🧪 LAB 3 : فحص الخادم 1 (Scan the Server 1 )

🎯 الهدف الأساسي: إجراء فحص للمنافذ واكتشاف الخدمات على خادم مستهدف، مع تحديد المنافذ غير القياسية.

🔧 الأدوات المستخدمة: ip a, nmap.

  • 📜 خطوات التنفيذ:

    • 1. 📊 تحديد عنوان IP المستهدف (Information Gathering - Target Identification):

      • 🗣️ على جهاز Kali Linux، افتح الطرفية (Terminal) وقم بتنفيذ الأمر لمعرفة عنوان IP الخاص بك:

        ip a
        • إذا كان مثل 0.x.x.0 على واجهة eth1 فهذا هو عنوان IP الخاص بك.


  • 3. 📊 فحص المنافذ باستخدام Nmap (Scanning - Port Discovery):

    • 🗣️ لإجراء فحص Nmap افتراضي (يستهدف أول 1000 منفذ شائع)، نفذ الأمر:

      nmap 0.0.x.x

    • 🗣️ إذا ما ظهر أي منفذ مفتوح استخدم فحص شامل لجميع المنافذ (65535 منفذ) باستخدام الخيار -p-.

      nmap -p- 192.12.3.3
      • 🏛️ تفصيل Nmap (إضافة):

        • -p-: لفحص جميع المنافذ من 1 إلى 65535.

    • 🗣️ إذا ظهرت نتايج ان في منافذ مفتوحة مهي معروفة مثل 6421, 41288, 55413، فهذه هي المنافذ التي يجب التركيز عليها.

      • 🔑 معلومة ذهبية: اذا لقيت منفذ مهو معروف مفتوح اتوقع أن مسؤول النظام غير المنافذ الافتراضية لأغراض أمنية.


  • 4. 📊 اكتشاف الخدمات وإصداراتها (Scanning - Service & Version Detection):

    • 🗣️ لتحديد الخدمات التي تعمل على المنافذ المفتوحة وإصداراتها، استخدم الخيار -sV مع تحديد المنافذ المكتشفة:

    • 🗣️ إذا ظهرت نتايج مثل MongoDB (2.6.10) على بورت 6421, و iChat على بورت 41288, و FTP على بورت 55413، فهذا يثبت الخدمات وإصداراتها.


  • ✅ نقاط التحقق: جاوب نفسك بحيث تتاكد 👍.

    • اكتشاف منافذ مفتوحة مهي معروفة (مثل 6421, 41288, 55413) باستخدام -p-.

    • تحديد الخدمات وإصداراتها (مثل MongoDB, iChat, FTP) ونظام التشغيل (Unix) باستخدام -sV.

Last updated