دليل Kali Linux Nmap

Kali Linux Nmap Guide



تُستخدم أداة Nmap (مخطط الشبكة) في الاستطلاع النشط ليس فقط لتحديد الأنظمة الحية ولكن أيضًا لتحديد الثغرات في الأنظمة. تعد هذه الأداة متعددة الاستخدامات واحدة من أفضل الأدوات في مجتمع القرصنة وهي مدعومة جيدًا. Nmap متاح في جميع أنظمة التشغيل ومتوفر أيضًا في واجهة المستخدم الرسومية. يتم استخدامه للعثور على نقاط ضعف الشبكة. إنها أداة لاختبار اختراق الشبكة يستخدمها معظم المخترقين أثناء إجراء اختبار pentesting. أنشأ فريق Nmap Zenmap. يوفر تمثيل واجهة مستخدم رسومية لـ Nmap. إنها طريقة إضافية لاستخدام Nmap ، لذلك إذا لم تعجبك واجهة سطر الأوامر وكيفية عرض المعلومات ، يمكنك استخدام zenmap.







يعمل Kali Linux مع Nmap:


على شاشة Kali Linux ، سيظهر المثبت المستخدم لكلمة مرور المستخدم 'root' ، والتي ستحتاج إلى تسجيل الدخول إليها. يمكن بدء بيئة Enlightenment Desktop Environment باستخدام الأمر startx بعد تسجيل الدخول إلى جهاز Kali Linux. بيئة سطح المكتب غير مطلوبة لتشغيلها بواسطة Nmap.



$ستارتكس



سيكون عليك فتح نافذة المحطة بمجرد تسجيل الدخول إلى التنوير. ستظهر القائمة بالنقر فوق خلفية سطح المكتب. للانتقال إلى المحطة يمكن القيام به على النحو التالي:





التطبيقات -> النظام -> محطة الجذر.



تعمل جميع برامج shell لأغراض Nmap. بعد الإطلاق الناجح للمحطة ، يمكن أن تبدأ متعة Nmap.

البحث عن مضيفين مباشرين على شبكتك:

عنوان IP لجهاز kali 10.0.2.15 ، وعنوان IP للجهاز الهدف هو '192.168.56.102'.

يمكن تحديد ما هو مباشر على شبكة معينة عن طريق مسح سريع لـ Nmap. إنه مسح 'قائمة بسيطة'.

$nmap -sL192.168.56.0/24

لسوء الحظ ، لم تتم إعادة أي مضيفات مباشرة باستخدام هذا الفحص الأولي.

البحث عن جميع المضيفين المباشرين على شبكتي وفحصها:

لحسن الحظ ، لا داعي للقلق ، لأنه باستخدام بعض الحيل التي تم تمكينها بواسطة Nmap ، يمكننا العثور على هذه الأجهزة. الخدعة المذكورة ستخبر Nmap باختبار اتصال جميع العناوين في شبكة 192.168.56.0/24.

$nmap -sn192.168.56.0/24

لذلك ، أعاد Nmap بعض المضيفين المحتملين للمسح.

ابحث عن المنافذ المفتوحة عبر Nmap:

اسمح لـ nmap بإجراء فحص للمنافذ للعثور على أهداف معينة ورؤية النتائج.

$nmap192.168.56.1 ،100-102

يشار إلى بعض خدمات الاستماع على هذا الجهاز المحدد بواسطة هذه المنافذ. يتم تعيين عنوان IP للأجهزة الضعيفة القابلة للتكوين metasploable ؛ هذا هو سبب وجود منافذ مفتوحة على هذا المضيف. الكثير من المنافذ المفتوحة على معظم الأجهزة غير طبيعية. سيكون من الحكمة فحص الجهاز عن كثب. يمكن للمسؤولين تعقب الآلة الفعلية الموجودة على الشبكة.

ابحث عن خدمات الاستماع على المنافذ على جهاز Kali المضيف:

إنه فحص خدمة يتم إجراؤه عبر Nmap ، والغرض منه هو التحقق من الخدمات التي قد تستمع على منفذ معين. سيقوم Nmap بالتحقيق في جميع المنافذ المفتوحة وسيجمع المعلومات من الخدمات التي تعمل على كل منفذ.

$nmap -sV192.168.56.102

يعمل على الحصول على معلومات حول اسم المضيف ونظام التشغيل الحالي الذي يعمل على النظام الهدف. يعمل الإصدار 2.3.4 من vsftpd على هذا الجهاز ، وهو إصدار قديم جدًا من VSftpd ، وهو أمر ينذر بالخطر للمسؤول. بالنسبة لهذا الإصدار المحدد (ExploitDB ID - 17491) ، تم اكتشاف ثغرة خطيرة في عام 2011.

البحث عن عمليات تسجيل دخول FTP مجهولة على المضيفين:

لجمع المزيد من المعلومات ، دع Nmap يلقي نظرة فاحصة.

$nmap -SC192.168.56.102-p واحد وعشرين

اكتشف الأمر أعلاه أن تسجيل الدخول المجهول إلى FTP مسموح به على هذا الخادم المحدد.

تحقق من وجود ثغرات أمنية على المضيفين:

نظرًا لأن الإصدار السابق المذكور من VSftd قديم وضعيف ، لذلك فهو مقلق للغاية. دعونا نرى ما إذا كان Nmap يمكنه التحقق من ضعف vsftpd.

$حدد.nse| سيطرة بروتوكول نقل الملفات

من الجدير بالذكر أنه بالنسبة لمشكلة VSftpd backdoor ، يحتوي Nmap على نص NSE ، (Nmap Scripting Engine) هو أحد أكثر ميزات Nmap إفادة وقابلية للتكيف. يسمح للمستخدمين بكتابة نصوص بسيطة لميكنة مجموعة واسعة من مهام الشبكات. قبل تشغيل هذا البرنامج النصي ضد المضيف ، يجب أن نعرف كيفية استخدامه.

$nmap - تعليمات الكتابة= ftp-vsftd-backdoor.nse

يمكن استخدامه للتحقق مما إذا كان الجهاز ضعيفًا أم لا.

قم بتشغيل البرنامج النصي التالي:

$nmap --النصي= ftp-vsftpd-backdoor.nse 192.168.56.102-p واحد وعشرين

يتمتع Nmap بجودة عالية وانتقائية. بهذه الطريقة ، يمكن أن يكون فحص شبكة مملوكة شخصيًا مملاً. يمكن إجراء فحص أكثر قوة باستخدام Nmap. سيعطي نفس المعلومات إلى حد ما ، لكن الاختلاف يكمن في أنه يمكننا القيام بذلك باستخدام أمر واحد بدلاً من استخدام الكثير منها. استخدم الأمر التالي للمسح القوي:

$nmap -إلى192.168.56.102

من الواضح أنه باستخدام أمر واحد فقط ، يمكن لـ Nmap إرجاع الكثير من المعلومات. يمكن استخدام الكثير من هذه المعلومات للتحقق من البرامج التي قد تكون على الشبكة ولتحديد كيفية حماية هذا الجهاز.

استنتاج:

Nmap هي أداة متعددة الاستخدامات لاستخدامها في مجتمع القرصنة. تقدم لك هذه المقالة وصفًا موجزًا ​​لـ Nmap ووظيفتها.