/ , / شرح فحص المنافد المفتوح في جهاز الضحي باستعمال اداة nmap

شرح فحص المنافد المفتوح في جهاز الضحي باستعمال اداة nmap




اول خطوة يجتمع فيها المخترقون ومختبري الاختراق هي فحص المنافذ في الاجهزة المستهدفة .. ويحتاجونها لان المنافذ تستخدم من قبل برامج او خدمات تعمل على جهاز الهدف,والخدمات او البرامج في الغالب تكون مصابة بالثغرات التي يستغلونها لاختراق الجهاز.
من اشهر البرامج التي تستعمل في عالم الشبكات وامن المعلومات بالذات هي اداة الnmap لفحص المنافذ والقيام بالعديد من المهام .

اداة nmap موجودة بصورة طبيعية داخل نظام kali
ومكن ايضا تحميلها في انظمة الينكس المستقة من ديبيان بكتابة الامر

apt-get install nmap

ويوجد ايضا نسخة لانظمة الوندوز تجدونها هنا



تمتاز هذه الداة عن باقي الادوات في الفحص ب:
-مفتوحة المصدر بالكامل
-تستخدم العديد من تقنيات الفحص لجميع البروتوكولات واهمها tcp & udp
-تكتشف لك نوع النظام الذي يعمل في الجهاز المستهدف
-تكتشف لك نوع الخدمة التي تعمل خلف المنفذ باستخدما قاعدة بيانات هائلة تخصها
-الخ



لرايت خيارات البرنامج نفتح تيرمنال جديدة ونكتب nmap

root@hassan:~# nmap




للقيام بفحص عادي نقوم بكتابة:


root@hassan:~# nmap 192.168.1.102



ظهرت لنا المنافذ المفتوحة مثل :



135/tcp   open  msrpc


139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
5357/tcp  open  wsdapi
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown


لنستعلم اكثر عنها بالاضافة "sV-" للامر ومعناها ان يقوم الnmap بعمل فحص ادق ليجلب لنا معلومات الخدمة مثل نوعها و رقم الاصدارة ان كان برنامج وهكذا



root@hassan:~# nmap 192.168.1.102 -sV







كما نشاهد اعلاه النتيجة هي:




135/tcp   open  msrpc       Microsoft Windows RPC
139/tcp   open  netbios-ssn                      
445/tcp   open  netbios-ssn                      
5357/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49152/tcp open  msrpc       Microsoft Windows RPC
49153/tcp open  msrpc       Microsoft Windows RPC
49154/tcp open  msrpc       Microsoft Windows RPC
49155/tcp open  msrpc       Microsoft Windows RPC


بالتفتيش في قووقل عنها يبدو لنا انها خدمات تخص نظام الويندوز لدعمه بعد خدمات المشاركة والتحديثات
اذا بمجرد معرفة المنافذ نظن ان النظام هو نظام يعمل بالويندوز, يمكن للnmap التاكد من هذه المعلومة:
باضافة -O  الذي يجعل الnmap يقوم بفحص البيانات والتحقق لها لمعرفة نوع النظام

root@hassan:~# nmap 192.168.1.102 -O




عن الكاتب :

شاب مغربي أحب كل جديد في عالم الانترنت من مواقع وبرامج واحب التدوين ودائما ابحث عن الجديد لتطوير مهاراتي في مختلف الميادين التي تعجبني لكي انقل معرفتي وتجاربي لآخرين حتى يستفيدوا بقدر ما استفدت انا ;)
الموضوع السابق :إنتقل إلى الموضوع السابق
الموضوع التالي :إنتقل إلى الموضوع القادم