القائمة الرئيسية

الصفحات

Nmap وفحص المنافذ مرحلة ماقبل اختبار الاختراق

ماهي اداة nmap  وكيف تستخدمها لأجل فحص البورتات "المنافذ " كيف تتسخدمها لفحص منافذ الشبكة من خلال الاوامر الخاصة بها
كل هذا واكثر ستتعرف عليه في مقال اليوم 

أداة nmap هيا من اشهر الادوات اللي تستخدم في اختبار الاختراق وفحص منافذ الشبكة للعثور على البورتات المفتوحة واصداراتها وايضا يمكن من خلالها بعد اضافه التعديلات عليها..اكتشاف نقاط الضعف في الشبكة 

ما هي أداة nmap؟

هي اداة مشهورة جدا تستخدم لفحص المنافذ المفتوحه (البورتات) وهيا  تستخدم من قبل المخترقين الاخلاقيين ومديرو الانظمة للرقابة على المنافذ الخاصة والشبكة تطبق هذه الاداة معضم استراتيجات الامان ويمكن وصفها انها الاداة المناسبة لأكتشاف ايضا نقاط الضعف في البورتات من خلال بعض الملفات التنفيذية (السكربتات )  المتوفرة على github مثل: nmap-vulners.

اصدار أداة nmap

اداة nmap الشهيرة لفحص البورتات تمت برمجتها على يد المبرمج ليون بلغة lua بالاضافة الى لغات اخرى مثل c++  , والبايثون  واول اصدار لها كان قبل حوالي 23 عام  حتى الان وهي اداة مرخصه برخصة جنو 

كيف تعمل nmap

قبل مانبدأ في استخدام هذه الاداة  يجب ان نفهم مايجري حقا في هذه الاداة , لان الكثير منا يستخدموها ولكن لحد الان لايعلم كيف هيا اليه العمل في فحص المنافذ الشبكة الفعلية .

تقنيات فحص الشبكات

تعد منافذ الشبكة (ports)،  من اهم الاجزاء الموجوده في الشبكة والي تنقل المعلومات المحدده بين مستخدمي الشبكة نفسها وحتى نقل بيانات خارج الشبكة  بواسطة البروتوكولات ومن ضمنها بروتوكول tcp ,udp  هذا المنافذ (البورتات)  تمثل البوابه التي من خلالها يتم نقل المعلومات .

ينقسم فحص البورتات للبروتوكول  Tcp إلى نوعان هما:

الفحص الكامل المفتوح

هذه الطريقة تكمن عملها في الفحص للشبكات بواسطة أداة nmap، حيث تقوم على آلية المصافحة الثلاثية، أي أن المختبر هو من يرسل حزمة SYN مع تحديد عنوان المنفذ، ثم يرد عليه الخادم بحزم SYN و ACK ، بعد ذلك سيرسل جهاز المختبر حزمتي ACK مع RST هذا الرد من الخادم يعني بأن المنفذ مفتوح، أما إذا رد الخادم مباشرة بحزمة RST فهذا يعني أن المنفذ مغلق.

كما تكمن الخطورة في هذه العملية بأن العملية تكون مسجلة بشكل كاملة، أي يتم رصد معلومات من قام بالفحص بشكل كامل.

كذلك يمكن تطبيق هذا الفحص على أداة nmap بالأمر التالي:

-sT

الفحص نصف المفتوح

يشبه الفحص الكامل لكن بنصف العملية، هذا يعني أن المختبر الذي قام بإرسال الحزم ثم رد عليه الخادم لا يرسل بعدها المختبر ACK مع RST، وإنما يرسل RST فقط، هذه العملية لا تسجّل في الخادم، لكنها تتطلب صلاحيات الجذر.

الجدير بالذكر أن أداة nmap تتخذ هذه التقنية بشكل افتراضي عندما لا يتم تحديد تقنية أخرى، ويمكن تحديدها أيضًا بالأمر:

-sS


تقنيات أخرى لفحص الشبكات

فحص Xmas

هذا الفحص يتم فيه إرسال حزمة tcp تحتوي على مجموعة من FIN و URG و PUSH، يتم في فحص الإكس ماس وضع قيمة مشتركة بين الثلاث المجموعات، ترسل إلى الخادم عبر منفذ معيّن للفحص فإذا لم يرد الخادم هذا يعني أن المنفذ مفتوح أما إذا رد بحزمة RST فهذا يدل بأن المنفذ مغلق، هذه العملية لا يمكن عملها على الويندوز، بل على نظام لينكس فقط.

يمكن تطبيقها في أداة nmap بالأمر التالي:

-sX

الفحص العكسي

نفس الفحص السابق (xmas)، لكن يتم فيها وضع القيمة 1 في أحدى الحزم الثلاث فإذا كان أحد هذه الحزم قيمتها 1 والبقية أصفارًا سمي باسمه، مثلًا إذا كان FIN قيمته 1 و كلا URG وPUSH أصفارًا، فهذا فحص من نوع FIN وهكذا.

أما إذا كان كلاهما أصفارًا حينها يسمى فحص من نوع NULL، هذا الفحص أيضًا لا يعمل على ويندوز، وآلية الفحص هي آلية الإكس ماس نفسها.

كذلك يمكن تطبيقها في أداة nmap بالأمر التالي:

Null scan: -sN

FIN scan: -sF

الفحص عن طريق الزومبي

هذا الطريقة تكمن في البحث عن جهاز وحيد، غير مضغوط من قبل الشبكة بشكل كبير، بعد ذلك يقوم المخترق بتزييف عنوان الإنترنت لديه إلى عنوان ذلك الجهاز، ثم يقوم بعملية الفحص للسيرفر عن طريق الجهاز الزومبي.

يمكن تطبيقها في أداة nmap بالأمر التالي:

-sI

كيفية استخدام أداة nmap

تثبيت الأداة

يمكن استخدام الأداة من أي توزيعة لينكس تقريبًا فهناك حزمة افتراضية تسمى nmap يمكن تنزيلها وتثبيتها من خلال سطر الأوامر بكل سلاسة، أو تثبيتها من خلال مستودعة في github.

apt-get install nmap

هذه الأداة مثبّته بشكل مسبق في نظام كالي لينكس، لذا لا يتوجب عليك تثبيته فيه.

نبدأ أولًا بالأمر الذي يسرد عليك كافة الأوامر الموجودة في الأداة، فبمجرد أن ندخل nmap على سطر الأوامر، سيتم عرض كافة الخيارات الموجودة فيها، كما يظهر لك الأمر التالي:

nmap -h

قائمة المساعدة في أداة nmap

  • قائمة الأوامر للأهداف المراد فحصها، مثلًا الأمر iL- ثم اختار ملف يحتوي على عناوين الأهداف إذا كانت كثيرة، أو التي تم جمعها بواسطة أدوات أخرى مثل sublist3r الخاصة بجمع النطاقات الفرعية.
  • أيضا استكشاف المضيف.

-sL

هذا الأمر لعرض العناوين التي سيتم فحصها – هذا الأمر لا يقوم بالفحص وإنما بسرد العناوين فقط.

-sn

يستخدم لعمل فحص Ping

-n

يعني هذا الأمر عدم فحص DNS حتى تكون العملية سريعة

  • تقنيات الفحص، وهي الأوامر للتقنيات التي شرحناها سابقًا.
  • كذلك تحديد المنافذ، أداة nmap يتقوم بفحص أشهر 1000 منفذ موجود على الشبكة، وهذا عدد قد يكون قليل مقارنةً بعدد كل المنافذ وهي 65535 ، يمكن تحديد المنافذ بالأمر p- مثلًا:

-p1-65535

هذا الأمر سيبدأ بأول منفذ حتى آخر منفذ في الشبكة.

  • إعطاء معلومات عن الخدمات

وأهم أمر في هذه القائمة في استخدام أداة nmap هو الأمر الذي يعطيك معلومات عن البورت، كذلك الخدمة التي تقدمها المنافذ المفتوحة التي تم اكتشافها في عملية الفحص:

-sV

  • فحص بالسكربتات

أي تنفيذ السكربتات عند الفحص للأداة، قد تكون هذه الملفات من برمجتك أو من مستودعات قيت هب، مثل سكربتات أسمها nmap-vulners ، هذا السكربت يمكنك من عرض أسماء ومعلومات للثغرات وعناوينها، لكي تعرف هل هي ثغرة أم وما هي مدى خطورتها وكيف يمكن ترقيعها.

  • فحص النظام

يتم تفعيل هذه الميزة بالأمر التالي:

-O

أي عرض معلومات عن النظام الهدف.

  • عملية إدارة الوقت.
  • بعد ذلك تأتي أوامر اجتياز الجدران النارية.
  • ثم حفظ نتائج الفحص

بمعنى حفظ كافة نتائج الفحص في ملف بامتداد معيّن.

-oN

تخزين النتائج في ملف نصي عادي txt.

-oX

بينما هذا الأمر يعني تخزين النتائج في ملف نصي من نوع XML

-v

بمعني إجبار أداة nmap على عرض كافة النتائج أولًا بأول أثناء عملية الفحص.


أمثلة على استخدام أداة nmap في التيرمكس

أولًا نقوم بتثبيت الأداة على التيرمكس كما في الصورة التالية:

شرح تثبيت أداة nmap على تيرمكس
تثبيت أداة nmap

بعد تثبيت أداة nmap، نعرض استخدامها عن طريق طباعة اسمها كما عرفنا سابقًا.

ثم نحدد هدف معيّن، على سبيل المثال نقطة بث واي فاي، نجلب عنوانها عن طريق أمر الواي فاي التالي:

ifconfig wlan0

أداة فحص nmap لفحص منافذ الشبكة
جلب عنوان الأيبي لدى الشبكة

تلاحظ في الصورة أنها 192.168.43.124 ، نجعلها 192.168.43.1 ، لأنه عنوان النقطة، إذن حددنا الهدف، نبدأ بالفحص

nmap -Pn 192.168.43.1 -v -p 1-8000 -n

عثر على منفذين مفتوحين هما 53 و 2999.

كذلك مثال آخر على موقع محلي في شبكة يمتلك العنوان 3.3.1.1

nmap -A -v -p 1-8000 -n 3.3.1.1

شرح تثبيت nmap، وفحص منافذ الشبكة
فحص منافذ الشبكة بواسطة الأداة

بعد ذلك ننتظر النتائج، ظهرت 4 منافذ مفتوحة على ذلك العنوان لخدمة واحدة وهي tcpwrapped

نتائج الفحص للعنوان
نتائج الفحص للعنوان

استخدم هذه الأداة فهي مفيدة جدًا في عملية تقييم الثغرات لأي شبكة، إذا كانت معقّدة بعض الشيء، فيمكنك استخدام أداة zenmap، والتي تمثل إن ماب لكن بواجهة رسومية.

تعليقات