🧪 LAB 4: اكتشاف المضيفين وفحص المنافذ باستخدام Nmap (Host Discovery & Port Scanning With Nmap)
🎯 الهدف الأساسي: تحديد المضيفين النشطين في الشبكة المستهدفة وفحص المنافذ المفتوحة والخدمات قيد التشغيل على هذه الأنظمة، مع تجاوز جدران الحماية.
🔧 الأدوات المستخدمة: Nmap
📜 خطوات التنفيذ:
✨ تحديد عنوان IP الخاص بكالي لينكس ونطاق الشبكة:
افتح Terminal في Kali Linux.
🔧 نفذ الأمر التالي لعرض عناوين IP الخاصة بك:
ipa
(مثل 192.168.0.0/24).
✨ اكتشاف المضيفين النشطين (Host Discovery) باستخدام Nmap:
🔧 نفذ الأمر التالي لاكتشاف الأجهزة النشطة في الشبكة:
sudonmap-sn
🏛️ **تفصيل أداة Nmap **:
هي أداة مفتوحة المصدر تستخدم لاستكشاف الشبكات والتدقيق الأمني .
أهم الخيارات :
-p-: لفحص جميع المنافذ (من 1 إلى 65535).
-sV: لتحديد إصدار الخدمة قيد التشغيل على المنافذ المفتوحة.
-O: لتحديد نظام التشغيل المستهدف.
-sS (SYN scan) يتطلب صلاحيات sudo.
-sn: لإجراء فحص ping sweep لاكتشاف المضيفين النشطين فقط دون فحص المنافذ يتطلب هذا الخيار صلاحيات sudo.
🗣️ لتحديد الأجهزة النشطة في الشبكة (مثال: 192.168.2.0/24):
sudonmap-sn192.168.2.0/24
💡 معلومة ذهبية: إذا كان الهدف هو نظام Windows غالبا بيحظره جدار الحماية .
📊 مرحلة فحص المنافذ وتحديد الخدمات (Port Scanning & Service Detection):
✨ تجاوز جدار الحماية واكتشاف المنافذ (Port Scanning) باستخدام Nmap:
🗣️ إذا ما استجاب الهدف لـ ping بسبب جدار حماية Windows استخدام الخيار -Pn أو -P0 في الإصدارات القديمة هذا الخيار يخبر Nmap بتجاهل اكتشاف المضيفين واعتبارهم نشطين مباشرة.
🔧 **الأمر الأساسي لتجاوز Ping **:
ئـ Nmap بتفحص المنافذ المفتوحة الاغلب أشهر 1000 منفذ و حالة كل منفذ (open, closed, filtered).
✨ فحص المنافذ المفتوحة وتحديد إصدارات الخدمات (Service Version Detection):
🔧 الأمر الأساسي لفحص إصدارات الخدمات:
اكتشفنا انا المنافذ المفتوحة و الخدمة مثل (HTTP, SMB, RDP) وإصدارها HTTP file server version) 2.3).
✨ تحديد نظام التشغيل (OS Detection):
🔧 الأمر الأساسي لتحديد نظام التشغيل:
تحديد نظام التشغيل المثبت على الهدف ( Microsoft Windows Server 2012) هذه المعلومة مفيدة لتحديد الثغرات الخاصة بنظام التشغيل.
✨ تشغيل السكربتات الافتراضية (Default Script Scan):
🔧 الأمر الأساسي لتشغيل السكربتات الافتراضية:
تشغيل مجموعة من السكربتات الافتراضية على المنافذ المفتوحة لجمع المعلومات (مثل طرق HTTP المدعومة، معلومات شهادات SSL/TLS لـ RDP).
✅ نقاط التحقق:
هل تم اكتشاف المضيفين النشطين بنجاح باستخدام -sn؟
هل تم فحص المنافذ المفتوحة على الهدف بنجاح باستخدام -Pn (خاصة بعد تجاوز حظر Ping)؟
هل تم تحديد إصدارات الخدمات قيد التشغيل باستخدام -sV؟
هل تم تحديد نظام التشغيل المستهدف باستخدام -O؟
هل تم تشغيل السكربتات الافتراضية بنجاح باستخدام -sC وتم جمع معلومات إضافية؟