ما هو Nmap وكيفية استخدامه - برنامج تعليمي لأعظم أداة مسح في كل العصور

Nmap هي أشهر أداة مسح يستخدمها مختبرو الاختراق. في هذه المقالة ، سنلقي نظرة على بعض الميزات الأساسية لـ Nmap إلى جانب بعض الأوامر المفيدة.

ما هو Nmap؟

Nmap هو اختصار لـ Network Mapper. إنها أداة سطر أوامر Linux مفتوحة المصدر تُستخدم لفحص عناوين IP والمنافذ في الشبكة واكتشاف التطبيقات المثبتة.

يسمح Nmap لمسؤولي الشبكة بالعثور على الأجهزة التي تعمل على شبكتهم ، واكتشاف المنافذ والخدمات المفتوحة ، واكتشاف نقاط الضعف.

كتب جوردون ليون (الاسم المستعار فيودور) Nmap كأداة للمساعدة في تعيين شبكة كاملة بسهولة والعثور على منافذها وخدماتها المفتوحة.

أصبح Nmap مشهورًا بشكل كبير ، حيث ظهر في أفلام مثل The Matrix والمسلسل الشهير Mr.Robot.

لماذا تستخدم Nmap؟

هناك عدد من الأسباب التي تجعل محترفي الأمان يفضلون Nmap على أدوات الفحص الأخرى.

أولاً ، يساعدك Nmap على رسم خريطة لشبكة بسرعة دون أوامر أو تكوينات معقدة. كما أنه يدعم أوامر بسيطة (على سبيل المثال ، للتحقق مما إذا كان المضيف يعمل) والبرمجة النصية المعقدة من خلال محرك البرمجة النصية Nmap.

تشمل الميزات الأخرى لـ Nmap ما يلي:

  • القدرة على التعرف بسرعة على جميع الأجهزة بما في ذلك الخوادم وأجهزة التوجيه والمحولات والأجهزة المحمولة وما إلى ذلك على شبكات فردية أو متعددة.
  • يساعد في تحديد الخدمات التي تعمل على نظام بما في ذلك خوادم الويب وخوادم DNS والتطبيقات الشائعة الأخرى. يمكن لـ Nmap أيضًا اكتشاف إصدارات التطبيق بدقة معقولة للمساعدة في اكتشاف الثغرات الأمنية الموجودة.
  • يمكن لـ Nmap العثور على معلومات حول نظام التشغيل الذي يعمل على الأجهزة. يمكن أن يوفر معلومات مفصلة مثل إصدارات نظام التشغيل ، مما يسهل التخطيط لنهج إضافية أثناء اختبار الاختراق.
  • أثناء التدقيق الأمني ​​وفحص الثغرات الأمنية ، يمكنك استخدام Nmap لمهاجمة الأنظمة باستخدام البرامج النصية الموجودة من Nmap Scripting Engine.
  • يحتوي Nmap على واجهة مستخدم رسومية تسمى Zenmap. يساعدك على تطوير التعيينات المرئية للشبكة لتحسين سهولة الاستخدام وإعداد التقارير.

أوامر

لنلقِ نظرة على بعض أوامر Nmap. إذا لم يكن برنامج Nmap مثبتًا لديك ، فيمكنك الحصول عليه من هنا.

عمليات المسح الأساسية

يعد فحص قائمة الأجهزة النشطة على الشبكة الخطوة الأولى في تعيين الشبكة. هناك نوعان من عمليات الفحص التي يمكنك استخدامها لذلك:

  • فحص بينغ - يمسح قائمة الأجهزة التي تعمل على شبكة فرعية معينة.
> nmap -sp 192.168.1.1/24
  • فحص مضيف واحد - يمسح مضيفًا واحدًا لـ 1000 منفذ معروف. هذه المنافذ هي تلك التي تستخدمها الخدمات الشائعة مثل SQL و SNTP و apache وغيرها.
> nmap scanme.nmap.org

مسح خلسة

يتم إجراء المسح الخفي عن طريق إرسال حزمة SYN وتحليل الاستجابة. إذا تم استلام SYN / ACK ، فهذا يعني أن المنفذ مفتوح ، ويمكنك فتح اتصال TCP.

ومع ذلك ، فإن الفحص الخفي لا يكمل أبدًا المصافحة الثلاثية ، مما يجعل من الصعب على الهدف تحديد نظام المسح.

> nmap -sS scanme.nmap.org

يمكنك استخدام الأمر "-sS" لإجراء فحص خلسة. تذكر أن المسح الخفي يكون أبطأ وليس عدوانيًا مثل أنواع المسح الأخرى ، لذلك قد تضطر إلى الانتظار بعض الوقت للحصول على رد.

فحص الإصدار

يعد العثور على إصدارات التطبيق جزءًا مهمًا في اختبار الاختراق.

إنه يجعل حياتك أسهل حيث يمكنك العثور على ثغرة أمنية موجودة من قاعدة بيانات الثغرات الأمنية العامة وبرمجيات إكسبلويت (CVE) لإصدار معين من الخدمة. يمكنك بعد ذلك استخدامه لمهاجمة جهاز باستخدام أداة استغلال مثل Metasploit.

> nmap -sV scanme.nmap.org

لإجراء فحص للإصدار ، استخدم الأمر "-sV". ستوفر Nmap قائمة بالخدمات بإصداراتها. ضع في اعتبارك أن عمليات فحص الإصدار ليست دائمًا دقيقة بنسبة 100٪ ، ولكنها تقربك خطوة واحدة من الوصول إلى النظام بنجاح.

مسح نظام التشغيل

بالإضافة إلى الخدمات وإصداراتها ، يمكن لـ Nmap توفير معلومات حول نظام التشغيل الأساسي باستخدام بصمة TCP / IP. سيحاول Nmap أيضًا العثور على وقت تشغيل النظام أثناء فحص نظام التشغيل.

> nmap -sV scanme.nmap.org

يمكنك استخدام العلامات الإضافية مثل osscan-limit لقصر البحث على عدد قليل من الأهداف المتوقعة. سيعرض Nmap نسبة الثقة لكل تخمين لنظام التشغيل.

مرة أخرى ، لا يكون اكتشاف نظام التشغيل دقيقًا دائمًا ، ولكنه يقطع شوطًا طويلاً نحو مساعدة مختبري القلم على الاقتراب من هدفهم.

المسح العدواني

يحتوي Nmap على وضع قوي يمكّن من اكتشاف نظام التشغيل واكتشاف الإصدار ومسح البرنامج النصي وتتبع المسار. يمكنك استخدام الوسيطة -A لإجراء مسح قوي.

> nmap -A scanme.nmap.org

توفر عمليات المسح القوية معلومات أفضل بكثير من عمليات الفحص العادية. ومع ذلك ، فإن الفحص القوي يرسل أيضًا المزيد من التحقيقات ، ومن المرجح أن يتم اكتشافه أثناء عمليات تدقيق الأمان.

فحص عدة مضيفين

Nmap لديه القدرة على مسح عدة مضيفين في وقت واحد. تأتي هذه الميزة في متناول اليد عندما تقوم بإدارة بنية تحتية واسعة للشبكة.

يمكنك فحص مضيفين متعددين من خلال عدة طرق:

  • اكتب جميع عناوين IP في صف واحد لفحص جميع المضيفين في نفس الوقت.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
  • استخدم علامة النجمة (*) لمسح كل الشبكات الفرعية مرة واحدة.
> nmap 192.164.1.*
  • أضف فاصلات لفصل نهايات العناوين بدلاً من كتابة المجالات بأكملها.
> nmap 192.164.0.1,2,3,4
  • استخدم واصلة لتحديد نطاق من عناوين IP
> nmap 192.164.0.0–255

مسح الميناء

يعد فحص المنافذ أحد أهم ميزات Nmap. يمكنك البحث عن المنافذ بعدة طرق.

  • استخدام المعلمة -p للبحث عن منفذ واحد
> nmap -p 973 192.164.0.1
  • إذا قمت بتحديد نوع المنفذ ، يمكنك البحث عن معلومات حول نوع معين من الاتصال ، على سبيل المثال لاتصال TCP.
> nmap -p T:7777, 973 192.164.0.1
  • يمكن فحص مجموعة من المنافذ عن طريق فصلها بواصلة.
> nmap -p 76–973 192.164.0.1
  • يمكنك أيضًا استخدام علامة -top-ports لتحديد المنافذ العليا للمسح الضوئي.
> nmap --top-ports 10 scanme.nmap.org

المسح من ملف

إذا كنت ترغب في فحص قائمة كبيرة من عناوين IP ، فيمكنك القيام بذلك عن طريق استيراد ملف بقائمة عناوين IP.

> nmap -iL /input_ips.txt

سينتج عن الأمر أعلاه نتائج المسح لجميع المجالات المحددة في ملف "input_ips.txt". بخلاف فحص عناوين IP ، يمكنك استخدام خيارات وعلامات إضافية أيضًا.

الإسهاب وتصدير نتائج المسح

يمكن أن يستمر اختبار الاختراق أيامًا أو حتى أسابيع. يمكن أن يكون تصدير نتائج Nmap مفيدًا لتجنب العمل الزائد وللمساعدة في إنشاء التقارير النهائية. لنلقِ نظرة على بعض الطرق لتصدير نتائج فحص Nmap.

إخراج مطول

> nmap -v scanme.nmap.org

يوفر الإخراج المطول معلومات إضافية حول الفحص الجاري إجراؤه. من المفيد مراقبة الإجراءات التي تنفذها Nmap على الشبكة خطوة بخطوة ، خاصة إذا كنت من الخارج تفحص شبكة العميل.

الإخراج الطبيعي

يمكن أيضًا تصدير عمليات مسح Nmap إلى ملف نصي. سيكون مختلفًا قليلاً عن إخراج سطر الأوامر الأصلي ، ولكنه سيحمل جميع نتائج الفحص الأساسية.

> nmap -oN output.txt scanme.nmap.org

إخراج XML

يمكن أيضًا تصدير عمليات المسح Nmap إلى XML. إنه أيضًا تنسيق الملف المفضل لمعظم أدوات اختبار القلم ، مما يجعله قابلاً للتحليل بسهولة عند استيراد نتائج المسح.

> nmap -oX output.xml scanme.nmap.org

تنسيقات متعددة

يمكنك أيضًا تصدير نتائج الفحص بجميع التنسيقات المتاحة مرة واحدة باستخدام الأمر -oA.

> nmap -oA output scanme.nmap.org

سيقوم الأمر أعلاه بتصدير نتيجة الفحص في ثلاثة ملفات - output.xml ، الإخراج. Nmap والإخراج. gnmap.

مساعدة Nmap

يحتوي Nmap على أمر تعليمات مدمج يسرد جميع العلامات والخيارات التي يمكنك استخدامها. غالبًا ما يكون مفيدًا نظرًا لعدد وسيطات سطر الأوامر التي يأتي معها Nmap.

> nmap -h

محرك البرمجة Nmap

Nmap Scripting Engine (NSE) هو أداة قوية بشكل لا يصدق يمكنك استخدامها لكتابة البرامج النصية وأتمتة العديد من ميزات الشبكات.

يمكنك العثور على الكثير من البرامج النصية الموزعة عبر Nmap ، أو كتابة البرنامج النصي الخاص بك بناءً على متطلباتك. يمكنك حتى تعديل البرامج النصية الموجودة باستخدام لغة برمجة Lua.

لدى NSE أيضًا نصوص هجومية تُستخدم في مهاجمة الشبكة وبروتوكولات الشبكات المختلفة.

سيكون الدخول في محرك البرمجة النصية بشكل متعمق خارج نطاق هذه المقالة ، لذا إليك المزيد من المعلومات حول محرك البرمجة النصية Nmap.

زين ماب

Zenmap هي واجهة مستخدم رسومية لـ Nmap. إنه برنامج مجاني ومفتوح المصدر يساعدك على بدء تشغيل Nmap.

بالإضافة إلى توفير تعيينات الشبكة المرئية ، يتيح لك Zenmap أيضًا حفظ عمليات المسح والبحث عنها لاستخدامها في المستقبل.

يعد Zenmap رائعًا للمبتدئين الذين يرغبون في اختبار إمكانات Nmap دون المرور عبر واجهة سطر الأوامر.

استنتاج

من الواضح أن Nmap هي "سكين الجيش السويسري" للشبكات ، وذلك بفضل مخزونها من الأوامر متعددة الاستخدامات.

يتيح لك إجراء مسح سريع واكتشاف المعلومات الأساسية حول شبكتك ، والمضيفين ، والمنافذ ، وجدران الحماية ، وأنظمة التشغيل.

يحتوي Nmap على العديد من الإعدادات والعلامات والتفضيلات التي تساعد مسؤولي النظام على تحليل الشبكة بالتفصيل.

إذا كنت تريد أن تتعلم Nmap بشكل متعمق ، فإليك مصدرًا رائعًا لك.

أحب هذه المقالة؟ انضم إلى رسالتي الإخباريةواحصل على ملخص لمقالاتي ومقاطع الفيديو الخاصة بي كل يوم اثنين.