ماسح الشبكة Nmap وإمكانياته. كيفية إجراء فحص Nmap بسيط لـ Nmap. ابدء

هل أنت قلق بشأن أمن شبكتك أو أي شبكة أخرى؟ تعد حماية جهاز التوجيه الخاص بك من الاتصالات غير المرغوب فيها أمرًا أساسيًا للحفاظ على أمان شبكتك. إحدى الطرق البسيطة هي Nmap أو Network Mapper. هذا هو برنامج مسح يتحقق من المنافذ المفتوحة والمغلقة، بالإضافة إلى التفاصيل الأخرى. يستخدم متخصصو الأمن هذا البرنامج لاختبار أمان الشبكة. لمعرفة كيفية استخدام هذا البرنامج، راجع الخطوة 1.

خطوات

باستخدام زينماب

    قم بتنزيل مثبت Nmap.يمكنك العثور على برنامج التثبيت على موقع المطورين وتنزيله مجانًا. يوصى بالتنزيل من موقع المطورين لتجنب مخاطر تنزيل الفيروسات أو الملفات المخادعة. عن طريق تنزيل Nmap تحصل أيضًا على Zenmap، وهي واجهة رسومية لـ Nmap تجعل البرنامج سهل الاستخدام للمبتدئين عند إجراء عمليات الفحص دون معرفة الأوامر.

    • يتوفر Zenmap لأنظمة التشغيل Windows وLinux وMac OS X. ويمكنك العثور على أدوات التثبيت على موقع Nmap الرسمي.
  1. قم بتشغيل برنامج واجهة المستخدم الرسومية "Nmap – Zenmap".إذا تركت جميع العناصر دون تغيير أثناء التثبيت، فيجب أن يظهر رمز البرنامج على سطح المكتب لديك. إذا لم يكن الأمر كذلك، فابحث في قائمة البداية وقم بتشغيل Zenmap.

    أدخل الغرض من الفحص.يجعل Zenmap فحص الشبكة عملية بسيطة للغاية. أولا وقبل كل شيء، حدد هدف المسح. يمكنك إدخال المجال (example.com)، أو عنوان IP (127.0.0.1)، أو الشبكة (192.168.1.0/24)، أو مزيج من هذه العناصر.

    • اعتمادًا على التنزيل الذي قمت به والغرض من الفحص، فإن استخدام Nmap قد ينتهك سياسات المستخدم الخاصة بموفر خدمة الإنترنت لديك. تحقق دائمًا من قواعد المستخدم المحلية عند استخدام Nmap عند المسح خارج شبكتك الخاصة.
  2. حدد ملف التعريف الخاص بك.الملفات الشخصية هي مجموعة من التعديلات التي تغير بنية المسح. تسمح لك الملفات الشخصية بتحديد أنواع مختلفة من عمليات الفحص بسرعة دون الحاجة إلى إجراء تعديلات على سطر الأوامر. اختر الملف الشخصي الأفضل لاحتياجاتك:

    • المسح المكثف- مسح واسع النطاق. يتضمن نظام التشغيل، والإصدار، والتعرف على البرنامج النصي، والتتبع، وله وقت فحص قوي.
    • فحص بينغ- يحدد هذا الفحص حالة اتصال هدف الفحص الخاص بك، ولا يقوم بفحص المنافذ.
    • مسح سريع- يقوم بالمسح بشكل أسرع من الفحص العادي مع وقت مسح قوي وأخذ عينات من المنافذ.
    • المسح المنتظم- هذا فحص قياسي باستخدام Nmap دون أي تعديلات. تتضمن النتيجة الأمر ping والمنافذ المفتوحة.
  3. انقر فوق مسح لبدء المسح.سيتم عرض نتائج الفحص النشط في علامة التبويب Nmap Output. سيعتمد وقت المسح على ملف التعريف المحدد، والمسافة الفعلية إلى الهدف، وتكوين الشبكة.

    انظر النتائج الخاصة بك.بعد اكتمال الفحص، سترى الرسالة "تم الانتهاء من Nmap" أسفل علامة التبويب Nmap Output. يمكنك الآن التحقق من نتائجك، اعتمادًا على نوع الفحص الذي حددته. يتم جمع كافة النتائج في علامة التبويب "الإخراج"، ولكن عن طريق تحديد علامات تبويب أخرى، يمكنك دراسة النتيجة الناتجة بمزيد من التفاصيل.

    • المنافذ/المضيفين- ستعرض علامة التبويب هذه عمليات فحص المنافذ، بما في ذلك الخدمات التي تعمل على تلك المنافذ.
    • البنية- يظهر أثر الفحص الذي تم إجراؤه. يمكنك معرفة عدد "القفزات" التي تستغرقها بياناتك للوصول إلى الهدف المنشود.
    • تفاصيل المضيف- يعرض معلومات كاملة عن الهدف وعدد المنافذ وعناوين IP وأسماء المضيفين وأنظمة التشغيل والمزيد.
    • المسح- تسجل علامة التبويب هذه تاريخ عمليات الفحص السابقة. وبهذه الطريقة يمكنك إعادة تشغيل الفحص الذي تم إجراؤه في الماضي بسرعة باستخدام مجموعة محددة من المعلمات.

باستخدام سطر الأوامر

  1. قم بتثبيت نماب. Nmap هو برنامج صغير ومجاني. يمكنك تنزيل البرنامج على موقع المطور. اتبع الإرشادات بناءً على نظام التشغيل الخاص بك:

    افتح موجه الأوامر الخاص بك.تعمل أوامر Nmap من سطر الأوامر وتظهر النتائج مباشرة أسفل الأمر. يمكنك استخدام الخيارات لتغيير بنية المسح. يمكنك إجراء عمليات الفحص من أي مكان محدد في سطر الأوامر الخاص بك.

  2. مسح المنافذ التي تحتاجها.لبدء فحص بسيط، اكتب nmap . سيبدأ هذا في اختبار اتصال الهدف المحدد وفحص المنافذ. من السهل جدًا التعرف على هذا الفحص. ستكون النتائج مرئية على شاشتك. قد تضطر إلى التمرير إلى الأعلى لرؤية النتائج الكاملة.

    • اعتمادًا على التنزيل والغرض من الفحص، قد يكون استخدام Nmap مخالفًا لقواعد مزود خدمة الإنترنت لديك. تحقق دائمًا من قواعد المستخدم المحلية عند استخدام Nmap عند المسح خارج شبكتك الخاصة.
  3. إجراء فحص معدل.يمكنك استخدام متغيرات الأوامر لتغيير معلمات الفحص، مما يؤدي إلى إجراء فحص أكثر أو أقل شمولاً. يمكنك إضافة متغيرات متعددة عن طريق ترك مسافة بين كل متغير. يتم وضع المتغيرات قبل الهدف: nmap

    • -sS- هذا فحص SYN سري. يعد اكتشاف هذا الفحص أكثر صعوبة من الفحص العادي ولكنه قد يستغرق وقتًا أطول حتى يكتمل. يمكن لمعظم جدران الحماية الأحدث اكتشاف المسح –sS.
    • -SN- هذا فحص بينغ. لا يستخدم هذا الفحص اكتشاف المنفذ، بل يتحقق فقط من حالة الهدف عبر الإنترنت.
    • -O- يحدد هذا الفحص نوع نظام التشغيل الخاص بالهدف.
    • - يتضمن هذا المتغير الكشف عن معلومات أكثر شمولاً: نظام التشغيل، والإصدار، والبرامج النصية، والتتبع.
    • -F- يتيح المسح السريع ويقلل عدد المنافذ الممسوحة ضوئيًا.
    • -الخامس- يعرض هذا المتغير المزيد من نتائج الفحص، مما يجعلها أكثر قابلية للقراءة.
  4. قم بإخراج نتائج الفحص إلى ملف XML.يمكنك تكوين مخرجات نتائج الفحص إلى ملف XML، وبالتالي فتحها بسهولة في أي متصفح ويب. للقيام بذلك استخدم متغير -ثورمع اسم الملف لإخراج البيانات. يبدو الأمر الكامل كما يلي: nmap –oX ScanResults.xml .

    • سيتم حفظ ملف XML الخاص بك في الدليل الحالي لسطر الأوامر الخاص بك.
  • هل تتساءل كيف تسير عملية الفحص؟ اضغط على مفتاح المسافة أو أي زر أثناء تشغيل الفحص لعرض تقدم Nmap.
  • الهدف لا يستجيب؟ حاول إضافة المتغير "-P0" إلى الفحص الخاص بك. ونتيجة لذلك، سيبدأ فحص Nmap عمله حتى لو كان البرنامج "يعتقد" أن الهدف غير موجود. يمكن أن يكون هذا مفيدًا عندما يكون الكمبيوتر محميًا بجدار الحماية.
  • إذا استغرق الفحص وقتًا طويلاً (أكثر من 20 دقيقة)، فحاول إضافة المتغير "-F" بحيث يؤثر فحص Nmap فقط على المنافذ المستخدمة مؤخرًا.

إحدى ميزات Nmap الأكثر شهرة هي اكتشاف نظام التشغيل عن بعد استنادًا إلى تحليل مكدس TCP/IP. يرسل Nmap سلسلة من حزم TCP وUDP إلى المضيف البعيد ويفحص كل جزء تقريبًا من الاستجابات. بعد إجراء عشرات الاختبارات مثل أخذ عينات TCP ISN، ودعم خيار TCP، وأخذ عينات معرف IP، وتحليل وقت التهيئة، يقارن Nmap النتائج مع قاعدة بيانات nmap-os-db الخاصة به، والتي تتكون من أكثر من ألف مجموعة معروفة من النتائج النموذجية لمختلف أنظمة التشغيل، وعند العثور على تطابق، يعرض معلومات حول نظام التشغيل. تحتوي كل مجموعة على وصف نصي مجاني لنظام التشغيل وتصنيف يتضمن اسم الشركة المصنعة (على سبيل المثال Sun)، واسم نظام التشغيل (على سبيل المثال Solaris)، وتوليد نظام التشغيل (على سبيل المثال 10)، ونوع الجهاز (). نظام التشغيل، والتصنيف الذي يوفر اسم البائع (مثل Sun)، ونظام التشغيل الأساسي (مثل Solaris)، وتوليد نظام التشغيل (مثل 10)، ونوع الجهاز (للأغراض العامة، وجهاز التوجيه، والمحول، ووحدة التحكم في الألعاب، وما إلى ذلك.).

إذا لم يتمكن Nmap من اكتشاف نظام التشغيل، ولكن هناك أسباب وجيهة للقيام بذلك (على سبيل المثال، تم العثور على منفذ واحد مفتوح وآخر مغلق على الأقل)، فسيوفر Nmap عنوان URL حيث، إذا كنت تعرف بالضبط نظام التشغيل المستخدم ، يمكنك تقديم مجموعة من خصائصه. من خلال القيام بذلك، ستساهم في قاعدة بيانات Nmap لأنظمة تشغيل معروفة، مما يجعلها أكثر فائدة للجميع.

يقوم خيار الكشف عن نظام التشغيل أيضًا بتنشيط بعض الاختبارات الأخرى التي تتيح لك الاستفادة من المعلومات التي تم جمعها أثناء التشغيل. واحد منهم هو تصنيف القدرة على التنبؤ بتسلسل TCP. يتيح لك ذلك تحديد مدى صعوبة إنشاء اتصال TCP زائف مع مضيف بعيد بشكل تقريبي. يمكن أن يكون هذا مفيدًا لاختراق البرامج القائمة على الثقة واستغلالها (تسجيل الدخول، ومرشحات جدار الحماية، وما إلى ذلك) أو لإخفاء مصدر الهجوم. نادرًا ما يتم استخدام هذا النوع من الانتحال، لكن العديد من الأجهزة لا تزال عرضة لهذا النوع من الهجمات. يعتمد رقم الصعوبة على العينات الإحصائية وقد يتقلب. من الأفضل عادةً التصنيف باستخدام عبارات إنجليزية مثل « التحدي يستحق» أو « نكتة تافهة» . لن يتم عرض هذه المعلومات إلا عند تمكين الوضع اللفظي (-v). عند تنشيط الوضع اللفظي باستخدام الخيار -O، يتم أيضًا إخراج معلومات حول إنشاء تسلسل معرف IP. معظم السيارات في الصف « تدريجي» مما يعني أنهم يقومون بزيادة حقل المعرف في رأس IP لكل حزمة مرسلة. وهذا يجعلها عرضة لهجمات الانتحال وهجمات جمع المعلومات المتقدمة.

وأيضًا، أثناء اكتشاف نظام التشغيل، تتم محاولة لمعرفة وقت تشغيل الجهاز المستهدف. باستخدام الطوابع الزمنية لـ TCP (RFC 1323)، يحاول Nmap تخمين متى تم إعادة تشغيل الجهاز آخر مرة. قد تكون المعلومات غير دقيقة لأن... لم تتم إعادة ضبط عداد الطابع الزمني، أو تم تجاوزه، أو تم إخفاؤه بطريقة ما. يتم عرض المعلومات لفظيا فقط.

توجد وثائق ورقية حول تشغيل واستخدام وتكوين خيار اكتشاف نظام التشغيل.

يتم تمكين ميزة الكشف عن نظام التشغيل والتحكم فيها باستخدام الخيارات التالية:

O (تمكين اكتشاف نظام التشغيل)

لتمكين وظيفة الكشف عن نظام التشغيل، والتي تم وصف تشغيلها أعلاه. يمكنك أيضًا استخدام الخيار -A، الذي يتيح اكتشاف نظام التشغيل من بين وظائف أخرى.

--osscan-limit (استخدم وظيفة اكتشاف نظام التشغيل للمضيفين "الواعدين" فقط)

تكون ميزة الكشف عن نظام التشغيل أكثر فعالية إذا تم اكتشاف منفذ TCP مفتوح ومغلق واحد على الأقل. قم بتعيين هذا الخيار ولن يحاول Nmap اكتشاف نظام التشغيل الخاص بالمضيفين الذين لا يستوفون هذا المعيار. يمكن أن يوفر هذا الكثير من الوقت، خاصة عند فحص -PN للعديد من الأجهزة المضيفة. لن يكون لهذا الخيار تأثير إلا إذا قمت بتمكين ميزة نظام التشغيل عن طريق تحديد الخيارين -O أو -A.

--osscan-guess ; --fuzzy (خمن ​​نتائج اكتشاف نظام التشغيل)

عندما يتعذر على Nmap تحديد التطابق التام، فإنه سيوفر أحيانًا أقرب التطابقات لنتائج الفحص. لكي يقوم Nmap بذلك بشكل افتراضي، يجب أن تكون التطابقات قريبة جدًا. يؤدي أي من هذين الخيارين (المتساويين) إلى قيام Nmap بتحليل النتائج بشكل أكثر قوة. سيستمر Nmap في الإبلاغ عند العثور على تطابق غير كامل، وسيعرض أيضًا النسبة المئوية للتطابق لكل مجموعة من الخصائص.

--max-os-tries (يحدد الحد الأقصى لعدد المحاولات لاكتشاف نظام التشغيل)

عندما يحاول Nmap تحديد نظام التشغيل على مضيف مستهدف ولا يتمكن من العثور على تطابق مثالي، فإنه عادةً ما يحاول مرة أخرى. افتراضيًا، يقوم Nmap بإجراء خمس محاولات في حالة توفر الظروف الملائمة لاكتشاف نظام التشغيل، ومرتين بخلاف ذلك. يؤدي ضبط --max-os-tries على قيمة أقل (على سبيل المثال 1) إلى زيادة سرعة Nmap، ولكنك تفوت بعض الإدخالات التي يمكن استخدامها لتحديد نظام التشغيل. يمكن تعيين قيمة كبيرة للسماح بمزيد من المحاولات في ظل ظروف مناسبة. نادرًا ما يتم ذلك، إلا عندما يكون من الضروري إنشاء مجموعة أكثر تفصيلاً من خصائص نظام التشغيل لتضمينها في قاعدة بيانات Nmap.

Nmap هو ماسح ضوئي شبكي مفتوح المصدر شائع جدًا ويمكن استخدامه على نظامي التشغيل Windows وLinux. تم تطوير Nmap أو Network Mapper بواسطة Gordon Luon ويستخدمه حاليًا متخصصو الأمان ومسؤولو الأنظمة حول العالم.

يساعد هذا البرنامج مسؤولي النظام على فهم أجهزة الكمبيوتر المتصلة بالشبكة بسرعة كبيرة، ومعرفة أسمائهم، وكذلك معرفة البرامج المثبتة عليهم، ونظام التشغيل وأنواع المرشحات المستخدمة. يمكن توسيع وظائف البرنامج باستخدام لغة البرمجة النصية الخاصة به، والتي تسمح للمسؤولين بأتمتة العديد من الإجراءات.

على سبيل المثال، يمكن للبرامج النصية اكتشاف الثغرات الأمنية الجديدة في شبكتك تلقائيًا. يمكن استخدام Namp بنوايا حسنة أو سيئة، لذا احرص على عدم استخدام nmap بشكل مخالف للقانون. سنلقي نظرة في هذا البرنامج التعليمي على كيفية استخدام namp لفحص المنافذ على نظام التشغيل Linux. لكن عليك أولاً أن تحاول فهم كيفية عمل هذه الأداة المساعدة.

في شبكات الكمبيوتر، يكون لجميع الأجهزة المتصلة عنوان IP خاص بها. يدعم كل كمبيوتر بروتوكول ping، والذي يمكن استخدامه لتحديد ما إذا كان متصلاً بالشبكة. نحن ببساطة نرسل طلب ping إلى الكمبيوتر، وإذا استجاب، نفترض أنه متصل. يأخذ Nmap نهجا مختلفا قليلا. تتفاعل أجهزة الكمبيوتر أيضًا بطريقة معينة مع حزم شبكة معينة؛ حيث تقوم الأداة ببساطة بإرسال الحزم الضرورية وتبحث في المضيفين الذين أرسلوا الاستجابة.

ولكن ربما كنت تعرف بالفعل عن هذا. الأمر الأكثر إثارة للاهتمام هو كيفية اكتشاف Nmap للخدمات التي يتم تشغيلها على الجهاز. يعتمد جوهر جميع برامج الشبكة على المنافذ. لتلقي رسالة من الشبكة، يجب على البرنامج فتح منفذ على جهاز الكمبيوتر الخاص بك وانتظار الاتصالات الواردة. ولإرسال رسالة عبر الشبكة، تحتاج إلى الاتصال بمنفذ (وجهة) برنامج مختلف. سيحتاج البرنامج بعد ذلك إلى فتح المنفذ الذي سينتظر فيه الرد.

تمر الأداة المساعدة nmap، أثناء فحص الشبكة، عبر نطاق المنافذ المتاحة وتحاول الاتصال بكل منها. إذا كان الاتصال ناجحًا، في معظم الحالات، عن طريق إرسال عدة حزم، فيمكن للبرنامج اكتشاف إصدار البرنامج الذي يستمع للاتصالات بهذا المنفذ. الآن بعد أن قمنا بتغطية الأساسيات، دعونا نلقي نظرة على كيفية استخدام nmap لفحص المنافذ والشبكات.

بناء الجملة نماب

أمر إطلاق Nmap بسيط للغاية؛ كل ما عليك فعله هو تمرير عنوان IP المستهدف أو الشبكة المستهدفة في المعلمات، وكذلك تحديد الخيارات إذا لزم الأمر:

عنوان خيارات $ nmap

الآن دعونا نلقي نظرة على الخيارات الرئيسية التي سنحتاجها في هذه المقالة.

  • -sL- ما عليك سوى إنشاء قائمة بالمضيفين قيد التشغيل، ولكن لا تفحص منافذ nmap؛
  • -SP- تحقق فقط من إمكانية الوصول إلى المضيف باستخدام اختبار ping؛
  • -PN- اعتبار جميع الأجهزة المضيفة قابلة للوصول، حتى لو لم تستجب لأمر ping؛
  • -sS/sT/sA/sW/sM- مسح TCP.
  • -سو- مسح UDP nmap؛
  • -sN/sF/sX- مسح TCP NULL وFIN؛
  • -الشوري- تشغيل البرنامج النصي بشكل افتراضي؛
  • -سي- مسح Indle كسول.
  • - تحديد نطاق المنافذ المراد فحصها؛
  • -sV- الفحص التفصيلي للمنافذ لتحديد إصدارات الخدمة؛
  • -O- تحديد نظام التشغيل؛
  • - سرعة المسح، كلما زادت السرعة؛
  • - مسح القناع باستخدام عناوين IP وهمية؛
  • - تغيير عنوان IP الخاص بك إلى العنوان المحدد؛
  • - استخدام واجهة محددة؛
  • --spoof-mac- ضبط عنوان MAC الخاص بك؛
  • - تحديد نظام التشغيل باستخدام البرامج النصية.

الآن وبعد أن قمنا بتغطية جميع الخيارات الأساسية، فلنتحدث عن كيفية عمل فحص منفذ nmap.

كيفية استخدام Nmap لفحص المنافذ على نظام Linux

بعد ذلك، دعونا نلقي نظرة على أمثلة nmap. أولاً، دعونا نلقي نظرة على كيفية العثور على جميع الأجهزة المتصلة بالشبكة؛ للقيام بذلك، ما عليك سوى استخدام الخيار -sL وتحديد قناع شبكتنا. في حالتي هو 192.168.1.1/24. يمكنك العثور على قناع الشبكة المحلية الخاص بك عن طريق تشغيل الأمر:

من مخرجات الواجهة التي تستخدمها، خذ الرقم الموجود بعد الشرطة المائلة، وقبل الشرطة المائلة قم بالإشارة إلى IP الخاص بجهاز التوجيه الخاص بك. سيبدو الأمر لفحص شبكة nmap كما يلي:

نماب-سل 192.168.1.1/24

في بعض الأحيان، قد لا ينتج عن هذا الفحص أي نتائج لأن بعض أنظمة التشغيل تتمتع بحماية ضد فحص المنافذ. ولكن يمكن تجاوز ذلك ببساطة عن طريق استخدام ping لفحص كافة عناوين IP على الشبكة؛ ولهذا يوجد خيار -sn:

نماب -sn 192.168.1.1/24

كما ترون، اكتشف البرنامج الآن أجهزة نشطة على الشبكة. بعد ذلك، يمكننا فحص منافذ nmap بحثًا عن المضيف المطلوب عن طريق تشغيل الأداة المساعدة بدون خيارات:

سودو نماب 192.168.1.1

الآن يمكننا أن نرى أن لدينا عدة منافذ مفتوحة، وجميعها تستخدم من قبل بعض الخدمات على الجهاز الهدف. من المحتمل أن يكون كل واحد منهم معرضًا للخطر، لذلك ليس من الآمن وجود العديد من المنافذ المفتوحة على الجهاز. ولكن هذا ليس كل ما يمكنك فعله؛ بعد ذلك ستتعلم كيفية استخدام nmap.

لمعرفة المزيد من المعلومات التفصيلية حول الجهاز والخدمات التي تعمل عليه، يمكنك استخدام الخيار -sV. ستقوم الأداة بالاتصال بكل منفذ وتحديد جميع المعلومات المتاحة:

سودو نماب -sV 192.168.1.1

جهازنا يعمل بنظام ftp، لذا يمكننا أن نحاول إلقاء نظرة فاحصة على هذه الخدمة باستخدام نصوص nmap القياسية. تسمح لك البرامج النصية بفحص المنفذ بمزيد من التفاصيل والعثور على نقاط الضعف المحتملة. للقيام بذلك، استخدم الخيار -sC و -p لتعيين المنفذ:

سودو نماب -sC 192.168.56.102 -ص 21

قمنا بتنفيذ البرنامج النصي الافتراضي، ولكن هناك أيضًا برامج نصية أخرى، على سبيل المثال، يمكنك العثور على جميع البرامج النصية لـ ftp باستخدام الأمر:

Sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep بروتوكول نقل الملفات

ثم سنحاول استخدام واحد منهم، للقيام بذلك، فقط قم بتحديده باستخدام خيار --script. لكن يمكنك أولاً الاطلاع على المعلومات المتعلقة بالبرنامج النصي:

Sudo nmap --script-help ftp-brute.nse

سيحاول هذا البرنامج النصي تحديد تسجيل الدخول وكلمة المرور لـ FTP على المضيف البعيد. ثم قم بتشغيل البرنامج النصي:

Sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

ونتيجة لذلك، التقط البرنامج النصي معلومات تسجيل الدخول وكلمة المرور، admin/admin. ولهذا السبب لا تحتاج إلى استخدام خيارات تسجيل الدخول الافتراضية.

يمكنك أيضًا تشغيل الأداة المساعدة باستخدام الخيار -A؛ فهو يقوم بتنشيط وضع تشغيل أكثر قوة للأداة المساعدة، والذي ستحصل من خلاله على معظم المعلومات بأمر واحد:

سودو نماب -أ 192.168.1.1

يرجى ملاحظة أن جميع المعلومات التي رأيناها من قبل تقريبًا موجودة هنا. ويمكن استخدامه لزيادة حماية هذا الجهاز.

إحدى المهام الأولى عند استكشاف أي شبكة هي تقليل مجموعة نطاقات IP (الكبيرة جدًا في بعض الأحيان) إلى قائمة المضيفين النشطين أو المثيرين للاهتمام. يعد فحص كل منفذ لكل عنوان IP بطيئًا وغير ضروري. وبطبيعة الحال، فإن ما يجعل المضيف مثيرًا للاهتمام للبحث يتم تحديده إلى حد كبير من خلال غرض المسح. قد يهتم مسؤولو الشبكات فقط بالمضيفين الذين يقومون بتشغيل خدمة معينة، في حين أن المهتمين بالأمان سيكونون مهتمين بجميع الأجهزة التي تحتوي على عناوين IP. يمكن تحقيق أهداف المسؤولين المتمثلة في اكتشاف الأجهزة المضيفة قيد التشغيل على الشبكة من خلال اختبار اتصال ICMP بسيط، ولكن الأشخاص الذين يختبرون قدرة الشبكة على مقاومة الهجمات الخارجية يحتاجون إلى استخدام مجموعة متنوعة من مجموعات الاستعلام لتجاوز جدار الحماية.

ونظرًا لتنوع المهام التي تتطلب اكتشاف المضيف، يوفر Nmap مجموعة واسعة من الخيارات لطرق مختلفة. تُسمى أحيانًا مهمة اكتشاف المضيفين بفحص ping، ولكنها أفضل بكثير من طلبات ICMP المعتادة المرتبطة بأدوات ping المساعدة المنتشرة في كل مكان. يمكن للمستخدمين تخطي خطوة فحص ping بالكامل باستخدام خيار المسح إلى القائمة (-sL) أو ببساطة تعطيله (-PN)، أو فحص الشبكة باستخدام مجموعات عشوائية من طلبات TCP SYN/ACK وUDP وICMP متعددة المنافذ. الغرض من كل هذه الطلبات هو الحصول على ردود تشير إلى أن عنوان IP نشط حاليًا (مستخدم من قبل المضيف أو جهاز الشبكة). في معظم الشبكات، تكون نسبة صغيرة فقط من عناوين IP نشطة في جميع الأوقات. ينطبق هذا بشكل خاص على مساحات العناوين مثل 10.0.0.0/8. تحتوي هذه الشبكات على 16 مليون عنوان IP، لكنني رأيتها تستخدم من قبل الشركات التي لا تملك أكثر من ألف جهاز. يمكن لاكتشاف المضيف العثور على هذه الأجهزة في هذا البحر الهائل من عناوين IP.

إذا لم يتم تحديد خيارات اكتشاف المضيف، يرسل Nmap حزمة TCP ACK على المنفذ 80 وطلب استجابة صدى ICMP إلى كل جهاز مستهدف. الاستثناء هو فحص ARP لجميع الأهداف الموجودة على الشبكة. بالنسبة لمستخدمي Unix الذين لا يتمتعون بالامتيازات، يتم إرسال SYN بدلاً من حزمة ACK باستخدام استدعاء نظام الاتصال، وهذه الإعدادات الافتراضية تعادل خيارات -PA -PE. يعد هذا الفحص كافيًا للشبكات المحلية، ولكن بالنسبة للأبحاث الأمنية، من الضروري استخدام مجموعات أكثر تعقيدًا من الاستعلامات.

يمكن دمج خيارات -P* (التي تحدد نوع فحص ping). يمكنك زيادة فرصك في تجاوز جدار الحماية الصارم عن طريق إرسال طلبات متعددة من أنواع مختلفة، باستخدام منافذ/علامات TCP ورموز ICMP مختلفة. ضع في اعتبارك أيضًا أنه حتى إذا قمت بتحديد خيارات -P* متنوعة، فسيتم إجراء فحص ARP (-PR) افتراضيًا أيضًا لأهداف LAN، لأنه فهو دائمًا أسرع وأكثر كفاءة.

افتراضيًا، بعد اكتشاف الأجهزة المضيفة، يبدأ Nmap في فحص منافذ كل جهاز نشط. سيكون هذا هو الحال حتى إذا قمت بتحديد استخدام أساليب اكتشاف المضيف غير القياسية، مثل استخدام طلبات UDP (-PU). اقرأ عن خيار -sP لمعرفة كيفية إجراء اكتشاف المضيف فقط، أو استخدم خيار -PN لتخطي اكتشاف المضيف وإجراء فحص للمنافذ على جميع الأجهزة المستهدفة. يمكنك تكوين اكتشاف المضيف باستخدام الخيارات التالية:

SL (المسح الضوئي إلى القائمة)

يعد نوع الفحص هذا إصدارًا "بسيطًا" من اكتشاف المضيف، والذي سيؤدي ببساطة إلى إنشاء قائمة بالمضيفين على شبكة معينة دون إرسال أي حزم إلى الأجهزة المستهدفة. افتراضيًا، سيستمر Nmap في إجراء تحليل DNS العكسي للبحث عن أسماء المضيفين. غالبًا ما يكون من المفاجئ مقدار المعلومات المفيدة التي يمكن أن تحتويها أسماء المضيفين العادية. على سبيل المثال، fw.chi هو اسم جدار الحماية الخاص بشركة في شيكاغو. في النهاية، يقوم Nmap أيضًا بالإبلاغ عن العدد الإجمالي لعناوين IP. يعد هذا النوع من الفحص أيضًا طريقة جيدة للتحقق من أنك تعرف بالفعل عناوين IP الخاصة بالأهداف التي تحتاجها. إذا كانت أسماء المضيفين تحتوي على أسماء نطاقات لست على دراية بها، فمن المفيد إجراء المزيد من البحث لتجنب فحص شبكة الشركة الخاطئة.

لأن نظرًا لأن الهدف هو ببساطة تجميع قائمة بالمضيفين المستهدفين، فلا يمكن دمج الخيارات ذات مستوى أعلى من الوظائف مثل فحص المنافذ أو اكتشاف نظام التشغيل أو فحص ping مع الخيار المعني. إذا كنت تريد تعطيل فحص ping ولكنك تريد استخدام خيارات ذات مستوى عالٍ من الوظائف، فاقرأ عن خيار -PN.

-sP (مسح Ping)

يخبر هذا الخيار Nmap بإجراء فحص ping (تحديد المضيفين) ثم إدراج المضيفين المتاحين، على سبيل المثال. الذين استجابوا للطلبات. يتم أيضًا استخدام اكتشاف المسار والبرامج النصية NSE إذا لزم الأمر، ولكن لا يتم إجراء المزيد من الاختبارات (مثل فحص المنافذ أو اكتشاف نظام التشغيل). افتراضيًا، يعتبر هذا الخيار خطوة أكثر شمولاً من البحث عن قائمة بسيطة من المضيفين، ويمكن استخدامه لنفس الأغراض. يسمح لك باستكشاف الشبكة المستهدفة دون جذب الانتباه. تعد معرفة المضيفين الذين يعملون حاليًا على الشبكة أكثر أهمية للمهاجمين من مجرد قائمة عناوين IP وأسماء الشبكات التي يوفرها خيار -sL.

هذا الخيار مفيد أيضًا لمسؤولي النظام. يمكن استخدامه لحساب عدد الأجهزة التي تعمل على الشبكة أو مراقبة مدى توفر الخادم. يُطلق على هذا غالبًا اسم "مسح ping" وتكون النتائج التي يوفرها هذا الخيار أكثر موثوقية من اختبار ping العادي لعناوين البث نظرًا لأن معظم المضيفين لا يستجيبون لمثل هذه الطلبات.

افتراضيًا، يرسل الخيار -sP طلب ICMP هذا الرد وحزمة TCP ACK إلى المنفذ 80. عند استخدامه من قبل مستخدم لا يتمتع بالامتياز، فإنه يرسل فقط حزمة SYN (باستخدام استدعاء نظام الاتصال) إلى المنفذ 80 للجهاز الهدف. عندما يقوم المستخدم الجذر بالبحث عن أهداف الشبكة المحلية، يتم استخدام طلبات ARP حتى يتم تحديد --send-ip. لمزيد من المرونة، يمكن دمج الخيار -sP مع أي من خيارات -P* (باستثناء -PN). إذا تم استخدام أي من أنواع الطلبات والخيارات لتحديد أرقام المنافذ، فسيتم حذف الطلبات الافتراضية (ACK وهذه استجابات). عندما يكون هناك جدار حماية صارم بين جهاز Nmap والشبكة المستهدفة، يوصى باستخدام طرق المسح المتقدمة هذه. خلاف ذلك، قد لا يتم تعريف بعض المضيفين، لأن قام جدار الحماية بحظر الطلب أو الاستجابة.

-PN (لا تستخدم فحص ping)

يخبر Nmap بتخطي خطوة اكتشاف المضيف بالكامل. عادةً ما يستخدم Nmap هذه الخطوة لاكتشاف الأجهزة النشطة التي يمكن أن تخضع لفحص أكثر تعمقًا. افتراضيًا، يقوم Nmap بإجراء عمليات فحص متعمقة مثل فحص المنافذ أو اكتشاف الإصدار أو اكتشاف نظام التشغيل للمضيفين قيد التشغيل المكتشفين فقط. بعد تعطيل مرحلة اكتشاف المضيف باستخدام خيار -PN، سيقوم Nmap بالمسح الجميععنوان IP الهدف المحدد. لذلك، إذا تم تحديد شبكة ذات مساحة عنوان من الفئة ب (/16) للمسح، فسيتم فحص جميع عناوين IP البالغ عددها 65,536. لأن من خلال تخطي خطوة اكتشاف المضيفين وتجميع قائمة بأهداف الفحص، سيقوم Nmap بتنفيذ الوظائف المطلوبة كما لو كان كل عنوان IP نشطًا. بالنسبة للأجهزة الموجودة على الشبكة المحلية، سيتم إجراء فحص ARP (حتى تحدد --send-ip)، لأن يحتاج Nmap إلى عناوين MAC لإجراء مزيد من الفحص للمضيفين المستهدفين. تم تحديد هذا الخيار مسبقًا بواسطة العلامة P0 (يتم استخدام الصفر)، ولكن تمت إعادة تسميته لتجنب الخلط مع اختبار ping لـ PO IP (يتم استخدام الحرف O).

-ملاحظة <список_портов> (بينغ SYN TCP)

يرسل هذا الخيار حزمة TCP فارغة مع مجموعة إشارة SYN. المنفذ الافتراضي هو 80 (يمكن تعيينه في وقت الترجمة عن طريق تغيير DEFAULT_TCP_PROBE_PORT_SPEC في nmap.h). يتم تحديد المنافذ البديلة كمعلمات. بناء الجملة هو نفسه بالنسبة للخيار -p، باستثناء أن محددات النوع T: غير مسموح بها. أمثلة: -PS22 و-PS22-25,80,113,1050,35000. ضع في اعتبارك أنه لا ينبغي أن تكون هناك مسافة بين قائمة المنافذ و-PS. إذا تم تقديم عدة طلبات، فسيتم إرسالها بالتوازي.

عند تعيين علامة SYN، فإنها تشير إلى النظام البعيد الذي تحاول إنشاء اتصال فيه. إذا كان منفذ الوجهة مغلقًا، فسيتم إرسال حزمة RST (إعادة التعيين) ردًا على ذلك. إذا كان المنفذ مفتوحًا، فسيقوم النظام البعيد باتخاذ الخطوة الثانية في التسلسل المكون من ثلاث خطوات لإنشاء اتصال TCP من خلال الاستجابة بحزمة SYN/ACK TCP. يقوم النظام الذي يقوم بتشغيل Nmap بإسقاط اتصال شبه ثابت عن طريق الاستجابة بحزمة RST بدلاً من ACK، مما قد يؤدي إلى إنشاء اتصال كامل. يتم إرسال حزمة RST بواسطة نواة النظام الذي يقوم بتشغيل Nmap استجابة لحزمة SYN/ACK غير متوقعة، وليس بواسطة Nmap نفسه.

لا يهتم Nmap إذا كان المنفذ مفتوحًا أو مغلقًا. تشير الردود بحزم RST أو SYN/ACK كما هو موضح أعلاه لـ Nmap إلى أن المضيف متاح ويمكنه الاستجابة للطلبات.

على أجهزة Unix، يمكن للمستخدم الجذر فقط إرسال واستقبال حزم TCP الأولية. بالنسبة للمستخدم الذي لا يتمتع بالامتياز، يتم بدء استدعاء نظام الاتصال لكل منفذ مستهدف. لذلك، عند محاولة إنشاء اتصال، يتم إرسال حزمة SYN إلى المضيف الهدف. إذا تلقى استدعاء الاتصال استجابة سريعة أو فشل ECONNREFUSED، فهذا يعني أن مكدس TCP قد تلقى حزمة SYN/ACK أو RST، ويتم وضع علامة على المضيف على أنه متاح. إذا لم يتم تأسيس الاتصال بسبب انتهاء المهلة، فسيتم وضع علامة على المضيف على أنه معطل. تُستخدم هذه الآلية أيضًا للاتصالات باستخدام بروتوكول IPv6، لأن لم يتم بعد تنفيذ إنشاء حزم IPv6 الأولية في Nmap.

-السلطة الفلسطينية <список_портов> (بينغ ACK TCP)

هذا النوع من اختبار ping مشابه جدًا للنوع الموضح أعلاه. الفرق هو، كما كنت قد خمنت، أنه بدلاً من تعيين علامة SYN، يتم تعيين علامة TCP ACK. تهدف حزمة ACK هذه إلى التعرف على البيانات أثناء اتصال TCP، ولكن مثل هذا الاتصال غير موجود، لذلك سيستجيب المضيفون البعيدون دائمًا لمثل هذا الطلب بحزمة RST، وبالتالي التخلي عن وجودهم.

يستخدم الخيار -PA نفس المنفذ الافتراضي لطلبات SYN (80)، ويمكنه أيضًا قبول قائمة من المنافذ بنفس التنسيق كمعلمة. إذا حاول مستخدم لا يتمتع بالامتياز استخدام هذا الخيار أو كان الهدف بتنسيق IPv6، فسيتم استخدام الآلية التي تستخدم استدعاء الاتصال الموضح أعلاه. هذه الآلية غير كاملة، لأن عند استخدام اتصال الاتصال، يتم إرسال SYN بدلاً من حزمة ACK.

السبب وراء توفير Nmap لكلا النوعين من الأصوات (SYN وACK) هو تحسين فرص تجاوز جدران الحماية. يقوم العديد من المسؤولين بتكوين أجهزة التوجيه أو جدران الحماية البسيطة الأخرى لحظر حزم SYN الواردة باستثناء تلك المخصصة للخدمات العامة مثل موقع الويب أو خادم البريد. وهذا يمنع جميع الاتصالات الأخرى، بينما يسمح في نفس الوقت للمستخدمين بالوصول إلى الإنترنت دون عوائق. لا يتطلب هذا الأسلوب الكثير من الموارد من جدران الحماية/أجهزة التوجيه ويدعمه على نطاق واسع العديد من مرشحات الأجهزة والبرامج. لتنفيذ هذا النهج، لديه خيار --syn. عندما يستخدم جدار الحماية هذه القواعد، فمن المحتمل أن يتم حظر الطلبات التي تحتوي على مجموعة إشارة SYN (-PS) التي يتم إرسالها إلى المنافذ المغلقة. في مثل هذه الحالات، يكون استخدام الطلبات التي تحمل علامة ACK أكثر ربحية، لأنه فهم لا يخضعون لهذه القواعد.

هناك نوع آخر شائع من جدار الحماية وهو جدار الحماية الذي يحظر كافة الحزم غير المتوقعة. في البداية، كانت هذه الميزة مدعومة فقط في جدران الحماية الأكثر تقدمًا، على الرغم من أنها أصبحت ذات شعبية متزايدة على مر السنين. ينفذ جدار الحماية Linux Netfilter/iptables هذه الآلية باستخدام خيار --state، الذي يصنف الحزم حسب حالة الاتصال. من الأفضل استخدام حزم SYN ضد هذه الأنظمة، لأن من المحتمل أن يتم اكتشاف حزم ACK غير المتوقعة على أنها زائفة ومحظورة. الحل لهذا المأزق هو إرسال طلبات SYN و ACK عن طريق تحديد خيارات -PS و -PA.

-بو <список_портов> (بينغ UDP)

وظيفة أخرى تستخدم لاكتشاف المضيفين هي UDP ping، والتي ترسل حزمة UDP فارغة (حتى يتم تحديد خيار --data-length) إلى منافذ معينة. تم تحديد قائمة المنافذ بنفس التنسيق الخاص بخيارات -PS و -PA الموضحة أعلاه. إذا لم يتم تحديد المنافذ، فالافتراضي هو 31338. يمكن تعيين المنفذ الافتراضي في وقت الترجمة عن طريق تغيير DEFAULT_UDP_PROBE_PORT_SPEC في nmap.h . بشكل افتراضي، يتم تحديد منفذ غير واسع النطاق، لأنه إرسال طلبات لفتح المنافذ غير مرغوب فيه لهذا النوع من المسح.

الغرض من طلب UDP هو تلقي حزمة ICMP مع خطأ "المنفذ غير قابل للوصول" في الاستجابة. يشير هذا إلى Nmap أن الجهاز قيد التشغيل ويمكن الوصول إليه. تشير الأنواع الأخرى من أخطاء ICMP، مثل المضيف/الشبكة غير قابلة للوصول أو تم تجاوز TTL، إلى أن الجهاز معطل أو غير قابل للوصول. يتم تفسير عدم الاستجابة بنفس الطريقة. إذا تم إرسال مثل هذا الطلب إلى منفذ مفتوح، فإن معظم الخدمات ستتجاهل ببساطة الحزمة الفارغة ولن ترسل أي رد. لذلك، المنفذ الافتراضي هو 31338، لأن... فمن غير المرجح أن يتم استخدامه من قبل أي خدمة. فقط بعض الخدمات، مثل بروتوكول مولد الأحرف (المشحون)، سوف تستجيب لحزمة UDP فارغة، وسيشير هذا أيضًا إلى Nmap بأن الجهاز متاح.

الميزة الرئيسية لهذا النوع من الفحص هو أنه يسمح لك بتجاوز جدران الحماية التي تقوم بتصفية طلبات TCP فقط. على سبيل المثال، كان لدي ذات مرة جهاز توجيه لاسلكي واسع النطاق Linksys BEFW11S4. تقوم الواجهة الداخلية للجهاز بتصفية جميع منافذ TCP بشكل افتراضي، بينما تستجيب لطلبات UDP برسالة خطأ "المنفذ غير قابل للوصول"، مما يجعل تشغيله عديم الفائدة.

-PE؛ -ب؛ -PM (أنواع حزم ping لـ ICMP)

بالإضافة إلى طرق اكتشاف المضيف غير القياسية التي تستخدم طلبات TCP وUDP، يمكن لـ Nmap أيضًا إرسال حزم قياسية يستخدمها برنامج ping المنتشر في كل مكان. يرسل Nmap حزمة ICMP من النوع 8 (طلب صدى) إلى عنوان IP الهدف، ويتوقع حزمة من النوع 0 (رد صدى) من المضيف المتوفر ردًا على ذلك. لسوء الحظ بالنسبة للباحثين في مجال الشبكات، يقوم العديد من المضيفين وجدران الحماية الآن بحظر مثل هذه الحزم بدلاً من الاستجابة لها كما هو مطلوب في RFC 1122. لهذا السبب، نادرًا ما تكون الماسحات الضوئية التي تستخدم طلبات ICMP فقط مفيدة عند فحص أهداف غير معروفة على الإنترنت. ولكنها قد تكون مفيدة لمسؤولي النظام الذين يراقبون الشبكة الداخلية. استخدم الخيار -PE لتمكين هذا النوع من المسح.

لكن Nmap يستخدم أكثر من مجرد طلب الصدى القياسي. يحدد معيار ICMP (RFC 792) أيضًا طلبات الطابع الزمني وطلبات المعلومات وطلبات قناع العنوان بالرموز 13 و15 و17 على التوالي. على الرغم من أنها تعمل على اكتشاف بعض المعلومات مثل قناع العنوان أو الوقت الحالي، إلا أنه يمكن تطبيقها بسهولة لاكتشاف الأهداف. النظام الذي يجيبهم يعمل ومتاح. لا يستخدم Nmap حاليًا استعلامات المعلومات لأن... لا يتم استخدامها على نطاق واسع. يحدد RFC 1122 ذلك « لا ينبغي للمضيف إرسال مثل هذه الرسائل» . يمكن إرسال طلبات الطابع الزمني أو قناع العنوان عن طريق تحديد خياري -PP و -PM، على التوالي. تشير الاستجابة لطلب الطابع الزمني (رمز ICMP 14) أو طلب قناع العنوان (الرمز 18) إلى إمكانية الوصول إلى المضيف. يمكن أن تكون هذه الطلبات مفيدة عندما يقوم المسؤولون بحظر حزم طلب الارتداد ولكنهم لا يدركون أنه يمكن استخدام أنواع أخرى من طلبات ICMP لنفس الأغراض.

<список_протоколов> (بينغ باستخدام بروتوكول IP)

أحدث خيار لاكتشاف المضيف هو IP ping، الذي يرسل حزم IP برقم بروتوكول محدد في رأس الحزمة. يتم تحديد قائمة البروتوكولات بنفس تنسيق قائمة المنافذ في خيارات اكتشاف مضيف TCP وUDP الموضحة أعلاه. إذا لم يتم تحديد أي بروتوكول، فستكون حزم IP الافتراضية هي ICMP (البروتوكول 1)، وIGMP (البروتوكول 2)، وIP-in-IP (البروتوكول 4). يمكن تعيين البروتوكولات الافتراضية في وقت الترجمة عن طريق تغيير DEFAULT_PROTO_PROBE_PORT_SPEC في nmap.h . ضع في اعتبارك أنه بالنسبة لـ ICMP وIGMP وTCP (البروتوكول 6) وUDP (البروتوكول 17)، يتم إرسال الحزم برؤوس البروتوكول "الصحيحة"، بينما بالنسبة للبروتوكولات الأخرى، يتم إرسال الحزم بدون معلومات إضافية بعد رأس IP (لم يتم تحديدها بعد ).الخيار --طول البيانات).

تتوقع هذه الطريقة استجابات بناءً على بروتوكول الطلب الأصلي، أو رسالة ICMP غير قابلة للوصول، تشير إلى أن البروتوكول غير مدعوم من قبل المضيف البعيد. يشير كلا خياري الإجابة إلى إمكانية الوصول إلى المضيف المستهدف.

-العلاقات العامة (ARP ping)

أحد الاستخدامات الأكثر شيوعًا لـ Nmap هو فحص الشبكات المحلية (LAN). في معظم شبكات المنطقة المحلية، وخاصة تلك التي تستخدم نطاقات العناوين الخاصة المحددة في RFC 1918، لا يكون هناك عدد كبير من عناوين IP قيد الاستخدام في أي وقت محدد. عندما يحاول Nmap إرسال حزمة IP أولية، مثل طلب صدى ICMP، يجب أن يحدد نظام التشغيل عنوان MAC (ARP) المطابق لعنوان IP الوجهة من أجل معالجة الإطار بشكل صحيح. غالبًا ما يكون هذا بطيئًا وإشكاليًا لأن ... لم تتم كتابة أنظمة التشغيل مع توقع أنها ستضطر إلى إرسال ملايين طلبات ARP إلى مضيفين لا يمكن الوصول إليهم في فترة زمنية قصيرة.

يسمح مسح ARP لـ Nmap باستخدام خوارزمياته المحسنة بدلاً من طلبات ARP. وإذا حصل Nmap على استجابة، فلا داعي للقلق بشأن الأنواع الأخرى من اكتشاف المضيف بناءً على حزم IP. وهذا يجعل فحص ARP أسرع وأكثر موثوقية. ولذلك، يتم استخدامه بشكل افتراضي لفحص الشبكات المحلية. حتى إذا تم تحديد أنواع فحص أخرى (مثل -PE أو -PS)، فإن Nmap لا يزال يستخدم فحص ARP للأجهزة الموجودة على الشبكة المحلية. إذا كنت لا تريد مطلقًا استخدام هذا النوع من المسح، فحدد خيار --send-ip.

--traceroute (تتبع المسار إلى المضيف)

يحدث التتبع بعد الفحص، وذلك باستخدام نتائج هذا الفحص لتحديد المنفذ والبروتوكول الذي يمكن استخدامه لتحقيق الهدف. يعمل هذا الإجراء مع جميع أنواع المسح باستثناء المسح باستخدام استدعاء نظام الاتصال (-sT) والمسح البطيء (-sI). تستخدم جميع عمليات التتبع نموذج التوقيت الديناميكي الخاص بـ Nmap ويتم تنفيذها بالتوازي.

يعمل إجراء تطفل المسار عن طريق إرسال حزم TTL (مدة البقاء) منخفضة في محاولة لتلقي رسالة تجاوز وقت ICMP استجابةً من العقد الوسيطة بين الماسح الضوئي والمضيف الهدف. تبدأ التطبيقات القياسية لإجراء تطفل المسار بـ TTL تساوي 1 ثم قم بزيادتها حتى يتم الوصول إلى المضيف الهدف. في تنفيذ Nmap لهذا الإجراء، يتم تعيين TTL أولاً على ارتفاع، ثم يتم تقليل TTL حتى تصبح 0. وهذا يسمح لـ Nmap باستخدام خوارزميات التخزين المؤقت "الذكية" لزيادة سرعة تتبع المسار. في المتوسط، يرسل Nmap من 5 إلى 10 حزم لكل مضيف، اعتمادًا على ظروف الشبكة. في حالة مسح شبكة فرعية واحدة (على سبيل المثال، 192.168.0.0/24)، قد يكون من الضروري إرسال حزمة واحدة فقط لكل مضيف.

--reason (أظهر أسباب حالة المنفذ والمضيف)

يعرض معلومات حول أسباب تعيين كل منفذ على حالة معينة، وسبب تشغيل كل مضيف أو عدم تشغيله. يعرض هذا الخيار نوع الحزمة التي تم تحديد المنفذ أو حالة المضيف منها. على سبيل المثال، حزمة RST من منفذ مغلق أو استجابة صدى من مضيف قيد التشغيل. يتم تحديد المعلومات التي يمكن أن يوفرها Nmap حسب نوع الفحص أو اختبار الاتصال. يتم وصف فحص SYN واختبار ping SYN (-sS و-PS) بتفصيل كبير، وتقتصر المعلومات حول المسح باستخدام اتصالات TCP (-sT) على تنفيذ استدعاء نظام الاتصال. يتم تفعيل هذه الميزة تلقائيًا عند استخدام خيار التصحيح (-d)، ويتم تخزين نتائج تشغيلها في ملفات XML، حتى لو لم يتم تحديد هذا الخيار.

-n (لا تقم بحل أسماء DNS)

يشير إلى نماب أبداًلا تقم بإجراء تحليل اسم DNS عكسي لكل عنوان IP نشط تم اكتشافه. يمكن أن يكون تحليل DNS بطيئًا حتى مع محلل عنوان IP المتوازي المدمج في Nmap، لذلك يمكن أن يؤدي هذا الخيار إلى تقليل وقت الفحص.

-R (حل أسماء DNS لجميع الأغراض)

تحديد نماب دائماًقم بإجراء تحليل اسم DNS العكسي لكل عنوان IP مستهدف. عادةً، يتم تطبيق تحليل DNS فقط على المضيفين الذين يمكن الوصول إليهم.

--system-dns (استخدم محلل DNS للنظام)

افتراضيًا، يقوم Nmap بحل عناوين IP عن طريق إرسال الاستعلامات مباشرةً إلى خوادم الأسماء المحددة على نظامك ثم تحليل الاستجابات. يتم تنفيذ العديد من الاستعلامات (غالبًا العشرات) بالتوازي لزيادة الأداء. قم بتعيين هذا الخيار لاستخدام محلل عنوان IP لنظامك (عنوان IP واحد لكل استدعاء نظام getnameinfo). يعد هذا بطيئًا ونادرًا ما يكون مفيدًا حتى تجد خطأً في محلل Nmap المتوازي (إذا وجدته، فيرجى إعلامنا). يُستخدم دائمًا محول النظام للمسح باستخدام بروتوكول IPv6.

--خوادم DNS [, [,... ] ] (خوادم لتحليل DNS العكسي)

افتراضيًا، يحدد Nmap خادم DNS (لتحليل rDNS) من ملف resolv.conf (Unix) أو من السجل (Win32). يمكنك استخدام هذا الخيار لتحديد خوادم بديلة. يتم تجاهل هذا الخيار إذا كنت تستخدم فحص --system-dns أو IPv6. غالبًا ما يؤدي استخدام خوادم DNS المتعددة إلى زيادة سرعة المسح، خاصة إذا اخترت خوادم رسمية لمساحة IP الخاصة بالهدف الخاص بك. يمكن أن يؤدي هذا الخيار أيضًا إلى زيادة التخفي لأنه... يمكن إعادة توجيه استفساراتك بواسطة أي خادم DNS متكرر على الإنترنت.

يعد هذا الخيار مفيدًا أيضًا عند فحص الشبكات الخاصة. في بعض الأحيان، يوفر عدد قليل فقط من خوادم الأسماء معلومات rDNS الصحيحة، وقد لا تعرف حتى مكانها. يمكنك فحص الشبكة بحثًا عن منفذ مفتوح 53 (ربما باستخدام وظيفة الكشف عن الإصدار)، ثم حاول إدراج (-sL) عن طريق تحديد جميع خوادم الأسماء بالتناوب باستخدام خيار --dns-servers حتى تجد واحدًا يعمل.

12/09/2016

SoftPerfect Network Scanner هو برنامج مصمم بشكل أساسي لمسؤولي النظام. يتيح لك البرنامج فحص جهاز الكمبيوتر الخاص بك للمشاركة وكذلك التحقق مما إذا كانت المنافذ المفتوحة تستمع أم لا. يعرض البرنامج جميع الموارد المشتركة، بما في ذلك موارد النظام، وهو أمر مفيد للغاية في استكشاف مشكلات الشبكة وإصلاحها. بالإضافة إلى ذلك، يمكن للبرنامج تثبيت واحد أو أكثر من هذه الموارد، على سبيل المثال، برنامج تشغيل الشبكة. هناك وظيفة للكشف التلقائي عن المنفذ والمسح بحثًا عن نقاط الضعف وتحديد نطاق عناوين IP للمستخدم. يمكن لـ Network Scanner استخدام بروتوكولات مختلفة للمسح الضوئي. في و...

24/12/2015

PortExpert هو برنامج صغير ولكنه مفيد للغاية سيساعدك على تتبع كافة التطبيقات المتصلة بالإنترنت. يعرض التطبيق معلومات مفصلة حول جميع العمليات النشطة التي تم العثور عليها. سيساعد التحقق باستخدام PortExpert في تحديد جميع التهديدات والعناصر غير المرغوب فيها في النظام والتي تؤدي إلى إبطاء تشغيله. تتم مراقبة جميع التطبيقات النشطة باستخدام TCP/UDP. باستخدام PortExpert، يمكنك تحديد موقع الخوادم البعيدة بسرعة ورؤية جميع العمليات المخفية. يتيح لك البرنامج البحث عن المعلومات الضرورية وتحديد جميع الخدمات ذات الصلة تلقائيًا.

30/10/2015

Nmap هو برنامج لاختبار الشبكات المختلفة لاكتشاف المنافذ المفتوحة أو غيرها من التهديدات الأمنية للشبكة. يجب أن أقول إن هذا البرنامج يعد من أبسط البرامج في فئته ولديه العديد من الأساليب المختلفة التي تساعد في اكتشاف المنافذ المفتوحة أو التهديدات الأخرى. الواجهة الرئيسية للبرنامج عبارة عن سطر أوامر عادي ونافذة إعلام. يمكنك إدخال بيانات مختلفة في سطر الأوامر، على سبيل المثال، يمكنك تحديد التحقق من منافذ أو عناوين معينة فقط. يرجى ملاحظة أنه للعمل مع البرنامج، من المستحسن أن يكون لديك معرفة بالجهاز...

26/03/2015

يعد Advanced IP Scanner أداة مفيدة تقوم بإجراء فحص فوري وعالي الجودة لشبكات عشرات أجهزة الكمبيوتر. فهو يتحقق ويوفر معلومات دقيقة عن IP وعناوين MAC، ويساعد في الحصول على بيانات حول الأجهزة المتصلة، بل ويحدد أسماء الأجهزة. يتحقق التطبيق من المنافذ ويبحث عن المجلدات التي يمكن الوصول إليها، وسيساعدك في معرفة الشركات المصنعة لأجهزة التوجيه وبطاقات الشبكة. يعمل الماسح الضوئي بشكل مثالي مع كافة الأجهزة التي تعمل بخادم Radmin. للاتصال بهذه الأجهزة، يوصى بتثبيت برنامج Radmin Viewer. ميزة أخرى مفيدة ومهمة هي القدرة على إيقاف تشغيل الجهاز عن بعد...

13/03/2015

يعد Wireless Network Watcher أداة مساعدة مفيدة تقوم بمسح جميع الشبكات اللاسلكية وإظهار جميع الأجهزة والأجهزة التي سيتم توصيلها في وقت معين. لكل جهاز أو جهاز يتم العثور عليه، يوفر البرنامج عناوين IP وMAC واسم بطاقة الشبكة واسم الجهاز أو الكمبيوتر. يمكن للمستخدم تخصيص تنسيق عنوان MAC المعروض. يمكنك إجراء المسح الضوئي في الخلفية ووضع رمز أيضًا في شريط مهام Windows للوصول الفوري. يمكنك ضبط صوت معين لاكتشاف الأجهزة المتصلة الجديدة. علاوة على ذلك، فإنه يمنح المستخدمين الفرصة لاختيار...




قمة