أداة ال Nmap

Security
التعرف على أداة ال Nmap و الطرق المختلفة لها في الفحص
Omnia
Feb. 26, 2023, 3 p.m.
omnia
أداة ال Nmap

تعتبر Nmap أداة قوية لاستكشاف الشبكات وتدقيق الأمان، وتستخدم في العديد من المجالات الأمنية والشبكية. يمكن استخدامها لاكتشاف ال hosts والخدمات على شبكة الكمبيوتر، وكذلك لتحديد الثغرات والضعف في الأمان. تتوفر Nmap لعدة أنظمة تشغيل ويمكن استخدامها من خلال ال Terminal أو من خلال GUI.

 ميزات Nmap الرئيسية:

  1. اكتشاف ال hosts: يمكن لـ Nmap فحص مجموعة من عناوين IP لتحديد الـ hosts النشطين والرد على طلبات الشبكة.
  2. Port scanning: يمكن لـ Nmap عمل scan لـ ports محددة على الـ host لتحديد الخدمات التي تعمل وتستمع للاتصالات.
  3. كشف الإصدار: يمكن لـ Nmap تحديد إصدار الخدمة التي تعمل على الـ hosts عن طريق إرسال استفسارات إلى النظام المستهدف.
  4. كشف نظام التشغيل: يمكن لـ Nmap تحديد نظام التشغيل الذي يعمل على الـ hosts من خلال تحليل استجابات الشبكة.
  5. فحص الثغرات: يتضمن Nmap مجموعة متنوعة من البرامج النصية والمكونات الإضافية التي يمكن استخدامها لتحديد الثغرات المعروفة في البرامج التي تعمل على الـ hosts.
  6. تنسيقات الإخراج: يمكن لـ Nmap إنشاء إخراج بتنسيقات مختلفة، بما في ذلك النص العادي وXML وHTML.

الطرق المختلفه للفحص:

  1. فحص TCP Connect: تُعرف هذه التقنية أيضًا باسم فحص كامل، حيث يبدأ Nmap في إجراء فحص للمنافذ المفتوحة عن طريق توصيل مؤشر الاتصال (SYN) بكل منفذ ، وإذا تم الرد على هذا المؤشر بمؤشر اتصال (SYN/ACK)، يُرسل مؤشر اتصال (ACK) لإنهاء الاتصال. يعتبر هذا النوع من الفحص أكثر أمانًا مما يتوفر في أنواع الفحص الأخرى، لأنه لا يترك أي آثار ملموسة على الشبكة المستهدفة.
  2. فحص SYN Scan: تقنية فحص SYN تستخدم مؤشر الاتصال (SYN) لتحديد المنافذ المفتوحة على الhost المستهدف. تُرسل أحيانًا حزمة SYN/ACK في الرد على كل طلب SYN مما يسمح لـ Nmap بتحديد الhosts المفتوحة.
  3. فحص UDP Scan: هذه التقنية تستخدم للكشف عن المنافذ المفتوحة على المضيف المستهدف باستخدام بروتوكول UDP.

يمكن استخدام هذه التقنيات بشكل فردي أو مجتمعة، لتحقيق أفضل نتائج لاستكشاف الشبكة وتدقيق الأمان. وتوفر Nmap أيضًا مجموعة واسعة من الخيارات

Discovering Live Hosts:

  1. "ARP Host Discovery" هي طريقة فحص مضيف باستخدام بروتوكول ARP (Address Resolution Protocol) بواسطة برنامج مسح الشبكات Nmap. تستخدم هذه الطريقة عنوان الMAC الخاص بالجهاز المستهدف لتحديد ما إذا كان متصلاً بالشبكة أم لا. تتيح هذه العملية للمستخدمين فحص الأجهزة المتصلة بالشبكة بشكل أسرع وفعالية أكبر، وذلك بدلاً من فحص كل عنوان IP بشكل فردي.
    تعمل عملية الاستكشاف باستخدام ARP عن طريق إرسال برنامج Nmap طلبات ARP بثًا إلى العناوين الMAC الخاصة بالجهاز المستهدف والأجهزة الأخرى المتصلة بالشبكة. وعندما يستلم الجهاز المستهدف الطلب، فإنه يرد عليه بعنوان MAC الخاص به. ومن خلال هذا الرد، يمكن للبرنامج التعرف على وجود الجهاز المستهدف على الشبكة.
    يتم استخدام ARP Host Discovery في الشبكات التي تعتمد على بروتوكول ، ويمكن استخدامها لفحص الأجهزة المتصلة بالشبكة المحلية الخاصة بك. كما أن استخدامه يتطلب وجود صلاحيات الadmin  جهاز الكمبيوتر الذي يتم استخدام Nmap عليه.
  2. تستخدم "ICMP Host Discovery" طريقة فحص مضيف باستخدام بروتوكول ICMP (Internet Control Message Protocol) بواسطة برنامج مسح الشبكات Nmap. يتم استخدام هذه الطريقة لتحديد ما إذا كان مضيف معين متصلاً بالشبكة أم لا. تتيح هذه الطريقة للمستخدمين تحديد أجهزة الكمبيوتر التي يمكن الوصول إليها على الشبكة.
    تعمل عملية استكشاف المضيف باستخدام ICMP عن طريق إرسال برنامج Nmap بثًا لرسائل ICMP إلى العناوين IP المختلفة على الشبكة. وعندما يستلم الجهاز المستهدف الرسالة، يرد عليها برسالة ICMP من نوع "ICMP Echo Reply". ومن خلال هذه الرسالة، يمكن للبرنامج التعرف على وجود الجهاز المستهدف على الشبكة.
    تستخدم ICMP Host Discovery في الشبكات التي تعتمد على بروتوكول IP، ويمكن استخدامها لفحص الأجهزة المتصلة بالشبكة المحلية الخاصة بك. كما أن استخدامه يتطلب وجود صلاحيات الadmin على جهاز الكمبيوتر الذي يتم استخدام Nmap عليه.
  3. يستخدم Nmap تقنية "TCP/UDP Host Discovery" لاكتشاف المضيفين في الشبكة باستخدام بروتوكولي TCP و UDP. وتعتبر هذه الطريقة من الطرق الأكثر شيوعًا لفحص الأجهزة في الشبكة. ويتيح استخدام هذه الطريقة للمستخدمين تحديد الأجهزة التي يمكن الوصول إليها على الشبكة.
    تعمل عملية استكشاف المضيف باستخدام TCP/UDP Host Discovery عن طريق إرسال طلبات TCP أو UDP إلى العناوين IP على الشبكة. وعندما يتلقى الجهاز المستهدف طلبًا TCP/UDP، يرسل الجهاز ردًا إلى Nmap يشير إلى أن الجهاز متصل بالشبكة.
    يتم استخدام بروتوكول TCP للتحقق من وجود المضيف المستهدف على الشبكة عن طريق إرسال طلبات مختلفة إلى المضيف وتلقي ردود الأفعال عليها. ومن خلال هذه الطريقة، يمكن للمستخدم تحديد ما إذا كان الجهاز المستهدف متصلًا بالشبكة أم لا.
    بالإضافة إلى بروتوكول TCP، يمكن استخدام بروتوكول UDP أيضًا للتحقق من وجود المضيف المستهدف على الشبكة. تعمل هذه الطريقة عن طريق إرسال طلبات UDP إلى الجهاز المستهدف وتلقي ردود الأفعال عليها.


بهذا نكون قد وصلنا لختام مقالتنا في التحدث عن أداة ال Nmap و للتعرف على كيفية التنقل بين إعدادات ال Nmap يمكنك مراجعة Nmap Cheatsheet مقدمة من Root-X Team


TCP UDP Nmap ICMP ARP