لماذا يفشل الاختراق الخارجي وكيف نعالجه (نظري + عملي)
من الاسباب الرئسيه التي تودي الي فشل الاختراق الخارجي هي عملية فتح النفق(البورت) وهي تندرج تحت اخطاء المهاجمين (الهكرز) وقبل التعرف علي الطرق الصحيحه لفتح النفق يجب البدا في التعرف علي ما هو النفق (البورت)
مفهوم سريع
البورت:البورت رقم لوجيكي على الجهاز أو السيرفر بيعرف أي خدمة بتسمع على الشبكة — يعني كأن كل خدمة لها باب رقم مخصوص: 80 للويب (HTTP), 22 للـSSH، وهكذا البورت مش حاجة مادية ده مجرد رقم بيحدد أي برنامج ياخد الباكتات اللي جاية
فتح البورت يعني ايه:لما بنقول "فتحنا البورت" بنقصد إننا سمحنا لحركة النت توصل للباب (المنفذ) ده سواء عن طريق
1-قاعدة في جدار الحماية على الجهاز
2-تحويل بورت في الراوتر (port forwarding) اللي بيبعت طلبات من الانترنت لعنوان داخلي في الـ LAN
3-طريق خدمات تانية بتعمل نفق (tunnel) أو بروكسي عكسي ⮜ وهو ده موضوع درسنا اليوم
الهدف ⮜ اننا نعمل حاجه اسميها الاتصال العكسي (Reverse shell او connect‑back) ولكن هزا ليش الموضوع الان قبل التعرف علي كيفيت فتح بورت باستخدام خدمه خارجيه وسيطه وولعلم يوجد اكثر من خدمه يمكننها فعل هزا ولكن اقوي وافضل الخدمات قوه واستقرار ومجانيه تماما
اولا :ما هو portmap.io

هي عباره عن خدمات نفقية وتجسير (tunneling/proxying) تقدم نقطة نهاية عامة للوصول إلى خدمة محلية تقع وراء NAT أو CGNAT
الوظيفه الاساسية : إنشاء نفق آمن أو قناة عكسية (reverse tunnel) بين جهاز محلي وواجهة عامة مُستضافة في مركز بيانات الموفر بحيث يستقبل مزود الخدمة الاتصالات الواردة على endpoint عام ثم يعيد توجيهها عبر النفق إلى الجهاز المحلي
الهدف التقني: تجاوز قيود NAT/CGNAT وغياب عنوان IPv4 عام وتمكين وصول خارجي لخدمات محلية (ويب- ألعاب- SSH- RDP) دون الحاجة لتعديل إعدادات الراوتر أو استئجار عنوان عام
الخواص العامة: توفر endpoint ثابت/قابل للمشاركة إدارة جلسات النفق رسماً للخدمات عبر بروتوكولات نقل (TCP/UDP) وغالباً طبقة تشفير بين الطرفين
الاعتبارات الأمنية: يضيف بطبيعته نقطة طرف ثالث (الوسيط )في مسار الاتصال لذلك يتطلب التحكم بالوصول (ACLs) مصادقة قوية ومراجعة سياسات الخصوصية والإمكانات التشغيلية لمزود الخدمة
نقاط القوة :
1-سهل الاستخدام مفيش لخبطة في إعدادات الراوتر أو NAT
2-يتخطى CGNAT لو ISP مكونلك شبكة داخلية ومفيش IP عام الخدمة بتخلي جهازك متاح
3-أحيانا فيها تشفير بين جهازك ومزود الخدمة وACLs أو تحكم في مين يدخل للـ endpoint
4-سرعة النشر تقدر تخلّي حاجة متاحة من غير نشر VPS أو دفع فلوس على سيرفر
وفيما يالي قبل الانتقال الي الشرح العملي عن طريق فديو سوف تجده اسفل المقاله يجب التعرف علي سيئين في غايت الاهميه ارقام البورتات الي المهاجم بيستخدمها وبتنقسم الي قسمين
القسم الاول :
أهم البورتات اللي المهاجم ممكن يحاول يفتحها أو يستخدمها أثناء الاختراق
1-فتح RDP (3389) للوصول الإداري أو لربط برمجيات فدية
2-فتح SSH (22) لعمل persistent access لو استولى على جهاز
3-بورتات قواعد البيانات (3306, 5432, 27017, 6379) عشان ينقل بيانات أو يحط باب خلفي
4-بورتات ويب (80, 443, 8080, 8443) لتشغيل واجهة تحكم Active webshell
5-پورتات ألعاب/خدمات مميزة لو هدفه استغلال سيرفر لعبة أو توزيع شيفرة بين لاعبين
6-أو ببساطة هيستخدم بوابات عشوائية عالية (random high ports) عشان يصعب رصدهم أو لعمل reverse tunnels
القسم الثاني :
أهم البورتات اللي المهاجمين بيركزوا عليها للرصد (scanning)
21 FTP — خدمات FTP قديمة بدون تشفير
22 SSH — وصول إداري شائع هدف لمحاولات brute-force
23 Telnet — قديمة وغير مشفرة وغالبا مستغلة
25 SMTP — خوادم إيميل، أحيانا لإرسال سبام أو لتعرف البنية
53 DNS — خوادم DNS عامة أو غير محمية
80 HTTP / 443 HTTPS — ويب وخدمات ويب بوابات استغلال شائعة
111 rpcbind / portmap — يدي معلومات عن خدمات RPC خطر لو مكشوف
139 / 445 SMB — شبكات ويندوز استغلالات خطيرة (مثل مشاكل SMB)
3389 RDP — سطح مكتب عن بعد ويندوزهدف رئيسي للهجمات والفدية
3306 MySQL / 5432 PostgreSQL / 27017 MongoDB — قواعد بيانات مكشوفة بدون حماية
5900 VNC — سطح مكتب عن بعد بدون تأمين
6379 Redis — قواعد بيانات مفتوحة قد تسمح بتنفيذ أو تحميل ملفات
27015 / 25565 / 7777 — بورتات سيرفرات ألعاب (مهم لو أنت شغال سيرفر لعبة)
8080 / 8443 / 8000 — HTTP بديل / تطبيقات ويب بروكسيات وواجهات إدارة
3128 / 8081 — بروكسيات (مثل Squid) ممكن يساء استعمالها
4444 / 6667 / 31337 — بورتات معروفة/tools أو backdoor listeners (معروفة للمدافعين والمهاجمين)
المهاجم كمان بيركز على نطاق كامل من الـ ephemeral/high ports (اللي فوق 1024) لو كان بيحاول يلاقي reverse shell أو بوابات تحكم خفية
ويجب عليا قبال ان اتركك تنتقل الي الجزاء الاخير من المقاله وهو الجز العملي (الفديو ) يجب ان اوضحلك طريقت الحمايه
ازاي تحمي نفسك عمليا
1-اقفل كل البورتات اللي مش لازمة — سياسة أقل صلاحية
2-قيد الوصول حسب IP بدل Allow 0.0.0.0/0 مثال: اسمح للـ SSH من IP ثابت بس
3-استخدم VPN للوصول الإداري بدل فتح RDP/SSH للعالم
4-عطل rpcbind/portmap لو مش محتاجه أو اقفل البورت 111 برا الشبكة
5-عطل UPnP على الراوتر لو مش بتحتاجه
6-مراقبة وادوات كشف التسلل: استخدم IDS/IPS وراقب لوجات الدخول (fail2ban، auditd).
7-اعمل تحديثات دورية للـ OS والخدمات
8-استخدم مصادقة قوية وMFA لو أمكن
9-لو بتستخدم خدمات نفق (playit.gg/portmap.io):
استعمل ACLs/تقييد IPs لو الخدمة بتدعمها
لا تفتح endpoints لخدمات إدارية مباشرة بدون طبقة حماية وسطى (مثل VPN أو auth)
10-اختبر من شبكة آمنة وجودة إعداداتك: فحص دوري (من منظور دفاعي) بس بأدوات شرعية واختبارات مصرح بها
الجزاء العملي
الطريقه الصحيحه والكامله لعملية فتح الورت (النفق)
انتظرونا في درس جديد وخطوه جديده نحو تعلم الامن السيراني مثل المحترفين
كان معكم HARM والسلام عليكم ورحمت الله وبركاته