Check-Host.cc

فحص WKS (Well Known Service) العالمي

سجل WKS (Well Known Service) هو نوع سجل DNS قديم جداً (Deprecated) وصلب تم تقديمه وقت الصياغة الأولى لنظام أسماء النطاقات في RFC 1035. الهدف الهندسي الأساسي منه كان إنه يربط (Map) علناً IP Address محدد بقائمة معينة من بروتوكولات الإنترنت المدعومة — وتحديداً TCP أو UDP — ويعلن للكل عن البورتات المفتوحة الخاصة بيهم. مثلاً، الـ Admin كان يقدر يستخدم سجل WKS عشان يعلن إن السيرفر اللي موجود في 192.168.1.100 بيدعم حالياً SMTP على بورت 25 و FTP على بورت 21.

تحسين الموارد قبل الاتصال (Pre-Connection)

في الأيام الأولى للكمبيوتر والشبكات، إنك تبني اتصال TCP Handshake عبر شبكات ARPANET اللي كان الباندويث بتاعها محدود والـ Latency فيها عالي كان مكلف جداً من ناحية المعالجة وبطيء بشكل لا يصدق. سجل WKS اتصمم كحيلة لزيادة الكفاءة (Efficiency hack). كان بيسمح لتطبيق العميل إنه يطلب بيانات من طبقة الـ DNS الخفيفة المعتمدة على UDP عشان يتأكد إذا كان السيرفر البعيد فعلاً بيدعم خدمة معينة قبل ما يحاول يبعتله أي ترافيك. لو مستخدم حاول يفتح جلسة Telnet، بس سجل WKS بتاع الدومين مكنش حاطط بورت 23 في الـ Bitmap بتاعه بوضوح، تطبيق العميل المحلي يقدر يلغي محاولة الاتصال فوراً. ده كان بيمنع الـ Client إنه يهنج وهو مستني الـ Network Timeout، وبيوفر الباندويث الغالي جداً عبر الخطوط العابرة للقارات.

عنق زجاجة الـ Bitmap

العيب القاتل في سجل WKS كان بنية البيانات الأساسية بتاعته. الـ Payload كان متفرمت كـ Binary Bitmap صلب جداً، بحيث كل بت (Bit) فيه بتمثل رقم بورت معين بتحدده مؤسسة IANA. التنسيق ده بقى معقد بشكل مش طبيعي وتقريباً مستحيل إن أي Admin بشري يديره يدوي مع الانفجار اللي حصل في تعقيد خدمات الإنترنت. كل مرة الـ Sysadmin كان بينزل خدمة جديدة أو يقفل بورت، كان لازم يولد الـ Bitmap من أول وجديد، ويحدث السيريال بتاع الـ Zone، ويستنى الـ DNS Propagation العالمي عشان بس يعكس الحالة الدقيقة للسيرفر. العبء الإداري كان أكبر بكتير جداً من التوفير اللي بيحصل في الباندويث.

المخاطر الأمنية واستبداله بسجل SRV

زي سجل HINFO بالظبط، بروتوكول WKS كان أعمى تماماً عن أمن الشبكات. نشر قايمة كاملة بنص صريح (Plain-text) لكل بورت مفتوح على السيرفر مباشرة في طبقة الـ DNS العامة بيدي الهاكرز خريطة استطلاع (Reconnaissance) جاهزة وممسوحة. ده كان بيغنيهم تماماً عن استخدام أي Port Scanners مزعجة وسهلة الكشف زي Nmap. وعشان الـ IETF عرفت العيوب المعمارية والأمنية القاتلة دي، أعلنوا رسمياً إيقاف دعم سجل WKS مع نشر RFC 1123. المطلب بتاع ربط خدمات وبورتات معينة بأسماء الدومينات اتنقل بعد كده بالكامل لـ سجل SRV (Service). سجلات SRV وفرت مرونة أكبر بكتير، وبتسمح بتحديد بورتات ديناميكية، وأوزان للـ Load Balancing، و Failover بالأولوية من غير ما تفضح كل البورتات الأساسية اللي على السيرفر الهدف. برامج الـ DNS الحديثة زي BIND9 أو CoreDNS بتتجاهل تنسيق WKS تماماً.