ماسح المنافذ هو أداة لتعيين منافذ TCP و UDP. في هذا الاختبار يتم تحديد حالة المنافذ سواء كانت مغلقة أو مستمعة أو مفتوحة. يمكنك تحديد نطاق المنافذ التي سيقوم التطبيق بفحصها ، على سبيل المثال: 25 إلى 80. بشكل عام ، يتم استخدام ماسحات المنافذ من قبل الأشخاص الضارين لتحديد المنافذ المفتوحة والتخطيط لعمليات الاقتحام. يمكن أيضًا استخدامه من قبل شركات الأمان لتحليل نقاط الضعف (اختبار القلم). يعد nmap أحد أكثر الماسحات الضوئية للمنافذ شيوعًا.
عمليات فحص الموانئ المشروعة
تعد ماسحات المنافذ أدوات مهمة لمسؤولي النظام ومستشاري أمن الكمبيوتر لأن عمليات الفحص هذه توفر صورة موضوعية لأمن الشبكات وأجهزة الكمبيوتر الفردية. نتيجة لذلك ، هناك العديد من الشركات والمؤسسات التي توفر ماسحات ضوئية للشبكات والمنافذ أو تقدم عمليات الفحص كخدمة عبر الويب. مزودو الخدمات عبر الإنترنت ، مثل موفري IRC ، يستخدمون أيضًا عمليات فحص المنافذ لتحديد ما إذا كان العملاء يستخدمون وكلاء مفتوحين.
عمليات فحص الموانئ غير القانونية
نظرًا لأن الماسح الضوئي للمنفذ يهز الأبواب الخلفية بشكل فعال لمعرفة ما إذا كان الباب مفتوحًا في مكان ما ، يمكن أيضًا اعتبار استخدام هذا البرنامج في بعض الحالات بمثابة عمل تحضيري يعاقب عليه. ومع ذلك ، لا ينطبق هذا إلا إذا كان هناك فعل يعاقب عليه مثل اختراق الكمبيوتر (المادة 138 أ ، الفقرة 1 من القانون الجنائي ؛ المادة 144 أ ، الفقرة 1 من القانون الجنائي BES) ، لأن فحص المنفذ نفسه لا يعاقب عليه.
ومع ذلك ، فإن العديد من عمليات فحص المنافذ لا تأتي مباشرة من الأطراف الخبيثة ، ولكن من الفيروسات المتنقلة والفيروسات الموجودة على أجهزة الكمبيوتر المصابة ، والتي بهذه الطريقة تحاول تحديد أهداف العدوى. في الشكل الأخير ، عادة ما يتم فحص منافذ محددة فقط.
مسح TCP
في فحص TCP ، تُستخدم خدمات نظام التشغيل لمحاولة إنشاء اتصال بجهاز كمبيوتر آخر. عند إنشاء الاتصال (بعد مصافحة ثلاثية) ، يتم فصل الماسح الضوئي. الميزة هي أن المشغل لا يحتاج إلى امتيازات النظام وأن البرنامج المستخدم بسيط للغاية. ومع ذلك ، فإن استخدام إجراءات نظام التشغيل يمنع المستخدم من معالجة حزم TCP المستخدمة.
فحص SYN
يستخدم فحص SYN ، المعروف أيضًا باسم الفحص شبه المفتوح ، حزم TCP محددة يتم التلاعب بها في كثير من الأحيان. بعد أن يستجيب الهدف باستخدام ACK لطلب فتح اتصال (مع حزمة SYN) ، يتم إرسال حزمة RST (إعادة تعيين). لن يكمل هذا الاتصال ثلاثي الاتجاهات ولن يفتح الاتصال بالكامل أبدًا. ومن هنا الاسم.
مسح ACK
يعد فحص ACK أداة محددة إلى حد ما لا تتحقق من توفر منفذ ، ولكن جدار الحماية الأساسي. يعتمد هذا النوع من الفحص على حقيقة أن جدران الحماية البسيطة تتعرف على الاتصالات الواردة بواسطة حزمة SYN وتتجاهل الاتصالات التي تم إنشاؤها بالفعل. ببساطة عن طريق حذف حزمة SYN والتظاهر بوجود اتصال موجود بالفعل ، يمكن استرداد الاستنتاجات حول قواعد جدار الحماية ذي الصلة. ومع ذلك ، لا يعمل هذا إلا إذا كان برنامج جدار الحماية غير ذي حالة ، أي لا يحتفظ بالمعلومات الداخلية حول حالة الاتصالات. ومع ذلك ، فإن برامج جدار الحماية الحديثة تتسم عمومًا بالحالة ، لذا فإن طريقة المسح هذه لم تعد مفيدة جدًا.
مسح TIN
نظرًا لأن العديد من جدران الحماية تستخدم حزمة SYN لاكتشاف الاتصالات الواردة وحظرها إذا لزم الأمر ، فقد تم ابتكار بديل بناءً على معالجة مختلفة لحزمة FIN ، والتي تعلن في الاستخدام العادي عن انتهاء اتصال TCP. تستجيب المنافذ المغلقة إلى FIN بحزمة RST ، بينما تتجاهل المنافذ المفتوحة الحزمة. ومع ذلك ، لا تعمل هذه التقنية مع بعض أنظمة التشغيل التي تتجاهل الاختلاف بين المنافذ المفتوحة والمغلقة وترسل دائمًا حزمة RST (مثل الإصدارات المختلفة من Microsoft Windows) والأنظمة المجهزة بترشيح حزم الحالة ، مثل Linux الذي يمكنه عرض حزمة تلو حزمة أو جزء من اتصال موجود بالفعل.