Get it on Google Play تحميل تطبيق نبأ للآندرويد مجانا اقرأ على الموقع الرسمي

Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك

حضرموت التقنية

Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك

يعد Port Scanning واحدًا من الخطوات الأولية التي سيتخذها اختبار الاختراق (“القراصنة الأخلاقي Ethical Hacker “) لتحديد مدى أمان الشبكة أو تطبيق الويب من قراصنة القبعة السوداء black hat hackers.

برنامج Port Scanning Software ، يوجد الكثير منه ، “ويجب تعلمه” إذا كنت جادًا في أن تصبح متخصصًا في الأمن السيبراني.

لقد حاولنا إدراج أكبر عدد ممكن من أدوات المسح الضوئي المفيدة “سهلة الاستخدام” التي ستحتاج استخدامها .

ما هو فحص الشبكة؟

يشير هذا المفهوم ، إلى حد ما ، مسح الشبكة ! يمكن اعتبار “المنافذاو البورتات” على الشبكة بمثابة نقاط الدخول إلى جهاز أو كمبيوتر (مربع) متصل بالإنترنت.

يعمل أحد التطبيقات أو الخدمات التي تستمع على منفذ ما عن طريق تلقي البيانات (بايت) من تطبيق كلاينت ، ومعالجة تلك البيانات ثم إرسالها مرة أخرى. في حالة اختراق شبكة أو اختراقها ، يمكن برمجة كلاينت ضار لاستغلال الثغرات الموجودة في كود الخادم بغرض التمكن من الوصول إلى البيانات الحساسة أو تنفيذ التعليمات البرمجية الضارة عن بُعد. سيتم إدارة الاتصالات والأوامر من خلال تطبيق أداة الوصول عن بعد (RAT).

ما هو Port Scanning؟

غالبًا ما يتم استخدام المسح الشبكي ومسح المنافذ Port Scanning بالتبادل. يتم استخدام الماسحات الضوئية للمنافذ (التي يوجد منها العديد ، مثل Angry IP Scanner و NetScanTools و Unicornscan و NetworkMiner) بواسطة مسؤولي النظام والشبكة للتحقق من ملفات تعريف أمان الشبكات لمنع المتسللين من التعرف على الخدمات التي تعمل على مضيف والتي يمكن استغلالها كنقاط الضعف.

بطبيعة الحال ، إذا اكتشف مسؤول الشبكة (أو أي متخصص آخر في تكنولوجيا المعلومات) يقوم بإجراء مسح للبحث عن وجود ثغرة أمنية ، فهناك الأولوية في تصحيح الثقب دون تأخير. مسح المنفذ هو مهمة يتم تنفيذها في المرحلة الأولية من اختبار الاختراق (“pentest”) من أجل إنشاء جميع نقاط دخول الشبكة في النظام المستهدف.

لماذا توجد العديد من أدوات “فحص الشبكات والبورتات”؟

في البداية قد يبدو أن هناك الكثير من الأدوات “المشابهة”. ومع ذلك ، فإن معظمها يخدم حاجة معينة ، أو يقال بطريقة أكثر تقنية ، فإن الأدوات لديها خبرة فيما يتعلق بمسح بروتوكول معين ، على سبيل المثال ، بعضها أفضل في مسح منافذ TCP بدلاً من مسح منافذ UDP والعكس بالعكس.

Nmap NEtwork scanner tool :

ما هو Nmap؟

Nmap هو اختصار لـ “Network Mapper” – “Network” بمعنى تكنولوجيا المعلومات للكلمة. يمكنك اعتبار Nmap كأحد أشهر أدوات القرصنة وأكثرها فائدة في الواقع. فترة. إذا كنت جادًا في مكافحة التهريب والاختراق الأخلاقي وأمن تكنولوجيا المعلومات بشكل عام ، فإن تعلم Nmap ضروري.

هل Nmap مجاني؟

أتراهن نعم ! في الواقع ، هناك الكثير من الأدوات الأخرى الموجودة ، Metasploit على سبيل المثال ، تسحب Nmap لاكتشاف الشبكة وتدقيق الأمان. سيستخدم العديد من مسؤولي النظام Nmap إلى جانب أدوات أخرى مثل Wireshark (وربما حتى “Network Miner”) لمجموعة واسعة من المنافذ والشبكة المسح. إذا كنت جديدًا تمامًا على المسح الضوئي على الشبكة والمنفذ ، فسنقترح هذه المقالة هنا.

كيف تعمل Nmap؟

تعمل أداة Nmap عن طريق فحص حزم IP الخام بطرق إبداعية لفهم المضيفين (الخوادم) المتاحة على الشبكة ، والخدمات (اسم التطبيق والإصدار) التي يستخدمها هؤلاء المضيفون ، وأنظمة التشغيل (بما في ذلك إصدارات نظام التشغيل والتصحيحات المحتملة) و ما نوع وإصدار مرشحات الرزم / جدران الحماية المستخدمة من قبل الهدف. باختصار ، يجب عليك أن تتعلم Nmap وإذا كنت تريد أن تعمل في Cyber ​​Security كطبيب.

هل يعمل Nmap على جميع أنظمة التشغيل؟

نعم ، تعمل Nmap على جميع أنظمة تشغيل الكمبيوتر الرئيسية ، وتتوفر حزم ثنائية رسمية لنظامي Linux و Windows و Mac OS X و IRIX و AmigaOS. بالطبع ، هناك طريقة أسهل بكثير لتثبيت Nmap – فقط استخدم Kali Linux أو استخدم BackBox لأنه يأتي مع Nmap وستكون قادرًا على تحديث البرنامج بسهولة.

كلمة مختصرة حول ‘Zenmap’

Zenmap هو إصدار واجهة المستخدم الرسومية لـ Nmap. إليك نصيحتنا: تعرف على كيفية استخدام Nmap ، ولكن عندما تكون في الحقل لإجراء اختبار الاختراق وما إلى ذلك ، ثم إطلاق النار على Zenmap. إن الشيء المذهل في Zenmap هو أنه يقوم بتحميل جميع خطوط الأوامر مسبقًا دفعة واحدة حتى لا تضطر إلى البدء في النقر على “nmap” في محطة الأوامر لتحميل مطالبات مساعدة الأوامر.

للمزيد من المعلومات انقر هنا.

Angry IP Scanner :

ما هو Angry IP Scanner؟

Angry IP Scanner عبارة عن منصة مشتركة ، مثل nmap ، هو ماسح ضوئي مفتوح المصدر تم إنشاؤه من أجل النشر السريع والفعال.

من تجربتنا ، فإن Angry IP Scanner سهل الاستخدام للغاية.

غالبًا ما يستخدم Angry IP Scanner من قِبل مسؤولي الشبكات ، لكن يمكن استخدامه أيضًا لاختبار الاختراق.

تتضمن ميزات برنامج القرصنة هذا IP Range Scanning والقدرة على تصدير النتائج في العديد من التنسيقات وتوفر واجهة سطر الأوامر.

هل Angry IP Scanner مجاني؟

نعم فعلا! هذه الأداة مجانية تماما.

هل يعمل Angry IP Scanner على جميع أنظمة التشغيل؟

إنه يعمل على أنظمة تشغيل Linux و Windows و MAC OS X.

ما هي الاستخدامات النموذجية لجهاز Angry IP Scanner؟

أحد استخدامات هذه الأداة هو مسح عناوين IP والمنافذ لمعرفة ما هو موجود على الشبكة.

للمزيد من المعلومات انقر هنا.

NetScanTools :

ما هو NetScanTools؟

إن NetScanTools عبارة عن مجموعة من أدوات pentesting المختلفة التي قد يجدها مسؤول النظام مفيدة بشكل خاص.

تم تصميم مجموعة من أدوات الشبكة لأولئك الذين يعملون في هندسة الشبكات أو أمان الشبكات أو إدارة الشبكات أو التدريب على الشبكة أو التحقيق في جرائم الإنترنت الخاصة بإنفاذ القانون. مثل العديد من أدوات pentester الأخرى في سلسلتنا ، يقدم المطورون درجة مجانية وتجارية لمنتجاتهم.

هل NetScanTools مجاني؟

يحتوي NetScanTools على منتج مجاني وتجاري متوفر.

هل يعمل NetScanTools على جميع أنظمة التشغيل؟

إنه مصمم لأنظمة تشغيل Microsoft Windows.

ما هي الاستخدامات النموذجية لـ NetScanTools؟

تم إنشاء NetScanTool لمساعدة الأشخاص في جمع معلومات الإنترنت واستكشاف الأخطاء وإصلاحها على الشبكة. باستخدام هذه الأداة ، يمكنك البحث تلقائيًا في عناوين IPv4 و IPv6 وأسماء النطاقات وأسماء المضيفين وعنوان البريد الإلكتروني وعناوين URL. يتم تشغيل الأدوات الآلية من قبل المستخدم وهذا يعني أن العديد من الأدوات يتم استخدامها لإجراء البحث ومن ثم سيتم عرض النتائج في متصفح الويب الخاص بالمستخدمين.

للمزيد من المعلومات انقر هنا.

Unicornscan :

ما هو Unicornscan؟

Unicornscan هي أداة أخرى تشبه nmap و Angry IP Scanner و NetScanTools.

تعمل هذه الأداة من خلال جمع مجموعات البيانات وربطها من أجل anaylsis.

تم إنشاء برنامج القرصنة هذا لتوفير محرك ، وفقًا للمطورين: “قابل للتطوير ، دقيق ، مرن ، وفعال”.

يتم إصدارها للمجتمع لاستخدامها بموجب شروط ترخيص GPL.

هل Unicornscan مجاني؟

نعم سيدي! استخدام هذه الأداة مجاني.

هل تعمل Unicornscan على جميع أنظمة التشغيل؟

تعمل Unicornscan حاليًا على أنظمة تشغيل Linux ولكن قد يكون هذا خطأ – يرجى التحقق.

ما هي الاستخدامات النموذجية لليونيكورن؟
يهدف Unicornscan إلى إعطاء المتسللين واختبار الاختراق طريقة لتصور حزم TCP / IP.

تتضمن ميزات هذه الأداة “استيلاء بانر TCP عديم الحالة غير متزامن ، مسح TCP عديم الحالة غير متزامن مع جميع أشكال TCP Flags ، مسح UDP خاص بالبروتوكول غير المتزامن (إرسال ما يكفي من توقيع لاستنتاج استجابة) ، وتسجيل وملفات PCAP لقاعدة البيانات ونظام التشغيل عن بعد النشط والسلبي ، والتطبيق ، وتحديد المكونات من خلال تحليل الاستجابات ، ودعم وحدة مخصصة وجهات النظر المخصصة مجموعة البيانات. “

هناك مورد جيد هنا إذا كنت مهتمًا.

أنتهى … Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك

Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post Port Scanning برامج المسح لبورتات الشبكة استخدمها لمعرفة نقاط ضعف شبكتك appeared first on حضرموت التقنية.

March 21st 2019, 3:17 am
اقرأ على الموقع الرسمي

0 comments
Write a comment
Get it on Google Play تحميل تطبيق نبأ للآندرويد مجانا