تقنيات المسح الشبكي

يشير مسح الشبكة إلى عملية الحصول على معلومات إضافية وإجراء استطلاع أكثر تفصيلاً بناءً على المعلومات التي تم جمعها في مرحلة البصمة .

في هذه المرحلة ، يتم استخدام عدد من الإجراءات المختلفة بهدف تحديد المضيفين والموانئ والخدمات في الشبكة المستهدفة. الغرض كله هو تحديد نقاط الضعف في قنوات الاتصال ثم وضع خطة هجوم.



أنواع المسح الشبكي

للمسح ثلاثة أنواع:


  • مسح المنفذ - تستخدم لسرد المنافذ والخدمات المفتوحة
  • مسح الشبكة - تستخدم لسرد عناوين IP
  • فحص الضعف - يستخدم لاكتشاف وجود نقاط ضعف معروفة


تقنيات المسح

تعد تقنيات مسح المنافذ مفيدة للغاية عندما يتعلق الأمر بتحديد المنافذ المفتوحة. تمثل تقنيات المسح فئات مختلفة يتم استخدامها بناءً على أنواع البروتوكول. يتم تصنيفها إلى ثلاث فئات:

  • فحص خدمات شبكة ICMP
  • فحص خدمات شبكة TCP
  • فحص خدمات شبكة UDP

فحص خدمات شبكة ICMP

مسح ICMP

يتم استخدام فحص ICMP لتحديد الأجهزة النشطة وتحديد ما إذا كان بإمكان ICMP المرور عبر جدار حماية.


بينغ الاجتياح

يتم استخدام Ping sweep لتحديد نطاق عناوين IP التي تم تعيينها للأجهزة النشطة. يسمح للمتسللين بحساب أقنعة الشبكة الفرعية وتحديد عدد المضيفين الحاليين في الشبكة الفرعية. وهذا بدوره يمكنهم من إنشاء مخزون للأجهزة النشطة في الشبكة الفرعية.

مسح صدى ICMP

يستخدم ICMP Echo Scanning لتحديد المضيفين النشطين في الشبكة المستهدفة عن طريق اختبار اتصال جميع الأجهزة في الشبكة.

مسح خدمات شبكة TCP

اتصال TCP

فحص اتصال TCP المستخدم لاكتشاف المنافذ المفتوحة عند الانتهاء من تبادل الاتصال ثلاثي الاتجاهات. إنه يعمل عن طريق إنشاء اتصال كامل ثم إسقاطه عن طريق إرسال حزمة RST.

مسح خلسة

يستخدم الفحص الخفي لتجاوز آليات جدار الحماية والتسجيل. إنه يعمل عن طريق إعادة تعيين اتصال TCP قبل اكتمال تبادل الاتصال الثلاثي ، والذي بدوره يجعل الاتصال نصف مفتوحًا.


مسح إشارة TCP العكسي

يعمل مسح علامة TCP العكسي عن طريق إرسال حزم مجسات TCP مع أو بدون إشارات TCP. بناءً على الاستجابة ، من الممكن تحديد ما إذا كان المنفذ مفتوحًا أم مغلقًا. إذا لم يكن هناك استجابة ، فسيكون المنفذ مفتوحًا. إذا كانت الاستجابة RST ، فسيتم إغلاق المنفذ.

مسح عيد الميلاد

يعمل فحص Xmas عن طريق إرسال إطار TCP مع تعيين علامات FIN و URG و PUSH على الجهاز المستهدف. بناءً على الاستجابة ، من الممكن تحديد ما إذا كان المنفذ مفتوحًا أم مغلقًا. إذا لم يكن هناك استجابة ، فسيكون المنفذ مفتوحًا. إذا كانت الاستجابة RST ، فسيتم إغلاق المنفذ. من المهم ملاحظة أن هذا الفحص يعمل فقط لمضيفي UNIX.

فحص مسبار علم ACK

يعمل فحص مسبار علم ACK عن طريق إرسال حزم مجسات TCP مع تعيين علامة ACK لتحديد ما إذا كان المنفذ مفتوحًا أم مغلقًا. يتم ذلك عن طريق تحليل مجال TTL و WINDOW لرأس حزمة RST المستلمة. المنفذ مفتوح إذا كانت قيمة TTL أقل من 64.

وبالمثل ، يعتبر المنفذ أيضًا مفتوحًا إذا كانت قيمة WINDOW ليست 0 (صفر). خلاف ذلك ، يعتبر المنفذ مغلقًا.


يتم استخدام مسبار علم ACK أيضًا لتحديد قواعد التصفية للشبكة المستهدفة. إذا لم تكن هناك استجابة ، فهذا يعني وجود جدار حماية ذي حالة. إذا كانت الاستجابة RST ، فلا يتم تصفية المنفذ.

فحص خدمات شبكة UDP

فحص رأس IDLE / IPID

يعمل فحص رأس IDLE / IPID عن طريق إرسال عنوان مصدر مخادع إلى الهدف لتحديد الخدمات المتاحة. في هذا الفحص ، يستخدم المتسللون عنوان IP الخاص بجهاز الزومبي لإرسال الحزم. استنادًا إلى IPID الخاص بالرازم (رقم تعريف الجزء) ، من الممكن تحديد ما إذا كان المنفذ مفتوحًا أم مغلقًا.

مسح UDP

يستخدم فحص UDP بروتوكول UDP لاختبار ما إذا كان المنفذ مفتوحًا أم مغلقًا. في هذا الفحص لا يوجد تلاعب بالعلم. بدلاً من ذلك ، يتم استخدام ICMP لتحديد ما إذا كان المنفذ مفتوحًا أم لا. لذلك ، إذا تم إرسال حزمة إلى منفذ وتم إرجاع الحزمة التي لا يمكن الوصول إليها لمنفذ ICMP ، فهذا يعني أن المنفذ مغلق. ومع ذلك ، إذا لم يكن هناك استجابة ، فسيكون المنفذ مفتوحًا.

SSDP وقائمة المسح

SSDP ، أو بروتوكول اكتشاف الخدمة البسيط ، تستجيب خدمة الاستعلامات المرسلة عبر عناوين بث IPv4 و IPv6. يستخدم المهاجمون هذا الفحص لاستغلال ثغرات UPnP وتنفيذ هجمات تجاوز سعة المخزن المؤقت أو هجمات DoS. مسح القائمة يكتشف المضيفين بشكل غير مباشر. يعمل هذا الفحص عن طريق سرد عناوين IP والأسماء دون إجراء اختبار ping للمضيفين وإجراء تحليل DNS عكسي لتحديد أسماء المضيفين.