كيفية البحث عن نقاط الضعف SMB vuln باستخدام Nmap

ExE

.:: كبار شخصيات المنتدى ::.
>:: v1p ::<

Sep
57
126
  • التقييمات: 0
  • #1
بسم الله الرحمن الرحيم
  • SMB (Server message Block)
هو بروتوكول شبكة يستخدم لمشاركة الملفات ومشاركة الطابعة والإتصالات الأخرى بين أجهزة الكمبيوتر المتصلة بالشبكة. ومع ذلك، فإن نفس الميزات التي تجعل الشركات الصغيرة والمتوسطة مفيدة تجعلها أيضًا هدفًا للمتسللين الذين يتطلعون إلى استغلال نقاط الضعف. إذا كنت تريد الحفاظ على أمان شبكتك، فمن المهم البحث عن ثغرات أمنية في الشركات الصغيرة والمتوسطة.
في منشور المدونة هذا، سنوضح لك كيفية البحث عن ثغرات أمنية في الشركات الصغيرة والمتوسطة باستخدام Nmap.

  • Nmap
هي أداة مجانية ومفتوحة المصدر لاستكشاف الشبكات وتدقيق الأمان. لقد تم تصميمه لمساعدتك على اكتشاف المضيفين والخدمات على شبكة الكمبيوتر، بالإضافة إلى رسم خريطة لهيكل الشبكة. يمكن أيضًا استخدام Nmap للبحث عن نقاط الضعف والثغرات في الأنظمة المتصلة بالشبكة.


للبحث عن الثغرات الأمنية في SMB باستخدام Nmap، اتبع الخطوات التالية:
إذا لم يكن Nmap مثبتًا بالفعل على نظامك، فيمكنك تنزيله من موقع Nmap على https://nmap.org/download.html. يتوفر Nmap لأنظمة التشغيل Windows وLinux وMac OS X.
1. تحديد عنوان IP الهدف.
الخطوة الأولى في البحث عن الثغرات الأمنية في SMB هي تحديد عنوان IP الخاص بالنظام المستهدف. يمكنك استخدام أدوات مثل ping أو nslookup لتحديد عنوان IP للنظام المستهدف.
2. قم بتشغيل فحص Nmap
بمجرد حصولك على عنوان IP الخاص بالنظام المستهدف، يمكنك تشغيل فحص Nmap من خلال فتح محطة أو موجه الأوامر cmd وأدخل الأمر التالي:
nmap -p 139,445 --script smb-vuln* x.x.x.x
  • يقوم الأمر nmap بتشغيل أداة Nmap
  • يحدد الخيار -p أرقام المنافذ التي تعمل عليها خدمة SMB، والتي تكون عادةً المنفذ 139 والمنفذ 445
  • يطلب خيار --script smb-vuln* من Nmap استخدام البرامج النصية التي تتحقق من نقاط الضعف SMB .
  • استبدل x.x.x.x بعنوان IP الخاص بالنظام المستهدف , ثم قم بمراجعة النتائج.
بمجرد اكتمال الفحص، سيعرض Nmap تقريرًا عن أي ثغرات أمنية تم العثور عليها. قم بمراجعة التقرير لتحديد ما إذا كانت هناك أية نقاط ضعف تحتاج إلى المعالجة.
يُعد البحث عن الثغرات الأمنية في SMB خطوة مهمة في تأمين شبكتك. باستخدام Nmap، يمكنك البحث بسرعة وسهولة عن نقاط الضعف والثغرات في الأنظمة المتصلة بالشبكة. ومع ذلك، من المهم ملاحظة أن البحث عن نقاط الضعف على الشبكة أو النظام دون الحصول على ترخيص مناسب يعد أمرًا غير قانوني وغير أخلاقي. تأكد دائمًا من حصولك على الأذونات والموافقات اللازمة قبل إجراء أي عمليات فحص أمنية.

تحياتي EXE
 
عودة
أعلى