






السمعة:
- إنضم17 يونيو 2023
- المشاركات 515
- الحلول 10
- مستوى التفاعل 1,106
- النقاط 93

Nmap
أداه Nmap هي أداة مجانيّة ومفتوحة المصدر مخصصة لفحص وتحليل الشبكات تستخدم لاكتشاف الأجهزة المتصلة بالشبكة وتحديد الخدمات التي تعمل على تلك الأجهزة و توفر أدوات لفحص المنافذ والبروتوكولات واستخدامها لاكتشاف الثغرات الأمنية وتحليل التهديدات في البنية التحتية للشبكةتُقدم ثلاث طرق للبحث عن الأجهزة المتصلة :
1. الـ ARP scan اللي يستخدم طلبات ARP
2. الـ ICMP scan اللي يستخدم طلبات ICMP
3. الـ TCP/UDP ping scan اللي برسل باكتات لمنافذ TCP و UDP للتأكد من وجود أجهزة متصلة.
سيتم التحدث عن المواضيع التالية :
1. الشبكات الفرعية Subnetworks
2. تعداد الأهداف Enumerating Targets
3. اكتشاف المضيفين الحيين Discovering Live Hosts
4. اكتشاف مضيف Nmap باستخدام ARP
5. اكتشاف مضيف Nmap باستخدام ICMP
6. اكتشاف مضيف Nmap باستخدام TCP و UDP
7. استخدام بحث DNS العكسي Reverse-DNS Lookup
الأسئله من TryHackMe | Nmap Live Host Discovery
الشبكات الفرعية Subnetworks
الشبكة الفرعية Subnetworks هي مجموعة من الأجهزة متصلة ببعضها عن طريق ميديا مشتركة على سبيل المثال ممكن تكون الميديا هاي الإيثرنت أو نقطة الواي فاي في الشبكة آي بي
"الشبكة الفرعية عادةً ما تكون مكونة من مجموعة من الشبكات الصغيرة المتصلة ببعضها عن طريق راوتر واحد وتعبر عن إتصال منطقي وفعلي بين الأجهزة.
في الشكل هاد لدينا أربع شبكات فرعية

بشكل عام نظامك راح يكون متصل بوحدة من الشبكات الفرعية هاي
الشبكات الفرعية بكون الها نطاق عناوين آي بي خاص فيها ومتصلة بشبكة أكبر عن طريق راوتر ممكن يكون في جدار ناري بفرض سياسات أمانية حسب الشبكة
الشكل يوضِّح نوعين من الشبكات الفرعية :
1. شبكات فرعية ب/16
يمكن تعبيرها كـ 255.255.0.0 . هذه الشبكة ممكن تحتوي حوالي 65 ألف جهاز.
2. شبكات فرعية ب/24يمكن تعبيرها كـ 255.255.255.0 . هذه الشبكة ممكن تحتوي حوالي 250 جهاز.
كجزء من استكشاف الشبكة نريد نكتشف معلومات أكتر عن مجموعة من الأجهزة أو عن شبكة فرعية لو كنت متصل بنفس الشبكة الفرعية، الماسح الضوئي الخاص بك بعتمد على الاستعلامات ARP (بروتوكول تحليل العناوين) عشان يكشف الأجهزة النشطة
الاستعلام ARP بهدف للحصول على عنوان الأجهزة ( عنوان الـ MAC ) عشان نقدر نتواصل على طبقة الربط وعلى أساسه بنقدر نستنتج إن الجهاز شغال.
لكن لو كنت في شبكة أ ممكن تستخدم ARP بس عشان تكتشف الأجهزة داخل الشبكة هاي (10.1.100.0/24) . لو كنت متصل بشبكة مختلفة عن الشبكة المستهدفة كل الباكتات اللي بنتجها الماسح الضوئي بتمر عن طريق بوابة الوصول الافتراضية ( الراوتر ) عشان توصل للأنظمة في الشبكة الثانية
بس الاستعلامات ARP ما بتمر ولا بتعبر بوابة الشبكة الفرعية. الـ ARP بروتوكول طبقة الربط والباكتات بتتقيد بشبكتها الفرعية.
من كمبيوتر 1
إلى كمبيوتر 1 (عشان نشير إنه انتشار)
نوع الباكت : طلب ARP
البيانات : كمبيوتر 6 (لأننا بدنا عنوان الـ MAC للكمبيوتر 6 باستخدام طلب ARP)
كم جهاز بشوف الطلب ARP؟
4
مثال 2هل تلقى الكمبيوتر 6 طلب ARP؟ (نعم / لا) ( y / n )
n
من كمبيوتر 4
إلى كمبيوتر 4 (عشان نشير إنه انتشار)
نوع الباكت : طلب ARP
البيانات: كمبيوتر 6 (لأننا بدنا الـ MAC لكمبيوتر 6 باستخدام طلب ARP)
كم جهاز بشوف الطلب ARP؟
4
هل رد الكمبيوتر 6 على طلب ARP؟ (نعم / لا) ( y / n )
y
تعداد الأهداف Enumerating Targets
بتقدر تعطي الأداة الـIPـيز الي بدك تفحصها أو تعطيه نطاق محدد يفحصهن أو حتى ممكن تعطيه نطاق شبكي كامل مثلًا قائمة ip تحطهن بملف مثلًا, أو نطاق معين بفحص النطاق كاملكيف لما تحكي لواحد عد من 1 ل 10 هيك ببدأ بفحصهن كلهن بالترتيب
بعد ما تحدد الأهداف لو بدك تشوف القائمة بدون ما تبدأ الفحص بتقدر تستخدم أمر
كود:
nmap -sL
ما هو عنوان IP الأول الذي سيفحصه Nmap إذا قدمت 10.10.12.13/29 كهدف لك؟
10.10.12
ما عدد عناوين IP التي سيفحصها Nmap إذا قمت بتوفير النطاق التالي 10.10.0-255.101-125؟
6400
اكتشاف المضيفين الموجودين لايف Discovering Live Hosts
الطرق اللي ممكن استخدامها لاكتشاف الأجهزة النشطة في الشبكة ( يتم ذلك من خلال بروتوكولات مختلفة في طبقات TCP/IP )

أربعة بروتوكولات رئيسية :
- ARP (Address Resolution Protocol) : يُستخدم في طبقة الـ link Layer لإرسال حزمه من البيانات (Frames) يطلب من الجهاز الذي يحمل عنوان الـ IP معين أن يرد بعنوان الـ MAC الخاص به
- ICMP (Internet Control Message Protocol) : يُستخدم في طبقة الشبكة ، يحتوي على العديد من الأنواع مثلًا يُستخدم نوع 8 (Echo) ونوع 0 (Echo Reply) في الـ ping
- TCP (Transmission Control Protocol) : ينتمي لطبقة النقل ، ويُستخدم في فحص الشبكة لإرسال باكتات خاصة معدلة لمنافذ TCP المعروفة للتحقق من استجابة الجهاز المستهدف.
- UDP (User Datagram Protocol) : أيضًا في طبقة النقل ، ويستخدم بنفس الغرض كبروتوكول TCP ، ولكن باستخدام منافذ UDP.
أرسل حزمة تحتوي على ما يلي :
من الكمبيوتر 1
إلى الكمبيوتر 3
نوع الحزمة : طلب Ping
كمبيوتر 1 بسأل مين هو كمبيوتر 3 ( ARP REQUEST )
كمبيوتر 3 برد عليه بحكيله أنا ( ARP RESPONSE )
كمبيوتر 1 ببعث الـ Ping request لـ كمبيوتر 3
كمبيوتر 3 برد عليه بالـ Ping Response
ما هو نوع الحزمة التي أرسلها الكمبيوتر 1 قبل تنفيذ الأمر ping؟
ARP REQUEST
ما هو نوع الحزمة التي تلقاها الكمبيوتر 1 قبل أن يتمكن من إرسال اختبار الاتصال (ping) ؟
ARP RESPONSE
أرسل حزمة تحتوي على ما يلي :كم عدد أجهزة الكمبيوتر التي استجابت لطلب ping؟
1
من الكمبيوتر 2
إلى الكمبيوتر 5
نوع الحزمة : طلب Ping
اللي بصير هون بالتفصيل كالآتي
كمبيوتر 2 بسأل مين هو كمبيوتر 5 ( ARP REQUEST )
الراوتر برد عليه أنا كمبيوتر 5 ( ARP RESPONSE )
كمبيوتر 2 ببعثله طلب الـ Ping request للراوتر
الراوتر بسأل مين هو كمبيوتر 5 ( ARP REQUEST 2 )
كمبيوتر 5 برد أنا ( ARP RESPONSE 2 )
الراوتر ببعث طلب الـ Ping request لـ كمبيوتر 5
كمبيوتر 5 برجع الـ Ping Response لكمبيوتر 2 عن طريق الراوتر
ما اسم الجهاز الأول الذي استجاب لطلب ARP الأول ؟
router
ما اسم الجهاز الأول الذي استجاب لطلب ARP الثاني؟
computer5
أرسل طلب Ping آخر. هل تطلب الأمر طلبات ARP جديدة؟ (نعم / لا)
n
اكتشاف مضيف Nmap باستخدام ARP
الـ Nmap دايمًا بشوف الأجهزة اللي شغالة عشان يعرف يخترقها أو يتفقد فيها يعني لو أنت مستخدم عندك صلاحيات مرتفعة زي مستخدم الروت و لو بدك تفحص أجهزة على الشبكة المحلية Ethernet الـ Nmap بستخدم طلبات ARP.
أجهزة برا الشبكة بستخدم طلبات ICMP echo ، وطلبات TCP ACK للبورت 80 ، وطلبات TCP SYN للبورت 443 ، وطلبات ICMP timestamp .
لكن لو أنت مستخدم غير مخول وبدك تفحص
أجهزة برا الشبكة المحلية الـ Nmap ببعث طلبات SYN للبورت 80 و 443 بشكل طبيعي.
الـ Nmap ببدأ بـ ping scan عشان يعرف الأجهزة اللي شغالة وبعدين بكمل فحصها. لو بدك تستخدم الـ Nmap عشان تكتشف الأجهزة الموجودة بس ( ما تفحص البورتات ) ، بتقدر تستخدم الأمر
كود:
nmap -sn TARGETS
والـ ARP scan بكون بس لو أنك بنفس الشبكة اللي الأجهزة فيها يعني لازم تكون عارف عنوان الـ MAC قبل ما تتواصل مع أي جهاز ( الـ MAC بنعرف من طلب ARP ).
لو بدك تستخدم ARP scan ( بدون ما تفحص بورتات ) ، عن طريق الأمر
كود:
nmap -PR -sn TARGETS
مثال على استخدام الـ Nmap بطريقة ARP scan :
كود:
pentester@TryHackMe$ sudo nmap -PR -sn 10.10.210.6/24
Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 07:12 BST
Nmap scan report for ip-10-10-210-75.eu-west-1.compute.internal (10.10.210.75)
Host is up (0.00013s latency).
MAC Address: 02:83:75:3A:F2:89 (Unknown)
Nmap scan report for ip-10-10-210-100.eu-west-1.compute.internal (10.10.210.100)
Host is up (-0.100s latency).
MAC Address: 02:63:D0:1B:2D:CD (Unknown)
Nmap scan report for ip-10-10-210-165.eu-west-1.compute.internal (10.10.210.165)
Host is up (0.00025s latency).
MAC Address: 02:59:79:4F:17:B7 (Unknown)
Nmap scan report for ip-10-10-210-6.eu-west-1.compute.internal (10.10.210.6)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.12 seconds
لو شفت الباكتات اللي بتنولد باستخدام برامج زي tcpdump أو Wireshark ، بتلاقي حركة الشبكة زي اللي في الصورة هاي

الجهاز اللي بنسأل عنه الـ IP الخاص فيه إذا كان متصل ببعث رد ARP بعنوان الـ MAC تاعه
لما نحكي عن ARP scans لازم نذكر إن فيه scanner بناءًا على ARP queries اللي هو arp-scan بقدملك خيارات كثيرة عشان تعدل الـ scan
الإختيار الشائع هو
arp-scan --localnet أو ببساطة arp-scan -l
الأمر هاد ببعث ARP queries لكل عناوين الـ IP الصالحة على الشبكات المحلية وأيضًا لو النظام الخاص فيك فيه أكثر من interface وأنت مهتم بالاكتشاف على جهاز واحد منهم بتقدر تحدد الواجهة باستخدام I- مثلًا sudo arp-scan -I eth0 -L ببعث ARP queries لكل عناوين الـ IP الصالحة على الواجهة eth0
مثلًا لو كان عندك Ethernet وعندك إتصال Wi-Fi بتقدر تحدد على واحد منهم
يمكن تثبيت الـ arp-scan عن طريق الأمر التالي
كود:
apt install arp-scan
مثال
كود:
pentester@TryHackMe$ sudo arp-scan 10.10.210.6/24
Interface: eth0, datalink type: EN10MB (Ethernet)
WARNING: host part of 10.10.210.6/24 is non-zero
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
10.10.210.75 02:83:75:3a:f2:89 (Unknown)
10.10.210.100 02:63:d0:1b:2d:cd (Unknown)
10.10.210.165 02:59:79:4f:17:b7 (Unknown)
4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 256 hosts scanned in 2.726 seconds (93.91 hosts/sec). 3 responded
وعلى نفس النمط ، الأمر arp-scan بولد الكتير من الـ ARP queries اللي ممكن نشوفها باستخدام tcpdump ، Wireshark أو أدوات مشابهة
أرسل حزم طلبات ARP بالخيارات التالية :
من الكمبيوتر 1
إلى الكمبيوتر 1 (للإشارة إلى أنه يتم بثه)
نوع الحزمة : طلب ARP
البيانات : جرب جميع الأجهزة الثمانية المحتملة (بخلاف الكمبيوتر 1) الموجودة في الشبكة : الكمبيوتر 2 ، الكمبيوتر 3 ، الكمبيوتر 4 ، الكمبيوتر 5 ، الكمبيوتر 6 ، التبديل 1 ، التبديل ، وجهاز التوجيه.
سبق وأن حكينا عن الـ ARP هون
والـ ARP scan بكون بس لو أنك بنفس الشبكة اللي الأجهزة فيها يعني لازم تكون عارف عنوان الـ MAC قبل ما تتواصل مع أي جهاز ( الـ MAC بنعرف من طلب ARP ).
وهاد اللي صار هون بس اكتشف الأجهزه اللي بنفس الشبكة
كم عدد الأجهزة التي يمكنك اكتشافها باستخدام طلبات ARP؟
3
اكتشاف مضيف Nmap باستخدام ICMP
بنقدر نختبر كل عنوان IP في الشبكة ونشوف مين بجاوب بإرسال ping واستقبال ردود ICMP لكن المشكلة إن في جدران حماية بتحظر ردود ICMP ، وكمان في نظام ويندوز الجديد بعتمد على جدار حماية بحظر ردود ICMP افتراضيًا
إذا بدك تستخدم طلبات ICMP لتكتشف أجهزة الشبكة المباشرة ضيف الخيار PE- و إضافة sn- إذا ما بدك تفحص المنافذ سبق واستخدمناها فوق يتم إرسال طلبات ICMP وبتوقع ردود ICMP إذا كان الجهاز على الشبكة.
مثلاً لو افترضنا إنا بنفحص الشبكة اللي فيها جهاز بعنوان IP معين وباستخدام أمر
كود:
nmap -PE -sn MACHINE_IP/24
مثال
كود:
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24
Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 10:16 BST
Nmap scan report for ip-10-10-68-50.eu-west-1.compute.internal (10.10.68.50)
Host is up (0.00017s latency).
MAC Address: 02:95:36:71:5B:87 (Unknown)
Nmap scan report for ip-10-10-68-52.eu-west-1.compute.internal (10.10.68.52)
Host is up (0.00017s latency).
MAC Address: 02:48:E8:BF:78:E7 (Unknown)
Nmap scan report for ip-10-10-68-77.eu-west-1.compute.internal (10.10.68.77)
Host is up (-0.100s latency).
MAC Address: 02:0F:0A:1D:76:35 (Unknown)
Nmap scan report for ip-10-10-68-110.eu-west-1.compute.internal (10.10.68.110)
Host is up (-0.10s latency).
MAC Address: 02:6B:50:E9:C2:91 (Unknown)
Nmap scan report for ip-10-10-68-140.eu-west-1.compute.internal (10.10.68.140)
Host is up (0.00021s latency).
MAC Address: 02:58:59:63:0B:6B (Unknown)
Nmap scan report for ip-10-10-68-142.eu-west-1.compute.internal (10.10.68.142)
Host is up (0.00016s latency).
MAC Address: 02:C6:41:51:0A:0F (Unknown)
Nmap scan report for ip-10-10-68-220.eu-west-1.compute.internal (10.10.68.220)
Host is up (0.00026s latency).
MAC Address: 02:25:3F:DB:EE:0B (Unknown)
Nmap scan report for ip-10-10-68-222.eu-west-1.compute.internal (10.10.68.222)
Host is up (0.00025s latency).
MAC Address: 02:28:B1:2E:B0:1B (Unknown)
Nmap done: 256 IP addresses (8 hosts up) scanned in 2.11 seconds
تظهر النتائج أن هناك ثمانية مضيفين موجودين في الشبكة و تعرض النتائج عناوين الـ MAC الخاصة بهم
في حالة كانت الأجهزة على نفس الشبكة الفرعية مع جهاز الفحص فإن Nmap لم يكن بحاجة إلى إرسال حزم ICMP بل استطاع التعرف عليها من خلال استجابات ARP
مثال 2
تُعاد نفس العملية لكن هذه المرة من نظام ينتمي إلى شبكة فرعية مختلفة مع ملاحظة أن النتائج متشابهة لكن بدون عناوين الـ MAC
كود:
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:16 EEST
Nmap scan report for 10.10.68.50
Host is up (0.12s latency).
Nmap scan report for 10.10.68.52
Host is up (0.12s latency).
Nmap scan report for 10.10.68.77
Host is up (0.11s latency).
Nmap scan report for 10.10.68.110
Host is up (0.11s latency).
Nmap scan report for 10.10.68.140
Host is up (0.11s latency).
Nmap scan report for 10.10.68.142
Host is up (0.11s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap scan report for 10.10.68.222
Host is up (0.11s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 8.26 seconds
تتمثل الطريقة للتواصل بين أجهزة الشبكة في إرسال طلبات ICMP

تستخدم Nmap طلب الطابع الزمني
ICMP Type 13 هذا يشير إلى نوع محدد من الرسائل التي ترسلها Nmap إلى جهاز على الشبكة تستخدم هذا النوع من الرسائل كجزء من عملية فحصه لاكتشاف الأجهزة المتصلة بالشبكة.
ICMP Type 14 بمجرد الإرسال من Nmap ينتظر البرنامج لاستلام رد من الجهاز المستهدف هذا هو نوع محدد آخر من رسائل ICMP (النوع 14) إذا تلقى Nmap هذا الرد فإنه يفهم أن الجهاز المستهدف موجود ويعمل على الشبكة.
إذا تم حظر نوع واحد من هذه الطلبات يمكن استخدام أنواع أخرى لاكتشاف الأجهزة والخدمات المتاحة على الشبكة
فيه أنواع مختلفة زي ICMP Timestamp و ICMP Address Mask
عشان تستخدم ICMP Timestamp في Nmap اكتب PP- مع الأمر وهو ببعث طلبات Timestamp وبشوف الرد
عشان تستخدم ICMP Address Mask في Nmap اكتب PM- مع الأمر وهو بشوف إذا كان في رد على الطلب
مثال عليهم
كود:
pentester@TryHackMe$ sudo nmap -PP -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:06 EEST
Nmap scan report for 10.10.68.50
Host is up (0.13s latency).
Nmap scan report for 10.10.68.52
Host is up (0.25s latency).
Nmap scan report for 10.10.68.77
Host is up (0.14s latency).
Nmap scan report for 10.10.68.110
Host is up (0.14s latency).
Nmap scan report for 10.10.68.140
Host is up (0.15s latency).
Nmap scan report for 10.10.68.209
Host is up (0.14s latency).
Nmap scan report for 10.10.68.220
Host is up (0.14s latency).
Nmap scan report for 10.10.68.222
Host is up (0.14s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.93 seconds
كود:
pentester@TryHackMe$ sudo nmap -PM -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:13 EEST
Nmap done: 256 IP addresses (0 hosts up) scanned in 52.17 seconds
الخلاصه
لو الـ ICMP Echo requests اللي بتكون افتراضيا بتنحجب بامكانك تستخدم النوعين عشان تعرف إذا كان الجهاز شغال أو لا باستخدام Nmap
ما هو الخيار المطلوب لإخبار Nmap باستخدام الطابع الزمني لـ ICMP لاكتشاف المضيفين المباشرين؟
PP-
ما هو الخيار المطلوب لإخبار Nmap باستخدام قناع عنوان ICMP لاكتشاف المضيفين المباشرين؟
PM-
ما هو الخيار المطلوب لإخبار Nmap باستخدام ICMP Echo لاكتشاف المضيفين المباشرين؟
PE-
اكتشاف مضيف Nmap باستخدام TCP و UDP
كيفيه استخدام أداة Nmap لاكتشاف الأجهزة المتصلة بالشبكة باستخدام بروتوكولي TCP و UDP.TCP SYN Ping

الـ TCP SYN Ping هي طريقة استخدام Nmap لإرسال طلب (باكت) خاص بالإتصال على بورت TCP محدد مع إضافة معلومة تسمى SYN ، وبعدها بنتظر الرد إذا كان البورت مفتوح بتلقى ردًا بمعلومة SYN / ACK وإذا كان البورت مغلق بتتلقى ردًا بمعلومة RST. الهدف من هذا الطلب هو معرفة إذا كان الجهاز متصلًا بالشبكة أم لا. علمًا أنها لا تحتاج إلى مستخدم بصلاحيات
باستخدام Nmap بإمكانك تحد استخدام TCP SYN ping عبر استخدام الخيار PS- متبوعًا برقم البورت المطلوب مثل PS21- لاختبار بورت 21
كما يمكن تحديد مجموعة من البورات باستخدام النطاق مثل PS21-25- لاختبار البورات من 21 إلى 25. كما يمكن تحديد قائمة من البورات بواسطة فاصلة ، مثل PS80,443,8080- لاختبار البورتات 80 ، 443 ، 8080.
باستخدام أمر
كود:
nmap -PS -sn MACHINE_IP/24
مثال
كود:
pentester@TryHackMe$ sudo nmap -PS -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.16s latency).
Nmap scan report for 10.10.68.125
Host is up (0.089s latency).
Nmap scan report for 10.10.68.134
Host is up (0.13s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 17.38 seconds
لم نحدد أي منافذ TCP لاستخدامها في فحص TCP ping، فقد استخدمت Nmap منفذ TCP رقم 80. ومن المتوقع أن ترد أي خدمة تستمع على المنفذ 80 ، مما يشير بشكل غير مباشر إلى أن المضيف متصل بالإنترنت.
TCP ACK Ping
الـ TCP ACK Ping ببعث (باكت) بعمل فيها ACK flag set لازم تكون بتستخدم Nmap كـ privileged user عشان تقدر تعمل الأشياء هاي
افتراضياً بورت 80 بيتم استخدامه الصيغة زي صيغة TCP SYN ping -PA لازم تتبعها رقم بورت أو مجموعة بورتات أو ليست من البورتات لو ما حددت بورت معين بيستخدم بورت 80 .
باكت TCP بكون فيها ACK flag بتجيب باكت TCP وبترجعه بـ RST flag set . الهدف بجاوب بـ RST flag مشان الباكت TCP اللي فيها ACK flag ما بكون جزء من أي إتصال مستمر الرد المتوقع بستخدم عشان نكشف لو الهدف موجود أو لا.
عشان نطبق اللي حكيناه بنستخدم الأمر
كود:
sudo nmap -PA -sn MACHINE_IP/24
كود:
pentester@TryHackMe$ sudo nmap -PA -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:46 EEST
Nmap scan report for 10.10.68.52
Host is up (0.11s latency).
Nmap scan report for 10.10.68.121
Host is up (0.12s latency).
Nmap scan report for 10.10.68.125
Host is up (0.10s latency).
Nmap scan report for 10.10.68.134
Host is up (0.10s latency).
Nmap scan report for 10.10.68.220
Host is up (0.10s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 29.89 seconds
عشان نشوف الـ host اللي أونلاين بنشوف تحت ان الـ TCP ACK ping scan اكتشفت خمس host
في باكتات كتير بـ ACK flag set بتبعث لبورت 80 الخاص بـ أنظمة الهدف. الأنظمة اللي ما بتردش معناها أنها offline أو مش متاحة مثل هاي الصورة في الـ Wireshark

UDP Ping
بس لو أرسلنا باكيت UDP لبورت UDP
مقفل : بيجينا باكيت ICMP بحكيلنا أنه البورت مغلق Port Unreachable ( معنى تلقي باكيت أن الجهاز المستهدف شغال ومتوفر )
مفتوح : لن يتم استلام أي رد هكذا نعرف أن البورت مفتوح
في الصورة اللي بعد منشوف UDP باكيت مرسل لبورت UDP مفتوح وما يجي أي رد
في الصورة اللي بعد منشوف UDP باكيت مرسل لبورت UDP مغلق و يجي رد أن البورت مغلق

في الصورة اللي بعد منشوف UDP باكيت مرسل لبورت UDP مغلق و يجي رد أن البورت مغلق

التركيبة عشان نحدد البورتات مشابهة للي استخدمناها في TCP SYN ping و TCP ACK ping
الـ Nmap يستخدم PU- لـ UDP ping
مثال
كود:
pentester@TryHackMe$ sudo nmap -PU -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.10s latency).
Nmap scan report for 10.10.68.125
Host is up (0.14s latency).
Nmap scan report for 10.10.68.134
Host is up (0.096s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 9.20 seconds
هون بنلاحظ أنه في 5 هوستات شغاله :


تستخدم أداة Masscan أسلوب مشابه لاكتشاف الـ host المتاحه تعتمد على إرسال كميات كبيرة من الباكيتات بسرعة عالية لفحص مجموعة واسعة من عناوين IP ومنافذ الإتصال بفضل هذه الطريقة السريعة يمكن استخدامها لفحص شبكات كبيرة بكفاءة وسرعة
يمكن استخدامها هكذا
كود:
masscan MACHINE_IP/24 -p443
masscan MACHINE_IP/24 -p80,443
masscan MACHINE_IP/24 -p22-25
masscan MACHINE_IP/24 ‐‐top-ports 100
يمكن تثبيتها باستخدام الأمر التالي
كود:
apt install masscan
أي فحص ping لـ TCP لا يتطلب حسابًا privileged ؟
TCP SYN Ping
أي فحص ping لـ TCP يتطلب حسابًا privileged ؟
TCP ACK Ping
ما الخيار الذي تحتاج إلى إضافته إلى Nmap لتشغيل فحص ping لـ TCP SYN على منفذ telnet ( PORT 23 ) ؟
-PS23
استخدام بحث DNS العكسي Reverse-DNS Lookup
لما نستخدم الـ Nmap بتحاول تشوف أسماء الأجهزة الأونلاين عندك وهاد مفيد جدًا عشان تعرف تفاصيل أكثر عن الأجهزة بس لو ما بدك يسأل عن أسمائهم بتقدر تستخدم الخيار n- وهو بتجاهل هاي الخطوة
وإذا بدك يسأل حتى عن الأجهزة اللي مو متصلة بالإنترنت بتقدر تستخدم الخيار R-
وإذا بدك تستخدم DNS سيرفر معين بتقدر تضيف الخيار dns-servers-- متبوع بعنوان السيرفر
نريد من Nmap أن يصدر بحثًا عكسيًا عن DNS لجميع المضيفين المحتملين على شبكة فرعية، على أمل الحصول على بعض الأفكار من الأسماء. ما الخيار الذي يجب أن نضيفه؟
-R
ملخص
نوع المسح | أمر | شرح |
---|---|---|
ARP Scan | sudo nmap -PR -sn MACHINE_IP/24 | يستخدم لإرسال طلبات ARP للأجهزة في الشبكة لاكتشاف الأجهزة النشطة |
ICMP Echo Scan | sudo nmap -PE -sn MACHINE_IP/24 | يرسل طلبات ICMP Echo لاكتشاف الأجهزة النشطة عبر الشبكة |
ICMP Timestamp Scan | sudo nmap -PP -sn MACHINE_IP/24 | يستخدم لإرسال طلبات ICMP Timestamp لاكتشاف الأجهزة النشطة عبر الشبكة |
ICMP Address Mask Scan | sudo nmap -PM -sn MACHINE_IP/24 | يرسل طلبات ICMP Address Mask لاكتشاف الأجهزة النشطة عبر الشبكة |
TCP SYN Ping Scan | sudo nmap -PS22,80,443 -sn MACHINE_IP/30 | يستخدم لإرسال طلبات TCP SYN Ping لفحص الأجهزة النشطة عبر الشبكة |
TCP ACK Ping Scan | sudo nmap -PA22,80,443 -sn MACHINE_IP/30 | يرسل طلبات TCP ACK Ping لفحص الأجهزة النشطة عبر الشبكة والتي تتوقع الجهاز بالرد عليها |
UDP Ping Scan | sudo nmap -PU53,161,162 -sn MACHINE_IP/30 | يرسل طلبات UDP Ping لفحص الأجهزة النشطة عبر الشبكة |
الخيار | الغرض | شرح |
---|---|---|
n- | عدم البحث عن DNS | يعمل على تعطيل عملية البحث عن أسماء النطاقات (DNS) للأجهزة التي يتم فحصها، مما يزيد من سرعة المسح |
R- | البحث العكسي عن DNS لجميع الأجهزة | يقوم بالبحث العكسي عن أسماء النطاقات (DNS) لجميع الأجهزة التي يتم فحصها ويقوم بعرضها في النتائج |
sn- | اكتشاف الأجهزة فقط | يقوم بتعطيل عملية فحص المنافذ ويقتصر على اكتشاف الأجهزة النشطة فقط دون مسح المنافذ المفتوحة عليها |
المرفقات
التعديل الأخير بواسطة المشرف: