معلومات عامة حول مشروع "Nmap"

  السلام عليكم ورحمة الله وبركاته

مقدمة في المسح الضوئي شبكات الاتصال باستخدام Nmap




معلومات عامة حول "Nmap"




Nmap)) برنامج مفتوح المصدر تم طرحه بموجب ترخيص (GNU) العمومية.

 انظر الى الحقوق المسجلة : .الحقوق المسجلة (GNU)


هي اداة للتقييم يستخدمه مسؤولي الشبكات والتي يمكن استخدامه لاكتشاف.


بروتوكولات مثل (TCP/IP) ورصد الأخطاء واصلاحه Nmap)) هوا نظام مسح ضوئي مجاني.


لشبكات الاتصال والاداة أنشأه جوردون ليون"فيودور" ويتم تطوير الأداة بنشاط من قبل.


مجموعة متطوعين وانا اصبحت منهم بفضل الله سبحانه وتعالى.

انشا الله استطيع تقديم المشروع بشكل جيد ^__^

كانت الأداة(Nmap)  الحائزة على عدة جوائز في المسح الضوئي الشبكات.

هناك مجموعة مستمرة في تطوير الأداة منذ عام 1997 ويتم تحسينه باستمرار.

في كل أصدرا جديد الإصدار 5.00 من الأداة صدر في يوليو من عام 2009 واضيف عليه التالي


الميزات الجديدة والتحسينات بما في ذلك :


  • ·         تحسين الخدمات والكشف عن إصدار نظام التشغيل.

  • ·         تحسين الدعم لنظام التشغيل Windows و Mac OS X.

  • ·         تحسين Nmap برمجة المحرك (NSE) لأداء المهام المعقدة المسح.

  • ·         إضافة الأداة المساعدة Ndiff التي يمكن استخدامها لمقارنة بمسح (Nmap).

  • ·         القدرة على عرض رسوميات  طوبولوجيا لـشبكة الاتصال مع Zenmap.

  • ·         تعريب لغة إضافية من بينها الألمانية والفرنسية والبرتغالية.

  • ·         أداء أفضل بشكل عام .


ومشروع (Nmap) يعتمد على المتطوعين لدعم وتطوير هذه الأداة المذهلة.
إذا كنت ترغب في المساعدة على تحسين "Nmap" لذلك هناك عدة طرق للمشاركة :


  • ·       الترويج للأداة :

مثل نصح به كل مدير شبكة يهتم بالأمان  نصح أصدقائك به أو كتابة مدونة عنه.
ذلك لنشر الفائدة على الجميع  ومساعدتنا في نشرك الفكرة ووصوله الى الجميع

وللبدء باستخدام Nmap  اتبع الخطوات التالية لتنصيب :

الخطوة الاولى : يمكن لمستخدمي ويندوز وأنظمة الماك تثبيت برنامج Nmap"" .
عن طريق تحميل النسخة المناسبة من الموقع الرسمي تحميل الاداة
ويمكن ايضا تثبيت "Nmap" على أنظمة لينكس ببساطة جدا عن طريق كتابة احد الاوامر التالية:

  • الانظمة الـ (Debian/Ubuntu)
  • # apt-get install nmap

  • النظم المبنية  (Red Hat/Fedora)
  • # yum install nmap


  • لنظم المبنية (Linux Gentoo)
  • # emerge nmap

الخطوة الثانية : تنفيذ عملية المسح  ضوئي على نظام/هدف
الأن لديك "Nmap" وحان الوقت الاختيار هدف لتجربة المسح الضوئي يوفر مشروع "Nmap"
نظام اختبار هدف خاص يمكنا تنفيذ عملية المسح عليه بحرية.
الهدف هوا  www.scanme.insecure.org .
هذا هدف جيد للبدء حتى ترتاح بعملية المسح باستخدام Nmap""
 بمجرد الحصول على فكرة جيدة حول استخدام "Nmapوكيف يعمل المشروع
يمكنك الانتقال الى اهداف اخر أكثر اهتمام مثل جهاز الراوتر الخاص بك في المنزل.
ملاحظة مهمة :مسح الشبكات التي ليس لديك تصريح بتنفيذ عمليات المسح الضوئي
عليه يمكن ان تسبب لك المشاكل وقد تقع في ورطة مع موفر خدمة الانترنت 
ربما حتى الشرطة  لذلك انتبه ان تنفذ عمليات المسح الضوئي على المواقع أمنية.
مواقع حكومية سرية هذا اذا كنت لا تريد الوقوع في المشاكل.
تحذير مهم: المسح الضوئي العدواني لبعض الانظمة قد يتسبب في تعطيله.
التي يمكن ان تنتج لنا نتائج غير مرغوب فيها مثل فقدان البيانات توقف النظام.
عملية المسح الضوئي مهمة دقيقة جدا لذلك عليكم المسح بحذر شديد.

الخطوة الثالثة المسح الضوئي ! :

سوف نستخدم "Nmapعن طريق سطر الاوامر لأجراء عمليات المسح الضوئي الاساسية

على هدف محدد يمكن تحديده من خلال عنوان IP أو اسم المضيف الذي سوف يحاول برنامج.

"Nmap" تنفيذ عملية المسح الضوئي عليه   



# nmap scanme.insecure.org


Starting Nmap 6.25 ( http://nmap.org ) at 2013/2/22  6:45 Central Daylight Time

Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT      STATE  SERVICE
25/tcp    closed smtp
70/tcp    closed gopher
80/tcp    open   http
110/tcp   closed pop3
113/tcp   closed auth
31337/tcp closed Elite
Nmap done: 1 IP address (1 host up) scanned in 9.25 second
s


المسح الضوئي اعلاه يوضح الناتج من المسح الضوئي الأساسية على  scanme.insecure.org.

سوف يقوم Nmap بتنفيذ اوامر المسح الضوئي الافتراضية سنقوم بمسح منافذ TCP/IP 1000.

الاكثر استخدام ويتم تصنيف المنافذ التي تستجيب ما اذا كانت (مغلقة) (مفتوحة) (مغلقة ومفلترة) الخ..

للحصول على نتائج اسرع يمكننا استخدام الامرالتالي -F الذي يرشد Nmap

لأجراء مسح ضوئي سريع لأكثر 100 المنافذ استخداما لدى الهدف الخ..

# nmap -F scanme.insecure.org

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-07 09:36 Central Daylight Time

Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT      STATE  SERVICE
25/tcp    closed smtp
70/tcp    closed gopher
80/tcp    open   http
110/tcp   closed pop3
113/tcp   closed auth
31337/tcp closed Elite

Nmap done: 1 IP address (1 host up) scanned in 2.43 seconds


Nmap"" يمسح بشكل افتراضي أكثر 1000.

منفذ استخدام ولأمر -F  يقلل العدد الى اكثر 100 منفذ هكذا يمكن ان نسرع من عملية المسح الضوئي.

بشكل كبير في حين لا نزال نمثل غالبية المنافذ المستخدمة بشكل شائع.


مسح انظمة متعددة :


يمكن استخدام "Nmap" لمسح اهداف متعددة في نفس الوقت, واسهل طريقة للقيام بذلك.


ضع سلسلة من عناوين الـ IP أو اسماء المضيفين الهدف على سطر الأوامر(مفصولة بمسافة)


# nmap 192.168.10.1 192.168.10.100 192.168.10.101

Starting Nmap 6. ( http://nmap.org ) at 2013-2-22 20:30 CDT
Interesting ports on 192.168.10.1:
Not shown: 997 filtered ports
PORT   STATE  SERVICE
20/tcp closed ftp-data
21/tcp closed ftp
80/tcp open   http

Interesting ports on 192.168.10.100:
Not shown: 995 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2049/tcp open  nfs

Nmap done: 3 IP addresses (2 hosts up) scanned in 6.23 seconds




يوضح المثال اعلاه باستخدام "Nmap" عن المسح لثلاثة عناوين في نفس الوقت.

على الرغم من انه فقط هناك 2 من العناوين تم مسحهم والسبب انهم هم متواجدين على شبكة الانترنت.

نصيحة مهمة :بما انه الاهداف الثلاثة في المثال اعلاه هم على نفس الشبكة  الفرعية يمكن استخدام.

منهج  مختصر من "Nmapلتحقيق نفس النتائج هكذا (nmap 192.168.10.1,100,101.)

يمكننا ايضا استخدام "Nmap" لمسح الشبكة الفرعية بالكامل باستخدام CDIR.

أو النطاقات أو رمز النجمة الخ.. هذا ثلاث امثلة في ما يلي :


(# nmap 192.168.10.1/24)

(# nmap 192.168.10.*)

(# nmap 192.168.10.1-254)


فإما الامثلة المذكور اعلاه تعمل لمسح  شبكة 192.168.10.x class.


اجراء المسح الضوئي العدوانية :



الامر -A  يرشد "Nmap" لأجراء المسح الضوئي العدوانية



# nmap -A 10.10.1.51

Starting Nmap 6.25 ( http://nmap.org ) at 2013-2-22 9:10 CDT
Interesting ports on 10.10.1.51:
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
80/tcp open  http    Linksys WAP54G wireless-G router http config
|_ html-title: 401 Unauthorized
|  http-auth: HTTP Service requires authentication
|_   Auth type: Basic, realm = Linksys WAP54G
MAC Address: 00:12:17:AA:66:28 (Cisco-Linksys)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Device: WAP

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.61 seconds



المسح الضوئي العدوانية : يختار بعض الاوامر الاكثر استخدام داخل "Nmap".

ويتم الامر هذا كبديل بدل من كتابة سلسلة طويلة من الاوامر في سطر الاوامر.

  المسح الضوئي هذا يوفر معلومات اضافية حول النظام البعيد وبالإضافة الى حالت المنافذ.


مسح جميع المنافذ :
 
لمسح جميع المنافذ على النظام البعيد استخدام الامر -P "*" رمز النجمة  يرشد البرنامج "Nmap".

لمسح جميع مناف الـ TCP/IP 65535  التي هي متواجدة على الهدف.


# nmap -p "*" 10.10.1.41

Starting Nmap 6.25 ( http://nmap.org ) at 2013-2-22 2:30 Central Standard Time

Interesting ports on 10.10.1.41:
Not shown: 4204 closed ports
PORT     STATE    SERVICE
7/tcp    open     echo
9/tcp    open     discard
13/tcp   open     daytime
19/tcp   open     chargen
21/tcp   open     ftp
23/tcp   open     telnet
25/tcp   open     smtp
37/tcp   open     time
111/tcp  open     rpcbind
113/tcp  open     auth
139/tcp  open     netbios-ssn
512/tcp  open     exec
513/tcp  open     login
514/tcp  open     shell
515/tcp  open     printer
543/tcp  open     klogin
...

ملاحظة مهمة :يجب احاطة علامة النجمة بعلامتي اقتباس "*" لكي تنجح عملية المسح.


الكشف عن نظام تشغيل الهدف :


يمكننا "Nmap" من خلال استخدام هذا الامر المميز -O  الكشف عن نظام الهدف


# nmap -O 10.10.1.48

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-11 13:09 Central Daylight Time
...

MAC Address: 00:0C:F1:A6:1F:16 (Intel)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop

...
Starting Nmap 6.25 ( http://nmap.org ) at 2013-2-22 10:11 Central Daylight Time


في معظم الحالات "Nmap" قادر على تحديد نظام التشغيل على الهدف البعيد.

يتم تنفيذ امر الكشف عن نظام التشغيل عن طريق تحليل الاستجابات من الهدف.

يمكن التنبؤ بمجموعة انظمة والتي يمكن استخدامها لتحديد نوع نظام التشغيل.

على النظام البعيد وعند التنبؤ ينتج لنا نسبة مئوية  لدقة التأكد من الانظمة المتنبئ بها.

النصائح المفيدة والخدع وغيرها :


مسح النظام IPv6 باستخدام الامر التالي : nmap -6 XXX

المسح الضوئي Ping باستخدام الامر التالي : nmap -sP XXX

تنفيذ عملية المسح الضوئي المتقدمة التتبع/ باستخدام الامر:nmap --traceroute XXX

لعرض نتائج مطولة نفذ الامر التالي :XXX  nmap -v

..........................................................................................

هذا الاوامر ليست سوآ البعض من العديد من الأوامر  المتاحة لمسح الشبكة باستخدام "Nmap" لمعرفة المزيد

حول ميزات المسح الضوئي المتطورة يرجى قراءة الكتاب الجديد الذي تم تصميمه خصيصا بالغة العربية اسم

الكتاب :  "BooK Nmap Arabic Network Scanning"

مصمم الكتاب : "عبدالله الكردي"



بقلم : childhood ~

عبدالله الكردي شاب سوري مواليد: 1993/1/1 : أنا الذي أعتدت أن اعتمد على نفسي لن يأتي يوم و أقول فشلت انا لا أفشل كل ما في الأمر أكتشف خطأ جديد أتعلم منه أعترف به أحاول جاهدا أن لا أكون نرسيس نادرا ما أكون ظاهر للعالم ينتابني شعور دائم بحب الغموض لنفسي أحب الكمبيوتر محترف بحث على شبكة الأنترنت أهوى تعلم للغة برمجة الويب و الحاسب HTML/PHP/Python/C/C++/Java أطمح لأكون Hacker لدي مستواي أحب قناعتي وأمن بثقتي بنفسي ومن خلال قناعتي وثقتي بنفسي وهذا الكلام ربما هي طريقة جميلة أن تعرفني من خلال ما أحب وما أكره .
 

0 التعليقات :

إرسال تعليق