تعليمتقنية

فحص الشبكات  Network Scanning باستخدام nmap

نظرة عامة عن استخدام أداة nmap

السلام عليكم ورحمة الله وبركاته معكم المهندس محمد خريشة في درس جديد عن أداة nmap من دورة الهاكر الأخلاقي.

درس اليوم يتحدث عن مصطلح فحص الشبكات Network Scanning. سنبدأ بتطبيق ما تم شرحه في الدروس السابقة بشكل عملي ونتعرف على أداة nmap الهامة والتي تقوم بفحص الشبكات.

ما هي nmap أو Network Mapper

nmap هي أداة ضخمة وخطيرة مهمة لمن يدخل بمجال امن المعلومات واختبار الإختراق، وتقوم بفحص الشبكات واستطلاع المنافذ المفتوحة والتعرف على أجهزة الشبكة بعدة تقنيات.

وتتعرف على ماهية الخدمات وما إصداراته التي تعمل على المنافذ المفتوحة على الأجهزة والتعرف على أنواع أنظمة التشغيل ومعماريتها.

وتتعرف على نقاط ضعف الأجهزة باستخدام nmap Scripting Engine؛ أو NSE وكتابة السكربتات بلغة LUA.

وهناك إصدار خاص منها يدعى Zenmap وهي واجهة رسومية ل nmap؛ لتسهل فحص الشبكة.

التعامل مع هذه الأداة سهل من خلال سطر الأوامر بحيث نقوم بكتابة nmap؛ ثم نكتب الخيارات ومن ثم نزودها بعناوين الإنترنت وأسماء الأجهزة اتلي نريد فحصهاوفحص خدماته ومنافذها.

مواصفات nmap؛

لها العديد من الخصائص للقيام ب:

Host Discovery

استكشاف الأجهزة التي تعمل على الشبكة، ومعرفة ماهي الأجهزة وعناوين الإنترنت الخاصة بها.

Port Scanning

يمكننا معرفة المنافذ التي تعمل والمفتوحة على أجهزة الشبكة والمغلقة.

Version detection

معرفة الخدمات وإصداراتها التي تعمل على المنافذ المفتوحة.

OS detection

معرفة نظام التشغيل ونوعه وإصداره ومعماريته.

Scriptable interaction

 كتابة بعض السكريبتات الخاصة ب nmap باستخدام NSE ولغة LUA. والسكريبتات يمكنها القيام بعدة أمور مثل تقييم الثغرات في الشبكة وغيرها.

Nmap Switches

هناك العديد من السويتشات أو الخيارات في namp منها:

-R هي تحري عن DNS Server

-n لتعطيل DNS Lookup

-v لمراقبة كل ما يحدث خلال الفحص

-vv لعرض المزيد من البيانات

-p  لفحص منافذ محددة.

-O Fingerprinting لأنظمة التشغيل

-sV تتبع الإصدارات للأجهزة

-A لفحص إصدارات وتتبع أنظمة التشغيل.

Nmap Scanning Option

ومنها بعض التقنيات

-sS SYN Scan

-sT TCP connect Scan

-sF FIN Scan

-sX Xmas tree scan

-sN NULL scan

-sU  SDP scan

وغيرها من أنواع الفحص، يمكننا بتطبيقها باستخدام هذه الخيارات.

التطبيق العملي

سنشغل Kali Linux و Metasploitable وبعدها سنتعرف على nmap.

أداة nmap أصلاً موجودة ومثبتة على Kali Linux وكذلك ZENmap .

والتعامل معها بطريقة سهلة، ويمكننا أن نستعمل –h وهي ال Help وتعطينا كافة المعلومات والخيارات بأن أكتب: nmap –h؛

ويجب الانتباه إلى أن nmap؛ حساسة لحالة الأحرف بين صغير وكبير فيجب الانتباه.

فحص الهدف

هو الهدف المراد فحصه، فلو كتبت: -1L  وبعدها إسم الملف الذي يحوي IP Address وال Domain Name للأهداف.

واستخدمها عند وجود أعداد كبيرة من ال Domain Name و IP Address و عناوين إنترنت.

Host Discovery

والمقصود به كيفية استكشاف المضيف، وهنا عدة خيارات منها:

List Scan

 -sL ستظهر فقط Host كعنوان إنترنت أو دومين أو سابدومين الذي اريد فحصه. حيث لا تقوم بإجراء فحص فقط ستظهر العناوين.

Ping Scan

-sn وهي أداة تستخدم لتعطيل فحص المنافذ.

Don`t Do DNS Resolution

-n لتسرع من عملية فحص ال IP Addresses إن كان لدينا عدد كبير، فقط افحص الأجهزة والعناوين وأظهر لي الأجهزة والمنافذ التي تعمل.

Tracerbute

إذا أردنا القيام ب Tracerout .

Scanning Techniques

وهي Sn scan ، Full TCP scan، Connect scan ونحوها. وحتى فحص زومبي.وتنفذ بهذا الشكل: -sS أو –sT أو –sW أو –sU وغيرها.

وتحدثنا عنها في الدرس السابق.

Port Scan

بشكل افتراضي nmap  ستفحص أشهر 1000 منفذ، لذلك إذا كنت تريد تخصيص للمنافذ التي تريد فحصها عليك باستخدام : -p ومن ثم رقم المنفذ الذي تريده.

-F فحص سريع لفحص عدد أقل من المنافذ.

Service/Version Detection

أي منفذ مفتوح على الجهاز يعني أن هناك خدمة مرتبطة تعمل عليه، ولمعرفتها وما إصدارها وما البرنامج الذي يعمل على هذه الخدمة، يمكننا كتابة: -sV

Script Scan

-sC لفحص السكريبتات وهناك العديد من السكريبتات المبنية الجاهزة في nmap أو تحميلها من الإنترنت أو كتابة سكريبتات إن كنا نعرف لغة LUA.

ولتنفيذ سكريبت معين نقوم بكتابة: — script وبعدها = وبعدها اسم السكريبت الذي نريده.

OS detection

إن الأجهزة التي نريد فحصها إن كانت تعمل فهي تعمل بنظام تشغيل معين ولنعرف النظام وإصداره ونوعه ومعماريته نقوم بكتابة: -O

Timing and Performance

إذا أردنا تسريع الفحص سنتعامل بعدة أمور منها:

-T  من 0 إلى 5 ويعني أن تاخذ nmap؛ وقتها في الفحص من البطيء 0 إلى السريع 5.

Input

وهناك أمور يمكن استخدامها لتجاوز ال IDs والجدار الناري، وأمور خاصة بالنتيجة التي ستظهر على الشاشة.

لتخزين النتيجة بعدة صيغ نستخدم: -oN لتخزين بشكل txt، -x لتخزينه بصيغة xml، -oG لتخزينه بنوع Grep.

-v بأن تقوم nmap؛  بشكل افتراضي تبدأ بعملية الفحص دون إظهار شيء على الشاشة إلى أن  تنتهي عملية الفحص. ولإجبار namp؛ على إظهار النتائج بالتتالي نكتب –v.

-6 إذا كان عنوان الإنترنت من الإصدار السادس.

-A تقوم بالسماح بتعقب نظام التشغيل وتنفذ بعض السكريبتات على المنافذ المفتوحة وتقوم ب Tracerout.

أمثلة عن الفحص باستخدام nmap

nmap –v –A scanme.nmap.org

nmap –v-sn 192.168.0.0/16.10.0.0/8

nmap –v -1R 10000 –Pn –p 80

تطبيقات

nmap 10.0.2.9؛

ومعناه طلب فحص هذا ال IP Address . وهي ستفحص معه أشهر 1000 منفذ وترى أيها المفتوح

nmap –v 10.0.2.9؛ هنا سيظهر ما تفعله nmap؛ بالتفصيل.

nmap -v –n 10.0.2.9؛

قام بتسريع عملية الفحص.

nmap –v –n 10.0.2.0/24؛

لفحص جميع ال IP Address بهذا ال Range من 0 وحتى 24.

سأكتفي هنا وفي الدرس القادم سأبدأ بالتعامل بشكل أكبر مع nmap؛  وأطبق عدة أمثلة.

 

مقالات ذات صلة

زر الذهاب إلى الأعلى