اول
خطوة يجتمع فيها المخترقون ومختبري الاختراق هي فحص المنافذ في الاجهزة
المستهدفة .. ويحتاجونها لان المنافذ تستخدم من قبل برامج او خدمات تعمل
على جهاز الهدف,والخدمات او البرامج في الغالب تكون مصابة بالثغرات التي
يستغلونها لاختراق الجهاز.
من اشهر البرامج التي تستعمل في عالم الشبكات وامن المعلومات بالذات هي اداة الnmap لفحص المنافذ والقيام بالعديد من المهام .
اداة nmap موجودة بصورة طبيعية داخل نظام kali
ومكن ايضا تحميلها في انظمة الينكس المستقة من ديبيان بكتابة الامر
apt-get install nmap
ويوجد ايضا نسخة لانظمة الوندوز تجدونها هنا
تمتاز هذه الداة عن باقي الادوات في الفحص ب:
-مفتوحة المصدر بالكامل
-تستخدم العديد من تقنيات الفحص لجميع البروتوكولات واهمها tcp & udp
-تكتشف لك نوع النظام الذي يعمل في الجهاز المستهدف
-تكتشف لك نوع الخدمة التي تعمل خلف المنفذ باستخدما قاعدة بيانات هائلة تخصها
-الخ
لرايت خيارات البرنامج نفتح تيرمنال جديدة ونكتب nmap
root@hassan:~# nmap
للقيام بفحص عادي نقوم بكتابة:
ظهرت لنا المنافذ المفتوحة مثل :
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5357/tcp open wsdapi
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
لنستعلم
اكثر عنها بالاضافة "sV-" للامر ومعناها ان يقوم الnmap بعمل فحص ادق ليجلب
لنا معلومات الخدمة مثل نوعها و رقم الاصدارة ان كان برنامج وهكذا
root@hassan:~# nmap 192.168.1.102 -sV
كما نشاهد اعلاه النتيجة هي:
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
بالتفتيش في قووقل عنها يبدو لنا انها خدمات تخص نظام الويندوز لدعمه بعد خدمات المشاركة والتحديثات
اذا بمجرد معرفة المنافذ نظن ان النظام هو نظام يعمل بالويندوز, يمكن للnmap التاكد من هذه المعلومة:
باضافة -O الذي يجعل الnmap يقوم بفحص البيانات والتحقق لها لمعرفة نوع النظام
root@hassan:~# nmap 192.168.1.102 -O