< >

كل ماتريد معرفتة عن البورتات وانواعها





 ما المنفَذ (port)؟

 هو رقم أو رمز يمثل ثغرة أو بوابة في أنظمة تشغيل الحواسيب؛ تتدفق عبرها المعلومات عند الاتصال مع شبكة الإنترنت. الغرض منها هو السماح لعدة خدمات -أو برامج- العملَ في وقت واحد ضمن الاتصال بالشبكة.


لكل مَنفَذ بروتوكولٌ ُمحدد يستخدم هذا المَنفَذ، ويكون رقم هذا المَنفَذ موجودًا ضمن قطع البيانات المُعَدة للإرسال عبر الشبكة وهذا الرقم من يحدد البروتوكول باعتباره رمزًا محددًا له.

وبالنسبة إلى ترقيم المنافذ؛ فيبدأ من 0 حتى 65536 مَنفَذًا مقسمة على النحو الآتي: 


المنافذ 0 إلى 1023: معروفة لمنتجات شركات مثل: Apple وMSN وSQL Services.

المنافذ 1024 إلى 49151: مسجلة لبروتوكولات محددة مستخدمة من قبل شركات البرمجيات.

المنافذ 49152 إلى 65536: خاصة للاستخدام العام؛ أي يمكن استخدامها من قبل الجميع. 


هناك نوعين من البروتوكولات :

1- TCP خدمات خاصة بالاتصال بين طرفين .

2- UDP خدمات خاصة بوحدات بيانات لا تتطلب اتصالا مباشر بين الطرفين.

واغلب المنافذ تعتمد علي البروتوكولين السابقين والان نستعرض المنافذ التي عن طريقها يمكن للمتسلل الدخول منها:


- المنفذ7

الخدمة :echo

في بروتوكول TCP تقوم هذة الخدمة بتسجيل عمليات الاتصال .

في بروتوكول UDP تقوم ارسال البيانات التي تم استقبالها مرة اخرة في شكل وحدة بيانات .

لاختراق هذة الخدمة يتم التسلل الي المنفذ وارسال حزمة بيانات مزيفة عن بعد ايل خدمة echo .


- المنفذ11

الخدمة :systat

تم تصميم هذة الخدمة لعرض الحالة الخاصة بعمليات المعالجة الجاري تنفيذها بين نظام تشغيل معين وبين الشركة المضيفة تفيد المخترق في عرض معلومات عن الاتصال والعناوين ووحدات الاتصال وهي تفيد المخترق في المرحلة الاولي لدراسة الموقع قبل الهجوم .


-المنفذ15

الخدمة: netstat

تقوم بنفس الوظاتف التي ذكرت في المنفذ 11 وهي ايضا تفيد المخترق في المرحلة الاولي لدراسة النظام المراد التسلل الية وهناك مجموعة من الاوامر تضاف ال الامر netstat :

1- netstat [-a] : يعرض النافذ الخاصة بعملية الاتصال .

2- netstat [-e] يعرض الاحصائيات الخاصة ببنية Ethernet .

3- netstat [-n] يعرض عناوين الاتصال وارقام المنافذ في شكل اعداد.

4- netstat[-o] يعرض تعرف للعملية الحالية والمرفقة مع كل عملية اتصال .

5- netstat[-s] يعرض احصائيات خاصة بكل بروتوكول مثل IP,TCP,UDP,ICMP

6- netstat[-p proto] يعرض عمليات الاتصال الخاصة بالبروتوكول حسب نوع البروتوكول امستخدم ان كان TCP,UDP او غيرها.

7- Netstat[-r] لعرض جدول التوجية للبيانات

8- Netstat[-s] يعرض احصائيات كل بروتوكول .


- المنفذ 19

الخدمةchargen:

لايعتبر منفذ يشكل خطورة ولايفيد المتسلل الا انة يستخدم لارسال بيانات لخدمة اخري ويمكن للمخترق استخدامة في ارسال كم من البيانات التكراري الانهائي لتعطل الخدمة .



- المنفذ 20و21

الخدمة : بروتوكولي FTP ,FTP-DATA

عن طريق هذا المنفذ يمكن القيام بنقل ملفات الي النظام المراد اختراقة بشرط ان يكون يعمل بنظام نقل الملفات FTP .



- المنفذ 22

الخدمة :SHH

يمكن للمخترق استغلال هذا المنفذ في معلومات عن رقم الاصدار لSHH وحجم وحدة الخدمة المضيفة وهوية المستخدمين واساليب التشفير


- المنفذ 23

الخدمة: telnet

وهي بروتوكول يستخدم في عملية الاتصال عن بعد يتيح الوصول الي نظام التشغيل ويمكن بواسطة اكواد telnet استنزاف ذاكرة التخزين المؤقتة .


- المنفذ 25

الخدمة: SMTP

تقوم هذة الخدمة بتحديد الكيفية التي سيتم عن طريقها ارسال البريد الالكتروني ويقوم بتسجيل البريد الوارد ثم يقوم بانشاء نسخة من الرسائل يتم تخزينها في صناديق البريد .

ويمكن اختراق هذة الخدمة بايقاف البريد الالكتروني ثم اعادة تشغيلة من جديد من خلال ارسال رسائل لاغراق البريد mail bomber او ارسال رسائل غير مرغوب فها.


- المنفذ43

الخدمة :whois

وهي احد برامج الخدمة التلقائية للرد والاستعلام عن عمليات محددة تتيح هذة الخدمة للمستخدم او المتسلل جمع معلومات عن الشبكات و المواقع او الانظمة ذات نطاق محدد وتعطي الشخص معلومات عن المنافذ والخدمات المتصلة بهذة الشبكة او النظام هو يفيد المخترق في المراحل الاولي من دراسة لنظام المراد التسلل الية .

اشهر مقدمي هذة الخدمة عبر الشبكة :

http://rs.internic.net/whois.html



- المنفذ53

الخدمة: domain

تقوم هذة الخدمة بتحويل اسماء النطاقات الي ارقام IP خاصة بها .

الية الاختراق من هنا هي ان يتمكن المتسلل من تزيف اسماء النطاقات بحيث يوجة الزائرين الي مكان اخر غير

موقع الويب المطلوب.

ويمكن للحصول علي رقم IP استخدام المعامل ping ثم مسافة ثم اسم الموقع المراد معرفة الاي بي الخاص بة.


- المنفذ 67

الخدمة: bootp

وهي خدمة خاصة ببروتوكول bootp وهو يتيح امكانية تحديد عناوين IP ويمكن للمحترفيين استخدامة في اختراق واستنفاذ مساحة التخزين في الذاكرة المؤقتة مما يترتب علية عطب نظام التشغيل وتوقفة وهذة الطريقة مستخدمة مع نظم التشغيل القديمة التي تكون عرضة للاختراق بهذة الطريقة عند اتصالها بالانترنت.




--------------------------------------------------------------------------------


- المنفذ69

الخدمة:tftp

تستخدم هذة الخدمة من اجل تحميل نظم التشغيل المرتبطة بعمليات الاتصال عبر الشبكة (IOS)

Internetworking operating systems علي اجهزة توجية وحدات التحكم في توجية البيانات

ولة نفس الوظيفة التي يقوم بها بروتوكول FTP وهي نقل الملفات ولكن tftp ابسط منة في التركيب .


- المنفذ 79

الخدمة finger:

تحدد هذة الخدمة ما اذا كان المستخدم مشترك حاليا في جلسة اتصال ام لا واحيانا يعرض اسم المستخدم وعنوانة بعض المعلومات عنة حيث جهاز الكمبيوتر المثبت علية هذة الخدمة بتوجية امر لفتح هذا المنفذ ويقوم بارسال استعلام عبر خط واحد مشتملا علي البيانات الخاصة بتسجيل الدخولوتقوم لخدمة بعرض النتائج واغلاق الاتصال وهذة الخدمة تفيد المخترق في معرفة بيانات سرية عن المستخدم لا يعرفها الا المستخدم نفسة .



- المنفذ 80

الخدمة :http

وهو البروتوكول الرئيسي لشبكة الوب الدولية ويتحدد من خلالة الكيفية التي يتم من خلالها تنسيق الرسائل وارسالها ويتم اختراق هذة الخدمة بواسطة التسلل الي صفحة الويب ومهاجمتها .



- المنفذان 109و110

الخدمتان op3,pop2

يستخدم البروتوكول pop في استرجاع البريد الالكتروني من برنامج الخدمة التلقائي المتعلق بوحدة الخدمة الخاصة بالبريد والية الاختراق من هذة الثغرة تعتمد علي قيام المتسلل بتوجية telnet عبر المنفذ 110 لاحد النظم الخاصة بالبريد وكشف معلومات امة عن مزود الخدمة.



- المنفذان111و135

الخدمتان loc-serv, portmap:

تقوم خدمة portmap بتحويل ارقام الخدمات الخاصة ب RPC

(Remote Procedure Call) الي ارقام منافذ حيث يحدد مكان كل منفذ تم تسجيلة علي وحدة الخدمة المضيفة وكذلك الخدمات المتاحة علي كل منفذ منها.

بالنسبة لخدمة loc-portmap فهي عبارة ن خدمة RPC ولكن الخاصة بنظم التشغيل NT

وتعتمد الية تالاختراق من هذة المنافذ علي ان المتسلل يستخدم معاملات محددة ويعرض عنوان النظام التابع فيرسل الية اسم النطاق NIS الخاص بهذا النظام .

واذا عرف المتسلل اسم النطاق NIS فان ذلك يمكنة من الحصول علي نسخة من الملف المسجل فية كلمات المرور لهذا النظام.


- المنافذ 137و138و139

الخدمات nbsession , nbdataram , nbname

تستخدم خدمة nbname الخاصة بالمنفذ 137 كاسلوب لتحويل الاسم اليDSNالذي يعرف احيانا باسم

Netbios وتعتمد الية الاختراق من هذا المنفذ علي اساس ان هذة الخدمة لاتشتمل علي عمليات تاكيد هوية

المستخدمين فيمكن لاي جهاز ان يستجيب لارسال استعلامات لاي اسم توجد استعلامات عنة وان يقوم المتسلل بالتزييف من خلال مهاجمة اشخاص حاملين لاسماء مصرح بها .

اما nbdtagram فهي عملية ارسال معلومات .

اما nbsession هي المكان الذي تحدث فية جميع عمليات الاتصال الطرفية بين وحدات الاتصال الخاصة بالشبكة.


- المنفذ143

الخدمة imap

هذة الخدمة تسمح بمعالجة مجلدات الرسائل عن بعد فيوفر للمستخدم القدرة علي انشاء صناديق بريد .


وتتمثل الية الاختراق هنا في قيام المتسلل بالوصول الي وحدات الخدمة الخاصة بهذا البروتوكول imap

دون الحصول علي حق دخول محدد خاص بهذا النظام



المنفذ 144

الخدمة :news

يستخدم هذا المنفذ خصيصا في نظام windows القابل لتوسيع الامكانيات الخاصة بنظم الشبكات news

والذي يعد في الحقيقة البرنامج البديل لبرنامج windows القائم علي لغة post--SS-- وهذة الخدمة عبارة عن

اداة تحويل متعددة المهام خاصة بلغة post--SS-- بالاضافة الي بعض الامكانيات الاضافية الخاصة بالرسم علي الشاشة ومعالجة عمليات الادخال ويمكن للمتسلل في حالة دخولة الي هذة الخدمة ان يحصل علي بيانات recon

وهي تتعلق بمعلومات هامة تخص النظام .




- المنفذان 161و162

الخدمتان:snmp-trap , snmp

يستخدم بروتوكول snmp او (simple network management protocol) في توجية عملية الادارة والمتابعة الخاصة باجهزة الشبكة ووحداتها كما يطلق علي ادوات snmp اسم البرامج الوسيطة تقوم هذة المكونات بتخزين معلومات عن نفسها في قواعد البيانات الخاصة بعمليات الادارة ثم تقوم بعرض البيانات

وارسالها اليالاشخاص الذين قاموا بتوجية طلبات خاصة ببروتوكول snmp .

اما منفذ 162 هو المنفذ ارئيسي الذي يجب علي المستقبلين تسجيل رسائل الاخطار الخاصة ببروتوكولsnmp .

الية الاختراق هنا تعتمد علي قيام المتسلل بالدخول من هذا المنفذ والقيام بسرقة او تعديل البيانات.



- المنفذ389

الخدمة Ldap:

والLdap او(Lightweight Directory Access Protocol)

وهذا البروتوكول هو احد بروتوكولات الاتصال بالانترنت والتي تستخدم في برامج البريد الالكتروني

بغرض البحث عن معلومات الاتصال المخزنة في وحدة الخدمة .

واغلب المخترقين يمكنهم مهاجمة هذة الخدمة عبر هذا المنفذ عن طريق عمليات Dos

بهدف تدمير وحدة الخدمة المضيفة .


- المنفذ 443

الخدمة https:

يقوم بروتوكول https بتحديد الكيفية التي سيتم بها ارسال الرسائل وتنسيقها ويتم تشغيلة كبروتوكول غير معروف الحالة في عمليات الارسال المؤمنة التي تتم في مجال التجارة الالكترونية .

يتم اختراق هذة الخدمة من هذا المنفذ بواسطة عمليات Dos المرتبطة بsecure sockets layer .



- المنفذ 512

الخدمة :exec

وهذة الخدمة تستخدم في عمليات الاتصال عن بعد .

ويمكن للمتسلل عبرهذة الخدمة ان يتمكن من الاطلاع علي مايعرض في الوافذ ومعرفة ماتكتبة الضحية علي لوحة المفاتيح .



- المنفذ513 و514

الخدمتان:shell , login

يتمتع هذان المنفذان بمزايا تجعلهما هدفا في عمليات تزييف العناوين التي تتم في عدد من الاجهزة التي تعمل بنظام التشغيل UNIX وتساعد هذة الخدمات في عمل نسخ من برامج X-Windows النشطة


- المنفذ 515

الخدمة:syslog

تقدم جزء من خدمة نظام تسجيل الدخول الخارجي والية الاختراق لهذة الخدمة تتم عن طريق ان يقوم المتسلل بالاختراق من النوع Dos وان يقوم باجراء تعديلات في الكود الرئيسي لاخفاء عملية التسلل التي اجراها علي النظام


- المنفذان 517 و 518

الخدمتان :ntalk , talk

ويعتبر هذا النوع من الخدمات من برامج الاتصال التفاعلية وهي خدمات تدعم عمليات تبادل النصوص .

والية اختراق هذة الخدمة تعتمد علي بيانات يتم ارسالها الي وحدة الخدمة تؤدي الي خفض معدل نقل البيانات او بطء في نقل البيانات.


- المنفذ 520

الخدمة: route

هي خدمة تقوم بعملية توجية تعرف باسم التوجية الديناميكي وتحدث عند حدوث اتصال بين جهاز توجية واجهزة توجية اخري مجاورة لة ويمكن للمتسلل ان يقوم باختراق هذة الخدمة بهدف الحصول عل معلومات وبيانات عن هذة الشبكة.



- المنفذ 540

الخدمة :uucp

وهذة الخدمة تنطوي علي مجموعة من الخدمات الخاصة بنظام التشغيل UNIX

وهي تستخدم بغرض نقل الملفات بين انظمة UNIX المختلفة وايضا تستخدم في تنفذ اوامر نقل البيانات من نظام الي اخر وهنا الية الاختراق تعتمد علي قيام المخترق بالتسلل الي النظام والقيام بعملية تحديث للامتيازات الخاصة ببروتوكول uucp .



- المنافذ 543 و 544 و750

الخدمات : kerberos , kshell , klogin

تعتبر هذة الخدمات من الخدمات الخاصة بالتاكيد علي هوية المستخدم وتعود الفكرة ااساسية في هذة الخدمة الي اتاحة الفرصة امام طرفين لتبادل المعلومات خاصة عبر احد احد مسارات الشبكة المفتوح .

وتقوم الفكرة في هذا الاسلوب علي تعيين مفاتيح او بطاقات مميزة لكل مستخدم .

والية الاختراق هنا تعتمد علي قيام المتسلل بالتسلل عبر منافذ الخدمة والحصول علي مفاتيح الدخول الخاصة بالمستخدمين للحصول علي صلاحية الدخول الخاصة بهم او تغييرها


#HACKERS_SOCIETY

YouTube

Telegram

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *