🧪 LAB 1: استغلال: اكتشاف المضيفين باستخدام Nmap (Nmap Host Discovery Exercise)

🎯 الهدف الأساسي: اكتشاف المضيفين النشطين (Live Hosts) والخدمات وأنظمة التشغيل على شبكة مستهدفة، مع التعامل مع حالات حظر الـ ping.


  • 🔧 الأدوات المستخدمة: ARP scan, nmap.

  • 📜 خطوات التنفيذ:

    • 1. 📊 التحقق الأولي من الاتصال (Information Gathering - Host Discovery):

    • 🗣️ إذا تبي تتحقق إذا كان الهدف نشط ويستجيب للطلبات ping، فنفذ الأمر التالي:

      ping 0.X.0.X
    • 🗣️ إذا لم تستلم أي رد (four packets transmitted, zero received) يمكن يكون الهدف يحظر ping.

    • 🗣️ لتأكيد وجود الهدف على الشبكة المحلية نفذ فحص ARP (إذا كانت الأداة مثبتة لديك):

      sudo arp-scan 0.X.0.X
    • 🗣️ إذا لم تتلقَ أي رد، فلا يزال من الممكن أن يكون الهدف موجوداً ولكنه يحظر الاستجابات.


  • 2. 📊 تجاوز حظر Ping واكتشاف المنافذ والخدمات (Scanning - Port & Service Discovery):

    • 🗣️ نفذ الأمر التالي لفحص المنافذ واكتشاف الخدمات ونظام التشغيل:

      sudo nmap -Pn -sV -O 10.4.28.137
      • 🏛️ تفصيل Nmap (إضافة):

        • -Pn: تعطيل اكتشاف المضيفين، وافترض أن الهدف نشط.

        • -sV: لتحديد إصدار الخدمة التي تعمل على المنافذ المفتوحة.

        • -O: لتحديد نظام التشغيل (OS Detection) للهدف. يتطلب صلاحيات sudo أو root.

    • 🗣️ إذا حصلت على نتائج مثل المنافذ 80 (HTTP) و 445 (Microsoft DS/SMB) و 3389 (RDP)، فهذه مؤشرات قوية على أن الجهاز يعمل بنظام Windows.


  • ✅ نقاط التحقق: جاوب نفسك بحيث تتاكد 👍.

    • النجاح في فحص المنافذ باستخدام nmap -Pn.

    • التعرف على المنافذ المفتوحة (مثل 80, 445, 3389).

Last updated