السلام عليكم ورحمة الله وبركاته
مقدمة في المسح الضوئي شبكات الاتصال باستخدام Nmap
![]() |
معلومات عامة حول "Nmap" |
Nmap)) برنامج مفتوح المصدر تم طرحه بموجب ترخيص (GNU) العمومية.
انظر الى الحقوق المسجلة : .الحقوق المسجلة (GNU)
هي اداة للتقييم يستخدمه مسؤولي الشبكات والتي يمكن استخدامه لاكتشاف.
بروتوكولات مثل (TCP/IP) ورصد الأخطاء واصلاحه Nmap)) هوا نظام مسح ضوئي مجاني.
لشبكات الاتصال والاداة أنشأه جوردون ليون"فيودور" ويتم تطوير الأداة بنشاط من قبل.
مجموعة متطوعين وانا اصبحت منهم بفضل الله سبحانه وتعالى.
انشا الله استطيع تقديم المشروع بشكل جيد ^__^
كانت الأداة(Nmap) الحائزة على عدة جوائز في المسح الضوئي الشبكات.
هناك مجموعة مستمرة في تطوير الأداة منذ عام 1997 ويتم تحسينه باستمرار.
في كل أصدرا جديد الإصدار 5.00 من الأداة صدر في يوليو من عام 2009 واضيف عليه التالي
الميزات الجديدة والتحسينات بما في ذلك :
- · تحسين الخدمات والكشف عن إصدار نظام التشغيل.
- · تحسين الدعم لنظام التشغيل Windows و Mac OS X.
- · تحسين Nmap برمجة المحرك (NSE) لأداء المهام المعقدة المسح.
- · إضافة الأداة المساعدة Ndiff التي يمكن استخدامها لمقارنة بمسح (Nmap).
- · القدرة على عرض رسوميات طوبولوجيا لـشبكة الاتصال مع Zenmap.
- · تعريب لغة إضافية من بينها الألمانية والفرنسية والبرتغالية.
- · أداء أفضل بشكل عام .
ومشروع (Nmap) يعتمد على المتطوعين لدعم وتطوير هذه الأداة المذهلة.
إذا كنت ترغب في المساعدة على تحسين "Nmap" لذلك هناك عدة طرق للمشاركة :
- · الترويج للأداة :
مثل نصح به كل مدير شبكة يهتم بالأمان نصح أصدقائك به أو كتابة مدونة عنه.
ذلك لنشر الفائدة على الجميع ومساعدتنا في نشرك الفكرة ووصوله الى الجميع
ذلك لنشر الفائدة على الجميع ومساعدتنا في نشرك الفكرة ووصوله الى الجميع
وللبدء باستخدام Nmap اتبع الخطوات التالية لتنصيب :
الخطوة الاولى : يمكن لمستخدمي ويندوز وأنظمة الماك تثبيت
برنامج Nmap"" .
عن طريق تحميل النسخة المناسبة من الموقع الرسمي : تحميل الاداة
عن طريق تحميل النسخة المناسبة من الموقع الرسمي : تحميل الاداة
ويمكن ايضا تثبيت "Nmap" على أنظمة لينكس ببساطة جدا عن طريق كتابة احد الاوامر التالية:
- الانظمة الـ (Debian/Ubuntu)
- # apt-get install nmap
- النظم المبنية (Red Hat/Fedora)
- # yum install nmap
- لنظم المبنية (Linux Gentoo)
- # emerge nmap
الخطوة الثانية : تنفيذ عملية المسح ضوئي على نظام/هدف
الأن لديك "Nmap" وحان الوقت الاختيار هدف لتجربة المسح الضوئي يوفر مشروع "Nmap"
نظام اختبار هدف خاص يمكنا تنفيذ عملية المسح عليه بحرية.
الهدف هوا www.scanme.insecure.org .
هذا هدف جيد للبدء حتى ترتاح بعملية المسح باستخدام Nmap""
بمجرد الحصول على فكرة جيدة حول استخدام "Nmap" وكيف يعمل المشروع
يمكنك الانتقال الى اهداف اخر أكثر اهتمام مثل جهاز الراوتر الخاص بك في المنزل.
نظام اختبار هدف خاص يمكنا تنفيذ عملية المسح عليه بحرية.
الهدف هوا www.scanme.insecure.org .
هذا هدف جيد للبدء حتى ترتاح بعملية المسح باستخدام Nmap""
بمجرد الحصول على فكرة جيدة حول استخدام "Nmap" وكيف يعمل المشروع
يمكنك الانتقال الى اهداف اخر أكثر اهتمام مثل جهاز الراوتر الخاص بك في المنزل.
ملاحظة مهمة :مسح الشبكات التي ليس لديك تصريح بتنفيذ عمليات
المسح الضوئي
عليه يمكن ان تسبب لك المشاكل وقد تقع في ورطة مع موفر خدمة الانترنت
ربما حتى الشرطة لذلك انتبه ان تنفذ عمليات المسح الضوئي على المواقع أمنية.
مواقع حكومية سرية هذا اذا كنت لا تريد الوقوع في المشاكل.
عليه يمكن ان تسبب لك المشاكل وقد تقع في ورطة مع موفر خدمة الانترنت
ربما حتى الشرطة لذلك انتبه ان تنفذ عمليات المسح الضوئي على المواقع أمنية.
مواقع حكومية سرية هذا اذا كنت لا تريد الوقوع في المشاكل.
تحذير مهم: المسح الضوئي العدواني لبعض الانظمة قد يتسبب
في تعطيله.
التي يمكن ان تنتج لنا نتائج غير مرغوب فيها مثل فقدان البيانات توقف النظام.
عملية المسح الضوئي مهمة دقيقة جدا لذلك عليكم المسح بحذر شديد.
التي يمكن ان تنتج لنا نتائج غير مرغوب فيها مثل فقدان البيانات توقف النظام.
عملية المسح الضوئي مهمة دقيقة جدا لذلك عليكم المسح بحذر شديد.
الخطوة الثالثة المسح الضوئي ! :
سوف نستخدم "Nmap" عن طريق سطر الاوامر لأجراء عمليات المسح الضوئي الاساسية
على هدف محدد يمكن تحديده من خلال عنوان IP أو اسم المضيف الذي سوف يحاول برنامج.
"Nmap" تنفيذ عملية المسح الضوئي عليه
على هدف محدد يمكن تحديده من خلال عنوان IP أو اسم المضيف الذي سوف يحاول برنامج.
"Nmap" تنفيذ عملية المسح الضوئي عليه
# nmap
scanme.insecure.org
Starting Nmap 6.25 ( http://nmap.org ) at 2013/2/22 6:45 Central Daylight Time
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE
25/tcp closed smtp
70/tcp closed gopher
80/tcp open http
110/tcp closed pop3
113/tcp closed auth
31337/tcp closed Elite
Nmap done: 1 IP address (1 host up) scanned in 9.25 seconds
المسح الضوئي اعلاه يوضح الناتج من المسح الضوئي
الأساسية على scanme.insecure.org.
سوف يقوم Nmap
بتنفيذ اوامر المسح الضوئي الافتراضية سنقوم بمسح منافذ TCP/IP
1000.
الاكثر استخدام ويتم تصنيف
المنافذ التي تستجيب ما اذا كانت (مغلقة) (مفتوحة) (مغلقة ومفلترة) الخ..
للحصول على نتائج اسرع يمكننا استخدام الامرالتالي -F الذي يرشد Nmap
لأجراء مسح ضوئي سريع لأكثر 100 المنافذ استخداما لدى الهدف الخ..
لأجراء مسح ضوئي سريع لأكثر 100 المنافذ استخداما لدى الهدف الخ..
# nmap -F scanme.insecure.org
Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-07 09:36 Central Daylight Time
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE
25/tcp closed smtp
70/tcp closed gopher
80/tcp open http
110/tcp closed pop3
113/tcp closed auth
31337/tcp closed Elite
Nmap done: 1 IP address (1 host up) scanned in 2.43 seconds
Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-07 09:36 Central Daylight Time
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE
25/tcp closed smtp
70/tcp closed gopher
80/tcp open http
110/tcp closed pop3
113/tcp closed auth
31337/tcp closed Elite
Nmap done: 1 IP address (1 host up) scanned in 2.43 seconds
Nmap"" يمسح بشكل افتراضي أكثر 1000.
منفذ استخدام ولأمر -F يقلل العدد الى اكثر 100 منفذ هكذا يمكن ان نسرع من عملية المسح الضوئي.
بشكل كبير في حين لا نزال نمثل غالبية المنافذ المستخدمة بشكل شائع.
منفذ استخدام ولأمر -F يقلل العدد الى اكثر 100 منفذ هكذا يمكن ان نسرع من عملية المسح الضوئي.
بشكل كبير في حين لا نزال نمثل غالبية المنافذ المستخدمة بشكل شائع.
مسح انظمة متعددة :
يمكن استخدام "Nmap" لمسح اهداف متعددة في نفس الوقت, واسهل طريقة للقيام بذلك.
ضع سلسلة
من عناوين الـ IP أو اسماء المضيفين الهدف على
سطر الأوامر(مفصولة بمسافة)
# nmap 192.168.10.1 192.168.10.100 192.168.10.101
Starting Nmap 6. ( http://nmap.org ) at 2013-2-22 20:30 CDT
Interesting ports on 192.168.10.1:
Not shown: 997 filtered ports
PORT STATE SERVICE
20/tcp closed ftp-data
21/tcp closed ftp
80/tcp open http
Interesting ports on 192.168.10.100:
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
Nmap done: 3 IP addresses (2 hosts up) scanned in 6.23 seconds
Starting Nmap 6. ( http://nmap.org ) at 2013-2-22 20:30 CDT
Interesting ports on 192.168.10.1:
Not shown: 997 filtered ports
PORT STATE SERVICE
20/tcp closed ftp-data
21/tcp closed ftp
80/tcp open http
Interesting ports on 192.168.10.100:
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
Nmap done: 3 IP addresses (2 hosts up) scanned in 6.23 seconds
على الرغم من انه فقط هناك 2 من العناوين تم مسحهم والسبب انهم هم متواجدين على شبكة الانترنت.
نصيحة مهمة :بما انه الاهداف الثلاثة في المثال اعلاه
هم على نفس الشبكة الفرعية يمكن استخدام.
منهج مختصر من "Nmap" لتحقيق نفس النتائج هكذا (nmap 192.168.10.1,100,101.)
منهج مختصر من "Nmap" لتحقيق نفس النتائج هكذا (nmap 192.168.10.1,100,101.)
يمكننا ايضا استخدام "Nmap" لمسح الشبكة الفرعية بالكامل باستخدام CDIR.
أو النطاقات أو رمز النجمة الخ.. هذا ثلاث امثلة في ما يلي :
(# nmap 192.168.10.1/24)
(# nmap 192.168.10.*)
(# nmap 192.168.10.1-254)
فإما الامثلة المذكور اعلاه تعمل لمسح شبكة 192.168.10.x class.
اجراء المسح الضوئي العدوانية :
الامر -A يرشد "Nmap" لأجراء المسح الضوئي العدوانية
# nmap -A 10.10.1.51
Starting Nmap 6.25 ( http://nmap.org ) at 2013-2-22 9:10 CDT
Interesting ports on 10.10.1.51:
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Linksys WAP54G wireless-G
router http config
|_ html-title: 401 Unauthorized
| http-auth: HTTP Service requires authentication
|_ Auth type: Basic, realm = Linksys WAP54G
MAC Address: 00:12:17:AA:66:28 (Cisco-Linksys)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Device: WAP
OS and Service detection performed. Please report any incorrect
results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.61 seconds
المسح الضوئي العدوانية : يختار بعض الاوامر الاكثر استخدام
داخل "Nmap".
ويتم الامر هذا كبديل بدل من كتابة سلسلة طويلة من الاوامر في سطر الاوامر.
ويتم الامر هذا كبديل بدل من كتابة سلسلة طويلة من الاوامر في سطر الاوامر.
المسح الضوئي هذا يوفر معلومات اضافية حول النظام البعيد وبالإضافة الى حالت المنافذ.
مسح جميع المنافذ :
لمسح جميع المنافذ على النظام البعيد استخدام الامر
-P
"*" رمز النجمة يرشد البرنامج "Nmap".
لمسح جميع مناف الـ TCP/IP 65535 التي هي متواجدة على الهدف.
لمسح جميع مناف الـ TCP/IP 65535 التي هي متواجدة على الهدف.
# nmap -p "*" 10.10.1.41
Starting Nmap 6.25 ( http://nmap.org ) at 2013-2-22 2:30 Central
Standard Time
Interesting ports on 10.10.1.41:
Not shown: 4204 closed ports
PORT STATE SERVICE
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
37/tcp open time
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
512/tcp open exec
513/tcp open login
514/tcp open shell
515/tcp open printer
543/tcp open klogin
...
ملاحظة مهمة :يجب احاطة علامة النجمة بعلامتي اقتباس "*" لكي
تنجح عملية المسح.
الكشف عن نظام تشغيل الهدف :
يمكننا "Nmap" من خلال استخدام هذا الامر المميز -O الكشف عن نظام الهدف
# nmap -O 10.10.1.48
Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-11 13:09 Central Daylight Time
...
MAC Address: 00:0C:F1:A6:1F:16 (Intel)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
...
Starting Nmap 6.25 (
http://nmap.org ) at 2013-2-22 10:11 Central Daylight TimeStarting Nmap 5.00 ( http://nmap.org ) at 2009-08-11 13:09 Central Daylight Time
...
MAC Address: 00:0C:F1:A6:1F:16 (Intel)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
...
في معظم الحالات "Nmap" قادر على تحديد نظام التشغيل على الهدف البعيد.
يتم تنفيذ امر الكشف عن نظام التشغيل عن طريق تحليل الاستجابات من الهدف.
يمكن التنبؤ بمجموعة انظمة والتي يمكن استخدامها لتحديد نوع نظام التشغيل.
على النظام البعيد وعند التنبؤ ينتج لنا نسبة مئوية لدقة التأكد من الانظمة المتنبئ بها.
النصائح
المفيدة والخدع وغيرها :
مسح النظام
IPv6 باستخدام الامر التالي : nmap -6 XXX
المسح
الضوئي Ping باستخدام الامر التالي : nmap -sP XXX
تنفيذ عملية المسح الضوئي المتقدمة التتبع/ باستخدام الامر:nmap --traceroute XXX
لعرض
نتائج مطولة نفذ الامر التالي :XXX nmap -v
هذا الاوامر ليست سوآ البعض من العديد من الأوامر المتاحة لمسح الشبكة باستخدام "Nmap" لمعرفة المزيد
حول ميزات المسح الضوئي
المتطورة يرجى قراءة الكتاب الجديد الذي تم تصميمه خصيصا بالغة العربية اسم
الكتاب : "BooK Nmap Arabic Network Scanning"
مصمم الكتاب : "عبدالله الكردي"
0 التعليقات :
إرسال تعليق