مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] شرح أداة Nmap الجزء الأول - Nmap part 1

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

netsecmodule.png

Nmap

أداه Nmap هي أداة مجانيّة ومفتوحة المصدر مخصصة لفحص وتحليل الشبكات تستخدم لاكتشاف الأجهزة المتصلة بالشبكة وتحديد الخدمات التي تعمل على تلك الأجهزة و توفر أدوات لفحص المنافذ والبروتوكولات واستخدامها لاكتشاف الثغرات الأمنية وتحليل التهديدات في البنية التحتية للشبكة

تُقدم ثلاث طرق للبحث عن الأجهزة المتصلة :

1. الـ ARP scan اللي يستخدم طلبات ARP
2. الـ ICMP scan اللي يستخدم طلبات ICMP
3. الـ TCP/UDP ping scan اللي برسل باكتات لمنافذ TCP و UDP للتأكد من وجود أجهزة متصلة.

سيتم التحدث عن المواضيع التالية :

1.
الشبكات الفرعية Subnetworks
2.
تعداد الأهداف Enumerating Targets
3.
اكتشاف المضيفين الحيين Discovering Live Hosts
4.
اكتشاف مضيف Nmap باستخدام ARP
5.
اكتشاف مضيف Nmap باستخدام ICMP
6.
اكتشاف مضيف Nmap باستخدام TCP و UDP
7.
استخدام بحث DNS العكسي Reverse-DNS Lookup



الشبكات الفرعية Subnetworks

الشبكة الفرعية Subnetworks هي مجموعة من الأجهزة متصلة ببعضها عن طريق ميديا مشتركة على سبيل المثال ممكن تكون الميديا هاي الإيثرنت أو نقطة الواي فاي في الشبكة آي بي

"الشبكة الفرعية عادةً ما تكون مكونة من مجموعة من الشبكات الصغيرة المتصلة ببعضها عن طريق راوتر واحد وتعبر عن إتصال منطقي وفعلي بين الأجهزة.


في الشكل هاد لدينا أربع شبكات فرعية
aa787518e856e0094cb40da8399be0f3.png

بشكل عام نظامك راح يكون متصل بوحدة من الشبكات الفرعية هاي
الشبكات الفرعية بكون الها نطاق عناوين آي بي خاص فيها ومتصلة بشبكة أكبر عن طريق راوتر ممكن يكون في جدار ناري بفرض سياسات أمانية حسب الشبكة

الشكل يوضِّح نوعين من الشبكات الفرعية :
1. شبكات فرعية ب/16

يمكن تعبيرها كـ 255.255.0.0 . هذه الشبكة ممكن تحتوي حوالي 65 ألف جهاز.
2. شبكات فرعية ب/24
يمكن تعبيرها كـ 255.255.255.0 . هذه الشبكة ممكن تحتوي حوالي 250 جهاز.

كجزء من استكشاف الشبكة نريد نكتشف معلومات أكتر عن مجموعة من الأجهزة أو عن شبكة فرعية لو كنت متصل بنفس الشبكة الفرعية، الماسح الضوئي الخاص بك بعتمد على الاستعلامات ARP (بروتوكول تحليل العناوين) عشان يكشف الأجهزة النشطة

الاستعلام ARP بهدف للحصول على عنوان الأجهزة ( عنوان الـ MAC ) عشان نقدر نتواصل على طبقة الربط وعلى أساسه بنقدر نستنتج إن الجهاز شغال.
لكن لو كنت في شبكة أ ممكن تستخدم ARP بس عشان تكتشف الأجهزة داخل الشبكة هاي (10.1.100.0/24) . لو كنت متصل بشبكة مختلفة عن الشبكة المستهدفة كل الباكتات اللي بنتجها الماسح الضوئي بتمر عن طريق بوابة الوصول الافتراضية ( الراوتر ) عشان توصل للأنظمة في الشبكة الثانية
بس الاستعلامات ARP ما بتمر ولا بتعبر بوابة الشبكة الفرعية. الـ ARP بروتوكول طبقة الربط والباكتات بتتقيد بشبكتها الفرعية.


1707755034304.png
مثال
من كمبيوتر 1
إلى كمبيوتر 1 (عشان نشير إنه انتشار)
نوع الباكت : طلب ARP
البيانات : كمبيوتر 6 (لأننا بدنا عنوان الـ MAC للكمبيوتر 6 باستخدام طلب ARP)


2024-02-13 22-16-31.gif

كم جهاز بشوف الطلب ARP؟
4
هل تلقى الكمبيوتر 6 طلب ARP؟ (نعم / لا) ( y / n )
n
مثال 2
من كمبيوتر 4
إلى كمبيوتر 4 (عشان نشير إنه انتشار)
نوع الباكت : طلب ARP
البيانات: كمبيوتر 6 (لأننا بدنا الـ MAC لكمبيوتر 6 باستخدام طلب ARP)


2024-02-13 22-28-52.gif
كم جهاز بشوف الطلب ARP؟
4
هل رد الكمبيوتر 6 على طلب ARP؟ (نعم / لا) ( y / n )
y


تعداد الأهداف Enumerating Targets
بتقدر تعطي الأداة الـIPـيز الي بدك تفحصها أو تعطيه نطاق محدد يفحصهن أو حتى ممكن تعطيه نطاق شبكي كامل مثلًا قائمة ip تحطهن بملف مثلًا, أو نطاق معين بفحص النطاق كامل
كيف لما تحكي لواحد عد من 1 ل 10 هيك ببدأ بفحصهن كلهن بالترتيب


بعد ما تحدد الأهداف لو بدك تشوف القائمة بدون ما تبدأ الفحص بتقدر تستخدم أمر

كود:
nmap -sL
بعطيك قائمة مفصلة بالأهداف بس ما بفحصها بس بحاول يجيب أسمائهم بالـ DNS إذا ما زبط بالـ DNS بتقدر تضيف الأمر n-

1707858097847.png

ما هو عنوان IP الأول الذي سيفحصه Nmap إذا قدمت 10.10.12.13/29 كهدف لك؟
10.10.12

1707857895574.png


ما عدد عناوين IP التي سيفحصها Nmap إذا قمت بتوفير النطاق التالي 10.10.0-255.101-125؟
6400


اكتشاف المضيفين الموجودين لايف Discovering Live Hosts


الطرق اللي ممكن استخدامها لاكتشاف الأجهزة النشطة في الشبكة ( يتم ذلك من خلال بروتوكولات مختلفة في طبقات TCP/IP )

745e0412b319d324352c7b29863b74f4.png


أربعة بروتوكولات رئيسية :
  1. ARP (Address Resolution Protocol) : يُستخدم في طبقة الـ link Layer لإرسال حزمه من البيانات (Frames) يطلب من الجهاز الذي يحمل عنوان الـ IP معين أن يرد بعنوان الـ MAC الخاص به
  2. ICMP (Internet Control Message Protocol) : يُستخدم في طبقة الشبكة ، يحتوي على العديد من الأنواع مثلًا يُستخدم نوع 8 (Echo) ونوع 0 (Echo Reply) في الـ ping
  3. TCP (Transmission Control Protocol) : ينتمي لطبقة النقل ، ويُستخدم في فحص الشبكة لإرسال باكتات خاصة معدلة لمنافذ TCP المعروفة للتحقق من استجابة الجهاز المستهدف.
  4. UDP (User Datagram Protocol) : أيضًا في طبقة النقل ، ويستخدم بنفس الغرض كبروتوكول TCP ، ولكن باستخدام منافذ UDP.
يمكن للأداة إرسال باكتات معدلة إلى منافذ TCP أو UDP الشائعة بدلاً من الإعتماد على ICMP Echo لتفادي قيود الـ firewall الذي قد يحجب هذا النوع من الاستجابات
أرسل حزمة تحتوي على ما يلي :
من الكمبيوتر 1
إلى الكمبيوتر 3
نوع الحزمة : طلب
Ping
2024-02-14 07-07-37.gif
اللي بصير هون بالتفصيل كالآتي :
كمبيوتر 1 بسأل مين هو كمبيوتر 3 ( ARP REQUEST )
كمبيوتر 3 برد عليه بحكيله أنا ( ARP RESPONSE )
كمبيوتر 1 ببعث الـ Ping request لـ كمبيوتر 3
كمبيوتر 3 برد عليه بالـ
Ping Response

ما هو نوع الحزمة التي أرسلها الكمبيوتر 1 قبل تنفيذ الأمر ping؟
ARP REQUEST
ما هو نوع الحزمة التي تلقاها الكمبيوتر 1 قبل أن يتمكن من إرسال اختبار الاتصال (ping) ؟
ARP RESPONSE
كم عدد أجهزة الكمبيوتر التي استجابت لطلب ping؟
1
أرسل حزمة تحتوي على ما يلي :
من الكمبيوتر 2
إلى الكمبيوتر 5
نوع الحزمة : طلب
Ping
2024-02-14 07-10-21.gif

اللي بصير هون بالتفصيل كالآتي
كمبيوتر 2 بسأل مين هو كمبيوتر 5 ( ARP REQUEST )
الراوتر برد عليه أنا كمبيوتر 5 ( ARP RESPONSE )
كمبيوتر 2 ببعثله طلب الـ Ping request للراوتر
الراوتر بسأل مين هو كمبيوتر 5 ( ARP REQUEST 2 )
كمبيوتر 5 برد أنا ( ARP RESPONSE 2 )
الراوتر ببعث طلب الـ Ping request لـ كمبيوتر 5
كمبيوتر 5 برجع الـ Ping Response لكمبيوتر 2 عن طريق الراوتر

ما اسم الجهاز الأول الذي استجاب لطلب ARP الأول ؟
router
ما اسم الجهاز الأول الذي استجاب لطلب ARP الثاني؟
computer5
أرسل طلب Ping آخر. هل تطلب الأمر طلبات ARP جديدة؟ (نعم / لا)
n


اكتشاف مضيف Nmap باستخدام ARP


الـ Nmap دايمًا بشوف الأجهزة اللي شغالة عشان يعرف يخترقها أو يتفقد فيها يعني لو أنت مستخدم عندك صلاحيات مرتفعة زي مستخدم الروت و لو بدك تفحص أجهزة على الشبكة المحلية Ethernet الـ Nmap بستخدم طلبات ARP.
أجهزة برا الشبكة بستخدم طلبات ICMP echo ، وطلبات TCP ACK للبورت 80 ، وطلبات TCP SYN للبورت 443 ، وطلبات ICMP timestamp .

لكن لو أنت مستخدم غير مخول وبدك تفحص
أجهزة برا الشبكة المحلية الـ Nmap ببعث طلبات SYN للبورت 80 و 443 بشكل طبيعي.
الـ Nmap ببدأ بـ ping scan عشان يعرف الأجهزة اللي شغالة وبعدين بكمل فحصها. لو بدك تستخدم الـ Nmap عشان تكتشف الأجهزة الموجودة بس ( ما تفحص البورتات ) ، بتقدر تستخدم الأمر

كود:
nmap -sn TARGETS

والـ ARP scan بكون بس لو أنك بنفس الشبكة اللي الأجهزة فيها يعني لازم تكون عارف عنوان الـ MAC قبل ما تتواصل مع أي جهاز ( الـ MAC بنعرف من طلب ARP ).
لو بدك تستخدم ARP scan ( بدون ما تفحص بورتات ) ، عن طريق الأمر

كود:
nmap -PR -sn TARGETS

مثال على استخدام الـ Nmap بطريقة ARP scan :
كود:
pentester@TryHackMe$ sudo nmap -PR -sn 10.10.210.6/24

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 07:12 BST
Nmap scan report for ip-10-10-210-75.eu-west-1.compute.internal (10.10.210.75)
Host is up (0.00013s latency).
MAC Address: 02:83:75:3A:F2:89 (Unknown)
Nmap scan report for ip-10-10-210-100.eu-west-1.compute.internal (10.10.210.100)
Host is up (-0.100s latency).
MAC Address: 02:63:D0:1B:2D:CD (Unknown)
Nmap scan report for ip-10-10-210-165.eu-west-1.compute.internal (10.10.210.165)
Host is up (0.00025s latency).
MAC Address: 02:59:79:4F:17:B7 (Unknown)
Nmap scan report for ip-10-10-210-6.eu-west-1.compute.internal (10.10.210.6)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.12 seconds
في المثال هاد الـ Nmap بتستخدم طلبات ARP عشان نكتشف الأجهزة اللي شغالة في نفس الشبكة.

لو شفت الباكتات اللي بتنولد باستخدام برامج زي tcpdump أو Wireshark ، بتلاقي حركة الشبكة زي اللي في الصورة هاي

fc86462236edf4ee667f416b533c93fd.png
في الصورة هاي الـ Wireshark بتعرض عنوان MAC للمصدر و الـ MAC للوجهة والبروتوكول والاستعلام المتعلق بكل طلب ARP
الجهاز اللي بنسأل عنه الـ IP الخاص فيه إذا كان متصل ببعث رد ARP بعنوان الـ MAC تاعه
لما نحكي عن ARP scans لازم نذكر إن فيه scanner بناءًا على ARP queries اللي هو arp-scan بقدملك خيارات كثيرة عشان تعدل الـ scan
الإختيار الشائع هو
arp-scan --localnet أو ببساطة arp-scan -l
الأمر هاد ببعث ARP queries لكل عناوين الـ IP الصالحة على الشبكات المحلية وأيضًا لو النظام الخاص فيك فيه أكثر من interface وأنت مهتم بالاكتشاف على جهاز واحد منهم بتقدر تحدد الواجهة باستخدام I- مثلًا sudo arp-scan -I eth0 -L ببعث ARP queries لكل عناوين الـ IP الصالحة على الواجهة eth0
مثلًا لو كان عندك Ethernet وعندك إتصال Wi-Fi بتقدر تحدد على واحد منهم

يمكن تثبيت الـ arp-scan عن طريق الأمر التالي

كود:
apt install arp-scan

مثال

كود:
pentester@TryHackMe$ sudo arp-scan 10.10.210.6/24
Interface: eth0, datalink type: EN10MB (Ethernet)
WARNING: host part of 10.10.210.6/24 is non-zero
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
10.10.210.75    02:83:75:3a:f2:89    (Unknown)
10.10.210.100    02:63:d0:1b:2d:cd    (Unknown)
10.10.210.165    02:59:79:4f:17:b7    (Unknown)

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 256 hosts scanned in 2.726 seconds (93.91 hosts/sec). 3 responded


وعلى نفس النمط ، الأمر arp-scan بولد الكتير من الـ ARP queries اللي ممكن نشوفها باستخدام tcpdump ، Wireshark أو أدوات مشابهة

أرسل حزم طلبات ARP بالخيارات التالية :
من الكمبيوتر 1
إلى الكمبيوتر 1 (للإشارة إلى أنه يتم بثه)
نوع الحزمة : طلب ARP
البيانات : جرب جميع الأجهزة الثمانية المحتملة (بخلاف الكمبيوتر 1) الموجودة في الشبكة : الكمبيوتر 2 ، الكمبيوتر 3 ، الكمبيوتر 4 ، الكمبيوتر 5 ، الكمبيوتر 6 ، التبديل 1 ، التبديل ، وجهاز التوجيه.
سبق وأن حكينا عن الـ ARP هون
والـ ARP scan بكون بس لو أنك بنفس الشبكة اللي الأجهزة فيها يعني لازم تكون عارف عنوان الـ MAC قبل ما تتواصل مع أي جهاز ( الـ MAC بنعرف من طلب ARP ).

وهاد اللي صار هون بس اكتشف الأجهزه اللي بنفس الشبكة

2024-02-14 08-45-12.gif


كم عدد الأجهزة التي يمكنك اكتشافها باستخدام طلبات ARP؟
3



اكتشاف مضيف Nmap باستخدام ICMP


بنقدر نختبر كل عنوان IP في الشبكة ونشوف مين بجاوب بإرسال ping واستقبال ردود ICMP لكن المشكلة إن في جدران حماية بتحظر ردود ICMP ، وكمان في نظام ويندوز الجديد بعتمد على جدار حماية بحظر ردود ICMP افتراضيًا

إذا بدك تستخدم طلبات ICMP لتكتشف أجهزة الشبكة المباشرة ضيف الخيار PE- و إضافة sn- إذا ما بدك تفحص المنافذ سبق واستخدمناها فوق يتم إرسال طلبات ICMP وبتوقع ردود ICMP إذا كان الجهاز على الشبكة.

مثلاً لو افترضنا إنا بنفحص الشبكة اللي فيها جهاز بعنوان IP معين وباستخدام أمر

كود:
nmap -PE -sn MACHINE_IP/24
ببعث الأمر هاد لكل عنوان IP بالشبكة وبتوقع ردود من أجهزة الشبكة بس طبعاً بتكون في جدران حماية بتمنع الردود ICMP والنتيجة اللي بنجيبها بتظهر لنا الأجهزة في الشبكة اللي قدرنا نفحصها.


مثال
كود:
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 10:16 BST
Nmap scan report for ip-10-10-68-50.eu-west-1.compute.internal (10.10.68.50)
Host is up (0.00017s latency).
MAC Address: 02:95:36:71:5B:87 (Unknown)
Nmap scan report for ip-10-10-68-52.eu-west-1.compute.internal (10.10.68.52)
Host is up (0.00017s latency).
MAC Address: 02:48:E8:BF:78:E7 (Unknown)
Nmap scan report for ip-10-10-68-77.eu-west-1.compute.internal (10.10.68.77)
Host is up (-0.100s latency).
MAC Address: 02:0F:0A:1D:76:35 (Unknown)
Nmap scan report for ip-10-10-68-110.eu-west-1.compute.internal (10.10.68.110)
Host is up (-0.10s latency).
MAC Address: 02:6B:50:E9:C2:91 (Unknown)
Nmap scan report for ip-10-10-68-140.eu-west-1.compute.internal (10.10.68.140)
Host is up (0.00021s latency).
MAC Address: 02:58:59:63:0B:6B (Unknown)
Nmap scan report for ip-10-10-68-142.eu-west-1.compute.internal (10.10.68.142)
Host is up (0.00016s latency).
MAC Address: 02:C6:41:51:0A:0F (Unknown)
Nmap scan report for ip-10-10-68-220.eu-west-1.compute.internal (10.10.68.220)
Host is up (0.00026s latency).
MAC Address: 02:25:3F:DB:EE:0B (Unknown)
Nmap scan report for ip-10-10-68-222.eu-west-1.compute.internal (10.10.68.222)
Host is up (0.00025s latency).
MAC Address: 02:28:B1:2E:B0:1B (Unknown)
Nmap done: 256 IP addresses (8 hosts up) scanned in 2.11 seconds


تظهر النتائج أن هناك ثمانية مضيفين موجودين في الشبكة و تعرض النتائج عناوين الـ MAC الخاصة بهم

في حالة كانت الأجهزة على نفس الشبكة الفرعية مع جهاز الفحص فإن Nmap لم يكن بحاجة إلى إرسال حزم ICMP بل استطاع التعرف عليها من خلال استجابات ARP


مثال 2
تُعاد نفس العملية لكن هذه المرة من نظام ينتمي إلى شبكة فرعية مختلفة مع ملاحظة أن النتائج متشابهة لكن بدون عناوين الـ MAC


كود:
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:16 EEST
Nmap scan report for 10.10.68.50
Host is up (0.12s latency).
Nmap scan report for 10.10.68.52
Host is up (0.12s latency).
Nmap scan report for 10.10.68.77
Host is up (0.11s latency).
Nmap scan report for 10.10.68.110
Host is up (0.11s latency).
Nmap scan report for 10.10.68.140
Host is up (0.11s latency).
Nmap scan report for 10.10.68.142
Host is up (0.11s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap scan report for 10.10.68.222
Host is up (0.11s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 8.26 seconds

تتمثل الطريقة للتواصل بين أجهزة الشبكة في إرسال طلبات ICMP 👇
تستخدم Nmap طلب الطابع الزمني
ICMP Type 13 هذا يشير إلى نوع محدد من الرسائل التي ترسلها Nmap إلى جهاز على الشبكة تستخدم هذا النوع من الرسائل كجزء من عملية فحصه لاكتشاف الأجهزة المتصلة بالشبكة.
ICMP Type 14 بمجرد الإرسال من Nmap ينتظر البرنامج لاستلام رد من الجهاز المستهدف هذا هو نوع محدد آخر من رسائل ICMP (النوع 14) إذا تلقى Nmap هذا الرد فإنه يفهم أن الجهاز المستهدف موجود ويعمل على الشبكة.

إذا تم حظر نوع واحد من هذه الطلبات يمكن استخدام أنواع أخرى لاكتشاف الأجهزة والخدمات المتاحة على الشبكة

فيه أنواع مختلفة زي ICMP Timestamp و ICMP Address Mask
عشان تستخدم ICMP Timestamp في Nmap اكتب PP- مع الأمر وهو ببعث طلبات Timestamp وبشوف الرد
عشان تستخدم ICMP Address Mask في Nmap اكتب PM- مع الأمر وهو بشوف إذا كان في رد على الطلب


مثال عليهم
كود:
pentester@TryHackMe$ sudo nmap -PP -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:06 EEST
Nmap scan report for 10.10.68.50
Host is up (0.13s latency).
Nmap scan report for 10.10.68.52
Host is up (0.25s latency).
Nmap scan report for 10.10.68.77
Host is up (0.14s latency).
Nmap scan report for 10.10.68.110
Host is up (0.14s latency).
Nmap scan report for 10.10.68.140
Host is up (0.15s latency).
Nmap scan report for 10.10.68.209
Host is up (0.14s latency).
Nmap scan report for 10.10.68.220
Host is up (0.14s latency).
Nmap scan report for 10.10.68.222
Host is up (0.14s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.93 seconds

كود:
pentester@TryHackMe$ sudo nmap -PM -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:13 EEST
Nmap done: 256 IP addresses (0 hosts up) scanned in 52.17 seconds

الخلاصه
لو الـ ICMP Echo requests اللي بتكون افتراضيا بتنحجب بامكانك تستخدم النوعين عشان تعرف إذا كان الجهاز شغال أو لا باستخدام Nmap

ما هو الخيار المطلوب لإخبار Nmap باستخدام الطابع الزمني لـ ICMP لاكتشاف المضيفين المباشرين؟
PP-
ما هو الخيار المطلوب لإخبار Nmap باستخدام قناع عنوان ICMP لاكتشاف المضيفين المباشرين؟
PM-
ما هو الخيار المطلوب لإخبار Nmap باستخدام ICMP Echo لاكتشاف المضيفين المباشرين؟
PE-


اكتشاف مضيف Nmap باستخدام TCP و UDP

كيفيه استخدام أداة Nmap لاكتشاف الأجهزة المتصلة بالشبكة باستخدام بروتوكولي TCP و UDP.

TCP SYN Ping
168d48701c5f872cf1930e08b32bcd6f.png

الـ TCP SYN Ping هي طريقة استخدام Nmap لإرسال طلب (باكت) خاص بالإتصال على بورت TCP محدد مع إضافة معلومة تسمى SYN ، وبعدها بنتظر الرد إذا كان البورت مفتوح بتلقى ردًا بمعلومة SYN / ACK وإذا كان البورت مغلق بتتلقى ردًا بمعلومة RST. الهدف من هذا الطلب هو معرفة إذا كان الجهاز متصلًا بالشبكة أم لا. علمًا أنها لا تحتاج إلى مستخدم بصلاحيات

باستخدام Nmap بإمكانك تحد استخدام TCP SYN ping عبر استخدام الخيار PS- متبوعًا برقم البورت المطلوب مثل PS21- لاختبار بورت 21
كما يمكن تحديد مجموعة من البورات باستخدام النطاق مثل PS21-25- لاختبار البورات من 21 إلى 25. كما يمكن تحديد قائمة من البورات بواسطة فاصلة ، مثل PS80,443,8080- لاختبار البورتات 80 ، 443 ، 8080.
باستخدام أمر

كود:
nmap -PS -sn MACHINE_IP/24
يتم فحص الشبكة المستهدفة ومن النتائج يمكن التعرف على الأجهزة المتصلة بالشبكة.

مثال
كود:
pentester@TryHackMe$ sudo nmap -PS -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.16s latency).
Nmap scan report for 10.10.68.125
Host is up (0.089s latency).
Nmap scan report for 10.10.68.134
Host is up (0.13s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 17.38 seconds


لم نحدد أي منافذ TCP لاستخدامها في فحص TCP ping، فقد استخدمت Nmap منفذ TCP رقم 80. ومن المتوقع أن ترد أي خدمة تستمع على المنفذ 80 ، مما يشير بشكل غير مباشر إلى أن المضيف متصل بالإنترنت.


TCP ACK Ping

db5ab44a8c700c4ab0603e85e456040d.png

الـ TCP ACK Ping ببعث (باكت) بعمل فيها ACK flag set لازم تكون بتستخدم Nmap كـ privileged user عشان تقدر تعمل الأشياء هاي
افتراضياً بورت 80 بيتم استخدامه الصيغة زي صيغة TCP SYN ping -PA لازم تتبعها رقم بورت أو مجموعة بورتات أو ليست من البورتات لو ما حددت بورت معين بيستخدم بورت 80 .
باكت TCP بكون فيها ACK flag بتجيب باكت TCP وبترجعه بـ RST flag set . الهدف بجاوب بـ RST flag مشان الباكت TCP اللي فيها ACK flag ما بكون جزء من أي إتصال مستمر الرد المتوقع بستخدم عشان نكشف لو الهدف موجود أو لا.

عشان نطبق اللي حكيناه بنستخدم الأمر

كود:
sudo nmap -PA -sn MACHINE_IP/24

كود:
pentester@TryHackMe$ sudo nmap -PA -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:46 EEST
Nmap scan report for 10.10.68.52
Host is up (0.11s latency).
Nmap scan report for 10.10.68.121
Host is up (0.12s latency).
Nmap scan report for 10.10.68.125
Host is up (0.10s latency).
Nmap scan report for 10.10.68.134
Host is up (0.10s latency).
Nmap scan report for 10.10.68.220
Host is up (0.10s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 29.89 seconds

عشان نشوف الـ host اللي أونلاين بنشوف تحت ان الـ TCP ACK ping scan اكتشفت خمس host
في باكتات كتير بـ ACK flag set بتبعث لبورت 80 الخاص بـ أنظمة الهدف. الأنظمة اللي ما بتردش معناها أنها offline أو مش متاحة مثل هاي الصورة في الـ Wireshark

6ccdba7337684b8e8f532a23c5259ffc.png


UDP Ping
بنستخدم الـ UDP عشان نشوف إذا الـ host موجود أو لا , بالعكس تمامًا لـ TCP SYN ping لما نرسل باكيت UDP لبورت مفتوح ما بنتوقع يجينا رد
بس لو أرسلنا باكيت UDP لبورت UDP

مقفل : بيجينا باكيت ICMP بحكيلنا أنه البورت مغلق Port Unreachable ( معنى تلقي باكيت أن الجهاز المستهدف شغال ومتوفر )
مفتوح : لن يتم استلام أي رد هكذا نعرف أن البورت مفتوح

في الصورة اللي بعد منشوف UDP باكيت مرسل لبورت UDP مفتوح وما يجي أي رد

1b827ef60c39619e281c4ca51a6d57b6.png




في الصورة اللي بعد منشوف UDP باكيت مرسل لبورت UDP مغلق و يجي رد أن البورت مغلق
c8b2d403667487322058619e561186d2.png



التركيبة عشان نحدد البورتات مشابهة للي استخدمناها في TCP SYN ping و TCP ACK ping
الـ Nmap يستخدم PU- لـ UDP ping

مثال
كود:
pentester@TryHackMe$ sudo nmap -PU -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.10s latency).
Nmap scan report for 10.10.68.125
Host is up (0.14s latency).
Nmap scan report for 10.10.68.134
Host is up (0.096s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 9.20 seconds

هون بنلاحظ أنه في 5 هوستات شغاله :

2417b8b03f00fe5f589a08d9e6e62209.png
في الصورة 👆 نلاحظ Nmap برسل باكيتات UDP لبورتات UDP إحتمال ما تكون مفتوحة عشان يعطينا خطأ ICMP destination unreachable (port unreachable). ونعرف أنه البورت المعين مغلق واللي ما بعطي رد بنعرف أنه مفتوح

تستخدم أداة Masscan أسلوب مشابه لاكتشاف الـ host المتاحه تعتمد على إرسال كميات كبيرة من الباكيتات بسرعة عالية لفحص مجموعة واسعة من عناوين IP ومنافذ الإتصال بفضل هذه الطريقة السريعة يمكن استخدامها لفحص شبكات كبيرة بكفاءة وسرعة
يمكن استخدامها هكذا

كود:
masscan MACHINE_IP/24 -p443
masscan MACHINE_IP/24 -p80,443
masscan MACHINE_IP/24 -p22-25
masscan MACHINE_IP/24 ‐‐top-ports 100

يمكن تثبيتها باستخدام الأمر التالي
كود:
apt install masscan
أي فحص ping لـ TCP لا يتطلب حسابًا privileged ؟
TCP SYN Ping
أي فحص ping لـ TCP يتطلب حسابًا privileged ؟
TCP ACK Ping
ما الخيار الذي تحتاج إلى إضافته إلى Nmap لتشغيل فحص ping لـ TCP SYN على منفذ telnet ( PORT 23 ) ؟
-PS23


استخدام بحث DNS العكسي Reverse-DNS Lookup


لما نستخدم الـ Nmap بتحاول تشوف أسماء الأجهزة الأونلاين عندك وهاد مفيد جدًا عشان تعرف تفاصيل أكثر عن الأجهزة بس لو ما بدك يسأل عن أسمائهم بتقدر تستخدم الخيار n- وهو بتجاهل هاي الخطوة
وإذا بدك يسأل حتى عن الأجهزة اللي مو متصلة بالإنترنت بتقدر تستخدم الخيار R-
وإذا بدك تستخدم DNS سيرفر معين بتقدر تضيف الخيار dns-servers-- متبوع بعنوان السيرفر


نريد من Nmap أن يصدر بحثًا عكسيًا عن DNS لجميع المضيفين المحتملين على شبكة فرعية، على أمل الحصول على بعض الأفكار من الأسماء. ما الخيار الذي يجب أن نضيفه؟
-R



ملخص

نوع المسح
أمر
شرح
ARP Scan
sudo nmap -PR -sn MACHINE_IP/24
يستخدم لإرسال طلبات ARP للأجهزة في الشبكة لاكتشاف الأجهزة النشطة
ICMP Echo Scan
sudo nmap -PE -sn MACHINE_IP/24
يرسل طلبات ICMP Echo لاكتشاف الأجهزة النشطة عبر الشبكة
ICMP Timestamp Scan
sudo nmap -PP -sn MACHINE_IP/24
يستخدم لإرسال طلبات ICMP Timestamp لاكتشاف الأجهزة النشطة عبر الشبكة
ICMP Address Mask Scan
sudo nmap -PM -sn MACHINE_IP/24
يرسل طلبات ICMP Address Mask لاكتشاف الأجهزة النشطة عبر الشبكة
TCP SYN Ping Scan
sudo nmap -PS22,80,443 -sn MACHINE_IP/30
يستخدم لإرسال طلبات TCP SYN Ping لفحص الأجهزة النشطة عبر الشبكة
TCP ACK Ping Scan
sudo nmap -PA22,80,443 -sn MACHINE_IP/30
يرسل طلبات TCP ACK Ping لفحص الأجهزة النشطة عبر الشبكة والتي تتوقع الجهاز بالرد عليها
UDP Ping Scan
sudo nmap -PU53,161,162 -sn MACHINE_IP/30
يرسل طلبات UDP Ping لفحص الأجهزة النشطة عبر الشبكة


الخيارالغرضشرح
n-عدم البحث عن DNSيعمل على تعطيل عملية البحث عن أسماء النطاقات (DNS) للأجهزة التي يتم فحصها، مما يزيد من سرعة المسح
R-البحث العكسي عن DNS لجميع الأجهزةيقوم بالبحث العكسي عن أسماء النطاقات (DNS) لجميع الأجهزة التي يتم فحصها ويقوم بعرضها في النتائج
sn-اكتشاف الأجهزة فقطيقوم بتعطيل عملية فحص المنافذ ويقتصر على اكتشاف الأجهزة النشطة فقط دون مسح المنافذ المفتوحة عليها
 

المرفقات

  • 1707754995344.png
    1707754995344.png
    140 KB · المشاهدات: 267
التعديل الأخير بواسطة المشرف:
اداة NMAP جداً مهمة وقوية وتقريباً ما في عملية استطلاع وتحقق وحتى عملية اختراق تكاد تخلو من ال NMAP
بارك الله فيك ياعبود وننتظر الجزء الثاني اكيد
تقبل مروري​
 
اداة NMAP جداً مهمة وقوية وتقريباً ما في عملية استطلاع وتحقق وحتى عملية اختراق تكاد تخلو من ال NMAP
بارك الله فيك ياعبود وننتظر الجزء الثاني اكيد
تقبل مروري​
اسعدني مرورك مستر عاصفه :love: :love: :love:
باذن الله مكمل
 
تعريب ممتاز، وشرح رائع يا عبود ❤️ ، تم التقييم (y)
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى