تعرف على عملية Port Scanning وكيف تستخدم في اختراق الشبكات



تعتبر المنافذ (Ports) من المصطلحات الهامة جدًا في عالم الشبكات حيث أنها تساعد على الإتصال بالشبكة والوصول إلى الخدمات المختلفة عبر الإنترنت بدون مشاكل، وبشكل أكثر دقة تقوم المنافذ بتوزيع البيانات التي يتم استقبالها من الإنترنت عن طريق اتصال واحد إلى الأماكن الصحيحة الخاصة بها وهو ما يسمح بتشغيل خدمات مختلفة في نفس الوقت، وبالرغم من أهميتها إلا أنها يمكن أن تصبح ثغرة في الكثير من الأحيان لذلك سوف نناقش معكم فيما يلي أهم المعلومات حول المنافذ وماذا يعني فحص المنافذ أو Port Scanning وكيف تحمي نفسك منه.


ما هي المنافذ Ports؟



في عالم الـ Networking تعتبر المنافذ هامة جدًا من أجل إتمام عملية إرسال واستقبال البيانات بشكل سليم وبدون مشاكل أثناء تصفح الإنترنت والهدف الرئيسي من المنافذ هو تنظيم البيانات وتوجيها إلى المكان الصحيح وللتوضيح أكثر نضرب مثالاً على ذلك: لنفترض أنك تتصل بشبكة الإنترنت الخاصة بك وتقوم ببعض المهام في نفس الوقت، فمثلًا تشاهد أحد الفيديوهات على يوتيوب وتتصل بأحد أصدقائك من خلال واتساب أو سكايب، في هذه الحالة أنت تتعامل مع خدمات مختلفة وهي خدمة بث الفيديو وخدمة الاتصال عبر الإنترنت.

كل البيانات أو الإشارات التي يستقبلها الجهاز الخاص بك سواء من يوتيوب أو واتساب ترد إليك من خلال اتصال واحد ولكن عندما تصل البيانات إلى جهازك فإنها لابد أن تنقسم إلى عمليات منفصلة حتى لا يتم الخلط بينها وبالتالي تصبح البيانات مفهومة، ويتم التعبير عن المنافذ باستخدام الأرقام وغالبًا ما يكون هو العدد الأخير بعد النقطتين في عنوان IP فعلى سبيل المثال بالنسبة للأي بي 192.168.1.180:53892 سوف يكون رقم المنفذ هو 53892.

ما هو Port Scanning؟



مصطلح آخر مهم جدًا في عالم الشبكات وهو Port Scanning وهو يتعلق بالمصطلح السابق بالطبع، حيث أن عملية فحص المنافذ تشير إلى تكتيك يُستخدم بهدف معرفة حالة المنافذ على جهاز ما من أجل تحديد المنافذ قيد الاستخدام والمنافذ التي لا تعمل وهذه العملية يقوم بها إما مدراء الشبكات أو المتسللين وذلك باستخدام تطبيق يعرف بـ فاحص الشبكة أو Port scanner، وبالطبع سوف يكون استخدامها من قبل المسؤولين بهدف إيجابي وهو التحقق من سياسات الأمان الخاصة بالأنظمة المختلفة.

ولكن على العكس يتم استخدام هذه العملية من قبل المتسللين من أجل تحقيق أهداف غير مرغوبة وتتمحور هذه الأهداف حول اكتشاف نقاط الضعف في أجهزة الضحايا وتحديدًا المنافذ المفتوحة والتي من خلالها يمكن للمتطفلين الوصول إلى الكثير من البيانات الخاصة بالمستخدمين وذلك من خلال إجراء عملية هندسة عكسية للمنافذ المفتوحة والتي تقوم بإرسال البيانات التي يتم نقلها من خلال هذا المنفذ المفتوح إلى المتسللين كما يمكنهم الوصول إلى المزيد من البيانات الأخرى التي يمكن استخدامها كـ Fingerprint والتي يمكن أن تساعدهم في عمليات الهجوم المستقبلية.


كيف تحمي نفسك من الـ Port Scanning



كما ذكرنا لكم يقوم مدراء الأنظمة والشبكات المختلفة بإجراء عملية فحص المنافذ بهدف اكتشاف المنافذ المفتوحة والثغرات التي يمكن الوصول إليها من قبل المتسللين وذلك من أجل إيجاد حلول لها، وهذا الأمر يعتبر هام جدًا بالنسبة للمسؤولين عن أنظمة الشبكات ولكن بالنسبة للمستخدم العادي قد يكون الأمر أقل أهمية إلا أنه يظل من الجيد أن تقوم بحماية نفسك من عملية فحص المنافذ من أجل تجنب المشاكل مستقبلًا وللقيام بذلك لن يكون عليك التركيز على منع المتسللين من إجراء عملية فحص المنافذ حيث يمكنهم القيام بذلك بغض النظر عما تفعله ولكن ما ينبغي التركيز عليه أكثر هو منع المتسللين من الحصول على معلومات مفيدة عند إجراء Port scanning وإليك فيما يلي كيف تقوم بذلك.

استخدام برنامج حماية قوي: أغلب برامج الحماية القوية توفر نظام فحص وحماية للشبكات التي يتصل بها الجهاز وتعتبر هذه الميزة هامة جدًا من أجل حماية الأجهزة من الإختراق عن طريق الشبكات إذ أن برامج الحماية سوف تقوم بحل مشكلة الثغرات الأمنية سواء تلك المتعلقة بالمنافذ أو غيرها ومن الجيد أيضًا أن تستخدم جدار حماية Firewall من أجل تعزيز أمانك أثناء الاتصال بالإنترنت.

تقليل عدد الأجهزة المتصلة بالإنترنت: أصبحت كلمة "ذكي" ترافق الكثير من الأجهزة في عصرنا الحالي بما في ذلك الهواتف والكاميرات وحتى الثلاجات وغير ذلك من الأجهزة التي يكون لها القدرة على الإتصال بالإنترنت ولكن في الواقع كثرة عدد الأجهزة المتصلة بالإنترنت لن يكون خيارًا محببًا دائمًا حيث أن كل جهاز يحتاج إلى منفذ جديد من أجل نقل البيانات من خلاله وكلما كان هناك عدد أكبر من المنافذ المفتوحة كلما أصبحت مهمة المتسللين أسهل لاختراق الشبكات لذلك من الأفضل عدم توصيل الأجهزة المختلفة بالإنترنت إلى عند الحاجة إلى ذلك فقط.


كلمة أخيرة


في النهاية ينبغي عليك الإهتمام بأمان وخصوصية البيانات الخاصة بك عبر الإنترنت دائمًا فهذا الأمر يستحق منك بعضًا من العناء ومع ذلك فإنه لا ينبغي أن يشكل لك هوسًا حيث أن المخاطر تظل محدودة طالما أنك تحرص على اتباع الطرق الأساسية لتأمين شبكة الإنترنت لديك، أما إذا كنت تريد مزيد من الحماية لشبكة الإنترنت الخاصة بك فيمكنك الإستعانة بـ 5 معايير تؤكد أمن وحماية شبكة الإنترنت لديك حيث أنها كفيلة بتوفير الحماية الفائقة لأجهزتك المتصلة بالإنترنت.

تعليقات