أصبحنا نعلم أن بعض عمليات اﻹختراق تتم عادة عبر استخدام أحد المنافذ المفتوحة لبناء هجمة, و لتفادي تلك اﻷخطار يكون الحل اﻷنجع بغلق المنافذ التي لاأحتاجها, سنتعرف على طريقة بسيطة للغاية لغلق تلك المنافذ و فحصها.
لفحص المنافذ بحاسوبك لا بد أن تعرف أولا Ip address الخاص بالجهاز, لمعرفة ذلك نستعمل ifconfig
بعد ذلك سنستعمل ip address الذي حصلنا عليه داخل برنامج nmap مثال
من الصورة يتبين لنا أن لدي في جهازي ثلاث منافذ مفتوحة, الأول و الثاني يتعلقان بمشاركة الملفات مع الوندوز عبر simba أما اﻷخير فأنا لا أستعمله و بحاجة لغلقه, لذا سأقوم بفحص صغير لأعرف لأي برنامج يتبع هذا المنفذ.
من خلال fuser استطعت أن أعرف أن المنفذ قام بفتحه برنامج FatRat و أن رقم المعالج هو 2123, طبعا أستطيع أن أغلق البرنامج بكل بساطة أو أن أقتل المعالج عبر الأمر التالي
و قبل أن أنتهي أشير إلى ضرورة تفادي غلق المنافذ التي قام بفتحها root لتجنب إلحاق الضرر بالنظام (لاحظ في الصورة الثانية أن المستعمل ليس ب root ).
أرج أن تكونو قد استفدتم.
لفحص المنافذ بحاسوبك لا بد أن تعرف أولا Ip address الخاص بالجهاز, لمعرفة ذلك نستعمل ifconfig
بعد ذلك سنستعمل ip address الذي حصلنا عليه داخل برنامج nmap مثال
و النتيجةnmap 192.168.1.100
من الصورة يتبين لنا أن لدي في جهازي ثلاث منافذ مفتوحة, الأول و الثاني يتعلقان بمشاركة الملفات مع الوندوز عبر simba أما اﻷخير فأنا لا أستعمله و بحاجة لغلقه, لذا سأقوم بفحص صغير لأعرف لأي برنامج يتبع هذا المنفذ.
من خلال fuser استطعت أن أعرف أن المنفذ قام بفتحه برنامج FatRat و أن رقم المعالج هو 2123, طبعا أستطيع أن أغلق البرنامج بكل بساطة أو أن أقتل المعالج عبر الأمر التالي
حرف k للإشارة ل Kill أي قتل المنفذ 6881, الآن لم يتبقى سوى التأكد من أنه أغلق عبر إعادة الأمر المتعلق ب nmap.fuser -k 6881/tcp
و قبل أن أنتهي أشير إلى ضرورة تفادي غلق المنافذ التي قام بفتحها root لتجنب إلحاق الضرر بالنظام (لاحظ في الصورة الثانية أن المستعمل ليس ب root ).
أرج أن تكونو قد استفدتم.
nmap 192.168.0.8
ردحذفStarting Nmap 5.51 ( http://nmap.org ) at 2011-04-03 16:03 EET
Nmap scan report for 192.168.0.8
Host is up (0.00072s latency).
All 1000 scanned ports on 192.168.0.8 are closed
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
ما رئيك
تواصل معى
amrlinuxroot@gmail.com