أداة nmap

كتابة: صالح صبري | آخر تحديث: 8 أبريل 2021 | تدقيق: صالح صبري
أداة nmap

أداة nmap من أهم الأدوات المستخدمه في اختبار الاختراق الأخلاقي، سنتعرّف على أداة الفحص nmap، مع تقنيات فحص منافذ الشبكة.


ما هي أداة nmap؟

هي أداة فحص (منافذ الإنترنت)، تستخدم من قبل المخترقين الأخلاقيين ومديرو الأنظمة لفحصها والتأكد فيما إذا كانت تتطابق مع معايير الأمان، تطبّق أداة nmap معظم استراتيجيات الفحص للبورتات، يمكن وصفها باختصار بأنها أداة لاكتشاف المنافذ المفتوحة، كذلك عرض فيما إذا كانت مصابة بثغرة أم لا من خلال بعض الملفات التنفيذية (السكربتات) المتوفرة في مستودعات github مثل: nmap-vulners.


اقرأ أيضًا: أسرار لا يعرفها معظم الناس في نظام ويندوز


اصدار أداة nmap

تمت برمجة هذه الأداة من قبل المبرمج ليون، بلغة Lua بالإضافة إلى لغات برمجة أخرى مثل السي بلاس بلاس و السي والبايثون؛ أول إصدار كان لها قبل 23 عام حتى الآن وهي أداة مرخصة برخصة جنو.

كيف تعمل nmap

قبل الشروع في استخدام أداة nmap لابد وأن نفهم ما يجري حقًا في الأداة، لأن الكثير من يستخدمها ولكن قد يجهل آلية عملها في فحص منافذ الشبكة بفاعلية.

تقنيات فحص الشبكات

تعد منافذ الشبكة (ports)، من أهم الأجزاء في الشبكة والتي تنقل معلومات معيّنة بين مستخدمي الشبكة أنفسهم أو حتى نقل بيانات خارج الشبكة، بواسطة أحد البروتوكولين Tcp أو UDP هذه المنافذ تعد مثل البوابات التي تمر خلالها المعلومات.


اقرأ أيضًا: الربح من مستقل


ينقسم فحص المنافذ لخدمات البروتوكول Tcp إلى نوعان هما:

الفحص الكامل المفتوح

هذه الطريقة تكمن عملها في الفحص للشبكات بواسطة أداة nmap، حيث تقوم على آلية المصافحة الثلاثية، أي أن المختبر هو من يرسل حزمة SYN مع تحديد عنوان المنفذ، ثم يرد عليه الخادم بحزم SYN و ACK ، بعد ذلك سيرسل جهاز المختبر حزمتي ACK مع RST هذا الرد من الخادم يعني بأن المنفذ مفتوح، أما إذا رد الخادم مباشرة بحزمة RST فهذا يعني أن المنفذ مغلق.

كما تكمن الخطورة في هذه العملية بأن العملية تكون مسجلة بشكل كاملة، أي يتم رصد معلومات من قام بالفحص بشكل كامل.

كذلك يمكن تطبيق هذا الفحص على أداة nmap بالأمر التالي:

-sT

الفحص نصف المفتوح

يشبه الفحص الكامل لكن بنصف العملية، هذا يعني أن المختبر الذي قام بإرسال الحزم ثم رد عليه الخادم لا يرسل بعدها المختبر ACK مع RST، وإنما يرسل RST فقط، هذه العملية لا تسجّل في الخادم، لكنها تتطلب صلاحيات الجذر.

الجدير بالذكر أن أداة nmap تتخذ هذه التقنية بشكل افتراضي عندما لا يتم تحديد تقنية أخرى، ويمكن تحديدها أيضًا بالأمر:

-sS


تقنيات أخرى لفحص الشبكات

فحص Xmas

هذا الفحص يتم فيه إرسال حزمة tcp تحتوي على مجموعة من FIN و URG و PUSH، يتم في فحص الإكس ماس وضع قيمة مشتركة بين الثلاث المجموعات، ترسل إلى الخادم عبر منفذ معيّن للفحص فإذا لم يرد الخادم هذا يعني أن المنفذ مفتوح أما إذا رد بحزمة RST فهذا يدل بأن المنفذ مغلق، هذه العملية لا يمكن عملها على الويندوز، بل على نظام لينكس فقط.

يمكن تطبيقها في أداة nmap بالأمر التالي:

-sX


اقرأ أيضًا: أفضل أدوات صناعة المحتوى


الفحص العكسي

نفس الفحص السابق (xmas)، لكن يتم فيها وضع القيمة 1 في أحدى الحزم الثلاث فإذا كان أحد هذه الحزم قيمتها 1 والبقية أصفارًا سمي باسمه، مثلًا إذا كان FIN قيمته 1 و كلا URG وPUSH أصفارًا، فهذا فحص من نوع FIN وهكذا.

أما إذا كان كلاهما أصفارًا حينها يسمى فحص من نوع NULL، هذا الفحص أيضًا لا يعمل على ويندوز، وآلية الفحص هي آلية الإكس ماس نفسها.

كذلك يمكن تطبيقها في أداة nmap بالأمر التالي:

Null scan: -sN

FIN scan: -sF

الفحص عن طريق الزومبي

هذا الطريقة تكمن في البحث عن جهاز وحيد، غير مضغوط من قبل الشبكة بشكل كبير، بعد ذلك يقوم المخترق بتزييف عنوان الإنترنت لديه إلى عنوان ذلك الجهاز، ثم يقوم بعملية الفحص للسيرفر عن طريق الجهاز الزومبي.

يمكن تطبيقها في أداة nmap بالأمر التالي:

-sI

كيفية استخدام أداة nmap

تثبيت الأداة

يمكن استخدام الأداة من أي توزيعة لينكس تقريبًا فهناك حزمة افتراضية تسمى nmap يمكن تنزيلها وتثبيتها من خلال سطر الأوامر بكل سلاسة، أو تثبيتها من خلال مستودعة في github من هنا.

apt-get install nmap

هذه الأداة مثبّته بشكل مسبق في نظام كالي لينكس، لذا لا يتوجب عليك تثبيته فيه.

نبدأ أولًا بالأمر الذي يسرد عليك كافة الأوامر الموجودة في الأداة، فبمجرد أن ندخل nmap على سطر الأوامر، سيتم عرض كافة الخيارات الموجودة فيها، كما يظهر لك الأمر التالي:

nmap -h


اقرأ أيضًا: مرض الحزام الناري


قائمة المساعدة في أداة nmap

  • قائمة الأوامر للأهداف المراد فحصها، مثلًا الأمر iL- ثم اختار ملف يحتوي على عناوين الأهداف إذا كانت كثيرة، أو التي تم جمعها بواسطة أدوات أخرى مثل sublist3r الخاصة بجمع النطاقات الفرعية.
  • أيضا استكشاف المضيف.

-sL

هذا الأمر لعرض العناوين التي سيتم فحصها – هذا الأمر لا يقوم بالفحص وإنما بسرد العناوين فقط.

-sn

يستخدم لعمل فحص Ping

-n

يعني هذا الأمر عدم فحص DNS حتى تكون العملية سريعة

  • تقنيات الفحص، وهي الأوامر للتقنيات التي شرحناها سابقًا.
  • كذلك تحديد المنافذ، أداة nmap يتقوم بفحص أشهر 1000 منفذ موجود على الشبكة، وهذا عدد قد يكون قليل مقارنةً بعدد كل المنافذ وهي 65535 ، يمكن تحديد المنافذ بالأمر p- مثلًا:

-p1-65535

هذا الأمر سيبدأ بأول منفذ حتى آخر منفذ في الشبكة.

  • إعطاء معلومات عن الخدمات

وأهم أمر في هذه القائمة في استخدام أداة nmap هو الأمر الذي يعطيك معلومات عن البورت، كذلك الخدمة التي تقدمها المنافذ المفتوحة التي تم اكتشافها في عملية الفحص:

-sV

  • فحص بالسكربتات

أي تنفيذ السكربتات عند الفحص للأداة، قد تكون هذه الملفات من برمجتك أو من مستودعات قيت هب، مثل سكربتات أسمها nmap-vulners ، هذا السكربت يمكنك من عرض أسماء ومعلومات للثغرات وعناوينها، لكي تعرف هل هي ثغرة أم وما هي مدى خطورتها وكيف يمكن ترقيعها.

  • فحص النظام

يتم تفعيل هذه الميزة بالأمر التالي:

-O

أي عرض معلومات عن النظام الهدف.

  • عملية إدارة الوقت.
  • بعد ذلك تأتي أوامر اجتياز الجدران النارية.
  • ثم حفظ نتائج الفحص

بمعنى حفظ كافة نتائج الفحص في ملف بامتداد معيّن.

-oN

تخزين النتائج في ملف نصي عادي txt.

-oX

بينما هذا الأمر يعني تخزين النتائج في ملف نصي من نوع XML

-v

بمعني إجبار أداة nmap على عرض كافة النتائج أولًا بأول أثناء عملية الفحص.


اقرأ أيضًا: مقدمة إلى التعلم العميق


أمثلة على استخدام أداة nmap في التيرمكس

أولًا نقوم بتثبيت الأداة على التيرمكس كما في الصورة التالية:

شرح تثبيت أداة nmap على تيرمكس
تثبيت أداة nmap

بعد تثبيت أداة nmap، نعرض استخدامها عن طريق طباعة اسمها كما عرفنا سابقًا.

ثم نحدد هدف معيّن، على سبيل المثال نقطة بث واي فاي، نجلب عنوانها عن طريق أمر الواي فاي التالي:

ifconfig wlan0

أداة فحص nmap لفحص منافذ الشبكة
جلب عنوان الأيبي لدى الشبكة

تلاحظ في الصورة أنها 192.168.43.124 ، نجعلها 192.168.43.1 ، لأنه عنوان النقطة، إذن حددنا الهدف، نبدأ بالفحص

nmap -Pn 192.168.43.1 -v -p 1-8000 -n

عثر على منفذين مفتوحين هما 53 و 2999.

كذلك مثال آخر على موقع محلي في شبكة يمتلك العنوان 3.3.1.1

nmap -A -v -p 1-8000 -n 3.3.1.1

شرح تثبيت nmap، وفحص منافذ الشبكة
فحص منافذ الشبكة بواسطة الأداة

بعد ذلك ننتظر النتائج، ظهرت 4 منافذ مفتوحة على ذلك العنوان لخدمة واحدة وهي tcpwrapped

نتائج الفحص للعنوان
نتائج الفحص للعنوان

استخدم هذه الأداة فهي مفيدة جدًا في عملية تقييم الثغرات لأي شبكة، إذا كانت معقّدة بعض الشيء، فيمكنك استخدام أداة zenmap، والتي تمثل إن ماب لكن بواجهة رسومية.

64 مشاهدة