🧪 LAB 4 : فحص الخادم 2 (Scan the Server 2 )

🎯 الهدف الأساسي: تحديد المنافذ والخدمات التي تعمل ببروتوكول UDP، بما في ذلك خادم DNS (BIND)، TFTP، و SNMP، على منافذ غير قياسية.

  • 🔧 الأدوات المستخدمة: nmap, tftp.

  • 📜 خطوات التنفيذ:

  • 1. 📊 فحص المنافذ UDP واكتشاف الخدمات (Scanning - UDP Port & Service Discovery):

    • 🗣️ لإجراء فحص UDP على نطاق محدد من المنافذ (مثلاً من 1 إلى 250)، استخدم الخيار -sU مع -p:

      sudo nmap -sU -p 1-250 192.113.177.3
      • ملاحظة💡 : فحص UDP أبطأ ويستهلك وقتاً أطول من فحص TCP .

    • 🗣️ إذا ظهر ان المنافذUDP مفتوحة مثل 134, 177, 234،

    • 🗣️ حدد الخدمات الشغالة واعرف إصداراتها استخدم -sV مع -sU وتحديد المنافذ:

      sudo nmap -sU -p 134,177,234 -sV 192.113.177.3
    • 🗣️ إذا ظهر أن بورت 177 يعمل عليهBIND DNS

    • وبورت 234 شغال على SNMP

    • وبورت 134 ما تحدد

    • فهذا يعني أنك اكتشفت اثنتين من الخدمات الثلاث المطلوبة.

    • 🔑 معلومة ذهبية: BIND DNS هو خادم DNS عام (Public DNS Server). كيف المعلومة بس 😉


  • 5. 📊 نتحقق من خدمة TFTP يدوياً (Scanning - Manual Service Verification):

    • 🗣️ TFTP ب Nmap على بورت 134

    • 🗣️ نفذ الأمر التالي لمحاولة الاتصال بخادم TFTP على البورت المشتبه به:

    • 🗣️ إذا ظهرت رسالة Connected أو فتح اتصال tftp> اكد أن بورت 134 يعمل عليه خدمة TFTP.


  • ✅ نقاط التحقق: جاوب نفسك بحيث تتاكد 👍.

    • النجاح في فحص منافذ UDP واكتشاف المنافذ المفتوحة (134, 177, 234).

    • تحديد خدمة BIND DNS على بورت 177 و SNMP على بورت 234 باستخدام nmap -sU -sV.

    • التحقق اليدوي من خدمة TFTP على بورت 134 باستخدام أمر tftp.

Last updated