طريقة اكتشاف البورتات المفتوحة في جهازك
البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.
تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:
Netstat -a
ثم اضغط enter
عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال.
ملاحظة
:
إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.
--------------------------------------------------------------------------------
قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.
رقم المنفذ ( Port )
اسم البرنامج
2
Death
21
Net Administrator, Senna Spy FTP Server,
23
Truva Atl
25
NewApt
48
DRAT
50
DRAT
80
Hooker
123
Net Controller
146
Infector
146 (UDP)
Infector
605
Secret Service
777
Aim Spy
1000
Der Spacher 3
1001
Der Spacher 3
1020
Vampire
1050
MiniCommand
1080
WinHole
1095
RAT
1097
RAT
1098
RAT
1099
RAT
1200 (UDP)
NoBackO
1201 (UDP)
NoBackO
1207
SoftWAR
1313
NETrojan
1969
OpC BO
2000
Der Spaeher 3
2001
Der Spaeher 3
2300
Xplorer
2716
The Prayer
2773
SubSeven
3456
Terror Trojan
4242
Virtual Hacking Machine
5031
NetMetropolitan
5637
PC Crasher
5638
PC Crasher
6272
Secret Service
6667
ScheduleAgent
6669
Host Control
6711
SubSeven
6712
SubSeven
6713
SubSeven
6776
2000 Cracks
7000
SubSeven
7215
SubSeven
8787
Back Orifice 2000
8897
HackOffice
8989
Rcon
9999
The Prayer
10086
Syphillis
10666 (UDP)
Ambush
11050
Host Control
11223
Secret Agent
12349
BioNet
12623 (UDP)
DUN Control
16484
Mosucker
16772
ICQ Revenge
17777
Nephron
19864
ICQ Revenge
20203
Chupacabra
20331
Bla
27374
SubSeven
27573
SubSeven
32418
Acid Battery
34555 (UDP)
Trinoo
35555 (UDP)
Trinoo
37651
YAT
52317
Acid Battery 2000
54283
SubSeven
57341
NetRaider
طريقة إغلاق البورتات المفتوحة
سبق وأن تطرقنا إلى طريقة الكشف عن البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة إغلاق هذه المنافذ.
إنها مشكلة معروفة ومعتادة.. تنفذ أمر \"netstat -a\" على الويندوز، وترى عدد من المنافذ بحالة \"LISTENING\" أو \"ESTABLISHED\".
يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.
تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.
فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة عليه، أو غيره من التطبيقات التي تعمل دون علمك.
و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.
استخدام Inzider :
<!--[if !supportEmptyParas-]> Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها.
يمكنك تحميله من المواقع التالية: اضغط هنا للتحميل (( 1 )) (( 2 ))
[ Inzider v1.2 : 250 KB ]
* ملاحظة: قد تظهر لك الرسالة التالية بعد التحميل:
\"GkWare SFX Module V1.90/Is - The data section attached to this self-extractor has been damaged. Please download this file again to get a complete copy.\"
عند ظهورها يجب عليك إعادة تشغيل الجهاز وتشغيل ملف التحميل مرة أخرى.
مثال حول طريقة العمل:
C:WINDOWS> netstat -a
<!--[if !supportEmptyParas-]> Active Connections
<!--[if !supportEmptyParas-]> Proto Local Address Foreign Address State
<!--[if !supportEmptyParas-]>TCP gwen:137 GWEN:0 LISTENING
TCP gwen:138 GWEN:0 LISTENING
TCP gwen:nbsession GWEN:0 LISTENING
UDP gwen:tftp GWEN:0 LISTENING
UDP gwen:nbname *:*
UDP gwen:nbdatagram *:*
<!--[if !supportEmptyParas-]> في الأعلى يظهر لنا أن NetBIOS/IP قد تم تفعيله ( المنافذ 137، 138، nbsession، nbname، nbdatagram ).
مما يعني أن الجهاز يستخدم كسيرفر سامحاً للأجهزة بالشبكة في مشاركة الملفات أو استخدام الطابعة مثلاً.
ولكن يظهر لنا أيضاً TFTP ( البورت UDP/69 ) مفتوح، وذلك غريب بعض الشيء! حيث أن TFTP اختصار لـ ( Trivial File Transfer Protocol ) تعني أنه يسمح لإرسال واستقبال الملفات من غير رقيب.
لمعرفة ما هو سبب بقاء ال TFTP مفتوحاً.. نستطيع تشغيل برنامج Inzider ونجعله يقوم بتحليل النظام. النتيجة ستظهر إلى حدّ ما هكذا:
inzider 1.1 - (c) 1999, Arne Vidstrom -
http://www.bahnhof.se/~winnt/toolbox/inzider/<!--[if !supportEmptyParas-]>Checked C:WINDOWSEXPLORER.EXE (PID=4294965459).
Checked C:WINDOWSTASKMON.EXE (PID=4294841743).
Checked C:PROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE (PID=4294857879).
Found UDP port 69 bound at 0.0.0.0 by C:PROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE
(PID=4294857879) [UDP client]
Checked C:WINDOWSSYSTEMMPREXE.EXE (PID=4294953443).
Checked C:WINDOWSSYSTEMKERNEL32.DLL (PID=4294916979).
Checked C:WINDOWSSYSTEMSYSTRAY.EXE (PID=4294845915).
Checked C:MCAFEEVIRUSSCANVSHWIN32.EXE (PID=4294944083).
Checked C:WINDOWSSTARTER.EXE (PID=4294869135).
يُلاحظ أن \"Inzider\" وجد العديد من التطبيقات الفعّالة. PID يرمز إلى ( Process ID ) المستخدم من قبل النظام لتعريف وتمييز التطبيق الفعّال عن غيره من التطبيقات التي تعمل في نفس الوقت.
في الأعلى نجد أن هناك تطبيق واحد تنفيذي وهو TFTPSERVER.EXE والموجود في C:PROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVER . وقد أظهر البرنامج أن المنفذ الذي يستخدمه هو ( UDP/69 ) وهو منفذ الـ ( TFTP ).
بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع لـ TFTP، وهو ما أردنا الوصول إليه.
الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها.
<!--[if !supportEmptyParas-]> <!--[if !supportEmptyParas-]> <!--[endif-]>
التحقق في Windowsجميع اصدارات :
ويندوز يضم أداة مميزة لمعرفة جميع التطبيقات التي تعمل عند تشغيل النظام. هذه الأداة هي الـ ( System Configuration Utility ) ويمكن الوصول إليها عن طريق C:WindowsSystemMSConfig.exe ، أو من خلال:
قائمة ابدأ Start > تشغيل Run > كتابة Msconfig . أو اضغط هنا للوصول إليها تلقائياً.
بعد التشغيل.. ننتقل إلى لسان التبويب ( Startup ) الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته.
<!--[if !supportEmptyParas-]> إضافة إلى Startup Tab.. يمكنك عرض ملفات ال config.sys, autoexec.bat, system.ini and win.ini . واتباع نفس الطريقة في إيقاف التطبيقات الغير مرغوبة من التنفيذ. لسان التبويب General يمكنك من عمل نسخة احتياطية للملفات المشار إليها.
أداة أخرى مميزة في الويندوز هي ( Microsoft System Information ).
بعد تشغيلها من خلال نفس خطوات تشغيل وإنما كتابة عند تشغيل Msinfo32 أو اضغط هنا للوصول إليها مباشرة.. يتم الانتقال إلى Software Enviornment ثم Startup Programs .
<!--[if !supportEmptyParas-]> تقوم هذه الأداة بنفس عمل Msconfig من حيث معرفة التطبيقات التي تعمل عند بداية التشغيل، إنمّا يضاف على ذلك هنا أنه يمكن عرض من أين تمّ تحميل التطبيق ( registry, startup group, autoexec.bat, etc. ).
ويعدّ ذلك مفيداً في تحديد مكان التطبيق المراد إزالته دون البحث عنه.
<!--[if !supportEmptyParas-]> <!--[endif-]>
الـخـلاصـة:
يتم كشف المنافذ المفتوحة عن طريق الأمر netstat -a في الدوس من خلال Start > Programs > Arabic DOS Windows أو غيرها من الطرق المعروفة للانتقال إلى الدوس.
عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن لم تكن تستخدمه.
مثال:
في المثال السابق.. الوضع الطبيعي إلى حدّ ما يبدو هكذا، حيث أنه لا يوجد أي رقم IP غريب ولا يمكن معرفة مصدره.. وكذلك هناك منفذ ال POP يمكن أن يكون مشغولاً إذا كنت تستخدم الآوتلوك لجلب ، وكذلك الماسينجر، ولا داعي للقلق خوفاً من التجسس في هذه الحالة. أيضاً تلاحظ وجود البروكسي لمزود الخدمة لديك.
لإغلاق المنافذ ( البورتات ) الخطرة لديك.. يجب عليك أولاً: التعرّف على البرنامج الذي يستخدم هذا البورت من خلال برنامج Inzider. ثانياً: تتبع مصدر الخطر ( ملف السيرفر ) وحذفه.
ينصح باستخدام أحد برامج الـ Firewall لحماية الجهاز. التي تعمل على إغلاق جميع المنافذ إلاّ المنافذ التي ترغب باستخدامها فقط كمنفذ POP للبريد أو منفذ الـ FTP .. الخ. وهذه البرامج عديدة ، أشهرها: Norton Internet Securtiy و Zone Alarm .
61348
Bunker_Hill
61603
Bunker_Hill
63485
Bunker_Hill
65432
The Traitor
65432 (UDP)The Traitor