in

المنافذ (ports) الأكثر تعرضًا للهجوم في بروتوكول TCP

من المؤكد أنك سمعت عن بروتوكول TCP الذي يُصنف من ضمن البروتوكولات الأكثر أهمية والأكثر انتشارًا.
وسنتعرف في هذا المقال إلى المنافذ (ports) الأكثر تعرضًا للهجوم في هذا البروتوكول وذلك وفقًا لتقرير صدر عن شركة Alert Logic .

ما المنفَذ (port)؟

 هو رقم أو رمز يمثل ثغرة أو بوابة في أنظمة تشغيل الحواسيب؛ تتدفق عبرها المعلومات عند الاتصال مع شبكة الإنترنت. الغرض منها هو السماح لعدة خدمات -أو برامج- العملَ في وقت واحد ضمن الاتصال بالشبكة.

لكل مَنفَذ بروتوكولٌ ُمحدد يستخدم هذا المَنفَذ، ويكون رقم هذا المَنفَذ موجودًا ضمن قطع البيانات (segment) المُعَدة للإرسال عبر الشبكة وهذا الرقم من يحدد البروتوكول باعتباره رمزًا محددًا له.
وبالنسبة إلى ترقيم المنافذ؛ فيبدأ من 0 حتى 65536 مَنفَذًا مقسمة على النحو الآتي: 

  • المنافذ  0 إلى 1023: معروفة لمنتجات شركات مثل: Apple وMSN وSQL Services.
  • المنافذ 1024 إلى 49151: مسجلة لبروتوكولات محددة مستخدمة من قبل شركات البرمجيات.
  • المنافذ 49152 إلى 65536: خاصة للاستخدام العام؛ أي يمكن استخدامها من قبل الجميع. 

ما هو بروتوكول TCP؟

– البروتوكول معيارٌ يتضمن مجموعة من القواعد المنظِّمة لعملية نقل البيانات. والـTCP اختصارٌ لـ Transmission Control Protocol، وهو بروتوكول ينظم عملية إرسال البيانات وفق آلية خاصة ذات موثوقية عالية لا تسمح بخسارة البيانات في حال حدوث قطوعات في خلال عملية الاتصال.

المنافذ الأكثر تعرضا للهجوم في بروتوكول TCP:

وفقًا لتقرير صادر عن شركة Alert Logic المختصة بأمن المعلومات والتي يبلغ عدد عملائها 4000 شركة؛ فإن أكثر المنافذ تعرضّا للهجوم في بروتوكول TCP هي:

1- مَنفَذ رقم 22: وهو مَنفَذ خاص ببروتوكول (Secure Shell: SSH) الذي يُستخدم للدخول إلى الحسابات وتوجيه الأوامر للأنظمة عن بعد.

2- مَنفَذ رقم 80: وهو مَنفَذ خاص ببروتوكول (Hypertext Transfer Protocol: HTTP)الذي يُستخدم في تصفح المواقع على شبكة الإنترنت.

3- مَنفَذ رقم 443: وهو مَنفَذ خاص ببروتوكول (Hypertext Transfer Protocol Secure: HTTPS) الذي يُستخدم في التصفح الآمن للمواقع على شبكة الإنترنت.

4- مَنفَذ رقم 3389: وهو مَنفَذ خاص ببروتوكول (Remote Desktop Protocol: RDP)  الذي يُستخدم في التحكم عن بعد بجهاز آخر عبر الشبكة. 

5- مَنفَذ 20-21: يُستخدم أحدهما في الإرسال والآخر في الاستقبال، ثم إنهما خاصّان في بروتوكول (File Transfer Protocol: FTP)  الذي يستخدم في نقل الملفات عبر الشبكة.

تنصح شركة Alert Logic كل مؤسسة بتركيب جدار ناري (Firewall) لكل مضيف (Host) في شبكتها الداخلية، بالإضافة إلى مراقبة تدفق البيانات وعمل فلترة (Filtering) للبيانات المتدفقة عبر المنافذ وأقفال المنافذ غير المُستخدمة مع إجراء سلسلة من الاختبارات الدورية للتحقق من عدم وجود أي ثغرات أمنية.


المصادر:

  • إعداد: أحمد نزار.
  • مراجعة: نور عبدو.

بواسطة أحمد نزار

تعليقان

ضع تعليقك
  1. معلومة جدا رائعة احسنت اخي احمد نزار على هكذا مقال يجذب كل من دخل الى عالم ال network

    eng.Hu….ss……e…i…N

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هل يحلم الأطفال الرُضع أثناء النوم؟

تحويل زمرة الدم A إلى مُعطٍ عام بفعل تأثير إنزيمات بكتيرية!