تقنيات الفحص وتجميع المعلومات بواسطة Nmap | الدرس الثاني

0
تقنيات الفحص وتجميع المعلومات بواسطة Nmap | الدرس الثاني

تقنيات الفحص وتجميع المعلومات بواسطة Nmap

Port Scanning Techniques

الموضوع تابع للدرس السابق
تجده هنا يجب الاطلاع عليه ان لم تشاهده

الفحص بواسطة Nmap سهل يعتبر فما عليك سوى تمرير الخيارات على حسب النتائج التي تريدها لكن ما يحدث في الحقيقة هو أنك بواسطة أداة Nmap تقوم بصنع حزمة مخصصة وترسلها للهدف وتنتظر ارتدادها (بتعبير بدائي اصطدامها بالهدف ورجوعها) ثم تبدأ الأداة بقراءة الصدى الدي ينتج ومن خلاله نعرف نوع الاستجابة ان كان البورت مفتوح او مغلق أو مفلتر, يوجد جدار حماية Firewall أو نظام كشف التسلل IDS ام لا, كيف مرة الحزمة من جهازك للضحية Packet-Trace الى غيره من المعلومات.



فحص ايبي السيرفر مع اظهار الخدمات المثبتة عليه
nmap -sV 192.168.1.10
فحص الهدف عن طريق TCP ACK و TCP SYN 
ربما الكثير منكم لا يعرف أو سمع لاول مرة عن SYN / ACK ,
يعرفها أصحاب الشبكات ولهذا دراسة الشبكات مهمة بهذا المجال 
هي ببساطة  (Flags أو أعلام) حزم ترسل بين مرسل ومستقبل و هي تدخل في ما يسمى بالمصادقة
 3Way Handshaking أثناء انشاء الاتصال والمصادقة عليه. 
A -----(SYN)------> B
A <---(SYN/ACK)---- B
A -----(ACK)------> B

للاستزادة في الموضوع تابع الويكي

طريقة المسح كالأتي
TCP ACK Ping
nmap -PA 192.168.1.10
TCP SYN Ping

nmap -PS 192.168.1.10
لاجراء مسح سريع وأمن بواسطة بروتوكول TCP SYN

nmap -sS 192.168.1.10
مسح الهدف بتقنية (TCP connect scan) في حالة لم تكن تملك صلاحية ارسال حزم خام للضحية

This is the case when a user does not have raw packet privileges
لذلك تقوم بالفحص عن طريق الاتصال به بواسطة socket

nmap -sT 192.168.1.10
وهنا مسح بواسطة UDP
nmap -sU 192.168.1.10
لحد الان فحصنا اي بي عادي بمعنى IPv4 لفحص الاي بي المستقبلي IPv6 
nmap -6 fe70::29aa:9db8:4154:d80e
طريقة معرفة الهوستات الشغالة على كامل الشبكة في القديم كنا نستخدم البينح Ping الموجود بالويندوز او اللينكس نستطيع أيضا استعماله مع Nmap وفحص جميع الشبكة بسهولة كالأتي

nmap -sP 192.168.1.1/24
فحص ليست او قائمة 
لنفرض ان لديك ملف تكست يحتوي على عدة مواقع وايبيات وتريد فحصها جميعا.لا يعقل ان تقوم بفحصها واحدة تلو الاخرى. لذلك فقط عليك بتمرير بارمتر  iL- وتضع امامه مسار الملف 
كالأتي
 nmap -iL /root/list-of-ips.txt
طريقة فحص جميع البورتات (65535 ports) دون تحديد
nmap -p- 192.168.1.1
فحص ومعرفة جميع المتصلين على الشبكة بسرعة دون فحص البورتات (يسمى المسح الفارغ)
فقط معرفة الاي بي المتصل
كما تعرفنا عليه سابقا بموضوعنا

طريقة معرفة المتصلين معك على نفس الشبكة في اللينكس

nmap -sN 192.168.0.0/24
طريقة المسح و الكشف عن الخدمات ونوع النظام المثبت OS
عرض المعلومات كاملة
nmap -sV --version-intensity 5 192.168.1.1
عرض معلومات اقل تفصيل
nmap -sV --version-intensity 0 192.168.1.1
أو عن طريق الفحص المتقدم(يفضل استعماله دائما)
nmap -A 192.168.1.1
أيضا (-v لعرض التفاصيل verbose)

nmap -O 192.168.1.1
nmap -O --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1
الجدول يلخص الخيارات
nmap -v -O --osscan-guess

فحص ما إذا كان المضيف أو الشبكة محمية بجدار ناري

nmap -sA 192.168.1.1
nmap -sA onsec.tk
فحص مع اظهار سبب ظهور المنفذ بحالة معينة
nmap --reason 192.168.1.1
nmap --reason onsec.tk

اظهر لي فقط البورتات المفتوحة Open
nmap --open 192.168.1.1
nmap --open onsec.tk

فحص الهدف واظهار Interfaces  و الروت Routes

nmap --iflist

فحص البورتات الشهيرة فقط مثلا سنفحص 5 بورتات المرة الاولى ثم 10 في المرة الثانية
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
لفحص بورت معين مثلا 80 وفحصه بواسطة بروتوكول TCP

nmap -p T:80 192.168.1.1

لفحص بورت معين مثلا 53 وفحصه بواسطة بروتوكول UDP
nmap -p U:53 192.168.1.1
طريقة الفحص

طريقة حفظ نتائج المسح منظمة في ملف XML أو TXT 
nmap 192.168.1.1 > output.txt
nmap -oX MyResult.xml 192.168.1.1
والبقية هنا بالجدول
nmap-export-result-scan-on-file
طريقة اجراء فحص سريع أو هجومي , وهذا يتم بتمرير T ورقم 4 
nmap -v -sS -A -T4 192.168.1.10
فحص عدواني aggressive

nmap -v -sS -A -T5 192.168.1.10

فحص موقع أو سيرفر وتمرير النتائج لاداة Nikto الخاصة بكشف ثغرات المواقع
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
 /path/to/nikto  هو مسار برنامج نيكتو على نظامك
طريقة فحص البروتوكولات المدعومة
يتيح لك هذا النوع من الفحص تحديد بروتوكولات (IP TCP ، ICMP ، IGMP ، إلخ) التي تدعمها الأجهزة المستهدفة:
nmap -sO 192.168.1.1
اكتشف أكثر منافذ TCP استخدامًا استخدامًا بواسطة TCP SYN
### Stealthy scan ###
nmap -sS 192.168.1.1
### Find out the most commonly used TCP ports using  TCP connect scan (warning: no stealth scan)
###  OS Fingerprinting ###
nmap -sT 192.168.1.1
### Find out the most commonly used TCP ports using TCP ACK scan
nmap -sA 192.168.1.1
### Find out the most commonly used TCP ports using TCP Window scan
nmap -sW 192.168.1.1
### Find out the most commonly used TCP ports using TCP Maimon scan
nmap -sM 192.168.1.1

انتظرونا فالبقية في الدرس القادم
الدرس القادم حول تقنيات الفحص وتخطي الجدران النارية وكشف التسلل
ان شاء الله