NMAP - شبكة الاستكشاف
في السنوات الأخيرة، أصبح NMAP بحكم الواقع أداة لاستكشاف الشبكة، وترك جميع الماسحات
الضوئية الأخرى راء ذلك بكثير. شعبيته
تأتي من وجود عدد كبير من الميزات التي هي مفيدة لاختبار الاختراق ومسؤولي النظام. وهو يدعم عدة تقنيات ping والمسح الضوئي ميناء تطبيقها
على استضافة واكتشاف الخدمة، تبعا لذلك.
المضيفين تحميها أنظمة تصفية
الحزمة، مثل الجدران النارية أو أنظمة منع الاختراق يسبب أحيانا نتائج غير صحيحة
لأن من القواعد التي تستخدم لمنع أنواع معينة من حركة المرور. NMAP يشمل
أيضا بعض الميزات مثيرة جدا للاهتمام لجعل حركة المرور لدينا أقل مشبوهة. لهذا السبب، وتعلم كيفية الجمع بين هذه الميزات أمر
ضروري إذا كنت ترغب في القيام بمسح شامل حقا.
سوف مسؤولي النظام على فهم
الأعمال الداخلية للتقنيات المسح المختلفة، ونأمل تحفيزهم لتتصلب قواعدها تصفية
حركة المرور لجعل مضيفيهم أكثر أمنا.
اكتشاف المضيفين مع TCP SYN بالاشعة ping :
تستخدم للكشف بالاشعة بينغ
المضيفين يعيش في الشبكات nmap ping الافتراضي الفحص (-sP)
يستخدم TCP ACK وطلب ICMP صدى لتحديد ما إذا كان المضيف يستجيب، ولكن إذا كان
جدار الحماية يتم حظر هذه الطلبات، ونحن سوف تفوت هذا المضيف. لحسن
الحظ، NMAP يدعم
تقنية تسمى المسح على TCP
SYN مسح ping الذي هو مفيد جدا
في هذه الحالات، حيث مسؤولي النظام يمكن أن يكون أكثر مرونة مع قواعد جدار الحماية
الأخرى.
وهذه الوصفة الحديث عن الفحص TCP SYN بينغ والخيارات المرتبطة بها.
#nmap -sP -PS 192.168.10.1/24
حجة -sP يقول NMAP لإجراء فحص ping، الذي يتكون فقط من اكتشاف المضيفين
على الانترنت.
العلم -PS القوات
مسح TCP SYN ping
. هذا
النوع من المسح ping يعمل بالطريقة التالية:
NMAP يرسل
حزمة TCP SYN إلى منفذ 80.
إذا تم إغلاق الميناء،
يستجيب المضيف مع حزمة RST.
إذا كان المنفذ مفتوحا،
يستجيب المضيف مع حزمة TCP SYN / ACK يدل
على أن الاتصال يمكن أن تنشأ. بعد
ذلك، يتم إرسال حزمة RST إلى إعادة تعيين هذا الصدد.
يتم استخدام CIDR / 24 في 192.168.1.1/24 تشير إلى أننا نريد لمسح جميع
البرامج المتكاملة 256 في شبكة خاصة لدينا.
الجدران النارية والمرشحات
المرور:
خلال TCP SYN بينغ
المسح الضوئي، يستخدم NMAP على SYN / ACK RST والاستجابات
لتحديد ما إذا كان المضيف يستجيب. من
المهم أن نلاحظ أن هناك الجدران النارية تهيئتها لإسقاط الحزم RST.في هذه الحالة، فإن ping مسح TCP SYN تفشل
إلا إذا كنا تحديد منفذ مفتوح
: #nmap -sP -PS80 192.168.10.133
يمكنك تعيين قائمة الميناء
ليتم استخدامها مع -PS (قائمة الميناء أو مجموعة) على النحو التالي
: #nmap -sP -PS80،21،53 192.168.10.133 #nmap
-sP -PS1-1000 192.168.10.133#nmap -sP - PS80،100-1000 192.168.10.133
اكتشاف المضيفين مع TCP ACK المسح:ping
على غرار TCP SYN ping المسح الضوئي، يتم استخدام ping مسح TCP ACK لتحديد ما إذا كان المضيف يستجيب. ويمكن
استخدامه للكشف عن الأجهزة المضيفة التي منع الحزم SYN أو ICMP طلبات صدى، ولكن من المرجح أن يكون قد تم حظره من قبل
الجدران النارية الحديثة التي تتبع الدول اتصال.
فتح المعبر وأدخل الأمر التالي:
# nmap -sP -PA 192.168.10.133
فتح المعبر وأدخل الأمر التالي:
# nmap -sP -PA 192.168.10.133
تفحص TCP ACK ping يعمل بالطريقة التالية:
NMAP يرسل
حزمة TCP فارغة مع العلم ACK المقرر
أن منفذ 80
إذا كان المضيف هو حاليا،
فإنه لا ينبغي أن تستجيب لهذا الطلب
إذا كان المضيف على شبكة الإنترنت،
فإنها ترجع حزمة RST، لأن
عدم وجود اتصال
بالإضافة إلى ذلك، يمكنك
تحديد المنافذ ليتم بحثها باستخدام هذه التقنية، من خلال سرد لهم بعد -PA العلم: # nmap -sP -PA21،22،80 192.168.10.133 #
-sP -PA80-150 192.168.10.133 # nmpa - SP -PA22،1000-65535
192.168.10.133
اكتشاف المضيفين مع UDP ping المسح الضوئي :
وتستخدم بالاشعة ping لتحديد ما إذا كان المضيف يستجيب ويمكن اعتبار شبكة
الإنترنت. UDP المسح ping لديها ميزة كونها قادرة على اكتشاف النظم
وراء الجدران النارية مع تصفية TCP صارمة
ترك حركة المرور UDP المنسية.
فتح محطة واكتب الأمر التالي: # nmap -sP -PU 192.168.10.133
فتح محطة واكتب الأمر التالي: # nmap -sP -PU 192.168.10.133
هذه التقنية التي يستخدمها
مسح UDP بينغ تعمل على النحو التالي:
NMAP يرسل
حزمة UDP فارغة إلى الموانئ 31 و 338
إذا كان المضيف الاستجابة،
يجب أن تعيد منفذ خطأ ICMP قابلة للوصول
إذا كان المضيف هو حاليا،
يمكن أن تعاد مختلف رسائل الخطأ ICMP
لتحديد المنافذ ليتم بحثها،
وإضافتها بعد -PU العلم، على النحو التالي: # nmpa -sP -PU1337،11111
192.168.10.133
اكتشاف المضيفين مع ICMP ping المسح الضوئي :
وتستخدم بالاشعة ping لتحديد ما إذا كان المضيف هو على الانترنت والاستجابة. وتستخدم رسائل ICMP لهذا
الغرض، وبالتالي ICMP ping مسح استخدام هذه الأنواع من الحزم لتحقيق this.The الجلسة التالية توضح كيفية إجراء المسح ICMP ping مع NMAP، وأعلام لأنواع مختلفة من
الرسائل ICMP. لجعل ل طلب ارتداد ICMP، وفتح محطة وأدخل الأمر التالي:
# nnmap -sP -PE 192.168.10.133
الحجج -sP -PE 192.168.10.133 اقول NMAP لإرسال
حزمة طلب ارتداد ICMP إلى المضيف 192.168.10.133. يمكننا
تحديد أن المضيف هو على الانترنت إذا تلقينا صدى ICMP ردا
على هذا التحقيقICMP أنواع توجد رسائل ICMP الأخرى
التي يمكن استخدامها لاكتشاف المضيف، ويدعم NMAP الرد ICMP الطابع الزمني (-PP) وعنوان
الرد علامة (- م). هذه المتغيرات يمكن تجاوز الجدران النارية تكوينها،
والذي منع فقط ICMP طلبات صدى.
#nmap -sP -PP 192.168.10.133
#nmap -sP -pm
192.168.10.133
اكتشاف المضيفين مع بروتوكول IP بالاشعة ping :
الاحتلالات بينغ مهمة جدا
لاكتشاف المضيف. مسؤولي النظام واختبار الاختراق استخدامها لتحديد أي
المضيفين على الانترنت والاستجابة. nmpa تنفذ العديد من تقنيات المسح ping، بما في ذلك واحدة تسمى تفحص IP بروتوكول ping .هذا
الأسلوب يحاول إرسال حزم مختلفة باستخدام بروتوكولات IP مختلفة،
على أمل الحصول على رد مما يدل على أن المضيف على الانترنت.
فتح المعبر وأدخل الأمر التالي: # nmpa -sP -PO packet-trace 192.168.10.133
فتح المعبر وأدخل الأمر التالي: # nmpa -sP -PO packet-trace 192.168.10.133
الحجج -sP -PO 192.168.10.133 أقول NMAP لتنفيذ
بروتوكول IP بينغ المسح الضوئي للمضيف 192.168.10.133. افتراضيا، سيكون هذا المسح ping استخدام IGMP البروتوكولات IP-في-IP، وICMP لمحاولة الحصول على استجابة من شأنها أن تشير إلى أن
المضيف هو على الانترنت . سوف
تستخدم --packet التتبع إظهار مزيد من التفاصيل عما حدث وراء الستائر:
# nmap -sP -PO --packet-trace 192.168.10.133
تميز خط كما تظهر ترسل حزم ICMP، IGMP،
والملكية الفكرية في وIP. ونحصل على رد ICMP. يمكنك
أيضا تعيين البروتوكولات IP لاستخدامها
من خلال سرد لهم بعد -PO الخيار. على
سبيل المثال، لاستخدام بروتوكولات ICMP (بروتوكول
رقم 1)، IGMP
(بروتوكول رقم 2)، وUDP
(بروتوكول رقم 17) الأمر التالي يمكن استخدام: # نمب -sP -PO1،2،4
192.168.10.133 جميع
سوف الحزم المرسلة باستخدام هذه التقنية أن تكون فارغة. تذكر
أنه يمكنك توليد بيانات عشوائية ليتم استخدامها مع هذه الحزم، مع خيار --data طول: # nmpa -sP -PO --data طول 100 192.168.10.133 البروتوكولات IP المعتمدة وحمولتها : البروتوكولات
التي تحدد جميع رؤوس بروتوكولها، عندما تستخدم، هي:
TCP: بروتوكول
رقم 6
UDP: بروتوكول
عدد 17
ICMP: بروتوكول
رقم 1
IGMP: بروتوكول
رقم 2
لأي من البروتوكولات IP أخرى، سيتم إرسال حزمة مع رأس IP فقط.
اكتشاف المضيفين مع ARP ping المسح الضوئي :
وتستخدم بالاشعة ping بواسطة
اختبار الاختراق ومسؤولي النظام لتحديد ما إذا المضيفين على الانترنت. ARP مسح ping هي الطريقة الأكثر فعالية للكشف المضيفين في
شبكات LAN. nmpa يضيء حقا باستخدام خوارزمية خاصة به لتحسين هذه
التقنية المسح. الوصفة التالية يذهب من خلال عملية إطلاق مسح ARP ping والخيارات المتاحة.
فتح المحطة المفضلة لديك
وأدخل الأمر التالي: #
nmpa -sP -PR 192.168.1.1/24
سترى قائمة من المضيفين التي استجابت لطلبات ARP: الحجج -sP -PR 192.168.10.1/24 تجعل NMAP بدء ARP بينغ فحص جميع إذا كانت الشرطة العراقية 256 (CIDR / 24) في هذه الشبكة خاصة. يعمل ARP بينغ المسح بطريقة بسيطة جدا:
وترسل طلبات ARP إلى الهدف
إذا يستجيب المضيف مع الرد ARP، فمن الواضح جدا انها على
الانترنت
عنوان MAC خداع
من الممكن محاكاة ساخرة عنوان MAC الخاص بك أثناء إجراء عملية المسح ARP بينغ. استخدام --spoofmac لوضع عنوان جديد MAC:
# nmap -sP -PR --spoof-5C ma: 4C: A9: A2: DC: FD192.168.10.1/24
اكتشاف المضيفين باستخدام
الأصوات البث:
الأصوات البث ترسل طلبات صدى ICMP إلى عنوان البث المحلي، وحتى لو أنها لا تعمل في كل
وقت، فهي طريقة لطيفة لاكتشاف المضيفين في الشبكة دون إرسال المسابر إلى المضيفين
الآخرين.
فتح المحطة الطرفية واكتب الأمر التالي
فتح المحطة الطرفية واكتب الأمر التالي
: # nmap--script broadcast-ping
سترى قائمة من المضيفين التي
ردت على broadcast-ping :
broadcast-ping يعمل عن طريق
إرسال طلب ارتداد ICMP إلى 255.255.255.255 عنوان broadcast المحلي، ومن ثم انتظار
المضيفين للرد مع صدى ICMP الرد. هو
إنتاج إخراج مشابه لما يلي
: # nmap --script broadcast --packet -trace
إلى زيادة عدد طلبات صدى ICMP، استخدام الوسيطة النصي broadcast ping.num_probes: # nmap --script البث
بينغ --script-سائط-ping.num_probes بث
= 5 عندما مسح الشبكات الكبيرة، قد يكون من المفيد لزيادة
حد مهلة، باستخدام سائط --script-بث ping.timeout = <في وقت مللي>، لتجنب المفقودين المضيفين مع
الكمون سيئة. # نمب --script البث
بينغ --script-سائط بث ping.timeout = 10000 يمكنك تحديد واجهة الشبكة باستخدام البث ping.interface. إذا لم تقم بتحديد واجهة، ستبث بينغ إرسال تحقيقات
باستخدام كافة الواجهات مع عنوان IPv4. # نمب --script البث بينغ --script-سائط
بث ping.interface = wlan3 الحجة --script -args = newtargets القوات NMAP لاستخدام
هذه المضيفين الجديدة التي حصلنا عليها كأهداف : #: اكتب الامر كما في الصورة
لاحظ أننا لم يحدد هدفا،
ولكن لا يزال الجدل
newtargets أضاف IP 192.168.10.2 إلى
قائمة انتظار المسح على أية حال. وماكس-newtargets حجة يحدد الحد الأقصى لعدد المضيفين على أن تضاف إلى
طابور المسح: # نمب --script بث
بينغ --script سائط-MAX-newtargets = 3
يختبئ حركة المرور لدينا مع
بيانات عشوائية إضافية :
الحزم التي تولدها NMAP بالاشعة عادة يكون مجرد رؤوس بروتوكول ضبط و، إلا في
حالات معينة، وتشمل الحمولات محددة. نمب
تنفذ ميزة لتقليل احتمال الكشف عن هذه التحقيقات المعروفة، باستخدام بيانات
عشوائية والحمولات.
لإلحاق 300 بايت من البيانات العشوائية، وفتح المحطة الطرفية واكتب الأمر التالي: # نمب -SS -PS --data طول 300 192.168.10.133
يروي --data طول حجة NMAP لتوليد بايت عشوائية وإلحاق لهم والبيانات في الطلبات. ويدعم معظم تقنيات المسح في هذه الطريقة، ولكن من المهم أن نلاحظ أن استخدام هذه الحجة يبطئ الفحص منذ نحتاج إلى نقل المزيد من البيانات مع كل طلب.
تعيين الوسيطة --data طول 0 سيجبر NMAP ل عدم استخدام أي حمولات في طلبات: # نمب --data طول 0 192.168.10.1/24
لإلحاق 300 بايت من البيانات العشوائية، وفتح المحطة الطرفية واكتب الأمر التالي: # نمب -SS -PS --data طول 300 192.168.10.133
يروي --data طول حجة NMAP لتوليد بايت عشوائية وإلحاق لهم والبيانات في الطلبات. ويدعم معظم تقنيات المسح في هذه الطريقة، ولكن من المهم أن نلاحظ أن استخدام هذه الحجة يبطئ الفحص منذ نحتاج إلى نقل المزيد من البيانات مع كل طلب.
تعيين الوسيطة --data طول 0 سيجبر NMAP ل عدم استخدام أي حمولات في طلبات: # نمب --data طول 0 192.168.10.1/24
استبعاد المضيفين من عمليات
الفحص الخاص بك :
سوف تكون هناك حالات حيث
الإقصاء المضيف ضروري لتجنب مسح بعض الأجهزة. على
سبيل المثال، قد تفتقر إلى ترخيص، أو قد يكون أن المضيف قد تم مسحها وتريد حفظ بعض
الوقت. نمب تنفذ خيار لاستبعاد مجموعة أو قائمة من المضيفين
لمساعدتك في هذه الحالات.
فتح المحطة الطرفية واكتب الأمر التالي
فتح المحطة الطرفية واكتب الأمر التالي
: # nmap -sV -O --exclude 192.168.10.135 192.168.10.1/24
سترى نتائج مسح جميع
المضيفين المتوفرة في شبكة خاصة 192.168.10.1-255، باستثناء IP 192.168.10.135، كما هو موضح في المثال التالي: الحجج -sV -O --exclude 192.168.10.135 192.168.10.1 / 1 أقول NMAP لإجراء
فحص الكشف عن خدمة (-sV)
مع البصمات OS (-O) من جميع البرامج المتكاملة 256 (192.168.10.1/24) في
هذه الشبكة خاصة، باستثناء الآلات مع IP 192.168.10.135 (- -exclude 192.168.10.135)، على
التوالي. --exclude
أيضا يدعم حجة نطاقات IP، كما هو مبين في الأمثلة التالية: # نمب -sV -O --exclude 192.168.10.1-100 192.168.1.1/24 # نمب -sV - يا --exclude 192.168.10.1،192.168.10.10-20
192.168.10.1/24 باستثناء
قائمة المضيف من scansNmap كما يدعم --exclude ملف
حجة <اسم الملف> من أجل
استبعاد الأهداف المدرجة في <اسم الملف>: # نمب -sV -O --exclude ملف dontscan.txt 192.168.10.1/24
المسح عناوين IPv6 :
على الرغم من أننا لم تستنفد
كل حال يعالج عناوين IPv4 كما توقع بعض الناس، عناوين IPv6 أصبحت
أكثر شيوعا، وتم فريق التطوير NMAP تعمل
جاهدة على تحسين دعم IPv6 لها. وكانت
كل من تقنيات المسح الميناء واكتشاف المضيف تنفيذها بالفعل، وهذا يجعل NMAP ضروري عند العمل مع الشبكات الإصدار IPv6. دعونا مسح عنوان IPv6 يمثل
المضيف المحلي (:: 1): #
نمب -6 :: 1
يقول حجة -6 NMAP لأداء الإصدار IPv6 المسح. يمكنك تعيين أساسا أي علم آخر في تركيبة مع -6. وهو يدعم تقنيات المسح الضوئي باستخدام الحزم الخام،
والكشف عن الخدمة، ومنفذ TCP والمسح
الضوئي بينغ، والمحرك البرمجة NMAP. # نمب
-6 -ST --traceroute :: 1
الكشف عن نظام التشغيل في IPv6 المسح :
الكشف عن نظام التشغيل
لعناوين IPv6 يعمل بطريقة مماثلة لتلك التي ل IPv4. وترسل
تحقيقات ويقابل مقابل قاعدة بيانات بصمات الأصابع. يمكن
تمكين الكشف عن نظام التشغيل في IPv6 بمسح
مع -O الخيار: #nmap -6 -O <الهدف>
جمع المعلومات النصية مع
شبكة البث :
وكثيرا ما تكشف طلبات بث
بروتوكول والمضيف من التفاصيل، ومع بعض المساعدة من NMAP برمجة
المحرك، يمكننا جمع معلومات قيمة من شبكة. NSE مخطوطات
البث أداء مهام مثل الكشف عن المستمعين المربع المنسدل، استنشاق للكشف عن
المضيفين، واكتشاف MS
SQL وحزب المؤتمر الوطني خوادم،
من بين أمور أخرى كثيرة.
فتح المعبر وأدخل الأمر التالي : اكتب الامر كما في الصورة
فتح المعبر وأدخل الأمر التالي : اكتب الامر كما في الصورة
لاحظ أنه يمكن تشغيل البرامج
النصية البث دون أن يحدد حجة target.The محددة --script البث يقول NMAP تهيئة
كافة البرامج النصية NSE في فئة البث. تتضمن
هذه الفئة البرامج النصية التي تستخدم طلبات البث، مما يعني أن أي تحقيقات يتم
إرسالها مباشرة إلى أهداف. نعتبر
أن كل برنامج نصي يحتوي على مجموعة من الحجج المتاحة التي تحتاج أحيانا إلى أن أنب. مثلا، أهداف الشم الشمة الشبكة لمدة 10 ثانية فقط،
والتي قد لا يكون كافيا لشبكة واسعة: # نمب --script بث وسائط --script-أهداف sniffer.timeout 30 تذكر أن البرامج النصية NSE يمكن
اختيارها من قبل فئة والتعبير، أو مجلد. وبالتالي،
يمكن أن نسميه جميع النصوص البث دون الدول اسمه targets- *، على النحو التالي : اكتب الامر كما في الصورة
يحدد حجة newtargets كحد أقصى الحد الأقصى لعدد المضيفين لتضاف إلى قائمة
الانتظار المسح: # نمب --script البث
بينغ
--script-MAX-سائط newtargets = 3