تقنيات الفحص وتجميع المعلومات بواسطة Nmap
Port Scanning Techniques
الموضوع تابع للدرس السابق
تجده هنا يجب الاطلاع عليه ان لم تشاهده
الفحص بواسطة Nmap سهل يعتبر فما عليك سوى تمرير الخيارات على حسب النتائج التي تريدها لكن ما يحدث في الحقيقة هو أنك بواسطة أداة Nmap تقوم بصنع حزمة مخصصة وترسلها للهدف وتنتظر ارتدادها (بتعبير بدائي اصطدامها بالهدف ورجوعها) ثم تبدأ الأداة بقراءة الصدى الدي ينتج ومن خلاله نعرف نوع الاستجابة ان كان البورت مفتوح او مغلق أو مفلتر, يوجد جدار حماية Firewall أو نظام كشف التسلل IDS ام لا, كيف مرة الحزمة من جهازك للضحية Packet-Trace الى غيره من المعلومات.
فحص ايبي السيرفر مع اظهار الخدمات المثبتة عليه
nmap -sV 192.168.1.10
فحص الهدف عن طريق TCP ACK و TCP SYN
ربما الكثير منكم لا يعرف أو سمع لاول مرة عن SYN / ACK ,
يعرفها أصحاب الشبكات ولهذا دراسة الشبكات مهمة بهذا المجال
هي ببساطة (Flags أو أعلام) حزم ترسل بين مرسل ومستقبل و هي تدخل في ما يسمى بالمصادقة
3Way Handshaking أثناء انشاء الاتصال والمصادقة عليه.
A -----(SYN)------> BA <---(SYN/ACK)---- BA -----(ACK)------> B
للاستزادة في الموضوع تابع الويكي
طريقة المسح كالأتي
TCP ACK Ping
nmap -PA 192.168.1.10
TCP SYN Ping
nmap -PS 192.168.1.10لاجراء مسح سريع وأمن بواسطة بروتوكول TCP SYN
nmap -sS 192.168.1.10مسح الهدف بتقنية (TCP connect scan) في حالة لم تكن تملك صلاحية ارسال حزم خام للضحية
This is the case when a user does not have raw packet privileges
لذلك تقوم بالفحص عن طريق الاتصال به بواسطة socket
nmap -sT 192.168.1.10
وهنا مسح بواسطة UDP
nmap -sU 192.168.1.10
لحد الان فحصنا اي بي عادي بمعنى IPv4 لفحص الاي بي المستقبلي IPv6
nmap -6 fe70::29aa:9db8:4154:d80eطريقة معرفة الهوستات الشغالة على كامل الشبكة في القديم كنا نستخدم البينح Ping الموجود بالويندوز او اللينكس نستطيع أيضا استعماله مع Nmap وفحص جميع الشبكة بسهولة كالأتي
nmap -sP 192.168.1.1/24
فحص ليست او قائمة
لنفرض ان لديك ملف تكست يحتوي على عدة مواقع وايبيات وتريد فحصها جميعا.لا يعقل ان تقوم بفحصها واحدة تلو الاخرى. لذلك فقط عليك بتمرير بارمتر iL- وتضع امامه مسار الملف
كالأتي
طريقة فحص جميع البورتات (65535 ports) دون تحديدnmap -iL /root/list-of-ips.txt
nmap -p- 192.168.1.1
فحص ومعرفة جميع المتصلين على الشبكة بسرعة دون فحص البورتات (يسمى المسح الفارغ)
فقط معرفة الاي بي المتصل
كما تعرفنا عليه سابقا بموضوعنا
طريقة معرفة المتصلين معك على نفس الشبكة في اللينكس
nmap -sN 192.168.0.0/24طريقة المسح و الكشف عن الخدمات ونوع النظام المثبت OS
عرض المعلومات كاملة
nmap -sV --version-intensity 5 192.168.1.1
عرض معلومات اقل تفصيل
nmap -sV --version-intensity 0 192.168.1.1أو عن طريق الفحص المتقدم(يفضل استعماله دائما)
nmap -A 192.168.1.1أيضا (-v لعرض التفاصيل verbose)
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
nmap -sA 192.168.1.1
nmap -sA onsec.tkفحص مع اظهار سبب ظهور المنفذ بحالة معينة
nmap --reason 192.168.1.1nmap --reason onsec.tk
اظهر لي فقط البورتات المفتوحة Open
nmap --open 192.168.1.1nmap --open onsec.tk
فحص الهدف واظهار Interfaces و الروت Routes
nmap --iflist
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1لفحص بورت معين مثلا 80 وفحصه بواسطة بروتوكول TCP
nmap -p T:80 192.168.1.1
لفحص بورت معين مثلا 53 وفحصه بواسطة بروتوكول UDP
nmap -p U:53 192.168.1.1طريقة الفحص
طريقة حفظ نتائج المسح منظمة في ملف XML أو TXT
nmap 192.168.1.1 > output.txt
nmap -oX MyResult.xml 192.168.1.1
والبقية هنا بالجدول
طريقة اجراء فحص سريع أو هجومي , وهذا يتم بتمرير T ورقم 4
nmap -v -sS -A -T4 192.168.1.10
فحص عدواني aggressive
nmap -v -sS -A -T5 192.168.1.10
فحص موقع أو سيرفر وتمرير النتائج لاداة Nikto الخاصة بكشف ثغرات المواقع
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
/path/to/nikto هو مسار برنامج نيكتو على نظامك
طريقة فحص البروتوكولات المدعومة
يتيح لك هذا النوع من الفحص تحديد بروتوكولات (IP TCP ، ICMP ، IGMP ، إلخ) التي تدعمها الأجهزة المستهدفة:
nmap -sO 192.168.1.1
اكتشف أكثر منافذ TCP استخدامًا استخدامًا بواسطة TCP SYN
### Stealthy scan ###nmap -sS 192.168.1.1### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan)### OS Fingerprinting ###nmap -sT 192.168.1.1### Find out the most commonly used TCP ports using TCP ACK scannmap -sA 192.168.1.1### Find out the most commonly used TCP ports using TCP Window scannmap -sW 192.168.1.1### Find out the most commonly used TCP ports using TCP Maimon scannmap -sM 192.168.1.1
انتظرونا فالبقية في الدرس القادم
الدرس القادم حول تقنيات الفحص وتخطي الجدران النارية وكشف التسلل
الدرس القادم حول تقنيات الفحص وتخطي الجدران النارية وكشف التسلل
ان شاء الله