الطب الشرعي التحقيق من Nmap المسح باستخدام Wireshark
مرحبا اصدقاء !! نناقش اليوم كيفية قراءة البايتات السداسية العشرية من حزمة IP التي تساعد مشرف الشبكة على التعرف على أنواع مختلفة من NMAP scanning. ولكن قبل المضي قدمًا ، يرجى قراءة مقالتنا السابقة " الطب الشرعي لحزم الشبكة " و " مسح NMAP باستخدام Wirehsark " ، حيث سيساعدك ذلك في فهم أفضل لهذه المقالة.
المتطلبات
أداة مهاجمة: Nmap
أداة التحليل: wireshark
سنقوم بحساب بايت عشري من wireshark باستخدام الجدول الوارد أدناه وكما نعرف حزمة شبكة التقاط wireshark بشكل رئيسي من 4 طبقات الموضحة أدناه في الجدول حسب نموذج طبقة OSI وطراز طبقة TCP / IP.
Nmap ARP المسح الضوئي
لنبدأ!!
نأمل أن يكون القارئ على دراية بتقنيات المسح NMAP الأساسية إذا لم يكن قد قرأها من هنا ، فافتح المحطة الآن وقم بتنفيذ الأمر الموضح أدناه والمعروف باسم "HOST SCAN" لتحديد المضيف المباشر في الشبكة.
nmap -sn 192.168.1.100
يستخدم Nmap علامة sp / -sn للمسح المضيف و حزمة طلب ARP البث لتحديد أي IP يتم تخصيص إلى جهاز مضيف معينة. من الصورة الموضحة أدناه ، يمكنك ملاحظة أن "1 استضافة" الرسالة.
العمل من ARP Scan for Live Host
- إرسال طلب ARP لعنوان MAC
- تلقي عنوان MAC على الرغم من حزمة رد ARP
خطوة لتحديد Nmap ARP المسح الضوئي
- جمع تفاصيل رأس إيثرنت
هنا استخدمنا wireshark لالتقاط حزمة الشبكة القادمة من شبكة الضحية ولتحليل حزمة ARP فقط قمنا بتطبيق مرشح " ip.addr == VICTIM IP || ARP "كما هو موضح في الصورة أدناه. هنا سوف تجد حزمة 2 arp packs ، حيث أن حزمة ARP الأولى تقوم ببث IP لطلب عنوان MAC لهذه الشبكة ، أما الحزمة الثانية فهي أحادية البث وتحتوي على إجابة استعلام IP.
الآن دعنا نقرأ قيمة Hex لرأس Ethernet لتحديد عناوين Mac المصدر والوجهة إلى جانب أنه يمكننا أيضًا تعداد وحدات البايت المستخدمة للحزمة المغلفة ، وذلك من أجل تحديد نوع الأثير المستخدم هنا.
ومن ثم من رأس إيثرنت ، يمكننا أن نستنتجها كحزمة بث ARP التي تطلب عنوان MAC الوجهة. لا ينبغي أن يكون هناك أي شك في القلق مع عنوان Mac المصدر المسؤول عن إرسال الحزمة ولكن إذا تحدثنا عن عنوان Destination Mac ، فإننا نحصل على ما يلي: ff: ff: ff: ff: ff: ff مما يعني أن الوجهة بالضبط هي أن الجهاز غير متاح هنا. مزيد من التحرك إلى الأمام وجدنا العثور على نوع الأثير 0x0806 المظللة باللون الأصفر لبروتوكول ARP.
جمع رأس ARP (طلب / رد)
من أجل تحديد مسح ARP ، تحتاج إلى التحقق من بعض المعلمات الهامة التي يمكن أن تساعد مسؤول الشبكة على تقديم افتراض صحيح في ما يتعلق بـ ARP scann.
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- Opcode (طلب / رد)
- المصدر ماك
- IP المصدر
- الوجهة ماك
- عنوان الانترنت المطلوب
الآن مع مساعدة من الجدول التالي يمكنك قراءة القيمة السداسية المظللة في الصورة أعلاه وأدناه لحزم طلب ARP والرد على التوالي.
Nmap ICMP المسح الضوئي
الآن تنفيذ الأمر الموضح أدناه والمعروف باسم "HOST SCAN" لتحديد المضيف الحي في الشبكة عن طريق إرسال طلب Ping بمساعدة حزمة ICMP.
nmap -sn 192.168.1.100 –disable-arp-ping
سوف يرسل الأمر أعلاه الآن حزمة طلب ICMP بدلاً من طلب ARP لتحديد المضيف المباشر في الشبكة.
يعمل NMAP ICMP Ping عند استضافة المضيف:
- إرسال صدى ICMP يتطلب رزمة.
- تلقي رد ICMP الصدى .
- إرسال حزمة TCP SYN على أي منفذ TCP (يجب حظر هذا المنفذ من قبل مسؤول الشبكة نادراً).
- تلقي TCP RST-ACK من شبكة الهدف.
نتيجة لذلك ، تعطي NMAP رسالة "HOST UP" كما هو موضح في الصورة أدناه.
الخطوة لتحديد NMAP ICMP Scan
- اجمع تفاصيل عنوان IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800
نظرًا لأننا نعرف أن بروتوكول ICMP هو بروتوكول الطبقة الثالثة وفقًا لنموذج OSI ، فإننا نحتاج إلى التركيز على التفاصيل التالية للطب الشرعي لـ ICMP بمساعدة عنوان IP لرزمة.
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (01 لـ ICMP)
- IP المصدر
- عنوان الانترنت المطلوب
من الصورة الموضحة أدناه يمكنك مراقبة المعلومات السداسي عشري من حقل رأس IP واستخدام جدول معين يمكنك دراسة هذه القيمة للحصول على قيمتها الأصلية.
دائمًا ما يتم تحديد طول رأس IP بشكل بت ، وهنا يكون 5 بت وهو الحد الأدنى لطول رأس IP ولجعله 20 بايت متعددة 5 مع 4 أي 5 * 4 بايت = 20 بايت.
تحديد نوع رسالة ICMP (طلب / رد)
ونحن الآن قد نوقشت أعلاه وفقا لتقنية المسح الضوئي NMAP ICMP ل حزمة 1ST وينبغي أن يكون ICMP طلب ارتداد حزمة و حزمة 2ND هو يجب أن يكون من ICMP الرد صدى الحزمة.
الآن بمساعدة الجدول التالي ، يمكنك قراءة القيمة السداسية المظللة في أعلى وأسفل الصورة لحزم طلب وحزمة ICMP على التوالي.
- تحديد أعلام TCP
AS نوقشت أعلاه بعد الرد ICMP، و حزمة 3RD ينبغي أن يكون من TCP-SYN الحزم و 4 تشرين ينبغي أن يكون من TCP-RST / ACK . لقد رأينا في مقالنا السابق أن القيمة السداسي لجميع إشارات TCP تختلف عن بعضها البعض ، لذلك إذا كنا نتحدث عن علم TCP-SYN ، فيجب أن تكون قيمته Hex 0x02.
من الجدول الوارد أدناه ، يمكنك مشاهدة تسلسل علم بروتوكول TCP وكيفية تعيين قطع هذه العلامة لإرسال حزمة إلى منفذ الوجهة.
على سبيل المثال إذا وجدت TCP SYN حزمة ثم بت ل SYN العلم تم تعيين 1 والتي تبلغ قيمة ثنائية سيكون 000000010 وسوف عشري لها أن تكون 0x02.
NS | CWR | ECE | URG | ACK | PSH | RST | SYN | FIN |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
في وقت ما سوف تحصل على مجموعة من علامتين أو أكثر في رأس TCP ، لذلك في هذا السيناريو ، استعن بالمساعدة التالية لجدول لقراءة القيمة السداسية لمثل هذه الرزمة لتحديد يتم تعيين بتات إشارات TCP 1.
على سبيل المثال ، إذا وجدت حزم TCP SYN / ACK يشير إلى أنه يتم تعيين علامات SYN & ACK 1 التي ستكون القيمة الثنائية 000010010وستكون الست عشري 0x12 الخاص به
NS | CWR | ECE | URG | ACK | PSH | RST | SYN | FIN |
0 | 0 | 0 | 0 | 1 | 0 | 0 | 1 | 0 |
لذلك أقوم بتصميم الجدول أدناه لنخبرك المزيد عن قيمة Hex عندما يتم تعيين اثنين أو أكثر من علامتين 1.
تحتوي الصورة الواردة أعلاه على القيمة السداسية لحزم TCP-SYNوتحتوي الصورة الواردة أدناه على القيمة السداسية لحزمة TCP-RST / ACK التي يمكن من خلالها حساب المنفذ المصدر والمنفذ الوجهة للحزمة على التوالي مثل واحد أدناه.
استنتاج! وكما ذكرنا أعلاه فيما يتعلق بعمل فحص NMAP ICMP ، حصلنا على القيمة السداسية لكل حزمة في نفس السلسلة. إعطاء القيمة السداسية لكل حزمة في مثل هذا التسلسل يعطي إشارة إلى اختبار الاختراق أن شخص ما لديه اختيار NMAP ICMP scan من أجل تعداد الشبكة .
فحص NMAP الافتراضي (الفحص الخفي)
هنا نحن ذاهبون مع طريقة المسح الافتراضي لتعداد حالة "مفتوحة" من أي منفذ معين
nmap -p 80 192.168.1.100
عمل المسح الافتراضي للمنفذ المفتوح:
- إرسال حزمة TCP-SYN
- تلقي TCP-SYN / ACK
- إرسال حزمة TCP-RST
يُعرف أيضًا باسم نصف فتح TCP Scan لأنه لا يرسل حزمة ACK بعد تلقي حزمة SYN / ACK.
الخطوة لتحديد NMAP المسح الافتراضي (فحص الشبح)
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800.
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (6 لبرنامج التعاون الفني)
- IP المصدر
- عنوان الانترنت المطلوب
من الصورة الموضحة أدناه يمكنك مراقبة المعلومات السداسي عشري من حقل رأس IP واستخدام جدول معين يمكنك دراسة هذه القيمة للحصول على قيمتها الأصلية.
- تحليل رؤوس TCP التفاصيل
منذ أن كان لمن الصورة أعلاه نحصل على المصدر والوجهة IP وبروتوكول يستخدم للاتصال أي TCP، ونحن الآن بحاجة إلى تحديد المصدر والوجهة الميناء وTCP العلم المستخدمة لإنشاء اتصال بين النظام.
في الصورة التي أبرزت منفذ المصدر في اللون "بني فاتح" وجهة الميناء في "اللون الأصفر"، يمكنك استخدام فيما يلي جدول لقراءة قيمة ست عشرية من صورة معينة.
لذلك نعلم أن حزمة TCP-SYN هنا تستخدم لإرسال طلب الاتصال على المنفذ 80.
مرة أخرى نقرأ الحزمة التالية ثم هنا وجدنا قيمة عرافة 12 تشير إلى أنTCP-SYN / ACK تم إرسال من المنفذ 80.
خذ المساعدة المقدمة أعلاه الجدول لقراءة القيمة السداسية للصورة. يتم استخدام قيمة Hex 12 لعلامة TCP لـ SYN + ACK كما هو موضح أعلاه ، ونحصل على 0x12 عن طريق إضافة قيمة Hex "0x02 لـ SYN" و "0x10 لـ ACK".
في الصورة الموضحة أدناه ، نعلم أن حزمة TCP-RST تستخدم لإرسال اتصال إعادة الاتصال إلى المنفذ 80.
استنتاج! كما تم التصريح أعلاه فيما يتعلق بعمل الفحص الافتراضي NMAP أو فحص NMAP الشبح ، حصلنا على القيمة السداسية لكل حزمة في نفس السلسلة. إعطاء القيمة السداسية لكل حزمة في مثل هذا التسلسل يعطي إشارة إلى اختبار الاختراق أن شخص ما لديه اختيار NMAP الافتراضي مسح لتعداد الشبكة.
Nmap TCP Scan
هنا نحن ذاهبون مع المسح TCP لتعداد حالة أي منفذ معين
nmap -sT -p 80 192.168.1.100
عمل المسح الافتراضي للمنفذ المفتوح:
- إرسال حزمة TCP-SYN
- تلقي TCP-SYN / ACK
- إرسال حزمة TCP-ACK
- إرسال حزمة TCP-RST / ACK
الخطوة لتحديد NMAP TCP Scan
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800 .
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بت * 4 = 20 بايت)
- البروتوكول (06 لـ TCP)
- IP المصدر
- عنوان الانترنت المطلوب
وهو مشابه تمامًا لـ NMAP stealth Scan وباستخدام جدول معين يمكنك دراسة هذه القيم للحصول على قيمتها الأصلية.
- تحليل رؤوس TCP التفاصيل
NMAP TCP Scan اتبع 3 مسار يدوي لاتصال TCP لمنفذ التعداد المفتوح. يتشابه تعريف المنفذ المصدر والوجهة مع قيمة سداسي عشري ( TCP-SYN ) كما هو مذكور أعلاه.
لذلك نعلم أن حزمة TCP-SYN هنا تستخدم لإرسال طلب الاتصال على المنفذ 80.
مرة أخرى نقرأ الحزمة التالية ثم وجدنا أن قيمة 12 في hex تشير إلى أنه تم إرسال TCP-SYN / ACK عبر المنفذ 80.
الاختلاف الوحيد بين فحص Stealth Scan و TCP هو أنه يتم إرسال حزمة ACK هنا بواسطة جهاز مصدر يقوم ببدء اتصال TCP. مرة أخرى نقرأ الحزمة التالية ثم وجدنا هنا قيمة سداسية عشرية 0x10 تشير إلى أنه تم إرسال TCP-ACK عبر المنفذ 80.
استنتاج! وكما ذكرنا أعلاه فيما يتعلق بعمل فحص NMAP TCP ، فقد حصلنا على القيمة السداسية لكل حزمة في نفس السلسلة. إعطاء القيمة السداسية لكل حزمة في مثل هذا التسلسل يعطي إشارة إلى اختبار الاختراق أن شخص ما لديه اختيار NMAP Default scan لتعداد الشبكة .
ملاحظة: بالنسبة للحزمة TCP-RST / ACK ، ستصبح القيمة السداسية هي "0x14" التي يرسلها جهاز المهاجم
Nmap FIN Scan
هنا نحن ذاهبون مع المسح TCP-FIN لتعداد حالة "OPEN" من منفذ معين في أي نظام يستند إلى لينكس therfore معطى أدناه الأمر.
nmap -sF -p 22 192.168.1.104
العمل على FIN Scan لنظام المنفذ المفتوح: إرسال رزمتين من TCP-FIN على منفذ معين
FIN هو جزء من علم TCP و NMAP يستخدم علامة FIN لبدء اتصال TCP بدلاً من اتباع اتصال تبادل الإشارات ثلاثي الاتجاهات.
الخطوة لتحديد NMAP FIN Scan
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (06 لـ TCP)
- IP المصدر
- عنوان الانترنت المطلوب
وهو مشابه تمامًا مثل NMAP فوق المسح الضوئي واستخدامه في الجدول أدناه يمكنك دراسة هذه القيم للحصول على قيمتها الأصلية.
- تحليل رؤوس TCP التفاصيل
يتيح الآن تعريف المنفذ المصدر والوجهة جنباً إلى جنب مع قيمة سداسي عيار العلم ( TCP-FIN ) كما هو مذكور أعلاه.
لذا من خلال الصورة الواردة أدناه وبمساعدة الجدول ، أصبحنا نعرف أنه يتم استخدام حزمة TCP-FIN هنا لإرسال طلب الاتصال على المنفذ 22.
استنتاج! كما تم التصريح أعلاه بخصوص عمل فحص NMAP FIN ، حصلنا على القيمة السداسية لكل حزمة في نفس التسلسل.
الحصول على القيمة السداسية لكل حزمة في هذا التسلسل يعطي إشارة إلى مخترع الاختراق أن شخص ما لديه اختيار NMAP FIN scan من أجل تعداد الشبكة.
ملاحظة: إذا وجدت حزمة FIN 1st (0x01) وحزمة RST الثانية(0x04) ، فهذا يشير إلى "المنفذ المغلق" على شبكة الاتصال.
Nmap NULL Scan
هنا نحن بصدد مسح TCP Null لتعداد حالة "OPEN" لأي منفذ محدد في أي نظام قائم على Linux.
nmap -sN -p 22 192.168.1.104
العمل من Null Scan للمنفذ المفتوح: إرسال رزمتين من TCP-NONE على منفذ معين
هنا استخدم NMAP إشارة NONE (بلا علامة) لبدء اتصال TCP وتم تعيين بت لكل علامة "0" بدلاً من اتباع اتصال تبادل الإشارات ثلاثي الاتجاه.
الخطوة لتحديد NMAP Null Scan
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (06 لـ TCP)
- IP المصدر
- عنوان الانترنت المطلوب
وهو مشابه تمامًا مثل NMAP فوق المسح الضوئي واستخدام جدول معين يمكنك دراسة هذه القيم للحصول على قيمتها الأصلية.
- تحليل رؤوس TCP التفاصيل
الآن يتيح تحديد منفذ المصدر والوجهة إلى جانب القيمة سادس العلم ( TCP-NONE ) مشابهة لما سبق.
لذا من خلال الصورة الواردة أدناه وبمساعدة الجدول ، نكتشف أن حزمة TCP-NONE هنا تُستخدم لإرسال طلب الاتصال على المنفذ 22.
استنتاج! وكما ذكرنا أعلاه فيما يتعلق بعمل NMAP NONE scan ، حصلنا على القيمة السداسية لكل حزمة في نفس التسلسل.
الحصول على القيمة السداسية لكل حزمة في هذا التسلسل يعطي إشارة إلى مخترع الاختراق أن شخص ما قد قام باختيار NMAP NONE scan من أجل تعداد الشبكة.
ملاحظة: إذا عثرت على حزمة NONE الأولى (0x00) وحزمة RSTالثانية (0x04) ، فحينئذٍ تشير إلى "المنفذ المغلق" على الشبكة المستهدفة.
Nmap XMAS المسح الضوئي
هنا نحن بصدد مسح XMAS لتعداد حالة "OPEN" لأي منفذ محدد في أي نظام قائم على Linux
nmap -sX -p 22 192.168.1.104
عمل XMAS Scan للمنفذ المفتوح: أرسل رزمتين من إشارات TCP في تركيبة من FIN و PSH و URG على منفذ معين.
هنا ، استخدم NMAP 3 إشارات TCP (FIN و PSH و URG) لبدء اتصال TCP وتم تعيين بت لكل علامة "1" بدلاً من اتباع اتصالات تبادل الإشارات ثلاثية الاتجاهات.
الخطوة لتحديد NMAP XMAS Scan
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (06 لـ TCP)
- IP المصدر
- عنوان الانترنت المطلوب
وهو مشابه تمامًا مثل NMAP فوق المسح الضوئي واستخدام جدول معين يمكنك دراسة هذه القيم للحصول على قيمتها الأصلية.
- تحليل رؤوس TCP التفاصيل
الآن يتيح تحديد منفذ المصدر والوجهة جنبا إلى جنب مع قيمة سداسي عيار العلم ( TCP-XMAS ) مشابهة لما سبق.
لذا من خلال الصورة الواردة أدناه وبمساعدة الجدول ، نعلم أن حزمة TCP {FIN، PSH، URG} هنا تستخدم لإرسال طلب الاتصال على المنفذ 22.
استنتاج! وكما ذكرنا أعلاه فيما يتعلق بعمل فحص NMAP XMAS ، فقد حصلنا على القيمة السداسية لكل حزمة في نفس التسلسل.
يعطي الحصول على القيمة السداسية لكل حزمة في مثل هذا التسلسل إشارة إلى مخترع الاختراق أن شخصًا لديه NMAP XMAS الذي تم مسحه ضوئيًا للحصول على تعداد الشبكة.
ملحوظة:
- إذا عثرت على الحزمة {FINTH و PSH و URG} الأولى (0x29) وحزمة RST الثانية (0x04) ، فهذا يشير إلى "المنفذ المغلق" في الشبكة المستهدفة.
- تطبق NMAP FIN و NMAP NULL و NMAP XMAS على نظام Linux فقط
Nmap UDP المسح الضوئي
هنا نحن ذاهبون مع فحص XMAS لتعداد حالة أي منفذ معين في أي نظام يستند إلى لينكس
nmap -sU -p 68 192.168.1.104
العمل على XMAS Scan للمنفذ المفتوح: أرسل حزمتين من UDP على منفذ معين
وهو يختلف تمامًا عن عملية اتصال TCP نظرًا لأنه لا يتم استخدام أي علامة لإنشاء اتصال أو بدء طلب اتصال بشبكة الهدف.
خطوة لتحديد NMAP UDP Scan
- جمع تفاصيل رأس IP لإصدار البروتوكول
لقراءة بيانات زيارة رئيس الإيثرنت إلى مقالنا السابق " شبكة الطب الشرعي حزمة ".
ملاحظة: نوع الأثير لـ IPv4 هو 0x0800
حاول جمع التفاصيل التالية كما هو موضح أدناه:
- طول رأس Ip 20 بايت (5 بتات * 4 = 20 بايت)
- البروتوكول (11 لـ UDP)
- IP المصدر
- عنوان الانترنت المطلوب
وهو مشابه تمامًا مثل NMAP فوق المسح الضوئي على أنه "رأس IP" و "رأسية Ethernet" ستكون نفس المعلومات إما اتصال TCP أو اتصال UDP واستخدام جدول معين يمكنك دراسة هذه القيم للحصول على قيمتها الأصلية.
أساسا 11 هو استخدام قيمة عرافة لبروتوكول UDP وهو أمر مفيد للغاية في تحديد المسح NMAP UDP من طريقة المسح الاحتياطي.
- تحليل تفاصيل رأس UDP
يتيح الآن تحديد منفذ المصدر والوجهة على النحو الوارد أعلاه في برنامج TCP Scanning.
استنتاج! الحصول على القيمة السداسية لكل حزمة في مثل هذا التسلسل يعطي إشارة إلى اختبار الاختراق أن شخص ما لديه اختيار NMAP UDP مسح لتعداد الشبكة.
ملاحظة: إذا عثرت على حزمة UDP الأولى و UDP الثاني مع منفذ رسائل ICMP فلا يمكن الوصول إليه ، ثم تشير إلى "المنفذ المغلق" على الشبكة المستهدفة.
المؤلف: AArti سينغ هو باحث وكاتب فني في القرصنة مقالات مستشار أمن المعلومات وسائل الاعلام الاجتماعية العشاق والأدوات. اتصل هنا
Commentaires
Enregistrer un commentaire