الثغرات

  • استخدام Nmap لفحص المنافذ وتحليل الأمان

    في عالم الأمان السيبراني المتطور، يلعب تحديد المنافذ المفتوحة على الخوادم دوراً حاسماً في فهم تكوين الأمان وتحديد نقاط الضعف المحتملة. يُعتبر Nmap أحد أدوات الفحص المفتوحة المميزة، حيث يوفر إمكانيات فحص شاملة للشبكات وتحليل تكوين المضيف.

    للبداية، يمكنك استخدام Nmap لفحص المنافذ المفتوحة على خادومك عبر الطرفية باستخدام الأمر التالي:

    bash
    nmap <عنوان_IP_الخادوم>

    عند تنفيذ هذا الأمر، سيقوم Nmap بفحص المنافذ على العنوان IP المحدد. يُظهر الناتج معلومات حول المنافذ المفتوحة والخدمات التي تعمل على تلك المنافذ. يتيح لك Nmap أيضًا تحديد البروتوكولات المستخدمة وحالة الأمان.

    للفحص بشكل أدق، يمكنك تحديد مجموعة معينة من المنافذ أو استخدام خيارات متقدمة. على سبيل المثال، يمكنك استخدام الأمر التالي لتحديد نطاق معين من المنافذ:

    bash
    nmap -p 1-100 <عنوان_IP_الخادوم>

    هذا الأمر سيقوم بفحص المنافذ في النطاق من 1 إلى 100. يمكنك أيضًا استخدام خيارات أخرى مثل -sV للكشف عن إصدارات البرامج العاملة على المنافذ المكتشفة، أو -A لتحديد أنواع النظام العامل والمزيد.

    من الجدير بالذكر أن استخدام Nmap يتطلب صلاحيات الجذر في بعض الحالات للوصول الكامل إلى معلومات المنافذ. يُفضل أيضًا أخذ الاحتياطات اللازمة والحصول على إذن من المسؤولين عن الأمان قبل تنفيذ أي عمليات فحص.

    بهذا، يمكنك استخدام Nmap كأداة فعالة لفحص المنافذ المفتوحة على خادومك، وفهم تكوين الأمان لتحسين استعدادك لمواجهة التحديات السيبرانية المحتملة.

    المزيد من المعلومات

    عند استخدام Nmap لفحص المنافذ المفتوحة على خوادمك، يُقدم الأداة العديد من الخيارات والميزات التي يمكن أن تفيدك في تحليل البيئة السيبرانية للنظام الخاص بك. إليك بعض المعلومات الإضافية:

    1. خيارات تحديد المنافذ:
      يمكنك استخدام خيارات مثل -p لتحديد مجموعة معينة من المنافذ أو --top-ports لاختيار أكثر المنافذ شيوعاً. مثلاً:

      bash
      nmap -p 80,443 <عنوان_IP_الخادوم>

      أو

      bash
      nmap --top-ports 10 <عنوان_IP_الخادوم>
    2. الكشف عن النظم العامل:
      باستخدام خيار -O، يمكنك طلب من Nmap محاولة تحديد نظام التشغيل الذي يعمل على الخادم.

      bash
      nmap -O <عنوان_IP_الخادوم>
    3. التحقق من الإصدارات:
      باستخدام -sV، يمكنك كشف إصدارات البرامج التي تعمل على المنافذ المفتوحة.

      bash
      nmap -sV <عنوان_IP_الخادوم>
    4. فحص الشبكات اللاسلكية:
      لفحص الشبكات اللاسلكية، يمكنك استخدام خيارات مثل -sS للفحص بدون إنشاء اتصال معين، أو -sP للكشف عن الأجهزة دون فتح المنافذ.

      bash
      nmap -sS <عنوان_IP_الخادوم>
    5. تحديد الحواجز النارية:
      يمكنك استخدام -PN لتجاوز فحص الأجهزة الغير متاحة و -p- لفحص جميع المنافذ.

      bash
      nmap -PN <عنوان_IP_الخادوم>
    6. تحليل النتائج بصيغة ملف:
      يُمكنك حفظ نتائج فحص Nmap في ملف لتحليلها لاحقاً باستخدام خيار -oN.

      bash
      nmap -oN output.txt <عنوان_IP_الخادوم>
    7. استخدام النطاقات:
      يمكنك تحديد نطاق بشكل أوسع باستخدام تعبيرات مثل CIDR. مثال:

      bash
      nmap 192.168.1.0/24
    8. استكشاف الثغرات:
      يُمكنك استخدام Nmap بالتعاون مع قواعد بيانات الثغرات مثل NSE (Nmap Scripting Engine) للكشف عن ثغرات معينة.

      bash
      nmap --script vuln <عنوان_IP_الخادوم>

    باستخدام هذه الخيارات والأمثلة، يمكنك تعميق فحص المنافذ باستخدام Nmap واستكشاف معلومات أكثر دقة حول بيئة الأمان على الخوادم الخاصة بك.

    الكلمات المفتاحية

    في مقالة استخدام Nmap لفحص المنافذ المفتوحة على الخوادم، يتم التركيز على عدة كلمات رئيسية تساهم في فهم عميق للعملية والأداة المستخدمة. إليك شرح لبعض هذه الكلمات:

    1. Nmap:

      • Nmap هي أداة مفتوحة المصدر تُستخدم لفحص الشبكات وتحليل الأمان. يمكن استخدامها لاكتشاف المنافذ المفتوحة وتحديد الخدمات التي تعمل على تلك المنافذ، مما يوفر فهماً شاملاً لتكوين الأمان.
    2. فحص المنافذ:

      • يشير فحص المنافذ إلى عملية تحديد الأمان عن طريق فحص المنافذ المتاحة على جهاز أو خادم. يساعد في فحص النظام وتحديد الخدمات التي يقدمها والتي يمكن أن تشكل نقاط ضعف أمنية.
    3. الأمان السيبراني:

      • يعبر عن الحماية الشاملة للأنظمة والبيانات من التهديدات السيبرانية. يشمل الأمان السيبراني تنفيذ إجراءات وسياسات للوقاية من الهجمات الإلكترونية والحفاظ على سرية وسلامة المعلومات.
    4. الطرفية:

      • تُشير إلى واجهة المستخدم النصية التي يمكن من خلالها تنفيذ أوامر النظام. يمكن تشغيل أدوات مثل Nmap عبر الطرفية لتحليل وفحص الشبكات.
    5. خيارات Nmap:

      • تتيح خيارات Nmap تخصيص الفحص والحصول على نتائج أكثر دقة. على سبيل المثال، -p لتحديد مجموعة من المنافذ، -sV لكشف إصدارات البرامج، و -O لتحديد نظام التشغيل.
    6. CIDR:

      • تعني Classless Inter-Domain Routing وتستخدم لتحديد مجال من العناوين IP. مثلاً، 192.168.1.0/24 تشير إلى نطاق IP يبدأ من 192.168.1.0 ويمتد حتى 192.168.1.255.
    7. NSE (Nmap Scripting Engine):

      • يمثل نظام في Nmap يسمح بتشغيل سكربتات مخصصة لتنفيذ وظائف إضافية، مثل كشف الثغرات أو تحديد أمان النظام.
    8. الثغرات:

      • تمثل نقاط الضعف في النظام الأماني يمكن استغلالها من قبل المهاجمين. تشمل الثغرات البرمجية أو الإعدادات الغير صحيحة التي يمكن أن تؤدي إلى تعرض النظام للهجمات.

    بتفصيل هذه الكلمات الرئيسية، يمكن أن يحصل القارئ على فهم شامل حول كيفية استخدام Nmap والجوانب المهمة في فحص المنافذ وتحليل الأمان السيبراني.

  • ما هي الثغرات ؟ وما الامثلة عليها ؟

    ما هي الثغرات ؟

    الثغرات هي أماكن خلل ونقاط ضعف في التطبيق يستطيع أي شخص تقني من خلالها إستغلال التطبيق لتنفيذ أوامر غير التي بُرمج التطبيق من اجلها لا تقتصر الثغرات على برمجيات سطح المكتب فقط ولكنها تمتد إلى كافة البرمجيات سواء المكتبات البرمجية وتطبيقات الويب وحتى في التحديثات الأمنية التي تصدرها الشركة المبرمجة للتطبيق لتفادي أخطاء سابقة فيه .

    كيف يتم إكتشاف الثغرات ؟

    لكي تصبح قادر على إكتشاف الثغرات البرمجية يجب أن تكون على علم باللغة التي كتب بها البرنامج وبيان أماكن الخلل هناك العديد من الطرق التي تمكنك من بيان أماكن الخلل في أي برنامج إذا لم تكن تملك الشيفرة البرمجية للتطبيق عن طريق إستخدام المنقحات مثل OllyDbg وغيره الكثير من المُنقحات التي تستخدم لمراقبة نشاط التطبيق ومعرفة أماكن الخطأ به هذا بالنسبة لتطبيقات سطح المكتب .

    أما بالنسبة لتطبيقات الويب فهناك العديد من الطرق , والثغرات في تطبيقات الويب تنتج بمعرفة مسبقة بمشاكل برمجية في بعض الدوال في اللغة المستخدمة في برمجة التطبيق .

    أمثلة لبعض الثغرات البرمجية

    ثغرة File Include


    وهي أحد الثغرات البرمجية التي مكن إستغلالها إذا وجدت في التطبيقات المكتوبة بلغة PHP حيث تمكن المخترف من رفع ملف SHELL إلى الموقع مما يمكنه من التلاعب بالموقع ..

    لذلك تعد ثغرة File Include من أخطر أنواع الثغرات ..

    ثغرة SQL Injection


    وهذا أقل خطورة من النوع السالف ذكره وهي تحدث نتيجة إدخال متغير ما إلى إستعلام Query لقواعد البيانات دون تحديد نوع المتغير من ثم إدخال إستعلامات موجهه لإستغلال تلك الثغرة .

    للحصول على المعلومات بشكل غير شرعي من قاعدة البيانات مثل الحصول على إسم المستخدم الخاص بالمدير وكلمة السر .

    وتنقسم ثغرات ال SQL Injection إلى عدة أنواع منها .

    1.  Error based SQL Injection

    2. Blind SQL Injection

    والنوع الأول يكون إستغلال الثغرة ميسر ودون مشاكل ,

    أما الثاني فله العديد من المشاكل مثل تخمين إسم ونوع الجدول والصفوف مما يؤدي إلى تأخر العملية ولكنها تتم في النهاية وهي تستهدف الكثير من لغات البرمجة مثل PHP
    ASP.NET وغيرها من لغات البرمجة

    ثغرة XSS


    وهو أقل خطورة من الأنواع السابقة حيث يمكن من خلاله سحب الكوكيز الخاص بمستخدم معين .

    الحماية من ثغرة  XSS

    الحماية من الثغراة البرمجية يقع على عاتق المستخدم والمبرمج .
    دور المستخدم في حماية نفسه من الثغرات .
    متابعة التحديثات الأمنية التي تصدر للتطبيقات لمعالجة الأخطاء البرمجية بها هذا للمستخدم العادي أما إذا كنت صاحب وقع أو مدير خادم إستضافة فيمكنك إيقاف إستغلال الثغرة عن

    طريق عمل الرولات المخصصة لفلترة مثل تلك الثغرات الموجودة في الإسكربتات , غلق البورتات الغير مستخدمة وكذلك العمليات الغير مهمة .

    دور المبرمج في حماية تطبيقاتة من الثغرات .

    دور المبرمج في حماية تطبيقاتة من وجود علل وثغرات.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر