القرصنة الأخلاقية | اختبار الاختراق

 NMAP - شبكة الاستكشاف
في السنوات الأخيرة، أصبح NMAP بحكم الواقع أداة لاستكشاف الشبكة، وترك جميع الماسحات الضوئية الأخرى راء ذلك بكثيرشعبيته تأتي من وجود عدد كبير من الميزات التي هي مفيدة لاختبار الاختراق ومسؤولي النظاموهو يدعم عدة تقنيات ping والمسح الضوئي ميناء تطبيقها على استضافة واكتشاف الخدمة، تبعا لذلك. 
المضيفين تحميها أنظمة تصفية الحزمة، مثل الجدران النارية أو أنظمة منع الاختراق يسبب أحيانا نتائج غير صحيحة لأن من القواعد التي تستخدم لمنع أنواع معينة من حركة المرور. NMAP يشمل أيضا بعض الميزات مثيرة جدا للاهتمام لجعل حركة المرور لدينا أقل مشبوهةلهذا السبب، وتعلم كيفية الجمع بين هذه الميزات أمر ضروري إذا كنت ترغب في القيام بمسح شامل حقا. 
سوف مسؤولي النظام على فهم الأعمال الداخلية للتقنيات المسح المختلفة، ونأمل تحفيزهم لتتصلب قواعدها تصفية حركة المرور لجعل مضيفيهم أكثر أمنا.
اكتشاف المضيفين مع TCP SYN بالاشعة ping :
تستخدم للكشف بالاشعة بينغ المضيفين يعيش في الشبكات nmap ping الافتراضي الفحص (-sP) يستخدم TCP ACK وطلب ICMP صدى لتحديد ما إذا كان المضيف يستجيب، ولكن إذا كان جدار الحماية يتم حظر هذه الطلبات، ونحن سوف تفوت هذا المضيفلحسن الحظ، NMAP يدعم تقنية تسمى المسح على TCP SYN مسح ping الذي هو مفيد جدا في هذه الحالات، حيث مسؤولي النظام يمكن أن يكون أكثر مرونة مع قواعد جدار الحماية الأخرى.
وهذه الوصفة الحديث عن الفحص TCP SYN بينغ والخيارات المرتبطة بها.
#nmap -sP -PS 192.168.10.1/24
 
حجة -sP يقول NMAP لإجراء فحص ping، الذي يتكون فقط من اكتشاف المضيفين على الانترنت.
العلم -PS القوات مسح TCP SYN ping
. هذا النوع من المسح ping يعمل بالطريقة التالية:
NMAP يرسل حزمة TCP SYN إلى منفذ 80.
إذا تم إغلاق الميناء، يستجيب المضيف مع حزمة RST.
إذا كان المنفذ مفتوحا، يستجيب المضيف مع حزمة TCP SYN / ACK يدل على أن الاتصال يمكن أن تنشأبعد ذلك، يتم إرسال حزمة RST إلى إعادة تعيين هذا الصدد.
يتم استخدام CIDR / 24 في 192.168.1.1/24 تشير إلى أننا نريد لمسح جميع البرامج المتكاملة 256 في شبكة خاصة لدينا.
الجدران النارية والمرشحات المرور:
خلال TCP SYN بينغ المسح الضوئي، يستخدم NMAP على SYN / ACK RST والاستجابات لتحديد ما إذا كان المضيف يستجيبمن المهم أن نلاحظ أن هناك الجدران النارية تهيئتها لإسقاط الحزم RST.في هذه الحالة، فإن ping مسح TCP SYN تفشل إلا إذا كنا تحديد منفذ مفتوح
: #nmap -sP -PS80 192.168.10.133
يمكنك تعيين قائمة الميناء ليتم استخدامها مع -PS (قائمة الميناء أو مجموعة) على النحو التالي
: #nmap -sP -PS80،21،53 192.168.10.133 #nmap -sP -PS1-1000 192.168.10.133#nmap -sP - PS80،100-1000 192.168.10.133
اكتشاف المضيفين مع TCP ACK المسح:ping 
على غرار TCP SYN ping المسح الضوئي، يتم استخدام ping مسح TCP ACK لتحديد ما إذا كان المضيف يستجيبويمكن استخدامه للكشف عن الأجهزة المضيفة التي منع الحزم SYN أو ICMP طلبات صدى، ولكن من المرجح أن يكون قد تم حظره من قبل الجدران النارية الحديثة التي تتبع الدول اتصال.
فتح المعبر وأدخل الأمر التالي
#
nmap -sP -PA 192.168.10.133

تفحص TCP ACK ping يعمل بالطريقة التالية:
NMAP يرسل حزمة TCP فارغة مع العلم ACK المقرر أن منفذ 80
إذا كان المضيف هو حاليا، فإنه لا ينبغي أن تستجيب لهذا الطلب
إذا كان المضيف على شبكة الإنترنت، فإنها ترجع حزمة RST، لأن عدم وجود اتصال
بالإضافة إلى ذلك، يمكنك تحديد المنافذ ليتم بحثها باستخدام هذه التقنية، من خلال سرد لهم بعد -PA العلم: # nmap -sP -PA21،22،80 192.168.10.133 #  -sP -PA80-150  192.168.10.133 # nmpa - SP -PA22،1000-65535 192.168.10.133
اكتشاف المضيفين مع UDP ping المسح الضوئي :
وتستخدم بالاشعة ping لتحديد ما إذا كان المضيف يستجيب ويمكن اعتبار شبكة الإنترنت. UDP المسح ping لديها ميزة كونها قادرة على اكتشاف النظم وراء الجدران النارية مع تصفية TCP صارمة ترك حركة المرور UDP المنسية.
فتح محطة واكتب الأمر التالي: # nmap -sP -PU 192.168.10.133

هذه التقنية التي يستخدمها مسح UDP بينغ تعمل على النحو التالي:
NMAP يرسل حزمة UDP فارغة إلى الموانئ 31 و 338
إذا كان المضيف الاستجابة، يجب أن تعيد منفذ خطأ ICMP قابلة للوصول
إذا كان المضيف هو حاليا، يمكن أن تعاد مختلف رسائل الخطأ ICMP 
لتحديد المنافذ ليتم بحثها، وإضافتها بعد -PU العلم، على النحو التالي: # nmpa -sP -PU1337،11111 192.168.10.133
اكتشاف المضيفين مع ICMP ping المسح الضوئي :
وتستخدم بالاشعة ping لتحديد ما إذا كان المضيف هو على الانترنت والاستجابةوتستخدم رسائل ICMP لهذا الغرض، وبالتالي ICMP ping مسح استخدام هذه الأنواع من الحزم لتحقيق this.The الجلسة التالية توضح كيفية إجراء المسح  ICMP ping مع NMAP، وأعلام لأنواع مختلفة من الرسائل ICMP. لجعل ل طلب ارتداد ICMP، وفتح محطة وأدخل الأمر التالي:
 # nnmap -sP -PE 192.168.10.133 
الحجج -sP -PE 192.168.10.133 اقول NMAP لإرسال حزمة طلب ارتداد ICMP إلى المضيف 192.168.10.133يمكننا تحديد أن المضيف هو على الانترنت إذا تلقينا صدى ICMP ردا على هذا التحقيقICMP أنواع توجد رسائل ICMP الأخرى التي يمكن استخدامها لاكتشاف المضيف، ويدعم NMAP الرد ICMP الطابع الزمني (-PP) وعنوان الرد علامة (- م). هذه المتغيرات يمكن تجاوز الجدران النارية تكوينها، والذي منع فقط ICMP طلبات صدى.
 #nmap -sP -PP 192.168.10.133
 #nmap -sP -pm 192.168.10.133
اكتشاف المضيفين مع بروتوكول IP بالاشعة ping :
الاحتلالات بينغ مهمة جدا لاكتشاف المضيفمسؤولي النظام واختبار الاختراق استخدامها لتحديد أي المضيفين على الانترنت والاستجابةnmpa تنفذ العديد من تقنيات المسح ping، بما في ذلك واحدة تسمى تفحص IP بروتوكول ping .هذا الأسلوب يحاول إرسال حزم مختلفة باستخدام بروتوكولات IP مختلفة، على أمل الحصول على رد مما يدل على أن المضيف على الانترنت.
فتح المعبر وأدخل الأمر التالي: # nmpa -sP -PO packet-trace 192.168.10.133  
الحجج -sP -PO 192.168.10.133 أقول NMAP لتنفيذ بروتوكول IP بينغ المسح الضوئي للمضيف 192.168.10.133افتراضيا، سيكون هذا المسح ping استخدام IGMP البروتوكولات IP-في-IP، وICMP لمحاولة الحصول على استجابة من شأنها أن تشير إلى أن المضيف هو على الانترنتسوف تستخدم --packet التتبع إظهار مزيد من التفاصيل عما حدث وراء الستائر:
 # nmap -sP -PO --packet-trace 192.168.10.133
تميز خط كما تظهر ترسل حزم ICMP، IGMP، والملكية الفكرية في وIP. ونحصل على رد ICMP. يمكنك أيضا تعيين البروتوكولات IP لاستخدامها من خلال سرد لهم بعد -PO الخيارعلى سبيل المثال، لاستخدام بروتوكولات ICMP (بروتوكول رقم 1)، IGMP (بروتوكول رقم 2)، وUDP (بروتوكول رقم 17الأمر التالي يمكن استخدام: # نمب -sP -PO1،2،4 192.168.10.133 جميع سوف الحزم المرسلة باستخدام هذه التقنية أن تكون فارغةتذكر أنه يمكنك توليد بيانات عشوائية ليتم استخدامها مع هذه الحزم، مع خيار --data طول: # nmpa -sP -PO --data طول 100 192.168.10.133 البروتوكولات IP المعتمدة وحمولتها : البروتوكولات التي تحدد جميع رؤوس بروتوكولها، عندما تستخدم، هي:
TCP: بروتوكول رقم 6
UDP: بروتوكول عدد 17
ICMP: بروتوكول رقم 1
IGMP: بروتوكول رقم 2
لأي من البروتوكولات IP أخرى، سيتم إرسال حزمة مع رأس IP فقط.
اكتشاف المضيفين مع ARP ping المسح الضوئي :
وتستخدم بالاشعة ping بواسطة اختبار الاختراق ومسؤولي النظام لتحديد ما إذا المضيفين على الانترنت. ARP مسح ping هي الطريقة الأكثر فعالية للكشف المضيفين في شبكات LAN. nmpa يضيء حقا باستخدام خوارزمية خاصة به لتحسين هذه التقنية المسحالوصفة التالية يذهب من خلال عملية إطلاق مسح ARP ping والخيارات المتاحة.
فتح المحطة المفضلة لديك وأدخل الأمر التالي: # nmpa -sP -PR 192.168.1.1/24 
سترى قائمة من المضيفين التي استجابت لطلبات ARP: الحجج -sP -PR 192.168.10.1/24 تجعل NMAP بدء ARP بينغ فحص جميع إذا كانت الشرطة العراقية 256 (CIDR / 24) في هذه الشبكة خاصةيعمل ARP بينغ المسح بطريقة بسيطة جدا:

وترسل طلبات ARP إلى الهدف
إذا يستجيب المضيف مع الرد ARP، فمن الواضح جدا انها على الانترنت
لإرسال طلب ARP، يتم استخدام الأمر التالي: # nmpa -sP -PR --packet-trace 192.168.10.133

عنوان MAC خداع
من الممكن محاكاة ساخرة عنوان MAC الخاص بك أثناء إجراء عملية المسح ARP بينغاستخدام --spoofmac لوضع عنوان جديد MAC: 
# nmap -sP -PR --spoof-5C ma: 4C: A9: A2: DC: FD192.168.10.1/24
اكتشاف المضيفين باستخدام الأصوات البث:
الأصوات البث ترسل طلبات صدى ICMP إلى عنوان البث المحلي، وحتى لو أنها لا تعمل في كل وقت، فهي طريقة لطيفة لاكتشاف المضيفين في الشبكة دون إرسال المسابر إلى المضيفين الآخرين.
فتح المحطة الطرفية واكتب الأمر التالي
 : # nmap--script broadcast-ping
سترى قائمة من المضيفين التي ردت على broadcast-ping :
broadcast-ping يعمل عن طريق إرسال طلب ارتداد ICMP إلى 255.255.255.255 عنوان broadcast المحلي، ومن ثم انتظار المضيفين للرد مع صدى ICMP الردهو إنتاج إخراج مشابه لما يلي
: # nmap --script broadcast --packet -trace
إلى زيادة عدد طلبات صدى ICMP، استخدام الوسيطة النصي broadcast ping.num_probes: # nmap --script البث بينغ --script-سائط-ping.num_probes بث = 5 عندما مسح الشبكات الكبيرة، قد يكون من المفيد لزيادة حد مهلة، باستخدام سائط --script-بث ping.timeout = <في وقت مللي>، لتجنب المفقودين المضيفين مع الكمون سيئة. # نمب --script البث بينغ --script-سائط بث ping.timeout = 10000 يمكنك تحديد واجهة الشبكة باستخدام البث ping.interface. إذا لم تقم بتحديد واجهة، ستبث بينغ إرسال تحقيقات باستخدام كافة الواجهات مع عنوان IPv4. # نمب --script البث بينغ --script-سائط بث ping.interface = wlan3 الحجة --script -args = newtargets القوات NMAP لاستخدام هذه المضيفين الجديدة التي حصلنا عليها كأهداف : #:   اكتب الامر كما في الصورة
لاحظ أننا لم يحدد هدفا، ولكن لا يزال الجدل newtargets أضاف IP 192.168.10.2 إلى قائمة انتظار المسح على أية حالوماكس-newtargets حجة يحدد الحد الأقصى لعدد المضيفين على أن تضاف إلى طابور المسح: # نمب --script بث بينغ --script سائط-MAX-newtargets = 3
يختبئ حركة المرور لدينا مع بيانات عشوائية إضافية :
الحزم التي تولدها NMAP بالاشعة عادة يكون مجرد رؤوس بروتوكول ضبط و، إلا في حالات معينة، وتشمل الحمولات محددةنمب تنفذ ميزة لتقليل احتمال الكشف عن هذه التحقيقات المعروفة، باستخدام بيانات عشوائية والحمولات.
لإلحاق 300 بايت من البيانات العشوائية، وفتح المحطة الطرفية واكتب الأمر التالي: # نمب -SS -PS --data طول 300 192.168.10.133
يروي --data طول حجة NMAP لتوليد بايت عشوائية وإلحاق لهم والبيانات في الطلباتويدعم معظم تقنيات المسح في هذه الطريقة، ولكن من المهم أن نلاحظ أن استخدام هذه الحجة يبطئ الفحص منذ نحتاج إلى نقل المزيد من البيانات مع كل طلب.
  
تعيين الوسيطة --data طول 0 سيجبر NMAP ل عدم استخدام أي حمولات في طلبات: # نمب --data طول 0 192.168.10.1/24
استبعاد المضيفين من عمليات الفحص الخاص بك :
سوف تكون هناك حالات حيث الإقصاء المضيف ضروري لتجنب مسح بعض الأجهزةعلى سبيل المثال، قد تفتقر إلى ترخيص، أو قد يكون أن المضيف قد تم مسحها وتريد حفظ بعض الوقتنمب تنفذ خيار لاستبعاد مجموعة أو قائمة من المضيفين لمساعدتك في هذه الحالات.
فتح المحطة الطرفية واكتب الأمر التالي
: # nmap -sV -O --exclude 192.168.10.135 192.168.10.1/24
سترى نتائج مسح جميع المضيفين المتوفرة في شبكة خاصة 192.168.10.1-255، باستثناء IP 192.168.10.135، كما هو موضح في المثال التاليالحجج -sV -O --exclude 192.168.10.135 192.168.10.1 / 1 أقول NMAP لإجراء فحص الكشف عن خدمة (-sV) مع البصمات OS (-O) من جميع البرامج المتكاملة 256 (192.168.10.1/24) في هذه الشبكة خاصة، باستثناء الآلات مع IP 192.168.10.135 (- -exclude 192.168.10.135)، على التوالي. --exclude أيضا يدعم حجة نطاقات IP، كما هو مبين في الأمثلة التالية: # نمب -sV -O --exclude 192.168.10.1-100 192.168.1.1/24 # نمب -sV - يا --exclude 192.168.10.1،192.168.10.10-20 192.168.10.1/24 باستثناء قائمة المضيف من scansNmap كما يدعم --exclude ملف حجة <اسم الملف> من أجل استبعاد الأهداف المدرجة في <اسم الملف>: # نمب -sV -O --exclude ملف dontscan.txt 192.168.10.1/24
المسح عناوين IPv6 :
على الرغم من أننا لم تستنفد كل حال يعالج عناوين IPv4 كما توقع بعض الناس، عناوين IPv6 أصبحت أكثر شيوعا، وتم فريق التطوير NMAP تعمل جاهدة على تحسين دعم IPv6 لهاوكانت كل من تقنيات المسح الميناء واكتشاف المضيف تنفيذها بالفعل، وهذا يجعل NMAP ضروري عند العمل مع الشبكات الإصدار IPv6. دعونا مسح عنوان IPv6 يمثل المضيف المحلي (:: 1): # نمب -6 :: 1
يقول حجة -6 NMAP لأداء الإصدار IPv6 المسحيمكنك تعيين أساسا أي علم آخر في تركيبة مع -6وهو يدعم تقنيات المسح الضوئي باستخدام الحزم الخام، والكشف عن الخدمة، ومنفذ TCP والمسح الضوئي بينغ، والمحرك البرمجة NMAP. # نمب -6 -ST --traceroute :: 1
الكشف عن نظام التشغيل في IPv6 المسح :
الكشف عن نظام التشغيل لعناوين IPv6 يعمل بطريقة مماثلة لتلك التي ل IPv4. وترسل تحقيقات ويقابل مقابل قاعدة بيانات بصمات الأصابعيمكن تمكين الكشف عن نظام التشغيل في IPv6 بمسح مع -O الخيار: #nmap -6 -O <الهدف>
جمع المعلومات النصية مع شبكة البث :
وكثيرا ما تكشف طلبات بث بروتوكول والمضيف من التفاصيل، ومع بعض المساعدة من NMAP برمجة المحرك، يمكننا جمع معلومات قيمة من شبكة. NSE مخطوطات البث أداء مهام مثل الكشف عن المستمعين المربع المنسدل، استنشاق للكشف عن المضيفين، واكتشاف MS SQL وحزب المؤتمر الوطني خوادم، من بين أمور أخرى كثيرة.
فتح المعبر وأدخل الأمر التالي :   اكتب الامر كما في الصورة
لاحظ أنه يمكن تشغيل البرامج النصية البث دون أن يحدد حجة target.The محددة --script البث يقول NMAP تهيئة كافة البرامج النصية NSE في فئة البثتتضمن هذه الفئة البرامج النصية التي تستخدم طلبات البث، مما يعني أن أي تحقيقات يتم إرسالها مباشرة إلى أهدافنعتبر أن كل برنامج نصي يحتوي على مجموعة من الحجج المتاحة التي تحتاج أحيانا إلى أن أنبمثلا، أهداف الشم الشمة الشبكة لمدة 10 ثانية فقط، والتي قد لا يكون كافيا لشبكة واسعة: # نمب --script بث وسائط --script-أهداف sniffer.timeout 30 تذكر أن البرامج النصية NSE يمكن اختيارها من قبل فئة والتعبير، أو مجلدوبالتالي، يمكن أن نسميه جميع النصوص البث دون الدول اسمه targets- *، على النحو التالي :   اكتب الامر كما في الصورة
يحدد حجة newtargets كحد أقصى الحد الأقصى لعدد المضيفين لتضاف إلى قائمة الانتظار المسح: # نمب --script البث بينغ --script-MAX-سائط newtargets = 3

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>