فحص الشبكات عن طريق الـNmap ( شرح للمبتدئين )

Image for nmap from a movie
الوقت المقدر للقراءة: 8 دقائق

Nmap هي اداة مجانية و مفتوحة المصدر للبحث الشبكات و فحصها. اكثر من مدير شبكات يجدون الاداة مفيدة في عدة مهمات مثل جرد الشبكة, إدارة الخدمات جدولة التحديثات, و متابعة مدة تشغيل الخدمة او الهوست. Nmap يتسخدم حزم الـ IP بطرق جديدة لتحديد ما هي المضيفين المتاحة على الشبكة, الخدمة الي يعمل عليها الهوست, و ماهو نظام التشغيل, وايضاً يعطيك جدار الحماية المركب على الايبي, و تفاصيل اخرى. صمم الـNmap لفحص الشبكات بشكل سريع, لاكنة يعمل على شكبة واحدة بشكل جيد. Nmap يعمل على اكبر انظمة التشغيل الموجودة, يوجد حزم رسمية للـ Linux, Windows, and Mac OS X.

لتفاصيل اكثر قم بزيارة nmap.org

فحص الهوست

فحص الهوست يستخدمة مختبري الاختراق للتعرف على الهوستات الموجودة على الشبكة عن طريق ارسال حزم ARP لكل الانظمة الموجودة على الشبكة. الناتج هو عبارة عن رسالة “Host is up” عن طريقة الحصول على الـMac Address من كل مضيف فعال.

سينتكس : nmap -sP <target IP range>
        nmap -sn <target IP range>

السينتكس الموجود فوق يصف يصف طريقة عمل Host Scan, للبحث عن الايبيات الفعال
Nmap. موجود بشكل افتراضي على نظام Kali Linux, افتح التيرمنال و ادخل الاوامر التالية الاوامر راح ترسل حزم ARP لكل نظام واحد ورا الثاني.

nmap -sP 192.168.1.1-225

الصورة توضح طريقة استعمال الامر و الناتج من الامر

كيف يعمل

Nmap يستخدم –sP/-sn للـHost Scan و يبث حزم ARP للبحث عن الـIPs الموجودة في نظام معين.

راح يبث طلبات ARP على IP معين [مثل 192.168.1.100] على و ممكن يكون جزء من الـIP النطاق [192.168.1.1-225] او CIDR [192.168.1.1/24 for class C] يستخدم للإشارة على المطلوب فحصة كل الايبات على الشبكة و عددها يكون 256. بعد ذلك ، يقوم المضيف النشط بإلغاء تثبيت حزمة ARP عن طريق إرسال عنوان MAC الخاص به كرد يعطي رسالة Host is up.

فحص المنافذ / فحص TCP

إذا كان مختبر الاختراق يريد ان يتأكد إذا من حالة منفذ معين على الجهاز الهدف فايجب علية استخدام خاصية فحص المنافذ المتاوجدة فالـNmap

حالة المنفذ: بعد إنتهاء الفحص راح تظهر لك نتائج فيها حالة المنفذ مثل (مرشح , مفتوح , مغلق) إلخ.. خلني اشرحها لك

  • Open: معناها ان فيه برنامج يتنصت على هذا البورت.
  • Closed: معناها ان مافي اي خدمة او برنامج يعمل على هذا البورت.
  • Filtered: معناها ان مافي ناتج من التحقق او ان الـNmap ماقدر ينشئ إتصال بسبب ان الجهاز مسوي فلترة على هذا المنفذ.
  • Unfiltered: التحقق يعمل بس لم تنشئ حالة.
  • Open/Filtered: يشير هذا إلى أن المنفذ تمت فلترته أو مفتوح ولكن Nmap لم يتمكن من إنشاء الحالة.
  • Closed/Filtered: يشير هذا إلى أن المنفذ مغلق أو مغلق ولكن Nmap لم يتمكن من إنشاء الحالة.
Syntax: nmap -p [port number] <target IP range>
nmap -sT [port number] <target IP range>

مثال

nmap -p135 192.168.1.127

سيحاول الأمر أعلاه الاتصال بالمنفذ 135 نتيجة لذلك إذا كان المنفذ مفتوحًا ، فسيعرض الحالة “مفتوح” بالإضافة إلى “الخدمة” التي تعمل على ذلك المنفذ المحدد.

طريقة العمل

يستخدم Nmap امر -p لتحديد نطاق المنفذ المراد فحصه. يمكن الجمع بين هذه العلامة مع أي طريقة فحص. في المثال أعلاه ، استخدمنا الامر –p135 للإشارة إلى Nmap بأننا مهتمون فقط بالمنفذ 135. يمكنك تطبيقه CIDR / 24 في 192.168.1.1/24 والذي يُستخدم للإشارة إلى أننا نريد فحص جميع 256 IPs في شبكتنا.

هناك العديد من التنسيقات المقبولة الامر: –p

قائمة المنافذ

مثال

nmap -p135,139  192.168.1.127

إذا كان مختبر الاختراق يحتاج انه يفحص اكثر من منفذ باستخدام علامة الفاصلة “,” الفحص مفيد جدا لفحص اكثر من بورت على الجهاز الهدف وتحديد الحالة لهاذي المنافذ.

نطاق المنافذ

باستخدام فحص نطاق المنافذ ، تقدر تفحص نطاق معين من منافذ الشبكة المستهدفة على حسب الاوامر الي تحتاجه.

مثال

nmap -p1-1000 192.168.1.127

سيقوم الأمر أعلاه بفحص المنافذ من 1 الى 1000 وتحديد الحالة والخدمة للمنافذ المفتوحة.

جميع المنافذ

إذا أراد مختبر الاختراق فحص جميع المنافذ الموجودة على الهدف فيجب عليه تنفيذ الأمر أدناه والذي سيعد المنافذ المفتوحة للنظام المستهدف:

Syntax: nmap -p- <target>

يستخدم السينتيكس أعلاه لفحص جميع منافذ الشبكة المستهدفة ، يجب الصبر أثناء التنفيذ الامر أعلاه لأن الأمر راح بعض الوقت لفحص المنفذ المفتوح أو تقدر أيضًا تنفيذ الأمر المحدد أدناه والذي يستخدم الامر “–open” لأداء نفس المهمة من أجل توفير الوقت.

nmap -p1-65535 192.168.1.127 --open

منافذ محددة بواسطة البروتوكولات

بشكل افتراضي ، الـNmap راح يفحص منافذ TCP ولكن إذا كنت تبغى تفحص منفذ TCP و منفذ UDP ، استخدم الأمر التالي الموضح أدناه:

Syntax: nmap -pT:25,U:53 <target>

اسم الخدمة المربوطة بالمنفذ

إذا ما كنت تعرف رقم المنفذ بشكل دقيق ، تقدر تكتب اسم الخدمة بدل الرقم لفحص حالة المنفذ المربوط بالخدمة.

Syntax: nmap –p[service]<target>

مثال

nmap -p msrpc 192.168.1.127

من صورة الموضحة، تقدر تلاحظ أنه تم الحصول على نفس النتيجة عن طريق تنفيذ الأمر أعلاه بدون معرفة رقم منفذ.

فحص UDP

يتم تجاهل خدمات UDP في الغالب أثناء اختبارات الاختراق ، لكن مختبري الاختراق الدقيقين يعرفون أنهم غالبًا ما يعرضون معلومات اساسية عن المضيف أو جعل المضيف معرض للخطر او الاختراق.

يوضح هذا الأسلوب كيفية استخدام Nmap لعرض كافة منافذ UDP المفتوحة على الهوست.

Syntax: nmap –sU <target>

مثال

nmap -sU 192.168.1.127

الصورة توضح إستخدام الامر

لاكن لفحص منفذ UDP معين مثل منفذ NetBIOS تقدر تستخدم هذا الامر

nmap -sU -p 137 192.168.1.127

يوجد طرق ثانية للفحص منافذ الـUDP هذي بعضها

نطاق منافذ الـUDP

إذا كنت تبغى تفحص اكثر من عدة منافذ UDP أو مجموعة من منافذ UDP ، فاستخدم علامة –p لمعالجة نطاق المنفذ.

Syntax: nmap -p1-500 -sU <target>

كل منافذ الـUDP بدون تحديد نطاق

Syntax: nmap -sU -p- <target>

السينتيكس أعلاه ينطبق على فحص جميع منافذ UDP على الهدف.

طريقة العمل

يعمل فحص UDP عن طريق إرسال حزمة UDP إلى كل منفذ وجهة ويحلل الاستجابة لتحديد حالة المنفذ ؛بروتوكول بدون اتصال. بالنسبة لبعض المنافذ العامة مثل 53 و 161 ، يتم إرسال حزمة محددة للبروتوكول لزيادة معدل الاستجابة ، و تستجيب الخدمة بحزمة UDP ، لإثبات أنها “مفتوحة”. إذا كان المنفذ “مغلقًا” ، يتم استلام رسالة ICMP Port Unreachable من الهدف. في حالة عدم تلقي استجابة بعد إعادة الإرسال ، يتم تصنيف المنفذ على أنه “Open/Filterd”. هذا يعني أنه قد يكون المنفذ مفتوحًا ، أو يوجد فلترة لمنع الاتصال.

الكشف عن نظام التشغيل

بصرف النظر عن فحص المنافذ المفتوجة nmap مفيد جدا في تتبع. هذا الفحص مفيد للغاية لاختبار الاختراق من أجل استنتاج الثغرات الأمنية المحتملة وتحديد استدعاءات النظام المتاحة لستغلالها.

Syntax: nmap -O <target>

مثال

nmap -O 192.168.1.127

الامر اعلاة راح يعطيك المعلومات التالية

  • نوع الجهاز: معلومات عن الجهاز المشغل للهدف.
  • نظام التشغيل: راح يعرض عائلة نظام التشغيل مثل (Windows). وإذا الـNmap ماقدر يحدد النظام راح يعيك إحتمالات و يفصل بينهم بي علامة “|”
  • معلومات عن النظام: راح يعطيك معلومات مفصلة عن نظام و مرتبة لتسهيل قرائتها.

طريقة العمل

الخيار -O يقول الـNmap فعل الكشف عن نظام التشغيل عشان يقدر يكشف عن عدد كبير من الانظمة ، مثل أجهزة الراوتر وكاميرات المراقبة وأنظمة التشغيل والعديد من الأجهزة الأخرى

تقدر تنفذ الأمر التالي للكشف عن نظام التشغيل

في حال فشلت عملية اكتشاف نظام التشغيل ، تقدر استخدام خيار –osscan-guess لمحاولة تخمين نظام التشغيل:

Syntax: nmap -O -p- –osscan-guess <target>

لبدء الكشف عن نظام التشغيل فقط عندما تكون ظروف الفحص مثالية ، استخدم الخيار –osscan-limit:

Syntax: nmap -O –osscan-limit <target>

فحص الاصدار

عند فحصك للاصابات او الثغرات لشركاتك أو عملائك ، تحتاج انك تعرف اصدارات الخوادم وإصدارات البريد و DNS الي تعمل على السيرفر. الحصول على رقم إصدار يساعد بشكل كبير في تحديد مدى عرضة السيرفر للإختراق. يساعدك Version Scan في الحصول على هذه المعلومات. قد تكشف البصمة عن خدمة ما أيضًا معلومات إضافية حول الهدف ، مثل الوحدات النمطية المتاحة ومعلومات البروتوكول المحددة. يسمى فحص الاصدار بـ “Banner Grabbing” في اختبار الاختراق.

Syntax: nmap -sV <target>

مثال

nmap -sV 192.168.1.127

صورة توضح طريقة إستخدام الامر و الناتج.

فحص إصدار الخدمة على منفذ معين

Syntax: nmap -sV -p135 <target>

فحص البروتكول

يُعد فحص بروتوكول IP مفي جداً لتحديد بروتوكولات الاتصال الي يستخدمها الهوست. يوضح هذا الأسلوب كيفية استخدام Nmap لفحص جميع البروتوكولات الموجود ، حيث يرسل حزمة IP خام دون أي رأس بروتوكول إضافي ، إلى كل بروتوكول على الجهاز الهدف. بالنسبة لبروتوكولات IP TCP و ICMP و UDP و IGMP و SCTP ، راح يقوم الـ Nmap بتعيين قيم رأس صالحة ولكن للباقي ، راح يستخدم حزمة IP فارغة.

Syntax: nmap -sO <target>

مثال

nmap -sO 192.168.1.254

صورة توضح طريقة إستخدام الامر و الناتج منه

طريقة العمل

يخبر الخيار -sO الـNmap بعمل فحص لبروتوكول IP ، ويتكرر هذا النوع من الفحص عبر البروتوكولات الموجودة في بروتوكولات nmap للملفات ، ويقوم بإنشاء حزم IP لكل إدخال.

للتحقق من حالة المنفذ ، صنّف Nmap الردود المختلفة المتلقاة ، على النحو التالي:

  • إذا تلقى بروتوكول ICMP نوع خطأ unreachable = 3 أو رمز = 2 ، يتم وضع علامة حالة المنفذ على أنه “closed”
  • ICMP لايمكن الوصول إلية type=3 او code 1,3,9,10,13 معناها ان المنفذ مفلتر
  • إذا لم يوجود رد حالة المنفذ راح تكوم “filtered|open”
  • إذا وجد رد راح تكون حالة المنفذ “Open”

لفحص بروتكول معين

Syntax: nmap -p1,3,5 -sO <target>
 nmap -p1-10 -sO <target>

فحص سريع

الخيار “-F” راح يفحصلك فقط البورتات الموجودة في ملف خدمات الـNmap او ملف البروتوكلات الطريقة هذي اسرع من فحص اكثر من 6000 بورت

Syntax: nmap –F <target>

مثال

nmap –F 192.168.1.127

صورة راح توضح طريقة إستخدام الامر و الناتج

فحص بقالب توقيتHowever

يتم تعيين التوقيت الرئيسي من خلال خيار -T إذا بغيت تتحكم في التوقيت من عشان يتم الفحص بشكل اسرع. لاكن ، Nmap يقوم بضبط توقيت الفحص بشكل تلقائي وفقًا لسرعة الشبكة وأوقات استجابة الهدف.

Hostinger
Hostinger

تقدم Nmap طريقة أكثر بساطة ، مع ستة قوالب توقيت. تقدر تحددهم باستخدام خيار -T وأرقامهم (0-5) أو اسمهم كما هو موضح أدناه:

  1. T0: paranoid
  2. T1: sneaky
  3. T2: polite
  4. T3: normal
  5. T4: aggressive
  6. T5: insane
Syntax: nmap T[option] <target>

مثال

nmap –T4 192.168.1.127

صورة توضح طريقة إستخدام الامر و الناتج منه

إستبعاد من الفحص

تجيك بعض الاوقات تحتاج انك تستثني IP من الفحص لتجنب مسح أجهزة معينة. مثل موقع الحكومة أو IP ما يكون عندك إذن لفحصو ، أو يكون الهوست تم فحصة. خيار –exclude يساعدك على تخطي هوست أو اكثر من IP من الفحص الكامل.

Syntax: nmap <IP range > –exclude <target IP>

مثال

nmap -F 192.168.1.110-255 --exclude 192.168.1.114

صورة توضح طريقة إستخدام الامر والناتج منه

فحص عدواني

الخيار هذا من الخيارات المتقدمة والعدوانية الإضافية. تقدر في الوقت الحالي من اكتشاف نظام التشغيل (OS) ، فحص الإصدار (-SV) ، فحص البرنامج النصي (-sC) وتتبع المسار (–Traceroute). يعمل هذا الخيار فقط على تمكين الميزات ، وليس خيارات التوقيت (مثل -T4) أو خيارات اللفظ (-v) الي ممكن تبغاها. تقدر تشوف الطريقة باستخدام أحد الأوامر التالية:

Syntax: nmap -A <target>

مثال

nmap –A 192.168.1.127

صورة توضح طريقة إستخدام الامر و الناتج منه

فحص القوائم

هذي الخاصية تسهل عليك إستيراد الاهداف من ملف خارجي مثال

استخدم الامر التالي عشان تستورد الملف

Syntax: nmap -iL targets.txt [path of file]

مثال

nmap -iL /root/Desktop/scan.txt

صورة توضح العملية

مصدر المقالة

Network Scanning using NMAP (Beginner Guide)

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

728x90 Explore Twitch Services
300x250 Got an Idea?