﻖ اﻟﺧوارزﻣﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮭﺎ .اﻟﺧوارزﻣﯾﺔ ﺗﻘوم
ﺑﺎﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻋﻠﻰ أﺳﺎس ﻣﺑدأ اﻟﻧﺎﻓذة اﻟﻣﻧزﻟﻘﺔ .ﺣﯾث ان ﺗدﻓﻖ ﺣزم IPﯾﻣﻛن اﻟﺗﺣﻛم ﺑﮭﺎ ﻋﻠﻰ ﺣﺳب اﻟﺣﻘل ﺣﺟم اﻟﻧﺎﻓذة )(windows size
ﻓﻲ رأس . TCPھذا اﻟﺣﻘل ﯾﻣﺛل أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺗﻠﻘﻲ وأﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﺑﯾﺎﻧﺎت
اﻟﻣرﺳﻠﺔ ﯾﻣﻛن أن ﺗﻧﻘل دون اﻹﻗرار) .(Acknowledgementوﺑﺎﻟﺗﺎﻟﻲ ،ﻓﺎن ھذا اﻟﺣﻘل ﯾﺳﺎﻋدﻧﺎ ﻋﻠﻰ اﻟﺗﺣﻛم ﻓﻲ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت .ﻋﻧدﻣﺎ ﯾﺗم
ﺗﻌﯾﯾن ﺣﺟم اﻹطﺎر) (windows sizeإﻟﻰ اﻟﺻﻔر ،ﻓﺎﻧﮫ ﯾﺟب أن ﯾﺗوﻗف اﻟﻣرﺳل ﻣن إرﺳﺎل اﻟﻣزﯾد ﻣن اﻟﺑﯾﺎﻧﺎت.
ﻋﺎﻣﺔ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ،ﯾﺟب أن ﯾﺗوﻗف اﻟﻣرﺳل ﻣن إرﺳﺎل اﻟﺑﯾﺎﻧﺎت ﺑﻣﺟرد ان ﯾﺗم اﺳﺗﻧﻔﺎد ﺣﺟم اﻹطﺎر اﻷوﻟﻲ). (initial windows size
اﻟﻣﮭﺎﺟم اﻟذي ﯾﺟﮭل ﺣزﻣﺔ ACKاﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن ﺣﺟم اﻹطﺎر ﻓﺎﻧﮫ ﯾﺳﺗﻣر ﻓﻲ إرﺳﺎل اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﺿﺣﯾﺔ .إذا ﺗﻠﻘﻰ اﻟﺿﺣﯾﺔ
ﺣزم اﻟﺑﯾﺎﻧﺎت ﺧﺎرج ﺣﺟم اﻟﻧﺎﻓذة ،إذا ﻓﺎﻧﮫ ﯾﺟب أن ﯾﻌﺎﻣل اﻟﺣزم ﻛﺄﻧﮭﺎ ﺣزﻣﮫ ﻣﻧﺗﺣﻠﺔ .ﻟﻔﻌﺎﻟﯾﺔ طرﯾﻘﺔ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ واﻟﻛﺷف اﻟﻣﺑﻛر ﻋن
اﻟﺧداع ،ﯾﺟب أن ﯾﻛون ﺣﺟم اﻹطﺎر اﻷوﻟﻲ ﺻﻐﯾرة ﺟدا.
ﺗﺣدث ﻣﻌظم اﻟﮭﺟﻣﺎت ﺑﺎﻟﺗﺣﺎﯾل ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ) ،(handshakeﻛﻣﺎ أﻧﮫ ﻣن اﻟﺻﻌب ﺑﻧﺎء ردود ﻣﺗﻌددة ﺑﺎﻟﺗﺣﺎﯾل ﻣﻊ رﻗم ﺗﺳﻠﺳﻠﻲ
اﻟﺻﺣﯾﺢ .وﺑﺎﻟﺗﺎﻟﻲ ،ﯾﺟب ﺗطﺑﯾﻖ اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ ﻟﻛﺷف اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ﻓﻲ ﻣرﺣﻠﺔ اﻟﻣﺻﺎﻓﺣﺔ .ﻓﻲ ﻣﺻﺎﻓﺣﺔ ،TCPاﻟﻣﺿﯾف ﯾﻘوم ﺑﺈرﺳﺎل
ﺣزﻣﺔ SYNاﻷوﻟﻲ وﯾﻧﺗظر SYN-ACKﻗﺑل إرﺳﺎل ﺣزﻣﺔ .ACKﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﺳوف ﯾﺣﺻل ﻋﻠﻰ طﻠب SYNﻣن ﻋﻣﯾل ﺣﻘﯾﻘﻲ
أو ﻣن واﺣد ﻣﺧﺎدع ،ﯾﺟب ﺗﻌﯾﯾن SYN-ACKإﻟﻰ اﻟﺻﻔر .إذا ﻛﺎن اﻟﻣرﺳل ﯾرﺳل ACKﻣﻊ أي ﺑﯾﺎﻧﺎت ،ﻓﺈن ذﻟك ﯾﻌﻧﻲ أن اﻟﻣرﺳل ھو
اﻟﻣﻐﺷوش .ھذا ھو ﻷﻧﮫ ﻋﻧدﻣﺎ ﯾﺗم ﺗﻌﯾﯾن SYN-ACKإﻟﻰ اﻟﺻﻔر ،ﯾﺟب ﻋﻠﻰ اﻟﻣرﺳل اﻟرد ﻋﻠﯾﮫ ﻓﻘط ﻣﻊ ﺣزﻣﺔ ACKوﻟﻛن ﻟﯾس ﻣﻊ
ACKﺑﯾﺎﻧﺎت.
ﻓﻲ اﻟﻘرﺻﻧﺔ اﻷﺧﻼﻗﯾﺔ ،اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ﻣﺧﺗﺑر اﻻﺧﺗراق ) ،(Pen testﯾﺟب ﻋﻠﯾﮫ أداء ﻣﮭﺎم إﺿﺎﻓﯾﺔ ﻏﯾر اﻟذي ﯾﺗﺑﻌﮭﺎ
اﻟﻘرﺻﺎن اﻟﻌﺎدي ،أي ﺗطﺑﯾﻖ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻧﻘﺎط اﻟﺿﻌف ﻣﻧﮭﺎ ﻣﺎ ﯾﺗم ﺗﺣدﯾده ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ .ھذا أﻣر ﺿروري ﻷن ﻣﻌرﻓﺔ
اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺔ ﻻ ﻗﯾﻣﺔ ﻟﮭﺎ إﻻ إذا ﻗﻣت ﺑﺎﺗﺧﺎذ اﻟﺗداﺑﯾر اﻟﻼزﻣﺔ ﻟﺣﻣﺎﯾﺗﮭم ﻣن اﻟﻘراﺻﻧﺔ اﻟﺣﻘﯾﻘﻲ .ﻛﻣﺎ ذﻛر ﺳﺎﺑﻘﺎIP spoofing ،
ھﻲ واﺣدة ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﯾوظﻔﮭﺎ اﻟﻘراﺻﻧﺔ ﻻﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﻟذﻟك ،ﻣن أﺟل ﺣﻣﺎﯾﺔ ﺷﺑﻛﺗك ﻣن اﻟﻣﺗﺳﻠﻠﯾن اﻟﺧﺎرﺟﯾن ،ﯾﺟب ﺗطﺑﯾﻖ
ﺗداﺑﯾر ﻣﺿﺎدة ﺿد IP spoofingﻹﻋدادات أﻣن اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك .وﻓﯾﻣﺎ ﯾﻠﻲ ﻋدد ﻗﻠﯾل ﻣن اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﺧداع IPاﻟﺗﻲ ﯾﻣﻛن ﺗطﺑﯾﻘﮭﺎ:
ﻗد ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن اﻧﺗﺣﺎل أﻧﻔﺳﮭم ﻛﻣﺿﯾف ﻣوﺛوق وإرﺳﺎل ﺣزم اﻟﺧﺑﯾﺛﺔ ﻟك .إذا ﻛﻧت ﺗﻘﺑل ﺗﻠك اﻟﺣزم ﻣن ﺧﻼل اﻟﻧظر أن اﻟﺣزم ﯾﺗم
إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻣﺿﯾف اﻟﺧﺎص ﺑك ﻣوﺛوق ﺑﮭﺎ ،ﻓﻘد ﺗﺣﺻل اﻹﺻﺎﺑﺔ .وﺑﺎﻟﺗﺎﻟﻲ ،ﻓﺈﻧﮫ ﻣن اﻟﻣﺳﺗﺣﺳن اﺧﺗﺑﺎر اﻟﺣزم ﺣﺗﻰ اﻟﺗﻲ ﺗﺄﺗﻲ ﻣن أﺣد
اﻟﻣﺿﯾﻔﯾن اﻟﻣوﺛوق ﺑﮭم .ﯾﻣﻛﻧك ﺗﺟﻧب ھذه اﻟﻣﺷﻛﻠﺔ ﻋن طرﯾﻖ ﺗﻧﻔﯾذ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﻧدة إﻟﻰ اﻟﺛﻘﺔ ﻓﻲ
اﻟﻌﻼﻗﺔ.
-2اﺳﺗﺧدام اﻟﺟدران اﻟﻧﺎرﯾﺔ وآﻟﯾﺎت اﻟﺗرﺷﯾﺢ Use firewalls and filtering mechanisms
ﯾﺟب ﺗﺻﻔﯾﺔ ﺟﻣﯾﻊ اﻟﺣزم اﻟواردة واﻟﺻﺎدرة ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت وﻓﻘدان اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ .ﻗد ﯾﻛون اﻟﺣزم اﻟواردة اﻟﺣزم اﻟﺧﺑﯾﺛﺔ اﻟﻘﺎدﻣﺔ ﻣن
اﻟﻣﮭﺎﺟم .إذا ﻛﻧت ﻻ ﺗﺳﺗﺧدم أي ﻧوع ﻣن آﻟﯾﺎت ﺗﺻﻔﯾﺔ اﻟﺣزم اﻟواردة ﻣﺛل ﺟدار اﻟﺣﻣﺎﯾﺔ ،ﻓﺎن ھذا ﯾؤدى اﻟﻰ دﺧول اﻟﺣزم اﻟﺧﺑﯾﺛﺔ اﻟﻰ ﺷﺑﻛﺔ
اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك وﯾﻣﻛن أن ﯾﺳﺑب ﺧﺳﺎرة ﻓﺎدﺣﺔ .ﯾﻣﻛﻧك اﺳﺗﺧدام ﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول ) (ACLsﻟﻣﻧﻊ اﻟوﺻول اﻟﻐﯾر اﻟﻣﺻرح ﺑﮫ .ﻓﻲ
اﻟوﻗت ﻧﻔﺳﮫ ،ھﻧﺎك أﯾﺿﺎ إﻣﻛﺎﻧﯾﺔ اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻟداﺧل .ھؤﻻء اﻟﻣﮭﺎﺟﻣﯾن ﻗد ﯾرﺳﻠوا ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻋن اﻷﻋﻣﺎل اﻟﺧﺎص ﺑك ﻟﻣﻧﺎﻓﺳﯾك .ﻗد
ﯾؤدي ھذا أﯾﺿﺎ إﻟﻰ ﻓﻘدان ﻧﻘدﯾﺔ ﻛﺑﯾرة أو ﻏﯾرھﺎ ﻣن اﻟﻘﺿﺎﯾﺎ .ھﻧﺎك اﯾﺿﺎ ﺧطورة ﻛﺑﯾره ﻣن اﻟﺣزم اﻟﺻﺎدرة ،وھو ﻋﻧد ﻧﺟﺎح اﻟﻣﮭﺎﺟم ﻓﻲ
ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ واﻟﺗﻲ ﺗﻌﻣل ﻓﻲ وﺿﻊ ﻣﺧﻔﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ .ھذه اﻟﺑراﻣﺞ ﺗﺟﻣﻊ وﺗرﺳل ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻟﺷﺑﻛﺔ
إﻟﻰ اﻟﻣﮭﺎﺟم دون إﻋطﺎء أي إﺷﻌﺎر .وھذا ﯾﻣﻛن أن ﯾﻛﺷف ﻣن ﺧﻼل ﺗﺻﻔﯾﺔ اﻟﺣزم اﻟﺻﺎدرة .ﻟذا ،ﯾﺟب أن ﺗﻌطﻲ ﻧﻔس اﻷھﻣﯾﺔ ﻟﻔﺣص اﻟﺣزم
اﻟﺻﺎدرة ﻛﻣﺎ ﺗﻌطﯾﮭﺎ ﻟﻔﺣص اﻟﺣزم اﻟواردة.
-3اﺳﺗﺧدام اﻷرﻗﺎم اﻷوﻟﯾﺔ ﻟﻠﺗﺳﻠﺳل اﻟﻌﺷواﺋﻲ Use random initial sequence numbers
ﻣﻌظم اﻷﺟﮭزة ﺗﺧﺗﺎر ISNﻋﻠﻰ أﺳﺎس اﻟﻌدادات ﻓﻲ اﻟوﻗت اﻟﻣﻧﺎﺳب ) .(timed countersھذا ﯾﺟﻌل lSNsﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮫ وﯾﺟﻌل ﻣن
اﻟﺳﮭل ﻟﺷﺧص اﻟﮭﺎﻛر ﺗﺣدﯾد ﻣﻔﮭوم ﺗوﻟﯾد .ISNﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣدﯾد ISNﻟﻼﺗﺻﺎل TCPاﻟﻣﻘﺑﻠﺔ ﻣن ﺧﻼل ﺗﺣﻠﯾل ISNﻟﻠدورة او اﻻﺗﺻﺎل
اﻟﺣﺎﻟﻲ .إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛن اﻟﺗﻧﺑؤ ،ISNﻓﺎﻧﮫ ﯾﻣﻛن إﺟراء اﺗﺻﺎل ﺧﺑﯾث إﻟﻰ اﻟﺧﺎدم وﻣراﻗﺑﺔ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك .ﻟﺗﺟﻧب ھذا
اﻷﻣر ،ﯾﺟب ﻋﻠﯾك اﺳﺗﺧدام أرﻗﺎم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ ﻋﺷواﺋﯾﺎ.
ﺣظر ﻣرور اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ﻣن دﺧول اﻹﻧﺗرﻧت ھو أﻓﺿل وﺳﯾﻠﺔ ﻟﻣﻧﻊ ذﻟك .وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﺗﺻﻔﯾﺔ اﻟدﺧول .ﺗﺻﻔﯾﺔ
اﻟدﺧول ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ أﺟﮭزة اﻟﺗوﺟﯾﮫ )(routerواﻟﺗﻲ ﯾﺣﺳن وظﺎﺋف أﺟﮭزة اﻟﺗوﺟﯾﮫ )(routerوﯾﻐﻠﻖ ﺣرﻛﺔ اﻟﻣرور اﻟﻣﻧﺗﺣﻠﺔ .ﯾﻣﻛن
ﺗﻧﻔﯾذھﺎ ﺑطرق ﻋدﯾدة .اﻋداد واﺳﺗﺧدام ﻗواﺋم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول ) (ACLsاﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ إﺳﻘﺎط اﻟﺣزم ﻣﻊ ﻋﻧوان اﻟﻣﺻدر ﺧﺎرج اﻟﻧطﺎق
اﻟﻣﺣدد وھو أﺣد اﻟطرق ﻟﺗﻧﻔﯾذ ﺗﺻﻔﯾﺔ اﻟدﺧول.
ﯾﺷﯾر ﺗﺻﻔﯾﺔ اﻟﺧروج إﻟﻰ اﻟﻣﻣﺎرﺳﺔ اﻟﺗﻲ ﺗﮭدف إﻟﻰ ﻣﻧﻊ IP spoofingﻣن ﺧﻼل ﻣﻧﻊ اﻟﺣزم اﻟﺻﺎدرة ﻣﻊ ﻋﻧوان اﻟﻣﺻدر.
إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺗﺣﻘﯾﻖ أﻗﺻﻰ ﻗدر ﻣن أﻣن اﻟﺷﺑﻛﺔ ،ﻓﻘم ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر ﻗوي ﻟﻛﺎﻓﺔ ﺣرﻛﺔ اﻟﻣرور وﺿﻌت ﻋﻠﻰ وﺳﺎﺋط اﻟﻧﻘل دون اﻟﻧظر
اﻟﻰ ﻧوﻋﮫ وﻣوﻗﻌﮫ .ھذا ھو أﻓﺿل ﺣل ﻟﮭﺟﻣﺎت .IP spoofingﻋﺎدة ﻣﺎ ﯾﻣﯾل اﻟﻣﮭﺎﺟﻣﯾن اﻟﻌﺛور ﻋﻠﻰ اﻷھداف اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗﻌرض ﻟﻠﺧطر
ﺑﺳﮭوﻟﺔ .إذا أراد اﻟﻣﮭﺎﺟم ﻣن اﻗﺗﺣﺎم ﺷﺑﻛﺔ ﻣﺷﻔرة ،ﻓﺎﻧﮫ ﺳوف ﯾواﺟﮫ ﻣﺟﻣوﻋﺔ ﻛﺑﯾرة ﻣن اﻟﺣزم اﻟﻣﺷﻔرة ،واﻟﺗﻲ ھﻲ ﻣﮭﻣﺔ ﺻﻌﺑﺔ .وﺑﺎﻟﺗﺎﻟﻲ،
ﻓﺈن اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺎول اﻟﻌﺛور ﻋﻠﻰ ھدف آﺧر ﯾﻣﻛن أن ﯾﺗﻌرض ﻟﻠﺧطر ﺑﺳﮭوﻟﺔ أو ﻗد ﯾﺣﺎول اﺳﺗﺧدام ﺗﻘﻧﯾﺎت أﺧرى ﻻﻗﺗﺣﺎم اﻟﺷﺑﻛﺔ .اﺳﺗﺧدم
أﺣدث ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر وذﻟك ﻟﺗوﻓر أﻣن ﻗوي.
اﻟﺗداﺑﯾر ﻣﺿﺎدة ﺿد ھﺟﻣﺎت SYN floodingﯾﻣﻛن أﯾﺿﺎ أن ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺟﻧب ھﺟﻣﺎت .IP spoofing
إﻟﻰ ﺟﺎﻧب ھذه اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻷﺳﺎﺳﯾﺔ ،ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ﻣﺎ ﯾﻠﻲ ﻟﺗﺟﻧب ھﺟﻣﺎت :IP spoofing
-ﺗﺣدﯾد اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت اﻻﻋداد ﻋﻠﻰ ﺟﮭﺎز
-ﺗﻌطﯾل ﺑﻌض اﻷواﻣر ﻣﺛل ping
-ﺗﻘﻠﯾل ﺣﻘول TTLﻓﻲ طﻠﺑﺎتTCP / IP
-اﺳﺗﺧدام ﺟدران اﻟﺣﻣﺎﯾﺔ ﻣﺗﻌددة اﻟطﺑﻘﺎت.
ARP spoofing -2
ﺣﺗﻰ اﻵن ،ﻟﻘد ﻧﺎﻗﺷﻧﺎ اﻟﻛﺛﯾر ﻣن اﻟﻣﻔﺎھﯾم ﻣﺛل ﻣﺎ ھو ﻋﻣﻠﯾﺔ اﻟﻔﺣص وﻛﯾﻔﯾﺔ ﻋﻣﻠﮫ ،ﻛﯾﻔﯾﺔ اﻟﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف ،واﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻛل
ﻣﻧﮭﻣﺎ اﻟﺗﻲ ھﻲ ﺿرورﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑري اﻻﺧﺗراق .اﻵن ﺳوف ﻧﺑدأ ﻋﻣل ﻓﺣص ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق .ھذا اﻟﻘﺳم ﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ
اﻟﺣﺎﺟﺔ إﻟﻰ ﻓﺣص ﻣﺧﺗﺑر اﻻﺧﺗراق واﻟﺧطوات اﻟواﺟب اﺗﺑﺎﻋﮭﺎ ﻻﺧﺗﺑﺎر ﻓﻌﺎﻟﯾﺔ اﻻﺧﺗﺑﺎر.
اﻟﻔﺣص ﻣن ﻗﺑل ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺣدﯾد وﺿﻊ اﻷﻣن ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﻧظم اﻟﺣﯾﺔ ،اﻛﺗﺷﺎف اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ
واﻟﺧدﻣﺎت اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ ،و grabbing system bannersﻣن ﻣوﻗﻊ ﺑﻌﯾد ،ﻣﺣﺎﻛﺎة ﻟﻣﺣﺎوﻟﺔ اﺧﺗراق اﻟﺷﺑﻛﺔ .ﯾﺟب ﻓﺣص أو اﺧﺗﺑﺎر ﺷﺑﻛﺔ
اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام ﺟﻣﯾﻊ اﻟﺳﺑل اﻟﻣﻣﻛﻧﺔ ﻟﺿﻣﺎن ﻋدم وﺟود أي ﺛﻐرة.
ﻋﻧد اﻟﻘﯾﺎم ﺑﺎﺧﺗﺑﺎر اﻻﺧﺗراق ،ﯾﻧﺑﻐﻲ ﺗوﺛﯾﻖ ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻓﻲ ﻛل ﻣرﺣﻠﺔ ﻣن ﻣراﺣل اﻻﺧﺗﺑﺎر ﺣﯾث أﻧﮫ ﯾﺳﺎﻋد ﻣﺳؤوﻟﻲ
اﻟﻧظﺎم ﻓﻲ اﻻﺗﻲ:
-إﻏﻼق اﻟﻣﻧﺎﻓذ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ )إذا ﻟم ﯾﻛن ﻓﺗﺢ ﻣﻧﺎﻓذ ﺿروري/ﻣﺟﮭول(
-ﺗﻌطﯾل اﻟﺧدﻣﺎت اﻟﻐﯾر ﺿرورﯾﺔ.
-إﺧﻔﺎء أو ﺗﺧﺻﯾص .banners
-اﺳﺗﻛﺷﺎف أﺧطﺎء اﻋداد اﻟﺧدﻣﺎت وإﺻﻼﺣﮭﺎ.
-ﻣﻌﺎﯾرة ﺟدار اﻟﺣﻣﺎﯾﺔ ﻟﻠﻧظﺎم ﻟﻔرض ﻗﯾود أﻛﺛر.
دﻋوﻧﺎ ﻧرى ﺧطوة ﺑﺧطوة ﻛﯾﻔﯾﺔ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ.
اﻟﺧطوة اﻷوﻟﻰ ﻣن اﺧﺗﺑﺎر اﻻﺧﺗراق ﻟﻠﺷﺑﻛﺔ ھو اﻟﻛﺷف ﻋن اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﯾﻣﻛﻧك ﻣﺣﺎوﻟﺔ اﻟﻛﺷف ﻋن اﻟﻣﺿﯾف
اﻟﺣﻲ ،أي اﻟﻣﺿﯾﻔﯾن اﻟﻣوﺟودﯾن ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ،وذﻟك ﺑﺎﺳﺗﺧدام أدوات ﻓﺣص اﻟﺷﺑﻛﺔ ﻣﺛل ،Nmap ،Angry IP Scanner
،NetScanإﻟﺦ .ﻣن اﻟﺻﻌب اﻟﻛﺷف ﻋن اﻟﻣﺿﯾف اﻟﺣﻲ ﺧﻠف ﺟدار اﻟﺣﻣﺎﯾﺔ.
ﺗﻧﻔﯾذ ﻓﺣص اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ،Net tools ،PRTG Network monitor ،NetScan tool pro ،Nmapإﻟﺦ.
ﺳوف ﺗﺳﺎﻋدك ھذه اﻷدوات ﻣن اﻟﺗﺣﻘﯾﻖ ﻣن اﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت اﻟﻣﻔﺗوﺣﺔ ﻓﻲ اﻟﻣﻠﻘم أو اﻟﻣﺿﯾف ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ھﻲ
ﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺗﺛﺑﯾت اﻟﺑراﻣﺞ ﺿﺎرة ﻋﻠﻰ ﻧظﺎم .وﻟذﻟك ،ﯾﺟب اﻟﺗﺣﻘﻖ ﻣن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ وإﻏﻼﻗﮭﺎ إذا ﻟم ﯾﻛن ذﻟك ﺿرورﯾﺎ.
اﻟﺧطوة Banner Grabbing :3أو ﺑﺻﻣﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل )(OS Finger printing
أداء Banner Grabbingاو OS Finger printingﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ،Netcat ،ID Serve ،NetCraft ، Telnetإﻟﺦ .وھذا
ﯾﺣدد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف ﻣن إﻧﺷﺎء ﺷﺑﻛﺔ وﻧﺳﺧﺗﮫ .وﺑﻣﺟرد ﻣﻌرﻓﺔ ﻧﺳﺧﺔ وﻧظﺎم اﻟﺗﺷﻐﯾل ﻗﯾد اﻟﻌﻣل ﻋﻠﻰ اﻟﻧظﺎم
اﻟﮭدف ،ﻓﯾﻣﻛﻧك إﯾﺟﺎد واﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺗﺻﻠﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ھذا .ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم واﺧﺗراق ﺷﺑﻛﺔ ﻛﺎﻣﻠﺔ.
ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﺷﺑﻛﺔ ﻹﯾﺟﺎد ﻧﻘﺎط اﻟﺿﻌف ﺑﺎﺳﺗﺧدام أدوات ﻓﺣص ﻧﻘﺎط اﻟﺿﻌف اﻟﺷﺑﻛﺔ ﻣﺛل ،SAINT ،GFI LanGuard ،Nessus
، OpenVAS،MBSA ،Ratina CS ،Core Impact Professionalإﻟﺦ .ھذه اﻷدوات ﺗﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف
اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ .ﻓﻲ ھذه اﻟﺧطوة ،ﺳوف ﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف/اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻟﻠﻧظﺎم اﻟﮭدف أو ﺷﺑﻛﺔ اﻻﺗﺻﺎل.
اﻟرﺳم ﺗﺧطﯾطﻲ ﻟﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ ﻓﮭم اﻻﺗﺻﺎل اﻟﻣﻧطﻘﻲ واﻟﻣﺳﺎر ﻟﻠﻣﺿﯾف اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ .اﻟرﺳم اﻟﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ
ﯾﻣﻛن أن ﯾؤدى ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷدوات ﻣﺛل ،FriendlyPinger ،LANState ،OpManager ،LAN surveyorإﻟﺦ .اﻟرﺳوﻣﺎت
اﻟﺗﺧطﯾطﯾﺔ ﻟﻠﺷﺑﻛﺔ ﺗوﻓﯾر ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ ﻋن اﻟﺷﺑﻛﺔ وھﻧدﺳﺗﮫ اﻟﻣﻌﻣﺎرﯾﺔ.
إﻋداد اﻟﺑروﻛﺳﻲ ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ،ProxyFinder ،Gproxy ،+Proxy ،SSL Proxy ،SocksChain ، Proxifierإﻟﺦ
ﻹﺧﻔﺎء ﻧﻔﺳك ﻣن اﻟﺗﺗﺑﻊ.
آﺧر اﻟﺧطوات وﻟﻛﻧﮭﺎ أھم ﺧطوة ﻓﻲ اﺧﺗﺑﺎر اﻻﺧﺗراق وھو اﻟﺣﻔﺎظ ﻋﻠﻰ ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﻻﺧﺗﺑﺎرات اﻟﺗﻲ أﺟرﯾت ﻓﻲ اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻓﻲ ﻣﺳﺗﻧد.
ھذه اﻟوﺛﯾﻘﺔ ﺳوف ﺗﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣواطن اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك .وﺑﻣﺟرد ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ،
ﯾﻣﻛﻧك وﺿﻊ ﺧطﺔ ﺗﺑﻌﺎ ً ﻟذﻟك .وھﻛذا ،ﻓﺎن اﺧﺗراق اﻻﺧﺗﺑﺎر ﯾﺳﺎﻋد ﻓﻲ ﺗﻘﯾﯾم ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ﻗﺑل أن ﺗوﺿﻊ ﻓﻲ ورطﺔ ﺣﻘﯾﻘﯾﺔ ﻗد
ﺗﺗﺳﺑب ﻓﻲ ﺧﺳﺎرة ﻓﺎدﺣﺔ ﻣن ﺣﯾث اﻟﻘﯾﻣﺔ واﻟﻣﺎﻟﯾﺔ.
اﻟﻣﺻدرhttp://www.nirsoft.net/utils/cports.html :
CurrPortsھو ﺗطﺑﯾﻖ ﻟرﺻد اﻟﺷﺑﻛﺔ واﻟذى ﯾﻘوم ﺑﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ ﺳواء TCPاو UDPاﻟﻣﻔﺗوﺣﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ .ھذه
اﻷداة ﺗﻌﺎدل اﻟﺗطﺑﯾﻖ Netcatﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس .اﻷداة CurrPortsھو ﺗطﺑﯾﻖ ﻣﺳﺗﻘل ﻗﺎﺑل ﻟﻠﺗﻧﻔﯾذ وﻻ ﯾﺗطﻠب أي ﻋﻣﻠﯾﺎت ﺗﺛﺑﯾت أو
DLLsإﺿﺎﻓﯾﺔ ).(Dynamic Link Library
-1ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ CurrPortsﻋن طرﯾﻖ اﻟﻧﻘر ﻧﻘرا ﻣزدوﺟﺎ ﻓوق cports.exeواﻟﺗﻲ ﺑدوره ﺳوف ﯾظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ
واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﺳم اﻟﻌﻠﻣﯾﺎت واﻟﻣﻧﺎﻓذ/اﻟﺑورﺗﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ وﻋﻧﺎوﯾن IPوﺣﺎﻟﺗﮭﺎ وھﻛذا .وﻛﻣﺎ ﻗﻠﻧﺎ ﻣن ﻗﺑل ﻓﺎن ھذا اﻟﺗطﺑﯾﻖ
ﯾﻌﺎدل netstatﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس.
ﺣﯾث ﯾﻘوم ھذا اﻟﺗطﺑﯾﻖ ﺑﻌرض ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻟﻌﻣﻠﯾﺎت ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻰ ورﻗم IDاﻟﺧﺎص ﺑﮭﺎ ،ﻋﻧوان IPﺳواء اﻟﻣﺣﻠﻰ او ﻋن -2
ﺑﻌد ،اﻟﻣﻧﺎﻓذ ﺳواء اﻟﻣﺳﺗﺧدﻣﺔ ﻣﺣﻠﯾﺎ او ﻋن ﺑﻌد ،وھﻛذا.
ﻟرؤﯾﺔ ھذه اﻟﺗﻘﺎرﯾر ﻓﻲ ﺻﻔﺣﺔ HTMLﯾﻣﻛن ذﻟك ﻣن ﺧﻼل ﺷرﯾط اﻷدوات اﻟﻌﻠوي واﺧﺗﯾﺎر VIEWوﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮭﺎ -3
ﻧﺧﺗﺎر .HTML Reports All Items
ﻟرؤﯾﺔ ﻣﻌﻠوﻣﺎت ﻋن ﻣﻧﻔذ ﻣﻌﯾن ﻧﻘوم ذﻟك اﻟﻧﻘر ﻋﻠﻰ اﻟﻣﻧﻔذ اﻟﺗﻲ ﺗرﯾد ﻣﻌﻠوﻣﺎت ﻋﻧﮫ ﺛم ﻣن ﺷرﯾط اﻷدوات ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ﻧﺧﺗﺎر -4
Fileوﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﻣﻧﮭﺎ ﻧﺧﺗﺎر .Properties
ﻣن ﻧﻔس ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﯾﻣﻛﻧك أﯾﺿﺎ اﺧﺗﯾﺎر ) Close Selected TCP Connections(Ctrl+Tوذﻟك ﻟﻐﻠﻖ اﺗﺻﺎل ﻣن -5
ﻧوع TCPﻋﻠﻰ اﻟﻣﻧﻔذ اﻟﻣﺣدد.
ﻣن ﻧﻔس ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ﯾﻣﻛﻧك أﯾﺿﺎ اﺧﺗﯾﺎر Kill Process Of Selected Portsوذﻟك ﻟﻐﻠﻖ أي ﻋﻣﻠﯾﮫ ﻋﻠﻰ اﻟﻣﻧﻔذ -6
اﻟﻣﺣدد.
اﻟﻣﺻدرhttp://www.magnetosoft.com/product/global_network_inventory/features :
Global Network Inventoryھو ﺑرﻧﺎﻣﺞ ﻗوي وﻣرن وﻧظﺎم ﺟرد اﻷﺟﮭزة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑوﺻﻔﮭﺎ ﻓﺎﺣص اﻟﺗدﻗﯾﻖ ﻓﻲ ﺑﯾﺋﺎت
ﺧﺎﻟﯾﺔ ﻣن وﻛﯾل agent-freeو .zero deploymentإذا ﻣﺎ اﺳﺗﺧدﻣت ﻛﻔﺎﺣص ﻟﻠﺗدﻗﯾﻖ ) ،(auditing scanningﻓﺈﻧﮫ ﯾﺗطﻠب ﺣﻘوق
اﻟﻣﺳؤول اﻟﻛﺎﻣل إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺑﻌﯾدة اﻟﺗﻲ ﺗرﻏب ﻓﻲ اﻟﻔﺣصGlobal Network Inventory .ﯾﻣﻛﻧﮫ ﻣراﺟﻌﺔ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر
اﻟﺑﻌﯾدة ،وﺣﺗﻰ اﻷﺟﮭزة اﻟﺷﺑﻛﺔ ،ﺑﻣﺎ ﻓﻲ ذﻟك ،switchesوطﺎﺑﻌﺎت اﻟﺷﺑﻛﺔ ،وﻣراﻛز اﻟوﺛﺎﺋﻖ ،اﻟﺦ.
اﻧﮫ ﯾﻘوم ﺑﻔﺣص اﻷﺟﮭزة ﻣن ﺧﻼل ﻧطﺎﻗﺎت اﻟﻌﻧﺎوﯾن ،اﻟدوﻣﯾن ،أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ،اﻟﻣﺳﺟﻠﺔ ﻓﻲ اﻟﻣﻠف .Global Network Inventory host
Global Network Inventoryھو اداه ﻣن أدوات de factoﻣن اﺟل اﻟﺗدﻗﯾﻖ/اﻟﻔﺣص اﻷﻣﻧﻲ واﺧﺗﺑﺎر ﺟدار اﻟﺣﻣﺎﯾﺔ firewall
واﻟﺷﺑﻛﺎت ,ﯾﻣﻛﻧﮫ أﯾﺿﺎ اﺳﺗﻐﻼل ﻋﻣﻠﯾﺔ اﻟﻔﺣص .Idle Scanning
-1ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮫ ﺑﺎﺗﺑﺎع Wizardاﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر
اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻣﻌﮫ ﺷﺎﺷﮫ أﺧرى ﺗﺣﺗوي ﻋﻠﻰ ﺑﻌض اﻟﺗﻌﻠﯾﻣﺎت ﻧﻘوم ﺑﺈﻏﻼق ﺷﺎﺷﺔ اﻟﺗﻌﻠﯾﻣﺎت واﻟﺗﻲ ﺑدورھﺎ ﺗؤدى اﻟﻰ ظﮭور
ﺷﺎﺷﮫ أﺧرى ﺗﺣﺗوي ﻋﻠﻰ Wizardاﻷﺧص ﺑﻌﻣﻠﯾﺔ اﻟﻔﺣص ﻛﺎﻻﺗﻰ:
-2ﻧﻘوم ﺑﺎﻟﻧﻘر ﻋﻠﻰ nextﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻣﻧﮭﺎ ﻧﺧﺗﺎر IP rangeﻟﯾﻘوم ﺑﺎﻟﻔﺣص ﻣن ﺧﻼل ﻧطﺎﻗﺎت ﻋﻧﺎوﯾن IPﻛﺎﻻﺗﻰ:
-3ﺑﻌد اﺧﺗﯾﺎر IP range scanواﻟﻧﻘر ﻓوق Nextﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻧﺿﻊ ﻓﯾﮭﺎ ﻧطﺎق اﻟﻌﻧﺎوﯾن IPﻟﻠﺷﺑﻛﺔ
اﻟﮭدف اﻟﻣراد ﻓﺣﺻﮭﺎ ﻛﺎﻻﺗﻰ:
-4ﺑﻌض اﻟﻧﻘر ﻓوق Nextﻧﻧﺗﻘل اﻟﻰ ﺷﺎﺷﮫ أﺧرى واﻟﺗﻲ ﺗﺧﺗص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺻدﯾﻖ/اﻻﺳﺗﯾﺛﺎق ) (authenticationوﻣﻧﮭﺎ ﻧﺧﺗﺎر
Contact asﺛم ﻧدﺧل ﺑﯾﺎﻧﺎت اﻟﺗﺻدﯾﻖ اﻟﺧﺎﺻﺔ ﺑﺣﺳﺎب اﻟﺟﮭﺎز اﻟﮭدف )ﯾﺟب ان ﯾﻛون ﺣﺳﺎب ﯾﻣﻠك ﺟﻣﯾﻊ اﻟﺻﻼﺣﯾﺎت( ﺛم ﻧﻘوم
ﺑﺎﻟﻧﻘر ﻋﻠﻰ Nextﻛﺎﻻﺗﻰ:
-5ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﺑﻌد اﻟﻧﻘر ﻋﻠﻰ Nextﻓﻧﺗرك اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻛﻣﺎ ھﻲ وﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ .Finish
-6ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗﻌرض ﻋﻣﻠﯾﺔ ﻣﺟرى ﻋﻣﻠﯾﺔ اﻟﻔﺣص ) (process scanﻛﺎﻻﺗﻰ:
-7ﺑﻌد اﻛﺗﻣﺎل ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻓﺳوف ﯾﺳرد اﻟﻧﺗﺎﺋﺞ ﻛﻣﺎ ﻓﻲ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ:
ﻛﺎم ﻧﻼﺣظ ھﻧﺎ اﻧﮫ ﯾﻘوم ﺑﻌرض اﻟﻧﺎﺗﺞ ﻣﻊ اﻟﻌدﯾد ﻣن اﻟﻘواﺋم ﻓﻲ اﻟﺷﺎﺷﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﻣن ﺧﻼل اﻟﺗﻧﻘل ﺑﮭﺎ ﯾﻣﻛﻧك ﻋرض ﻧﺗﺎﺋﺞ اﻟﻔﺣص ﺣﺳب
ﻣﺎ ﺗرﯾد ان ﺗﻌرﻓﮫ وﻣن اﻣﺛﻠﺔ ھذه اﻟﻘواﺋم ﻛﺎﻻﺗﻰ:
Scan summaryواﻟذى ﯾﻌرض ﻣﻠﺧص اﻟﻔﺣص.
BIOSواﻟذى ﯾﻘوم ﺑﻌرض ﻧﺳﺧﺔ اﻟﺑﯾوس.
MEMORYواﻟذى ﯾﻘوم ﺑﻌرض ﻧﺎﺗﺞ اﻟﻔﺣص اﻟذاﻛرة ﻓﻲ اﻟﺟﮭﺎز اﻟﮭدف وھﻛذا ﻣن اﻟﻘواﺋم ﻗم ﺑﺎﻟﺗﻧﻘل ﻣن ﺧﻼل ھذه اﻟﻘواﺋم ﺣﺳب ﻣﺎ ﺗرﯾد.
-2ﻧﺟد اﻧﮫ ﯾﺄﺗﻲ ﺑﺎﻟﻌدﯾد ﻣن اﻷدوات اﻟﻛﺛﯾرة اﻟﺗﻲ ﻻ ﻏﻧﻰ ﻋﻧﮭﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻷي ﻣن ﻣدﯾري ﺷﺑﻛﮫ.
-3ﻧﺧﺗﺎر ﻣﺛﻼ system infoﻓﻧﺟد اﻧﮫ ﯾﺄﺗﻲ ﺑﺟﻣﯾﻊ اﻟﻣﻧﺎﻓذ اﻟﻣوﺟودة ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻛﻣﺎ اﻧﮫ ﯾﺄﺗﻲ ﺑﺎﻟﻌدﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت
اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ واﻟﺗﻲ ﯾﻣﺛل connectionاﻟﻣﻧﺎﻓذ ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻛﺎﻻﺗﻰ:
اﻻﻣر netstat
وﯾﻮﺻﻰ أﯾﻀﺎ ﺑﺎﺳﺘﺨﺪام ﻛﻞ ﻣﻦ اﻟﺘﻌﺒﯿﺮﯾﻦ ] [-pو ] ،[-nواﻟﺘﻲ ﺗﻈﮭﺮ ﻣﻌﻠﻮﻣﺎت إﺿﺎﻓﯿﺔ ﻋﻦ اﻟﻌﻤﻠﯿﺎت] [processاﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ اﻻﺗﺼﺎل وأﯾﻀﺎ
ﻋﺮض اﻻﺗﺼﺎﻻت اﻟﻔﻌﺎﻟﺔ اﻷن ﺑﺎﺳﺘﺨﺪام ﺑﺮوﺗﻜﻮل TCPﺑﻌﺮض ﻋﻨﻮاﻧﮭﺎ ﻓﻘﻂ وﻟﯿﺲ اﺳﻤﮭﺎ واﻟﻤﻨﺎﻓﺬ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﮭﺎ.
ﻓﻲ ﺣﯿﻦ أن ﻣﻌﺮﻓﺔ اﻻﺗﺼﺎﻻت اﻟﻨﺸﻄﺔ ﻣﻦ وإﻟﻰ اﻟﻨﻈﺎم اﻟﺨﺎص ﺑﻚ ھﻮ ﻣﻔﯿﺪ ،وﻟﻜﻦ ﻋﻨﺪ اﻟﻨﻈﺮ إﻟﻰ ھﺬه اﻟﻘﺪرة ﻣﻦ ﻧﺎﺣﯿﺔ اﻣﻦ اﻟﻨﻈﺎم
][auditingﻓﻨﺠﺪ أﻧﮭﺎ ﻟﯿﺴﺖ ﺑﺎﻟﻀﺒﻂ ﻣﺎ ﻧﺤﺘﺎج إﻟﯿﮫ ﻋﻨﺪ اﻟﻤﺮاﺟﻌﺔ ﻟﻼﺣﺘﻤﺎﻻت اﻷﻣﻨﯿﺔ اﻟﻤﺤﺘﻤﻠﺔ .ﻧﺤﻦ ﺑﺤﺎﺟﺔ ﻟﻤﻌﺮﻓﺔ ﻣﺎ ھﻲ اﻟﺨﺪﻣﺎت اﻟﻔﻌﺎﻟﺔ،
واﻟﺘﻲ ﯾﻤﻜﻦ ﻷي ﺷﺨﺺ اﻻﺗﺼﺎل ﺑﮭﺎ ،وﻟﯿﺲ ﻓﻘﻂ اﻟﻌﻤﻠﯿﺎت اﻟﻔﻌﺎﻟﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ اﻻﺗﺼﺎﻻت.
ﺗﺬﻛﺮ أن اﻷﻣﺮ netstatﯾﺴﺮد ﺣﺎﻟﺔ ﻛﻞ اﺗﺼﺎل ﻓﻲ إﻧﺘﺎﺟﮭﺎ.
ﻣﺎذا اﻓﻌﻞ ﻟﻜﻲ أرى ﺑﺎﻗﻲ اﻟﺴﯿﺮﻓﺲ واﻟﻌﻤﻠﯿﺎت اﻟﺘﻲ ﺗﻜﻮن ﻓﻲ وﺿﻊ اﻟﺨﻤﻮل ﺣﺘﻰ ﯾﺤﺪث اﺗﺼﺎل واﻟﺘﻲ ﯾﻤﻜﻦ أن ﺗﺴﺒﺐ وﺿﻊ اﻣﻨﻰ ﺳﻲء؟
اﻟﺤﻞ ھﻨﺎ ﯾﺄﺗﻲ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﺒﯿﺮ ] [-lﻣﻊ اﻷﻣﺮ netstatاﻟﺬي ﯾﻌﺮض ﻓﻘﻂ ﺟﻤﯿﻊ اﻟﺴﯿﺮﻓﺲ اﻟﺘﻲ ﻓﻲ وﺿﻊ ] [listenوﺗﻌﻨﻰ إﻧﮭﺎ ﻓﻲ وﺿﻊ
ﺧﻤﻮل وﺟﺎھﺰ ﻷي اﺗﺼﺎل.
ﻣﺛﻼ اﻟﺧدﻣﺔ httpdﻧﺟد إﻧﮭﺎ ﺟﺎھزة وﻣﻧﺗظره ﻟﺣدوث اﺗﺻﺎل وﻣﺳﺗﺧدﻣﮫ اﻟﻣﻧﻔذ 80وھﻛذا اﻟﺑﺎﻗﻲ.
وﻟﻛن ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل ﻓﺎن اﻟﺗﺣﻛم ﻓﻲ ﻏﻠﻖ وﻓﺗﺢ اﻟﻣﻧﺎﻓذ ﯾﺗم ﻋﺑر ﺟدا اﻟﺣﻣﺎﯾﺔ].[firewall
ﻣﺎذا ﯾﻣﻛﻧﻧﻲ أن اﻓﻌل ﺑﺎﻷﻣر netstatﻏﯾر ذﻟك؟
ﻓﻠﻧﻧظر إﻟﻰ اﻟﺗﻌﺑﯾر ] [-sﻧﺟد اﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﻋرض ﺣﺎﻟﺔ ﻛل ﺑروﺗوﻛول ﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻻﺗﻰ:
ﻟﻘد ﻗﻣﻧﺎ ﺑﻌرض ﻋﺷرة ﺳطور ﻋن ﻧﺎﺗﺞ اﻟﺗﻌﺑﯾر ] [-sوﯾﻣﻛن ﺗﺧﺻﯾص اﻟﺑروﺗﻛوﻻت اﻟﺗﻲ ﺗﺳﺗﺧدم ﺳواء TCPأو UDPﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل.
اﻷداة P0F
ﺗﺳﺗﺧدم اﻷداة p0fﻟﺗﺣﻠﯾل اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ ﻣن ﻗﺑل اﻷداة wiresharkوﺗﻛون ﺻﯾﻐﺗﮭﺎ ﻛﺎﻻﺗﻰ:
#p0f©-s©/tmp/targethost.pcap©-o©p0f-result.log©-l
ﺳﻛﺎﺑﻲ ھو ﺑرﻧﺎﻣﺞ ﺑﺎﯾﺛون ﯾﻣﻛن اﻟﻣﺳﺗﺧدم ﻣن إﻧﺷﺎء اﻟﺣزم أو اﻟﺗﻌدﯾل ﻋﻠﻰ ﻗﯾﻣﮭﺎ ،وﺗﻘطﯾﻊ اﻟﺣزم واﻟﺗﺟﺳس ﻋﻠﯾﮭﺎ واﻟوﺻل ﺑﯾن اﻟطﻠب واﻹﺟﺎﺑﺔ
وﻛذﻟك ﺗزوﯾرھﺎ ،وھذه اﻟﻘﺎﺑﻠﯾﺔ ﺗﺳﻣﺢ ﺑﺑﻧﺎء اﻻدوات اﻟﺗﻲ ﺗﺳﺗطﯾﻊ ان ﺗﻛﺗﺷف وﺗﺗﺑﻊ وﺗﮭﺎﺟم اﻟﺷﺑﻛﺎت )ﻟﻠﺗﻌﻠم ﻓﻘط(.
ﺑﻌﺑﺎرة اﺧرى :ﻓﺄن scapyھو ﺑرﻧﺎﻣﺞ ادارة ﺣزم ﻣﺗﻔﺎﻋل ﻗوي ،وھو ﻗﺎدر ﻋﻠﻰ ان ﯾزور او ﯾﺷﻔر ﺣزم ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﺗوﻛوﻻت ،وﯾﻘوم
ﺑﺄرﺳﺎﻟﮭﺎ ﻣن ﺧﻼل اﻻﺳﻼك ،وﯾﻘوم ﺑﺎﻟﺗﻘﺎطﮭﺎ .وﯾﺳﺗطﯾﻊ ﺑﺳﮭوﻟﺔ اﻟﻘﯾﺎم ﺑﻛﺛﯾر ﻣن اﻟﻣﮭﺎم اﻟﻣﻌروﻓﺔ ﻣﺛل ال scanningواﻟﺗﺗﺑﻊ واﻻﻛﺗﺷﺎف
واﺧﺗﺑﺎر اﻟوﺣدات ،وﻣﮭﺎﺟﻣﺔ واﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت .ﯾﻣﻛن ان ﯾﺣل ﻣﺣل اﻻداة اﻟﺷﮭﯾرة ،Hpingوﻛذﻟك ، arping، arp-sk،arpspoof
p0fوﺣﺗﻰ ﺑﻌض اﺟزاء ال ، tcpdump،Nmapوال .tshark
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻗدرﺗﮫ ﻋﻠﻰ إرﺳﺎل إطﺎرات ﻏﯾر ﻣﺣﻘﻘﺔ ﺣﯾث ﻻ ﯾﻣﻛن ﻷدوات أﺧرى اﻟﻘﯾﺎم ﺑﮭﺎ ﻋن طرﯾﻖ ﻣﺎ ﯾﺳﻣﻰ ﺑﺎﻟﺣﻘن 802.11إطﺎر ،و
اﻟﺟﻣﻊ ﺑﯾن اﻟﺗﻘﻧﯾﺎت )(… ,VLAN hopping+ARP cache poisoning, VOIP decoding on WEP encrypted channel
ﻣﻠﺣوظﺔ :اﻟﺗطﺑﯾﻖ Scapyﻣﺗواﺟد ﻋﻠﻰ ﻧظﺎم ﻛﺎﻟﻲ وﻣن ﻻ ﯾﻣﻠك ھذا اﻹطﺎر ﯾﻣﻛﻧﮫ اﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ ﻟﺗﺣﻣﯾﻠﮫ:
ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﻣﮭﺎم اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ ﻣﻊ اﻷداة Scapyواﻟﺗﻲ ﺳوف ﻧﺗﻧﺎوﻟﮭﺎ ﺟﻣﯾﻌﺎ وﻟﻛن ﻋﻠﻰ ﻣراﺣل ﻋﻠﻰ ﺣﺳب اﺣﺗﯾﺎج ﻛل
ﻣرﺣﻠﮫ.
-1اﻟﻔﺣص ،واﻟﺑﺣث )اﻹرﺳﺎل اﻟﺳرﯾﻊ أي ﻧوع ﻣن اﻟﺣزم وﺗدﻗﯾﻖ اﻷﺟوﺑﺔ(
-2اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻓﺣص ﻟﻛل ﻣن)(network, port, protocol scanning
-3اﻛﺗﺷﺎف ﻛل ﻣن)(tracerouting, rewalking, ngerprinting
-4اﻟﻘﯾﺎم ﺑﮭﺟﻣﺎت)(poisoning, leaking, sniffing
-5إﻋداد اﻟﺗﻘرﯾر ))(text, html
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
123
ﻧﻘوم ﺑﺎﻟﻣﮭﮫ اﻟﺗﺎﻟﯾﺔ وھﻲ اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ وھﻧﺎ ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﺷﯾﺋﯾن وھﻣﺎ ﺑﻧﺎء ﺣزﻣﮫ ﻣن ﻧوع ipواﻟﺗﻲ ﺳوف ﻧﺣﺗﺎﺟﮭﺎ -
ﻟﺗﺣدﯾد ﻋﻧوان اﻟﻣرﺳل وذﻟك ﺑﺗﺷﻐﯾل اﻟداﻟﺔ )( IPﺛم وﺿﻊ اﺳم اﻓﺗراﺿﻲ ﻟﻧﺗﻌﺎﻣل ﻣﻌﮫ ﺑدﻻ ﻣن )( IPوﻟﯾﻛن ﻣﺛﻼ ipوذﻟك
ﻟﺳﮭوﻟﺔ اﻟﺗﻌﺎﻣل وﻻ ﺗﻧﺳﻰ ان ﺗﻧﮭﻰ ﻛل ﺳطر ﺑﺎﻟﻌﻼﻣﺔ )( ﻛﺎﻻﺗﻰ:
ﻧﻘوم ﺑﺗﺣدﯾد اﻟﻌﻧوان اﻟﺗﻲ ﺳوف ﯾﺗم ارﺳﺎل اﻟﺣزم اﻟﯾﮫ ﻛﺎﻻﺗﻰ: -
ﻧﻼﺣظ ھﻧﺎ اﻧﮫ ﺗم ﺗﻐﯾر ﻋﻧوان اﻟﻣرﺳل ) (dstﻣن 127.0.0.1اﻟﻰ اﻟﻌﻧوان اﻟذي ﻗﻣﻧﺎ ﺑﺗﺳﺟﯾﻠﮫ ﺑﺎﺳﺗﺧدام .ip.dst -
ﻧﻘوم اﻻن ﺑﺈﻋداد اﻟﺷﻲ اﻟﺛﺎﻧﻲ وھو ﺗﺣدﯾد ﻧوع اﻟﺣزﻣﮫ اﻟﺗﻲ ﺳوف ﻧرﺳﻠﮭﺎ وھﻧﺎ ﺳوف ﻧﺳﺗﺧدم اﻟﺣزﻣﮫ ICMPوﻧﻘوم -
ﺑﺈﻋدادھﺎ ﻣﺛل اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ:
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ
124
ھﻧﺎ ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﺣزﻣﺗﯾن ﺣزﻣﺔ ipواﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑروﺗوﻛول ) IPﺗﺣﺗوي ﻋﻠﻰ ﻋﻧوان اﻟﻣرﺳل اﻟذي ﺳوف ﯾﺗم -
اﻻرﺳﺎل اﻟﯾﮫ( وﺣزﻣﺔ pingواﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑروﺗوﻛول .ICMP
ﻧﻘوم اﻻن ﺑﺎرﺳﺎل اﻟﺣزم ﺑﺎﺳﺗﺧدام srﺛم ﻋدد اﻟﺣزم ﻛﺎﻻﺗﻰ: -
ﺑﻌد ارﺳﺎل اﻟﺣزم ﯾﻣﻛن رؤﯾﺔ اﻟرد ﻋﻠﻰ ھذا اﻻرﺳﺎل ﻛﺎﻻﺗﻰ: -
-وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ارﺳﺎل ﺣزم TCPأﯾﺿﺎ ﻣﺛل اﻟﺳﺎﺑﻖ واﻟﺗﺣﻛم ﻓﻲ ﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﺗﻲ ﺗﺄﺗﻰ ﻣﻌﮭﺎ وﻛﻣﺎ ﻗﻼن ﺳﺎﺑﻘﺎ
ان ھذه اﻷداة ﺗدﻋم اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت.
-ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺑروﺗوﻛوﻻت اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻣﻌﺎﻣﻼت ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر )( lsوﻟﻠﺧروج ﻧﺳﺗﺧدم اﻻﻣر )(.exit
أداة Scapyﻗوﯾﺔ ﺟدًا واﺳﺗﺧداﻣﺎﺗﮭﺎ ﻛﺛﯾرة وﻟﻛﻧﮭﺎ ﻣﻌﻘدة ﺟدًا وﺗﺣﺗﺎج ﺑﻌض اﻟوﻗت ﻹﺗﻘﺎن اﺳﺗﺧداﻣﮭﺎ .وﺳوف ﻧﺗﻧﺎول ھذه اﻷداة ﻛﺛﯾرا ﻋﻠﻰ
ﻣدار اﻟدراﺳﺔ.
اﻟﺣﻣد � ﺗﻌﺎﻟﻰ أﻛون ھﻧﺎ اﻧﺗﮭﯾت ﻣن اﻟوﺣدة اﻟﺛﺎﻟﺛﺔ ﻣن ﻛورس اﻻﺧﺗراق اﻷﺧﻼﻗﻲ وأﺗﻣﻧﻰ ﻣن اﻟدﻋﺎء واﻻﺳﺗﻔﺎدة ﺑﻣﺎ ﯾرﺿﻰ ﷲ.
د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ )(01009943027
https://www.facebook.com/tibea2004 د .ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ