استطلاع الشبكة للمبتدئين بعد الوصول إلى شبكة Wi-Fi أو Ethernet أو شبكة بعيدة ، فإن الخطوة الأولى لمعظم
استطلاع الشبكة للمبتدئين
بعد الوصول إلى شبكة Wi-Fi أو Ethernet أو شبكة بعيدة ، فإن الخطوة الأولى لمعظم المتسللين هي إجراء إعادة لاستكشاف الشبكة ومعرفة المزيد حول أي أهداف متاحة. قد تكون على دراية ببعض الأجهزة التي تعلن عن نفسها على الشبكة ، مثل أجهزة الكمبيوتر الأخرى التي تعلن عن مشاركة الملفات. في حين أن هذه طريقة مفيدة لاكتشاف الأجهزة الموجودة على نفس الشبكة مثلك ، إلا أن معظم الأجهزة لا تعلن عن وجودها على الشبكة بهذه الطريقة الواضحة.
حل مشكلة استكشاف الشبكة هو فحص الشبكة ، الذي أصبح ممكنًا بفضل برامج مثل Nmap و arp-scan . نحن مهتمون فقط بالأول هنا ، والذي يسمح باستكشاف مفصل للغاية ورسم خرائط للشبكات المحلية والبعيدة ، على الرغم من أنه يمكننا استخدام Nmap لإجراء فحص ARP كما سترى لاحقًا. باستخدام Nmap ، يمكنك معرفة من هو على الشبكة ، والتطبيقات أو نظام التشغيل الذي يعمل على الهدف ، وما هو سطح الهجوم المتاح.
لا تفوت: أفضل 5 برامج نصية متطفلة لـ Nmap يجب أن يعرفها المتسللون والمخترقون
استخدام Nmap للشبكات المحلية
غالبًا ما يكون إجراء فحص Nmap هو أفضل طريقة لاكتشاف حجم الشبكة وعدد الأجهزة المتصلة بها. يمكن أن يؤدي تشغيل فحص Nmap "السريع" ( -F ) على نطاق شبكة إلى إنتاج قائمة بجميع عناوين IP التي تنتمي إلى مضيفين نشطين على الشبكة ، بالإضافة إلى بعض المعلومات الإضافية.
sudo nmap -F 192.168.0.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 22:55 PST
Nmap scan report for 192.168.0.1
Host is up (0.048s latency).
Not shown: 96 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5000/tcp open upnp
8081/tcp filtered blackice-icecap
MAC Address: AC:EC:80:00:EA:17 (Arris Group)
Nmap scan report for 192.168.0.35
Host is up (0.065s latency).
Not shown: 93 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
443/tcp open https
515/tcp open printer
631/tcp open ipp
9100/tcp open jetdirect
MAC Address: C4:8E:8F:38:61:93 (Hon Hai Precision Ind.)
Nmap scan report for 192.168.0.232
Host is up (0.032s latency).
All 100 scanned ports on 192.168.0.232 are closed
MAC Address: 60:A3:7D:30:24:60 (Apple)
يمكن استخدام البيانات المقدمة ، جنبًا إلى جنب مع بعض المعلومات الأساسية حول الخدمات التي يقوم الجهاز بتشغيلها ، كقائمة أهداف لأدوات القرصنة الأخرى ، لكن قدرات Nmap تتجاوز الاكتشاف البسيط للمضيف.
كمية المعلومات على الشبكة المحلية التي يمكن أن يجمعها فحص Nmap مثيرة للإعجاب ، بما في ذلك عنوان MAC والشركة المصنعة للأجهزة المتصلة ونظام التشغيل الذي يستخدمه الجهاز وإصدار أي خدمات يتم تشغيلها على الجهاز. بمجرد معرفة عدد الأجهزة الموجودة على الشبكة وما هي تقريبًا ، فإن الخطوة التالية هي فحص وفحص الأجهزة ذات الأهمية على الشبكة.
وظيفة رئيسية أخرى لـ Nmap هي السماح بفحص المنافذ للأجهزة الفردية أو نطاقات عناوين IP بما في ذلك العديد من الأجهزة. يتيح ذلك للمهاجم معرفة التفاصيل الدقيقة للجهاز الذي اكتشفه على الشبكة ، بما في ذلك معلومات حول المنافذ المفتوحة والخدمات قيد التشغيل. المنافذ عبارة عن بوابات يمكن لجهاز آخر الاتصال من خلالها ، لذا فإن العثور على مجموعة من الخدمات التي تعمل على منافذ مفتوحة يمكن أن يكون مفيدًا للغاية للمتسلل ، خاصةً إذا كان أحدهم لديه إصدار قديم ومعرض للخطر.
استخدام Nmap للشبكات البعيدة
بالإضافة إلى فحص الشبكات المحلية ، يمكن لـ Nmap أيضًا عرض معلومات حول الشبكات البعيدة أيضًا. في الواقع ، يمكنك تشغيل Nmap على موقع ويب تريد فحصه ، وسيقوم بتحليله واسترداد عنوان IP المرتبط بمجال الويب هذا.
nmap -F wonderhowto.com
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-11 23:20 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.14s latency).
Not shown: 95 closed ports
PORT STATE SERVICE
53/tcp filtered domain
80/tcp open http
139/tcp filtered netbios-ssn
443/tcp open https
445/tcp filtered microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
بعد الحصول على عنوان IP وتدوين أرقام المنافذ المفتوحة ، يمكن أن تكشف عمليات فحص Nmap الإضافية عن نظام التشغيل ( -O ) الذي يتم استخدامه لاستضافة موقع ويب بعيد.
sudo nmap -O 104.193.19.59
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:00 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.036s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Device type: load balancer
Running (JUST GUESSING): Citrix embedded (95%)
Aggressive OS guesses: Citrix NetScaler load balancer (95%), Citrix NetScaler VPX load balancer (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.69 seconds
أخيرًا ، يمكننا حتى التعرف على إصدارات البرامج التي تعمل على المنافذ التي نجدها مفتوحة. إذا رأينا واحدًا معرضًا لهجوم معروف ، فقد يجعل ذلك مهمتنا على الشبكة أسهل بكثير. باستخدام عنوان IP الذي اكتشفناه سابقًا ، يمكننا إجراء فحص آخر باستخدام -sV يكشف عن استخدام httpd 2.0 على الجهاز الهدف.
sudo nmap -sV 104.193.19.59
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:02 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.053s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
443/tcp open ssl/http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.27 seconds
هذه التفاصيل مجتمعة - عنوان IP لموقع ويب بعيد أو خادم ، ونظام التشغيل الذي يعمل على الجهاز ، وإصدار أي تطبيق يعمل على المنافذ المفتوحة التي نكتشفها - هي كل ما يحتاجه المتسلل لبدء مهاجمة الأجهزة الموجودة على الشبكة.
ماذا ستحتاج
لاستخدام Nmap ، ستحتاج إلى نظام يدعمها. لحسن الحظ ، Nmap هو نظام متعدد المنصات ويعمل على أنظمة التشغيل Windows و Linux و macOS ، ويأتي مثبتًا مسبقًا على العديد من الأنظمة. إذا لم يكن لديك ، فمن السهل تثبيته .
ستحتاج أيضًا إلى شبكة للاتصال بها والمسح الضوئي لتجربة هذه الأساليب ، ولكن كن على دراية بأن المسح غالبًا ما يُنظر إليه على أنه مقدمة لهجوم ويمكن مواجهته بمزيد من التدقيق. ما يعنيه هذا هو أنه إذا كان لديك وظيفة تراقب السلوك المشبوه ، فإن فحص الشبكة بالكامل يعد طريقة رائعة لجذب الانتباه.
لا تفوت: ابدأ في كتابة البرامج النصية الخاصة بك NSE لـ Nmap
الخطوة 1
تكوين Nmap لمسح هدف واحد
لإجراء فحص أساسي ، يمكننا تحديد عنوان IP محل الاهتمام لإجراء الفحص عليه. يعد تشغيل Nmap ، وتحديد عنوان IP الهدف ، ثم كتابة -A لتمكين اكتشاف نظام التشغيل ، واكتشاف الإصدار ، ومسح النص البرمجي ، وتتبع المسار من أبسط عمليات الفحص ولكنها مفيدة .
sudo nmap 104.193.19.59 -A
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:12 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.038s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: WonderHowTo
|_http-title: Did not follow redirect to https://wonderhowto.com/
443/tcp open ssl/http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: WonderHowTo
|_http-title: Did not follow redirect to https://www.wonderhowto.com/
| ssl-cert: Subject: commonName=wonderhowto.com
| Subject Alternative Name: DNS:wonderhowto.com, DNS:*.driverless.id, DNS:*.gadgethacks.com, DNS:*.invisiverse.com, DNS:*.null-byte.com, DNS:*.reality.news, DNS:*.wonderhowto.com, DNS:driverless.id, DNS:gadgethacks.com, DNS:invisiverse.com, DNS:null-byte.com, DNS:reality.news
| Not valid before: 2017-01-25T00:00:00
|_Not valid after: 2019-01-25T23:59:59
|_ssl-date: 2018-11-11T07:12:53+00:00; 0s from scanner time.
Device type: load balancer
Running (JUST GUESSING): Citrix embedded (90%)
Aggressive OS guesses: Citrix NetScaler load balancer (90%), Citrix NetScaler VPX load balancer (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
TRACEROUTE (using port 995/tcp)
HOP RTT ADDRESS
1 31.75 ms 192.168.0.1
2 26.02 ms 142.254.236.193
3 35.17 ms agg60.lsaicaev01h.socal.rr.com (24.30.168.25)
4 30.78 ms agg11.lsaicaev01r.socal.rr.com (72.129.18.192)
5 26.19 ms agg26.lsancarc01r.socal.rr.com (72.129.17.0)
6 34.58 ms bu-ether16.atlngamq46w-bcr00.tbone.rr.com (66.109.6.92)
7 30.20 ms ae2.lsancarc0yw-bpr01.tbone.rr.com (66.109.1.41)
8 35.04 ms ix-ae-24-0.tcore1.lvw-los-angeles.as6453.net (66.110.59.81)
9 35.01 ms if-ae-8-2.tcore1.sv1-santa-clara.as6453.net (66.110.59.9)
10 35.11 ms if-ae-0-2.tcore2.sv1-santa-clara.as6453.net (63.243.251.2)
11 38.80 ms if-ae-18-2.tcore1.sqn-san-jose.as6453.net (63.243.205.12)
12 34.39 ms if-ae-1-2.tcore2.sqn-san-jose.as6453.net (63.243.205.2)
13 34.05 ms 64.86.21.62
14 31.16 ms xe-0-0-3.cr6-lax2.ip4.gtt.net (89.149.180.253)
15 63.54 ms 72.37.158.50
16 ...
17 34.34 ms wonderhowto.com (104.193.19.59)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 38.60 seconds
حتى بالنسبة لهدف واحد ، يمكن أن ينتج عن الفحص الأساسي الكثير من المعلومات. هنا ، قمنا ببساطة بإجراء الفحص على عنوان IP الخاص بـ WonderHowTo.com. يمكن تشغيل هذا على جهاز على شبكتك المحلية ، مثل جهاز توجيه ، أو خادم بعيد ، مثل الجهاز الذي يستضيف WonderHowTo.com.
الخطوة 2
احسب الشبكة الفرعية وامسح نطاقًا لاكتشاف الأجهزة
من أجل تحديد الأجهزة الأخرى على شبكة محلية ، من المفيد حساب نطاق الشبكة الفرعية. هذا هو نطاق عناوين IP المحتملة الممنوحة للأجهزة الموجودة على الشبكة ، ومعرفة ذلك يتيح لك مسح جميع عناوين IP المحتملة التي يمكن أن يمتلكها جهاز على الشبكة.
يعد IPcalc من الأدوات المفيدة للقيام بذلك . ستأخذ هذه الأداة عنوان IP الخاص بك (والذي يسهل العثور عليه بكتابة ifconfig أو ip a في نافذة طرفية) وتحسب نطاق الشبكة الفرعية بناءً عليه. سيؤدي القيام بذلك إلى منحك رقمًا مثل "192.168.0.0/24" ، والذي يحدد نطاقًا من عناوين IP. في المثال أدناه ، تم حساب الشبكة الفرعية على أنها 127.0.0.0/24.
ipcalc 127.0.0.1
Address: 127.0.0.1 01111111.00000000.00000000. 00000001
Netmark: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111
=>
Network: 127.0.0.0/24 01111111.00000000.00000000. 00000000
HostMin: 127.0.0.1 01111111.00000000.00000000. 00000001
HostMax: 127.0.0.254 01111111.00000000.00000000. 11111110
Broadcast: 127.0.0.255 01111111.00000000.00000000. 11111111
Hosts/Net: 254 Class A, Loopback
من أجل إجراء فحص يتضمن معلومات حول الخدمات التي يتم تشغيلها على الأجهزة التي نعثر عليها ، يمكننا فتح نافذة طرفية وكتابة الأمر التالي ، مع إضافة في نطاق شبكتك حيث أستخدم "172.16.42.0/24" كمثال. يكون الفحص بطيئًا بعض الشيء ، لذا يمكنك أيضًا استخدام علامة -F بدلاً من -A لإجراء مسح أسرع للمنافذ الأكثر شيوعًا.
nmap 172.16.42.0/24 -A
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-11 23:26 PST
Nmap scan report for 172.16.42.1
Host is up (0.0029s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
Nmap scan report for 172.16.42.20
Host is up (0.0053s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
62078/tcp open tcpwrapped
Nmap scan report for 172.16.42.32
Host is up (0.0057s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
62078/tcp open tcpwrapped
Nmap scan report for 172.16.42.36
Host is up (0.011s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
62078/tcp open tcpwrapped
Nmap scan report for 172.16.42.49
Host is up (0.0063s latency).
All 1000 scanned ports on 172.16.42.49 are closed
Nmap scan report for 172.16.42.53
Host is up (0.0059s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
62078/tcp open iphone-sync?
Nmap scan report for 172.16.42.57
Host is up (0.013s latency).
All 1000 scanned ports on 172.16.42.57 are closed
Nmap scan report for 172.16.42.63
Host is up (0.00020s latency).
All 1000 scanned ports on 172.16.42.63 are closed
Nmap scan report for 172.16.42.65
Host is up (0.0077s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
631/tcp open ipp CUPS 2.2
| http-methods:
|_ Potentially risky methods: PUT
|_http-server-header: CUPS/2.2 IPP/2.1
|_http-title: Home - CUPS 2.2.0
Nmap scan report for 172.16.42.119
Host is up (0.012s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
898/tcp filtered sun-manageconsole
1862/tcp filtered mysql-cm-agent
1971/tcp filtered netop-school
62078/tcp open tcpwrapped
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (10 hosts up) scanned in 219.68 seconds
نحن نقوم بتشغيل Nmap بشكل أساسي بدون أي وسيطات باستثناء العلامة -A . يجب أن نتوقع رؤية مخرجات مثل أعلاه ، تعرض الأجهزة المكتشفة والخدمات التي تعمل عليها.
أداة أخرى مفيدة لاكتشاف الشبكة هي arp-scan ، والتي يمكنها أحيانًا إظهار الأجهزة التي يفوتها Nmap. يمكننا استخدام Nmap لإجراء فحص ARP مع طلب -PR ، وهو سريع جدًا وقوي في إعادة المضيفين عبر الإنترنت.
nmap -PR 192.168.0.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 06:10 PST
Nmap scan report for 192.168.0.1
Host is up (0.019s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
53/tcp filtered domain
80/tcp open http
443/tcp open https
5000/tcp open upnp
8081/tcp filtered blackice-icecap
8082/tcp filtered blackice-alerts
الخطوه 3
قم بإنشاء قائمة مستهدفة للمضيفين النشطين
يمكننا الآن حساب جميع عناوين IP الممكنة على الشبكة المحلية واكتشافها إما باستخدام مسح ضوئي -F (سريع) ، أو عن طريق تشغيل Nmap بدون وسيطات ولكن العلامة -A لإجراء مسح أبطأ بمزيد من المعلومات ، أو باستخدام a -PR مسح قادر على مسح شبكة محلية بسرعة للمضيفين النشطين.
أخيرًا ، إذا كنت ترغب في إنشاء ملف TXT للمضيفين الذين اكتشفتهم ، فيمكنك استخدام الأمر الموضح أدناه لإنشاء قائمة لتجنب الحاجة إلى فحص الشبكة بالكامل في كل مرة نقوم فيها بإجراء فحص لاحق. على سبيل المثال ، للبحث عن الأجهزة ذات المنفذ 80 مفتوحًا وحفظها في قائمة ، يمكننا استخدام بعض أدوات Linux وعلامة -oG "greppable output" لمساعدتنا في تجاوز الإخراج الذي يوفره Nmap.
لا تفوت: كيفية إجراء هجمات Recon & DOS النشطة باستخدام Nmap
بتشغيل
nmap -p 80 -oG - 192.168.0.0/24 -
مع استبدال نطاق الشبكة بنطاقك - يمكنك إضافة | awk '/ 80 \ / open / {print $ 2}' >> port80.txt لإخراج عناوين IP الخاصة بالأجهزة المكتشفة إلى ملف TXT يسمى "port80.txt".
nmap -p 80 -oG - 192.168.0.1 | awk '/80\/open/ {print $2}' >> port80.txt
cat port80.txt
هنا ، يبحث الأمر awk عن الأسطر التي تحتوي على رقم المنفذ والنتيجة "open" ، مع السلسلة الثانية في كل سطر (في هذه الحالة ، عنوان IP) المحفوظة بواسطة الأمر cat إلى ملف جديد يسمى port80.txt
الخطوة 4
حدد نظام التشغيل على الأجهزة المكتشفة
من أكثر الأشياء المفيدة التي يجب معرفتها حول الجهاز الذي نكتشفه على الشبكة هو نظام التشغيل الذي يتم تشغيله. هنا ، يمكننا أخذ قائمة TXT المستهدفة التي قمنا بملئها في الخطوة السابقة وإجراء فحص لنظام التشغيل ، والذي يتطلب امتيازات الجذر. يمكننا استخدام علامة -O لإجراء فحص لنظام التشغيل ، وعلامة -iL لإخبار Nmap أننا نريد القراءة من ملف TXT للمضيفين المستهدفين.
sudo nmap -O -iL port80.txt
Password:
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:07 PST
Nmap scan report for 192.168.0.1
Host is up (0.033s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
53/tcp filtered domain
80/tcp open http
443/tcp open https
5000/tcp open upnp
8081/tcp filtered blackice-icecap
8082/tcp filtered blackice-alerts
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
Network Distance: 1 hop
nmap scan report for 192.168.0.2
Host is up (0.019s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
53/tcp filtered domain
80/tcp open http
8888/tcp open sun-answerbook
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.17 - 2.6.36
Network Distance: 1 hop
nmap scan report for 192.168.0.5
Host is up (0.064s latency).
Not shown: 993 filtered ports
PORT STATE SERVICE
80/tcp open http
8080/tcp open http-proxy
8085/tcp open unknown
8086/tcp open d-s-n
8087/tcp open simplifymedia
8088/tcp open radan-http
8089/tcp open unknown
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.2 - 3.8
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 3 IP addresses (3 hosts up) scanned in 67.32 seconds
يتيح لنا هذا التكتيك الحصول على أكبر قدر ممكن من المعلومات حول نظام التشغيل من أي قائمة أهداف نريد تشغيلها ضدها ، سواء كانت أهداف الشبكة الداخلية أو قائمة عناوين IP الخاصة بموقع الويب.
الخطوة التالية هي اكتشاف إصدارات التطبيقات التي تعمل على المنافذ المفتوحة. قد يُظهر لنا هذا منفذًا يقوم بتشغيل برنامج قديم وبه ثغرة أمنية معروفة. لإجراء هذا الفحص ، يمكنك استخدام علامة -sV ضد الهدف.
sudo nmap -sV 192.168.0.2 -D 192.168.0.1,192.168.0.2,192.168.0.3
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:29 PST
Nmap scan report for 192.168.0.2
Host is up (0.030s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
53/tcp filtered domain
80/tcp open http?
8888/tcp open upnp MiniUPnP 1.6 (Linksys/Belkin WiFi range extender; SDK 4.1.2.0; UPnP 1.0; MTK 2.001)
MAC Address: 83:23:98:43:23:3D (Dobus International)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.24 seconds
هنا ، وجدنا بعض المعلومات المحددة للغاية حول مضيفنا ، مما يسمح لنا بتحديد هجوم محتمل ضد البرنامج الذي يستمع خلف المنفذ.
الخطوة الخامسة
عمليات المسح المتقدمة والحلول
قد تكون هناك بعض الظروف التي تواجه فيها صعوبة في فحص الشبكة لأن اختبار ping الذي أرسله Nmap يتم إسقاطه بواسطة جدار حماية على جهاز التوجيه. هذا يمكن أن يجعل الأمر يبدو وكأنه لا توجد أجهزة ، عندما تعلم أنها كذلك. لتجنب ذلك ، يمكنك تضمين علامة -Pn ، والتي ستسقط اختبار ping وتتيح لك أحيانًا الاتصال مباشرة بالأجهزة والحصول على استجابة.
إذا كنت تقوم بالمسح على شبكة لا تريد أن يتم اكتشافك عليها ، فيمكنك إجراء مسح خادع باستخدام العلامة -D لجعل اكتشاف الشخص الذي يجري الفحص على الشبكة أكثر صعوبة. قد يبدو أحد الأمثلة مثل الأمر أدناه ، ويتطلب امتيازات الجذر.
sudo nmap -sS 192.168.0.2 -D 192.168.0.1,192.168.0.2,192.168.0.3
Password:
Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:26 PST
Nmap scan report for 192.168.90.2
Host is up (0.036s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
53/tcp filtered domain
80/tcp open http
8888/tcp open sun-answerbook
MAC Address: 83:23:98:43:23:3D (Dobus International)
Nmap done: 1 IP address (1 host up) scanned in 5.16 seconds
إذا كنت بحاجة إلى مزيد من المعلومات حول ما يحدث ، فيمكنك الضغط على مفتاح أثناء تقدم الفحص للحصول على بعض المعلومات حول كيفية استمراره أو إضافة a -v لزيادة الإسهاب (مقدار المعلومات التي يقدمها البرنامج النصي). بشكل عام ، يمكنك الاستمرار في إضافة المزيد من حرف v إلى -v وفقًا لمدى إحباطك أو غضبك لمعرفة المزيد من المعلومات حول ما يحدث.
Initiating ARP Ping Scan at 07:18
Scanning 192.168.0.1 [1 port]
Completed ARP Ping Scan at 07:18, 0.12s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 07:18
Completed Parallel DNS resolution of 1 host. at 07:18, 0.09s elapsed
DNS resolution of 1 IPs took 0.10s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 07:18
Scanning 192.168.0.1 [1 port]
Discovered open port 80/tcp on 192.168.0.1
Completed SYN Stealth Scan at 07:18, 0.04s elapsed (1 total ports)
Nmap scan report for 192.168.0.1
Host is up, received arp-response (0.11s latency).
Scanned at 2018-11-12 07:18:34 PST for 0s
PORT STATE SERVICE REASON
80/tcp open http syn-ack ttl 64
MAC Address: 23:78:32:76:34:90 (Dobis Group)
Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.33 seconds
Raw packets sent: 2 (72B) | Rcvd: 2 (72B)
هنا ، يمكننا أن نرى السبب المبلغ عنه لكون المنفذ 80 قيد التشغيل ، مما يسمح لنا بالتعمق أكثر في أجزاء الفحص التي قد يرد عليها الجهاز أو يتجاهلها. كن حذرًا ، سترى كل ما يقوم به الفحص ، ويمكن أن ينتج عن ذلك الكثير من المخرجات في عملية مسح معقدة.
Nmap يضيء الظلام
يمكن أن يكون العثور على طريقك حول شبكة لأول مرة تجربة مروعة للمبتدئين ، سواء كنت تتعلم عن استغلال الشبكة لأول مرة أو تحاول ببساطة العثور على جهاز التوجيه الخاص بك.
ضع في اعتبارك ، على الرغم من أن عمليات فحص الشبكات جيدة (وفكرة رائعة) للتشغيل على شبكتك الخاصة لمعرفة ما هو متصل ، فقد لا يكون هذا النوع من الفحص مرحبًا به في شبكة عملك أو شبكة أخرى لا تملكها. إذا كان صاحب العمل يبحث عن سلوك مشبوه على شبكاته ، فيمكن بسهولة تفسير الفحص المكثف على أنه سلوك تهديد إذا لم يكن لديك سبب وجيه لإجراء الفحص.
أحد أقوى الأشياء في Nmap هو أنه قابل للبرمجة بخيارات مثل -oG ويمكن استخدامه للتغذية بأدوات أخرى ، لذلك إذا كنت قد تخيلت يومًا إنشاء أداة تحتاج إلى أن تكون على دراية بالأجهزة الأخرى على نفس الشبكة ، قد يكون Nmap هو ما تبحث عنه فقط.
أتمنى أن تكون قد استمتعت بهذا الدليل لاستخدام Nmap لتعيين واستكشاف الأجهزة على الشبكة! إذا كان لديك أي أسئلة حول هذا البرنامج التعليمي حول مسح الشبكة أو كان لديك تعليق ، فلا تتردد في التواصل معي على TwitterKodyKinzie .
لا تفوت: اختراق شبكات Wi-Fi والشبكات بسهولة أكبر باستخدام برنامج Lazy Script
هل تريد البدء في جني الأموال بصفتك هاكر قبعة بيضاء؟ ابدأ مسيرتك المهنية في القرصنة من خلال حزمة التدريب على شهادة القرصنة الأخلاقية المميزة لعام 2020 من متجر Null Byte الجديد واحصل على أكثر من 60 ساعة من التدريب من متخصصين في الأمن السيبراني.
المصدر
@termuxalsharabi
تعليقات
إرسال تعليق