nmap: أمثلة على الأوامر المفيدة

شعار nmap

إذا لم تكن قد عملت على حل مشكلات الأمان ، فربما تحتاج إلى الإرسال إلى nmap ، وإلا فلن تحتاج إلى عروض تقديمية. لمن لم يعرفه بعد ، قل ذلك nmap هي أداة عملية للغاية مفتوحة المصدر. يتم استخدامه لتتبع المنافذ والخدمات والمعلومات الأخرى على جهاز بعيد. كتبه في الأصل جوردون ليون ، على الرغم من أن مجتمعًا كبيرًا يشارك في تطويره اليوم.

يمكنك بفضلها اختبار أمان أنظمة الكمبيوتر المختلفة، اكتشاف الخدمات أو أجهزة الكمبيوتر المتصلة بشبكة لمحاولة الحصول على معلومات عنها ورؤية بعض نقاط الضعف المحتملة أو نقاط الدخول. لجعل هذا ممكنًا ، سترسل هذه الأداة المكتوبة بلغات برمجة مختلفة سلسلة من حزم الشبكة المحددة إلى أجهزة الكمبيوتر الأخرى على الشبكة وستقوم بتحليل استجاباتهم ...

عدد الخيارات التي لديك كبير جدًا. لذلك ، يمكنها أيضًا تقديم عدد كبير من الوظائف. يمكنك أيضًا استخدام المعلمات المختلفة التي يمكنك تمريرها إلى الأمر للتكيف مع أنواع مختلفة من زمن الوصول والازدحام ، وتجنب بعض الحواجز ، و إجراء أنواع مختلفة من عمليات المسح التي سنقوم بتحليلها الآن.

أمثلة عملية nmap

نمب إنها أداة معقدة للغاية، ولم يتم شرح استخدامه من البداية ، لكنني سأعرض بعض الأمثلة العملية الحقيقية الشيقة للغاية. للقيام بذلك ، سأقوم بإنشاء عدة فئات وفي كل منها أشرح بعض حالات التطبيق. بالإضافة إلى ذلك ، أنا أيضًا لا أشرح كيفية تثبيت هذه الأداة ، والتي لا يتم تثبيتها عادةً بالتأثير في معظم توزيعات جنو / لينكس ، فقط في تلك المخصصة للأمان مثل كالي لينكس, أمن أنظمة تشغيل الببغاء، الخ.

تحلى بالصبر ، ففي بعض الأحيان يمكن أن تعرض البيانات بسرعة كبيرة ، وفي حالات أخرى قد يستغرق الأمر بعض الوقت لإظهارها. لذلك لا تيأس ، حتى لو بدا أن الأداة لا تفعل شيئًا ، فستقوم بالتحليل. يمكنك تناول القهوة أثناء القيام بشيء ما لإلهاء نفسك ... ولكن في النهاية ، ستؤتي ثمارها.

أيضًا ، أوصي باستخدام الأجهزة الافتراضية أو الأجهزة المنزلية الخاصة بك لتجنب المشاكل. تدرب على ذلك ولن تميل إلى الدخول في مشاكل أكبر ... من LxA نحن لسنا مسؤولين عما تستخدمه من أجله.

إذا لم تكن مغرمًا جدًا بالعمل مع سطر الأوامر ، فلديك خيار استخدام Zenmap ، واجهة المستخدم الرسومية الرسمية لهذا المشروع ، لتسهيل الأمور قليلاً ...

اكتساح بينغ

بعض الأمثلة لإجراء عملية مسح ping باستخدام nmap ، أي طريقة لتحديد نطاق عناوين IP التي تم تعيينها للمضيفين. بعبارة أخرى ، ل اكتشف الأجهزة عبر الإنترنت داخل شبكة أو نطاق. للقيام بذلك ، عليك فقط تنفيذ الأمر التالي (كلاهما متكافئ):

nmap -sP

nmap -sn

ولكن إذا كان ما تريده هو اكتشاف جميع مضيفي ملف شبكة من الفئة C.، يمكنك تعديل الأمر السابق وتنفيذه بهذه الطريقة الأخرى:

nmap -sP 192.168.0.* 

El * هو حرف بدلأي أنه يمثل أي قيمة. ولكن يمكنك أيضًا التصفية أو الضبط أكثر قليلاً باستخدام أسماء المضيف (على سبيل المثال: server1.example.com) ، وعناوين IP المحددة ، والنطاقات (على سبيل المثال: 192.168.1.1-20) ، وشبكة فرعية (على سبيل المثال: 192.168.1.0/24) .

تحديد المنافذ على الماسح الضوئي

لتحديد المنافذ باستخدام nmap ، يمكنك استخدام ملحق -p العلم متبوعًا برقم المنفذ المحدد الذي تريد تحليله أو أيضًا قائمة المنافذ مفصولة بفواصل للقيام بذلك عبر عدة:

nmap -p 80, 21 192.168.0.* 

يمكنك أيضا تحديد النطاقات ، كما حدث مع عناوين IP ، لذلك ، يمكنك استخدام البرنامج النصي لتحديد بداية الفحص ونهايته:

nmap -p 21-80 linuxadictos.com

ويمكنك استخدام نطاقات من عناوين IP والمنافذ في نفس الوقت ، حتى أقسام مختلفة من النطاقات، الحقيقة هي أن التركيبات كبيرة جدًا. استخدم خيالك ، ولكن إليك مثال آخر على ذلك:

nmap -p 21-23,1000-2000 192.168.1.1-14 

سيبحث الأمر السابق فقط بين المنافذ 21 و 23 ، ومن 100 إلى 2000 ويتخطى باقي المنافذ. مع عناوين IP متشابهة إلى حد ما ، من 1 إلى 192.168.1.14.

الماسح الضوئي ARP

ماسح ضوئي بامتداد بروتوكول ARP يمكن القيام به بسهولة تامة. يمكنك القيام بذلك بشكل طبيعي أو بدون ARP كما أعرض في هذين المثالين على التوالي:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

أكرر مرة أخرى ، مع هذا النوع من اقتراع سريع وموثوق بالنسبة إلى ARP ، يمكنك أيضًا اللعب بنطاقات المنافذ ونطاقات IP وأسماء المجالات وما إلى ذلك. يمكنك الجمع بينهما كما يحلو لك ...

ماسح FIN

وهو تحقيق أكثر عدوانية. أنت تعلم بالفعل أن هناك ثلاثة أنواع أساسية من المسح الضوئي ، NULL (-sN) و FIN (-sF) و Xmas (-sX). الأول لا يحدد أي بت ، وعلامة رأس TCP هي 0. في الحالة الثانية ، وهي الحالة التي نهتم بها في هذا المثال ، يتم استخدام بت FIN. في الحالة الأخيرة ، يتم استخدام أعلام FIN و PSH و URG.

حول أمثلة مع END سيكون:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

بالمناسبة ، -T هو تحديد قوالب التوقيت. الأسماء بجنون العظمة أو 0 ، متستر أو 1 ، مهذب أو 2 ، عادي أو 3 ، عدواني أو 4 ومجنون أو 5. يمكنك تحديد الاسم الذي تحتاجه في أي وقت ، على سبيل المثال -T4 موصى به لشبكة محلية. يمكن أن يعتمد ذلك على ما إذا كنت تريد التهرب من آليات دفاع معينة ، اعتمادًا على النطاق الترددي ، وما إلى ذلك.

الماسح الضوئي NULL

القادم نوع الماسح الضوئي: NULL. أمثلة حول كيفية إجراء هذا النوع من التحقيق:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

كما ترى في هذه الأمثلة ، يمكنك أيضًا استخدام القوالب التي علقت عليها من قبل ... لا أريد أن أتكرر ، لكنك تعلم بالفعل أنه يمكنك الجمع بين الخيارات والمعلمات كما تريد ، بمرونة كافية.

تذكر أن كلا من NULL و XMAS و FIN لا يمكن التمييز بين المنافذ المفتوحة والمفلترة في العديد من السيناريوهات. لمساعدة nmap على التمييز بينهما ، يمكنك استخدام الخيار -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

الماسح الضوئي Xmas

استطلاع "عيد الميلاد"

nmap -sX -T2 -v2 -p 80 192.168.1.4

في هذه الحالة ، قدمت متغيرًا جديدًا آخر ، وهو -v ، وهو حدد مستوى التفاصيل ماذا تريد. في هذه الحالة يكون 2 ، بدلاً من الوضع المطول العادي الذي سيكون مع -v. يمكن تطبيقه على الأوامر المذكورة أعلاه أيضًا إذا كنت بحاجة.

المزيد من الأمثلة مع nmap

بصرف النظر عما سبق ، يمكنك أيضًا استخدام خيارات أخرى من بين العدد الهائل من الخيارات المتوفرة في nmap. على سبيل المثال ، إذا كنت تريد اكتشف نوع نظام التشغيل في الاستطلاع ، يمكنك استخدام الخيار -O:

nmap -sV -O -v 192.168.4.1 

من ناحية أخرى ، عليك أن تعرف ذلك يمكن أن يستخدم nmap عددًا من البرامج النصية عملي جدًا يمكن أن يوسع قدراتك ويكتشف ، على سبيل المثال ، نقاط الضعف. لتحديث قاعدة البرنامج النصي nmap ، استخدم:

nmap --script-updatedb 

إلى استخدم هذه النصوص، يمكنك القيام بما يلي:

nmap -f -sS -sV --script auth 192.168.4.4

لاحظ أنني استخدمت المصادقة ، ولكن يمكنك استخدام المزيد والخيارات:

  • المصادقة: تشغيل كل ما تبذلونه مخطوطات متاح للمصادقة
  • الافتراضي: قم بتشغيل مخطوطات الأداة الافتراضية الأساسية
  • اكتشاف: يسترجع المعلومات من الهدف أو ضحية
  • خارجي: سيناريو لاستخدام الموارد الخارجية
  • تطفلي: الاستخدامات مخطوطات التي تعتبر تطفلًا على الضحية أو الهدف
  • البرامج الضارة: تحقق من وجود اتصالات مفتوحة بسبب تعليمات برمجية ضارة أو ملفات خلفي (أبواب خلفية)
  • آمنة: يعمل مخطوطات التي ليست تطفلية
  • فولن: اكتشف نقاط الضعف الأكثر شهرة
  • جميع: ينفذ على الاطلاق كل شيء مخطوطات مع تمديد NSE المتاحة

يمكنك أيضًا استخدام نصوص برمجية محددة لـ اكتشاف ثغرة معينة. على سبيل المثال SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

كمية الأدوات المتاحة كما ترى كثيرة جدًا. خيار آخر ، وقد انتهيت من ذلك ، هو التحقق مما إذا كان عرضة لهجوم من قبل القوة الغاشمة ضد بروتوكول SSH:

nmap --script ssh-brute.nse 192.168.41.14

مزيد من المعلومات

إلى ماس información، يمكنك استخدام الأمر man في توزيعتك وأيضًا هذا الدليل الإلكتروني الآخر. ستجد هناك كل ما تحتاج لمعرفته حول هذه الأداة المعقدة.

man nmap

ومع ذلك ، آمل أن تساعدك هذه الأمثلة ، فأنت تعلم بالفعل أنه يمكنك المغادرة تعليقاتك...


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   إيفان قال

    منشور ممتاز أهنئكم ...

    يجب أن تفكر في إنشاء واحد لـ IPv6 لأن معلومات عينة nmap نادرة.

  2.   LEO قال

    مساء الخير.
    إنه تطبيق ممتاز لعرض كيف نحن في أمان شبكاتنا التي لدينا ...
    من فضلك إذا كان لدي دليل أو غيره يساعد مثل هذه التي تسمح لي بالمساعدة في إغلاق جميع الثغرات ، شكرًا لك ...
    تحية ليو

  3.   ألفريد قال

    لقد بدأت مؤخرًا فقط في البحث عن NMAP ، وقد أتيحت لي بالفعل الفرصة لأخذ القليل منها
    الدورات الأمنية وهي تغطي NMAP ولكن شرحك كان أوضح مما كان عليه في
    أشرطة الفيديو.
    معلومات ممتازة، وذلك بفضل.

  4.   A3RCR3A قال

    وظيفة جيدة: د
    تحية من تشيلي