أمان البيانات هو أولوية قصوى لمسؤولي الأنظمة. يحاول مسؤولو الأنظمة دائمًا إبقاء المنافذ مغلقة للاستخدام العام ، وهو أمر غير مطلوب. هناك العديد من حلول جدار الحماية المتاحة في السوق ، بدءًا من iptables البسيطة وتنتهي بحلول السحابة المعقدة. في حالتنا الحالية ، سوف نلقي نظرة على العديد من الأدوات المثيرة للاهتمام مثل Nmap و hping والطرق الخاصة بكيفية معرفة ما إذا كان أحد المنافذ يستخدم بالفعل بواسطة سيرفر ما
nmap
الأداة الأولى التي سنحاول بها فحص السيرفر هي Nmap. يوفر العديد من الميزات للمساعدة في رسم الخرائط واستيعاب الشبكات المعقدة. إحدى التقنيات المثالية لفهم أمن الشبكة من منظور مسؤول النظام أو مختبري الاختراق هي محاولة التغلب عليها. يمكن أن تحاول جدران الحماية جعل مرحلة الاستطلاع وقدرات المسح الخاصة بـ Nmap أقل كفاءة للخصم. يمكن للمتسلل التهرب من جدران الحماية وأنظمة الكشف عن التسلل التي ينفذها خصومهم باستخدام العديد من تقنيات التهرب من جدار الحماية باستخدام Nmap. تدعم هذه الأداة أنواعًا متعددة من الفحص مثل Connect Scan (افتراضيًا) ، و ACK Scan ، و TCP scan ، و UDP Scan ، وما إلى ذلك ، ولدينا قدر كبير من البرامج النصية المتاحة ، والتي يمكننا استخدامها أثناء تنفيذ عمليات المسح وحتى عملية تقييم الثغرات الأمنية ، لذلك يمكن أن يبدأ المتسلل في تكوين صورة لطوبولوجيا شبكتك ومعرفة الأجهزة المتصلة بها ، وإصدارات أنظمة التشغيل التي تعمل ، والمنافذ المفتوحة ، وما هي نقاط الضعف التي قد توجد.
Firewalls Bypassing Scan Examples
nmap -f 192.168.1.5
يحث الأمر -f عملية الفحص على نشر حزم IP مجزأة صغيرة. على وجه التحديد ، يستخدم أمرنا 16 بايت لكل جزء مما يقلل من عدد الأجزاء. الحزم المجزأة هي واحدة منها وتتكون من إرسال عدة حزم صغيرة بدلاً من حزمة واحدة ذات حجم عادي.
يمكنك استخدام الحزم المجزأة مع Nmap باستخدام الخيار "-f" ، ومع ذلك ، في الوقت الحاضر ، يكتشف جدار الحماية و IDS الحزم المجزأة.
nmap --mtu 16 192.168.1.5
يسمح لنا الأمر nmap --mtu أعلاه بتحديد حجم الإزاحة الخاص بنا. تذكر أن حجم الإزاحة يجب أن يكون من مضاعفات 16.
يوفر Nmap الخيار للمستخدم لتعيين MTU (وحدة الإرسال القصوى) للحزمة.
هذا مشابه لتقنية تجزئة الحزمة.
أثناء الفحص ، سيقوم Nmap بإنشاء حزم بحجم يعتمد على الرقم الذي سنقدمه.
في هذا المثال ، قدمنا الرقم 24 ، لذا فإن Nmap سينشئ حزمًا بحجم 24 بايت ، مما يتسبب في حدوث ارتباك في جدار الحماية.
ضع في اعتبارك أن رقم MTU يجب أن يكون من مضاعفات 8 (8 ، 16 ، 24 ، 32 ، إلخ).
nmap --badsum 192.168.1.5
يحث الأمر Badsum على نشر مجموع اختباري TCP / UDP / SCTP غير صالح للحزم المرسلة إلى هدفنا. نظرًا لأن كل مكدس IP للمضيف سوف يسقط الحزم بشكل صحيح ، فمن المحتمل أن تكون كل استجابة مقبولة ناتجة عن جدار حماية أو نظام كشف التسلل الذي لم يكن معنيًا بتأكيد المجموع الاختباري. بالإضافة إلى ذلك ، نحاول استخدام بعض البرامج النصية من Nmap NSE مثل "تجاوز جدار الحماية" ، ولكن يجب أن أحذرك من أن النتائج من استخدام هذا البرنامج النصي يمكن أن تكون إيجابية خاطئة بنسبة عالية.
nmap -sS -T5 192.168.1.5 --script firewall-bypass
يكتشف هذا البرنامج النصي ثغرة أمنية في Netfilter وجدران الحماية الأخرى التي تستخدم المساعدين لفتح المنافذ ديناميكيًا لبروتوكولات مثل FTP و sip (في حالتنا ، نقوم أيضًا بدمجها مع الفحص الخفي). يعمل البرنامج النصي عن طريق انتحال حزمة من الخادم الهدف للمطالبة بفتح اتصال ذي صلة بالمنفذ الهدف ، والذي سيتم تنفيذه بواسطة جدار الحماية من خلال منفذ مساعد البروتوكول المناسب. يجب أن يكون جهاز الهجوم على نفس جزء الشبكة مثل جدار الحماية حتى يعمل هذا. يدعم البرنامج النصي مساعد FTP على كل من IPv4 و IPv6. يستخدم مرشح المسار الحقيقي لمنع مثل هذه الهجمات.
Vulnerability Scan Example
nmap -sV -T4 -F 192.168.1.5 --script vuln
هذا هو الاستخدام البسيط لفحص سريع مطول للثغرات الأمنية بمساعدة Nmap و NSE. أدناه ، سوف نقدم بعض المعلومات حول المفاتيح التي نستخدمها هنا:
-سيفحص المنافذ المفتوحة لتحديد معلومات الخدمة / الإصدار
-T4 هذا الإعداد مطلوب لإعداد سرعة المسح (T5 هو المسح الأقصى والأكثر عدوانية)
-F يعني أننا سنقوم بمسح 100 منفذ الأكثر شيوعًا (هذا الخيار مطلوب أيضًا لإجراء عمليات مسح سريعة)
يخبر --script vuln Nmap بتحميل برنامج نصي معين من NSE ، مما سيساعدنا في تحديد نقاط الضعف بالنتائج بناءً على فحص المنفذ وتحليل الشعارات
hping3
Hping عبارة عن مجمع / محلل حزم TCP / IP موجه نحو سطر الأوامر. الواجهة مستوحاة من أمر ping (8) unix ، لكن hping ليس قادرًا فقط على إرسال طلبات ارتداد ICMP. وهو يدعم بروتوكولات TCP و UDP و ICMP و RAW-IP ، وله وضع التتبع ، والقدرة على إرسال الملفات بين قناة مغطاة ، والعديد من الميزات الأخرى. إنه أحد أنواع أجهزة اختبار أمان الشبكة وأحد الأدوات الواقعية للتدقيق الأمني واختبار جدران الحماية والشبكات. تم استخدامه لاستغلال تقنية المسح الخامل ،
والتي يتم تنفيذها الآن في الماسح الضوئي Nmap أيضًا.
على الرغم من استخدام hping بشكل أساسي كأداة أمان في الماضي ، إلا أنه يمكن استخدامه بعدة طرق بواسطة الأشخاص الذين لا يهتمون بالأمان لاختبار الشبكات والمضيفين. تتضمن مجموعة فرعية من الأشياء التي يمكنك القيام بها باستخدام hping ما يلي:
- Firewall testing
- Advanced port scanning
- Network testing, using different protocols, TOS, and fragmentation
- Manual path MTU discovery
- Remote OS fingerprinting
- Advanced traceroute under all the supported protocols
- TCP/IP stacks auditing
- Remote uptime guessing

ليست هناك تعليقات