🧪 LAB 4: اكتشاف المضيفين وفحص المنافذ باستخدام Nmap (Host Discovery & Port Scanning With Nmap)

🎯 الهدف الأساسي: تحديد المضيفين النشطين في الشبكة المستهدفة وفحص المنافذ المفتوحة والخدمات قيد التشغيل على هذه الأنظمة، مع تجاوز جدران الحماية.

🔧 الأدوات المستخدمة: Nmap

📜 خطوات التنفيذ:

تحديد عنوان IP الخاص بكالي لينكس ونطاق الشبكة:

  • افتح Terminal في Kali Linux.

  • 🔧 نفذ الأمر التالي لعرض عناوين IP الخاصة بك:

    ip a
  • (مثل 192.168.0.0/24).

اكتشاف المضيفين النشطين (Host Discovery) باستخدام Nmap:

  • 🔧 نفذ الأمر التالي لاكتشاف الأجهزة النشطة في الشبكة:

    sudo nmap -sn 
  • 🏛️ **تفصيل أداة Nmap **:

    • هي أداة مفتوحة المصدر تستخدم لاستكشاف الشبكات والتدقيق الأمني .

    • أهم الخيارات :

      • -p-: لفحص جميع المنافذ (من 1 إلى 65535).

      • -sV: لتحديد إصدار الخدمة قيد التشغيل على المنافذ المفتوحة.

      • -O: لتحديد نظام التشغيل المستهدف.

      • -sS (SYN scan) يتطلب صلاحيات sudo.

    • -sn: لإجراء فحص ping sweep لاكتشاف المضيفين النشطين فقط دون فحص المنافذ يتطلب هذا الخيار صلاحيات sudo.

  • 🗣️ لتحديد الأجهزة النشطة في الشبكة (مثال: 192.168.2.0/24):

    sudo nmap -sn 192.168.2.0/24
  • 💡 معلومة ذهبية: إذا كان الهدف هو نظام Windows غالبا بيحظره جدار الحماية .

📊 مرحلة فحص المنافذ وتحديد الخدمات (Port Scanning & Service Detection):

تجاوز جدار الحماية واكتشاف المنافذ (Port Scanning) باستخدام Nmap:

  • 🗣️ إذا ما استجاب الهدف لـ ping بسبب جدار حماية Windows استخدام الخيار -Pn أو -P0 في الإصدارات القديمة هذا الخيار يخبر Nmap بتجاهل اكتشاف المضيفين واعتبارهم نشطين مباشرة.

  • 🔧 **الأمر الأساسي لتجاوز Ping **:

  • ئـ Nmap بتفحص المنافذ المفتوحة الاغلب أشهر 1000 منفذ و حالة كل منفذ (open, closed, filtered).

فحص المنافذ المفتوحة وتحديد إصدارات الخدمات (Service Version Detection):

  • 🔧 الأمر الأساسي لفحص إصدارات الخدمات:

  • اكتشفنا انا المنافذ المفتوحة و الخدمة مثل (HTTP, SMB, RDP) وإصدارها HTTP file server version) 2.3).

تحديد نظام التشغيل (OS Detection):

  • 🔧 الأمر الأساسي لتحديد نظام التشغيل:

  • تحديد نظام التشغيل المثبت على الهدف ( Microsoft Windows Server 2012) هذه المعلومة مفيدة لتحديد الثغرات الخاصة بنظام التشغيل.

تشغيل السكربتات الافتراضية (Default Script Scan):

  • 🔧 الأمر الأساسي لتشغيل السكربتات الافتراضية:

  • تشغيل مجموعة من السكربتات الافتراضية على المنافذ المفتوحة لجمع المعلومات (مثل طرق HTTP المدعومة، معلومات شهادات SSL/TLS لـ RDP).

نقاط التحقق:

  • هل تم اكتشاف المضيفين النشطين بنجاح باستخدام -sn؟

  • هل تم فحص المنافذ المفتوحة على الهدف بنجاح باستخدام -Pn (خاصة بعد تجاوز حظر Ping)؟

  • هل تم تحديد إصدارات الخدمات قيد التشغيل باستخدام -sV؟

  • هل تم تحديد نظام التشغيل المستهدف باستخدام -O؟

  • هل تم تشغيل السكربتات الافتراضية بنجاح باستخدام -sC وتم جمع معلومات إضافية؟

Last updated