السلام عليكم و رحمة الله و بركاته
اليوم درسنا سوف يكون حول اداة ال nmap حيث سوف نقوم بشرح و ظيفتها مع اهم اوامرها
هذه الاداة وظيفتها فحص السرفرات من مختلف النواحي حيث انها تفحص البورتات المفتوحة و نظام التشغيل و البرامج المركبة على السرفر الخ ...
طيب بعد ما عرفنا وضيفتها كيف يمكننا الاشتغال عليها
الاداة بسيطة جدا و ليستم معقدة تحتوي على واجهتين
الاولى واجهة رسومية كبقية البرامج العادية
و الثانية الواجهة الكتابية و التي يتم تشغيلها عن طريق الدوس
هذه الاداة صدرت بنسختين نسخة تعمل على الونداوز و اخرى تعمل على اللينيكس
انا شخصيا افضل التي على اللينيكس فهي اكثر فاعلية من الونداوز و نتائجها احسن و اصح من الونداوز
يفضل تشغيلها من الواجهة الكتابية دائما و لذالك للتعود على حفظ الاوامر و لتعدد الخيارات في الواجهة الكتابية اكثر المهم عليكم بالواجهة الكتابية لاداعي للكلام الكثير
بعد ما فهمنا هذه الاداة ننتقل الان الى كيفية العمل عليها
طريقة تشغليها سهلة جدا
لتحميل الاداة من هنا من الموقع الرسمي
كود PHP:
http://nmap.org/download.html
start-run-cmd ثم نظغط موافق
ثم نكتب
كود PHP:
nmap
و اما في اللينيكس نفتح الكونصول او الترمنال و نكتب
كود PHP:
nmap
كل ما سترونه هو اوامر الاداة
كود PHP:
Nmap 4.76 ( http://nmap.org ) Usage: nmap ***91;Scan Type(s)***93; ***91;Options***93; {target specification} TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1***91;,host2***93;***91;,host3***93;,...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-PN: Treat all hosts as online -- skip host discovery
-PS/PA/PU ***91;portlist***93;: TCP SYN/ACK or UDP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO ***91;protocol list***93;: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve ***91;default: sometimes***93;
--dns-servers <serv1***91;,serv2***93;,...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host***91;:probeport***93;>: Idle scan
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
--traceroute: Trace hop path to each host
--reason: Display the reason a port is in a particular state
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports <number>: Scan <number> most common ports
--port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN:
-sC: equivalent to --script=default
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
--script-args=<n1=v1,***91;n2=v2,...***93;>: provide arguments to scripts
--script-trace: Show all data sent and received
--script-updatedb: Update the script database. OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in milliseconds, unless you append 's'
(seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T***91;0-5***93;: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <time>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--min-rate <number>: Send packets no slower than <number> per second
--max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2***91;,ME***93;,...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use twice or more for greater effect)
-d***91;level***93;: Set or increase debugging level (Up to 9 is meaningful)
--open: Only show open (or possibly open) ports
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--log-errors: Log errors/warnings to the normal-format output file
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from Nmap.Org for more portable XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection, Script scanning and Tra
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
--unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page. EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
هذه اغلب الاوامر و لكنها ليست كلها يمكنكم البحث في جوجل او في الموقع الرسمي للادة هنا
كود PHP:
http://nmap.org/
مثلا لفحص البورتات المفتوحة في سرفر ما
نكتب في الدوس
كود PHP:
nmap -sS (ip adress)
كود PHP:
nmap -sS 192.168.1.254
كود PHP:
Starting Nmap 4.76 ( http://nmap.org ) at 2009-07-12 14:21 Paris, Madrid (heure
Interesting ports on speedtouch.lan (192.168.1.254): Not shown: 995 filtered ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
443/tcp closed https
1723/tcp open pptp
MAC Address: 00:90:D0:31:20:D2 (Thomson Telecom Belgium)Nmap done: 1 IP address (1 host up) scanned in 5.51 seconds
احيانا قد تفحصون ايبيها و لا تجدون شيئا هذا شيء منطقي فبعض السرفرات اكون عاملة حماية من هذه الاداة و لكن هناك الكثير من المواقع لفحصها
المهم اظن الان ان الشرح واضح و لا يحتاج الى مزيد من التفصيل
و اهمية هذه الاداة خاصة في فحص البرامج المركبة على السرفر ليتمكن المخترق من معرفتها و محاولة ايجاد ثغرات لها
و هكذا نكون قد انهينا الدرس
كامل الدرس من اعدادي الشخصي
و السلام عليكم
0 التعليقات:
إرسال تعليق