دليل عملي لـ Nmap (ماسح أمان الشبكة) في Kali Linux

في مقالة Kali Linux الثانية ، فإن أداة الشبكة المعروفة باسمnmap' سيتم مناقشتها. في حين أن nmap ليست أداة Kali فقط ، فهي واحدة من أكثر الأدوات أدوات مفيدة لرسم خرائط الشبكة في كالي.

  1. دليل تثبيت Kali Linux للمبتدئين - الجزء 1

Nmap، باختصار ل مخطط الشبكة، يتم صيانته بواسطة جوردون ليون (المزيد عن السيد ليون هنا: http://insecure.org/fyodor/) ويستخدمه العديد من المتخصصين في مجال الأمن في جميع أنحاء العالم.

تعمل الأداة في كل من Linux و Windows ويتم تشغيلها بواسطة سطر الأوامر (CLI). ومع ذلك ، بالنسبة لأولئك الخجولين قليلاً من سطر الأوامر ، هناك واجهة رسومية رائعة لـ nmap تسمى zenmap.

يوصى بشدة أن يتعلم الأفراد إصدار CLI من nmap لأنه يوفر قدرًا أكبر من المرونة عند مقارنته بإصدار zenmap الرسومي.

ما الغرض من خادم nmap؟ سؤال رائع. Nmap يسمح للمسؤول بالتعرف بسرعة وبدقة على الأنظمة الموجودة على الشبكة ، ومن هنا جاء الاسم أو Network MAPper أو nmap.

Nmap لديه القدرة على تحديد مواقع المضيفين المباشرين بسرعة بالإضافة إلى الخدمات المرتبطة بهذا المضيف. يمكن توسيع وظائف Nmap إلى أبعد من ذلك باستخدام محرك البرمجة النصية Nmap ، وغالبًا ما يتم اختصاره كـ NSE.

يتيح محرك البرمجة النصية هذا للمسؤولين إنشاء برنامج نصي سريعًا يمكن استخدامه لتحديد ما إذا كانت هناك ثغرة أمنية تم اكتشافها مؤخرًا على شبكتهم. تم تطوير العديد من البرامج النصية وتضمينها في معظم عمليات تثبيت nmap.

كلمة تحذير - nmap شائع الاستخدام من قبل الأشخاص ذوي النوايا الحسنة والسيئة. يجب توخي الحذر الشديد للتأكد من أنك لا تستخدم nmap ضد أنظمة لم يتم استخدام الإذن بها صراحة المنصوص عليها في اتفاق مكتوب / قانوني. يرجى توخي الحذر عند استخدام أداة nmap.

متطلبات النظام

  1. كالي لينكس (يتوفر nmap في أنظمة التشغيل والوظائف الأخرى المشابهة لهذا الدليل).
  2. جهاز كمبيوتر آخر وإذن لفحص هذا الكمبيوتر باستخدام nmap - غالبًا ما يتم ذلك بسهولة باستخدام برامج مثل فيرتثلبوإكس وإنشاء آلة افتراضية.
    1. للحصول على آلة جيدة للتدرب عليها ، يرجى القراءة عنها Metasploitable 2
    2. تنزيل لـ MS2 Metasploitable2
  3. اتصال عمل صالح بشبكة أو في حالة استخدام أجهزة افتراضية ، اتصال شبكة داخلي صالح للجهازين.

Kali Linux - العمل مع Nmap

الخطوة الأولى للعمل مع nmap هي تسجيل الدخول إلى جهاز Kali Linux ، وإذا رغبت في ذلك ، ابدأ جلسة رسومية (تم تثبيت المقالة الأولى في هذه السلسلة Kali Linux مع Enlightenment Desktop Environment).

أثناء التثبيت ، كان المثبِّت يطالب المستخدم بـ "جذر"كلمة مرور المستخدم التي ستكون مطلوبة لتسجيل الدخول. بمجرد تسجيل الدخول إلى جهاز Kali Linux ، باستخدام الأمر "ستارتكس"يمكن بدء بيئة Enlightenment Desktop Environment - تجدر الإشارة إلى أن nmap لا يتطلب بيئة سطح مكتب ليتم تشغيلها.

# startx. 
ابدأ بيئة سطح المكتب في Kali Linux
ابدأ بيئة سطح المكتب في Kali Linux

بمجرد تسجيل الدخول تنوير، سوف تحتاج إلى فتح نافذة طرفية. من خلال النقر على خلفية سطح المكتب ، ستظهر قائمة. يمكن أن يتم التنقل إلى المحطة على النحو التالي: التطبيقات->نظام->إكستريم' أو 'UXterm' أو 'محطة الجذر‘.

المؤلف معجب ببرنامج شل المسمى "المنهيلكن هذا قد لا يظهر في التثبيت الافتراضي لـ Kali Linux. ستعمل جميع برامج shell المدرجة لأغراض nmap.

قم بتشغيل Terminal في Kali Linux
قم بتشغيل Terminal في Kali Linux

بمجرد بدء تشغيل المحطة ، يمكن أن تبدأ متعة nmap. بالنسبة لهذا البرنامج التعليمي المحدد ، تم إنشاء شبكة خاصة مع آلة Kali وجهاز Metasploitable.

هذا جعل الأمور أسهل وأكثر أمانًا لأن نطاق الشبكة الخاصة سيضمن بقاء عمليات المسح آلات آمنة وتمنع جهاز Metasploitable الضعيف من التعرض للاختراق من قبل شخص ما آخر.

كيف أجد مضيفين مباشرين على شبكتي؟

في هذا المثال ، كلا الجهازين في مكان خاص 192.168.56.0 /24 شبكة الاتصال. عنوان IP لجهاز Kali هو 192.168.56.101 والجهاز Metasploitable المراد مسحه ضوئيًا له عنوان IP لـ 192.168.56.102.

لنفترض أن معلومات عنوان IP لم تكن متاحة. يمكن أن يساعد فحص nmap السريع في تحديد ما هو مباشر على شبكة معينة. يُعرف هذا الفحص بـ "قائمة بسيطة'مسح ومن ثم -sL تم تمرير الوسيطات إلى الأمر nmap.

# nmap -sL 192.168.56.0/24. 
Nmap - فحص الشبكة للمضيفين المباشرين
Nmap - فحص الشبكة للمضيفين المباشرين

للأسف ، لم يُرجع هذا الفحص الأولي أي مضيفات مباشرة. أحيانًا يكون هذا عاملًا في الطريقة التي تتعامل بها أنظمة تشغيل معينة منفذ فحص حركة مرور الشبكة.

البحث عن جميع المضيفين المباشرين على شبكتي وفحصها

لا داعي للقلق ، فهناك بعض الحيل التي يوفرها nmap لمحاولة العثور على هذه الأجهزة. ستخبر هذه الخدعة التالية nmap أن يحاول ببساطة تنفيذ الأمر ping على جميع العناوين الموجودة في ملف 192.168.56.0/24 شبكة الاتصال.

# nmap -sn 192.168.56.0/24. 
Nmap - Ping جميع مضيفي الشبكة الحية المتصلة
Nmap - Ping جميع مضيفي الشبكة الحية المتصلة

هذه المرة تقوم nmap بإرجاع بعض المضيفين المحتملين لفحصها! في هذا الأمر ، فإن ملف -sn لتعطيل سلوك nmap الافتراضي في محاولة فحص المنفذ لمضيف ولديه ببساطة nmap يحاول اختبار اتصال المضيف.

ابحث عن منافذ مفتوحة على المضيفين

دعونا نحاول السماح لمنفذ nmap بفحص هذه المضيفات المحددة ومعرفة ما سيظهر.

# nmap 192.168.56.1 ، 100-102. 
Nmap - فحص منافذ الشبكة على المضيف
Nmap - فحص منافذ الشبكة على المضيف

رائع! هذه المرة ضرب nmap منجم ذهب. هذا المضيف الخاص لديه القليل من ملفات فتح منافذ الشبكة.

تشير جميع هذه المنافذ إلى نوع من خدمة الاستماع على هذا الجهاز المعين. إذ يشير إلى ما سبق ، فإن 192.168.56.102 يتم تعيين عنوان IP للجهاز الضعيف metasploable وبالتالي هناك الكثير فتح المنافذ على هذا المضيف.

يعد فتح العديد من المنافذ في معظم الأجهزة أمرًا غير طبيعي للغاية ، لذا قد يكون من الحكمة التحقق من هذا الجهاز عن قرب. يمكن للمسؤولين تعقب الجهاز الفعلي على الشبكة والنظر إلى الجهاز محليًا ، لكن هذا لن يكون ممتعًا كثيرًا خاصةً عندما يكون nmap قادرًا على القيام بذلك لنا بشكل أسرع!

البحث عن خدمات الاستماع على المنافذ على المضيفين

هذا الفحص التالي هو فحص للخدمة وغالبًا ما يستخدم لمحاولة تحديد ما قد تكون الخدمة تستمع على منفذ معين على الجهاز.

سيقوم Nmap بفحص جميع المنافذ المفتوحة ومحاولة الحصول على معلومات من الخدمات التي تعمل على كل منفذ.

# nmap -sV 192.168.56.102. 
Nmap - فحص خدمات الشبكة والاستماع إلى المنافذ
Nmap - فحص خدمات الشبكة والاستماع إلى المنافذ

لاحظ هذه المرة أن nmap قدم بعض الاقتراحات حول ما يعتقد أن nmap قد يكون قيد التشغيل على هذا المنفذ المعين (مظلل في المربع الأبيض). كما حاول nmap أيضًا تحديد معلومات حول نظام التشغيل يعمل على هذا الجهاز بالإضافة إلى اسم مضيفه (بنجاح كبير أيضًا!).

يجب أن يثير البحث في هذا الإخراج عددًا قليلاً من المخاوف لمسؤول الشبكة. السطر الأول يدعي ذلك VSftpd إصدار 2.3.4 يعمل على هذا الجهاز! هذه نسخة قديمة حقًا من VSftpd.

البحث من خلال استغلال DB، تم العثور على ثغرة خطيرة في عام 2011 لهذا الإصدار المعين (معرف ExploitDB - 17491).

ابحث عن عمليات تسجيل دخول FTP مجهولة على الأجهزة المضيفة

دعونا نجعل nmap نلقي نظرة فاحصة على هذا المنفذ المعين ونرى ما يمكن تحديده.

# nmap -sC 192.168.56.102 -p 21. 
Nmap - مسح وظيفة معينة على الجهاز
Nmap - مسح وظيفة معينة على الجهاز

باستخدام هذا الأمر ، تم توجيه nmap لتشغيل البرنامج النصي الافتراضي الخاص به (-SC) على منفذ FTP (ص 21) على المضيف. على الرغم من أنها قد تكون مشكلة أو لا ، إلا أن nmap اكتشف ذلك يسمح بتسجيل الدخول المجهول إلى FTP على هذا الخادم بالذات.

تحقق من وجود ثغرات أمنية على المضيفين

هذا مقترنًا بالمعرفة السابقة حول وجود ثغرة أمنية قديمة في VSftd يجب أن يثير بعض القلق. دعونا نرى ما إذا كان nmap يحتوي على أي نصوص برمجية تحاول التحقق من ثغرة VSftpd.

# حدد موقع .nse | grep بروتوكول نقل الملفات. 
Nmap - فحص ثغرة أمنية في VSftpd
Nmap - فحص ثغرة أمنية في VSftpd

لاحظ أن nmap يحتوي على ملف NSE البرنامج النصي الذي تم بناؤه بالفعل لمشكلة الباب الخلفي VSftpd! دعنا نحاول تشغيل هذا النص البرمجي على هذا المضيف ونرى ما سيحدث ولكن قد يكون من المهم أولاً معرفة كيفية استخدام البرنامج النصي.

# nmap --script-help = ftp-vsftd-backdoor.nse. 
تعلم استخدام البرنامج النصي Nmap NSE
تعلم استخدام البرنامج النصي Nmap NSE

من خلال قراءة هذا الوصف ، من الواضح أن هذا البرنامج النصي يمكن استخدامه لمحاولة معرفة ما إذا كان هذا الجهاز بعينه عرضة للخطر استغلال DB المشكلة التي تم تحديدها في وقت سابق.

دعونا ننفذ النص ونرى ما سيحدث.

# nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21. 
Nmap - فحص المضيف بحثًا عن الضعفاء
Nmap - فحص المضيف بحثًا عن الضعفاء

ييكيس! أعاد نص Nmap بعض الأخبار الخطيرة. من المحتمل أن تكون هذه الآلة مرشحًا جيدًا لإجراء تحقيق جاد. هذا لا يعني أن الجهاز قد تعرض للاختراق ويتم استخدامه لأشياء مروعة / مروعة ولكن يجب أن يثير بعض المخاوف لفرق الشبكة / الأمن.

Nmap لديه القدرة على أن يكون انتقائي للغاية وهادئ للغاية. حاول معظم ما تم إنجازه حتى الآن الحفاظ على حركة مرور شبكة nmap هادئة إلى حد ما ، إلا أن فحص شبكة مملوكة شخصيًا بهذه الطريقة يمكن أن يستغرق وقتًا طويلاً للغاية.

يتمتع Nmap بالقدرة على إجراء مسح ضوئي أكثر قوة والذي غالبًا ما ينتج عنه الكثير من نفس المعلومات ولكن في أمر واحد بدلاً من عدة أوامر. دعنا نلقي نظرة على ناتج الفحص القوي (دوِّن ملاحظة - يمكن أن يبدأ الفحص القوي أنظمة كشف التسلل والوقاية!).

# nmap -A 192.168.56.102. 
Nmap - فحص كامل للشبكة على المضيف
Nmap - فحص كامل للشبكة على المضيف

لاحظ هذه المرة ، باستخدام أمر واحد ، أعاد nmap الكثير من المعلومات التي أعادها سابقًا حول المنافذ المفتوحة والخدمات والتكوينات التي تعمل على هذا الجهاز المحدد. يمكن استخدام الكثير من هذه المعلومات للمساعدة في تحديد كيفية حماية هذا الجهاز وكذلك لتقييم البرامج التي قد تكون موجودة على الشبكة.

كانت هذه مجرد قائمة قصيرة ومختصرة بالعديد من الأشياء المفيدة التي يمكن استخدام nmap للبحث عنها في مضيف أو قطاع شبكة. نحث بشدة على أن يستمر الأفراد في ذلك تجربة مع nmap بطريقة مسيطر عليها على شبكة يملكها الفرد (لا تمارس عن طريق مسح الكيانات الأخرى!).

هناك دليل رسمي على مسح شبكة Nmap من قبل المؤلف جوردون ليون، متاح من أمازون.

دليل مسح شبكة Nmap
لا تتردد في نشر التعليقات أو الأسئلة (أو حتى المزيد من النصائح / النصائح حول عمليات مسح nmap)!
Teachs.ru