العودة إلى الدورة

Nmap: تقنيات مسح المنافذ (SYN, TCP Connect, UDP)

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

مسح المنافذ بعمق

يوفر Nmap تقنيات متنوعة لتحديد ما إذا كان المنفذ مفتوحاً أو مغلقاً أو مصفى.

1. TCP SYN Scan (-sS)

  • الافتراضي والأكثر شهرة: يسمى غالباً 'المسح شبه المفتوح' (half-open scan).
  • الطريقة: يرسل فقط حزمة SYN. إذا تلقى SYN-ACK، فإنه يعلم أن المنفذ مفتوح ولكنه يرسل فوراً RST (إعادة تعيين) بدلاً من ACK. هذا يمنع إتمام الاتصال وغالباً ما يكون أكثر تخفياً من المسح الكامل.
  • يتطلب صلاحيات root/administrator.

2. TCP Connect Scan (-sT)

  • الطريقة: يقوم بمصافحة ثلاثية كاملة (SYN, SYN-ACK, ACK).
  • حالة الاستخدام: عندما لا يكون -sS ممكناً (مثلاً عند فقدان صلاحيات root).
  • العيب: أكثر ضجيجاً وأسهل في الاكتشاف بواسطة أنظمة IDS/IPS.

3. UDP Scan (-sU)

  • الطريقة: يرسل حزمة UDP. إذا لم يتم الرد، فمن المحتمل أن المنفذ مفتوح. إذا تم تلقي خطأ ICMP 'Port Unreachable'، فإن المنفذ مغلق.
  • العيب: بطيء جداً، حيث لا يوجد ضمان للاستجابة للمنافذ المفتوحة.