دليل عملي لـ Nmap (ماسح الأمان للشبكات) في Kali Linux

في المقالة الثانية حول Kali Linux، سيتم مناقشة أداة الشبكة المعروفة باسم ‘nmap‘. على الرغم من أن nmap ليست أداة خاصة بـ Kali، إلا أنها واحدة من أكثر أدوات رسم الشبكات المفيدة في Kali.

  1. دليل تثبيت Kali Linux للمبتدئين – الجزء 1

Nmap، الاختصار لـ Network Mapper، يتم صيانته من قبل جوردون ليون (المزيد حول السيد ليون هنا: http://insecure.org/fyodor/) ويستخدمه العديد من المحترفين في مجال الأمن في جميع أنحاء العالم.

الأداة تعمل على نظامي التشغيل Linux و Windows وتعتمد على واجهة سطر الأوامر (CLI). ومع ذلك، لأولئك الذين يشعرون ببعض الخوف من واجهة سطر الأوامر، هناك واجهة رسومية رائعة لـ nmap تسمى zenmap.

يُوصى بشدة بأن يتعلم الأفراد الإصدار الخطي لـ nmap لأنه يوفر مرونة أكبر بكثير مقارنة بالإصدار الرسومي zenmap.

ما الغرض من nmap؟ سؤال عظيم. يسمح nmap للمسؤول بالتعرف بسرعة وبشكل شامل عن الأنظمة في الشبكة، ومن هنا جاءت التسمية، Network MAPper أو nmap.

Nmap تمتلك القدرة على إيجاد سروال حي بسرعة كبيرة بالإضافة إلى الخدمات المتعلقة بذلك المضيف. يمكن توسيع قدرات Nmap بمحرك ال脚本 Nmap (NSE بالمختصر).

هذا المحرك النصي يسمح للمشرفين بإنشاء قوائم بسرعة لمعرفة إذا كان هنالك خلل جديد يوجد في شبكتهم. تم تطوير العديد من القوائم وتم دخولها في أغلب ترتيبات تثبيت Nmap.

A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.

الrequirments النظامية

  1. كالي لينكس (يتوفر Nmap في أوراق أخرى من الأنظمة التشغيلية ويعمل بشكل مماثل لهذا التوجيه).
  2. حاسوب آخر و الموافقة على مسح هذا الحاسوب ب Nmap – وهذا غالبًا يتم بسيطًا مع برامج مثل VirtualBox وخلق جهاز مجازي.
    1. للحصول على جهاز جيد للتمرين به ، يرجى قراءة عن Metasploitable 2
    2. تحميل ل MS2 Metasploitable2
  3. A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.

كالي لينكس – تعامل مع Nmap

أول خطوة للعمل مع nmap هو الدخول إلى الآلة الخاصة ب Kali Linux وإذا أراد المستخدم بدء جلسة جرافيكية (هذا المقال الأول في هذه السلسلة قام بتثبيت Kali Linux مع بيئة السطح المكبر ، XFCE).

خلال التثبيت، سيتم تذكير المستخدم من أجل كلمة مرور لمستخدم ‘root‘ الذي سيتطلب للدخول. بمجرد الدخول إلى آلة Kali Linux من خلال أوامر البرمجيات ‘startx‘ يمكن بدء بيئة السطح المكبر XFCE — يجب أن يلاحظ أن nmap لا يحتاج إلى بيئة سطح مكبر لتشغيله.

# startx
Start Desktop Environment in Kali Linux

وبمجرد الدخول إلى XFCE، سيتوجب فتح نافذة مسجل. من خلال الضغط على خلفية السطح المكبر، سيظهر قائمة. يمكن التنقل إلى نافذة المسجل بالتالي: تطبيقات -> النظام ->Xterm‘ أو ‘UXterm‘ أو ‘نافذة المسجل الجذري‘.

يعجب المؤلف ببرنامج القش ‘Terminator‘ ولكن قد لا يظهر في تثبيت بديل المعتاد ل Kali Linux. سيعمل جميع برامج القش التي تقدم لأغراض nmap.

Launch Terminal in Kali Linux

بمجرد بدء نافذة المسجل، يمكن بدء متعة nmap. لهذه الدرس الخاص، تم إنشاء شبكة خاصة مع آلة Kali وآلة Metasploitable.

جعلت هذه الأمور أسهل وأكثر أمانًا حيث أن نطاق الشبكة الخاصة سيضمن أن المسح يظل على أجهزة آمنة ويمنع الجهاز الضعيف Metasploitable من التعرض للاختراق من قبل شخص آخر.

كيفية العثور على أجهزة متصلة على شبكتي؟

في هذا المثال ، كلا الجهازين على شبكة خاصة 192.168.56.0 / 24. يحتوي جهاز Kali على عنوان IP 192.168.56.101 وجهاز Metasploitable الذي سيتم مسحه عنوان IP 192.168.56.102.

لنفترض أن معلومات عناوين IP غير متاحة. يمكن أن يساعد مسح nmap السريع في تحديد ما هو متصل على شبكة معينة. يُعرف هذا المسح باسم “قائمة بسيطة” لذلك يتم تمرير الوسائط -sL إلى أمر nmap.

# nmap -sL 192.168.56.0/24
Nmap – Scan Network for Live Hosts

للأسف ، لم يُرجع هذا المسح الأول أي مضيفات متصلة. في بعض الأحيان يكون هذا عاملًا في كيفية معاملة أنظمة التشغيل المعينة لحركة المرور على شبكة المسح.

العثور على جميع الأجهزة المتصلة وعمل ping عليها في شبكتي

لا تقلق ، هناك بعض الحيل التي يمتلكها nmap لمحاولة العثور على هذه الأجهزة. ستخبر هذه الحيلة nmap بمحاولة بسيطة لعمل ping على جميع عناوين الشبكة 192.168.56.0/24.

# nmap -sn 192.168.56.0/24
Nmap – Ping All Connected Live Network Hosts

هذه المرة يرجع nmap بعض المضيفين المحتملين للمسح! في هذا الأمر ، يعطل -sn سلوك nmap الافتراضي الذي يحاول مسح المنفذ على المضيف وببساطة يجعل nmap يحاول عمل ping على المضيف.

العثور على المنافذ المفتوحة على المضيف

لنجرب استخدام برنامج nmap لفحص المنافذ على هذه الأجهزة المحددة ونرى ما سيظهر.

# nmap 192.168.56.1,100-102
Nmap – Network Ports Scan on Host

نجاح! هذه المرة قام nmap بالعثور على كنز. هذه الأجهزة المحددة لديها منافذ شبكة مفتوحة كثيرة.

تشير هذه المنافذ جميعها إلى وجود خدمة تستمع على هذه الآلة المحددة. بناءً على ما تم ذكره في وقت سابق، فإن عنوان IP 192.168.56.102 مخصص للآلة المعرضة للاختراق ، ولهذا السبب توجد هناك العديد من المنافذ المفتوحة على هذا الجهاز.

إن وجود هذا العدد الكبير من المنافذ المفتوحة على معظم الأجهزة غير طبيعي للغاية ، لذلك قد يكون من الحكمة التحقيق في هذا الجهاز قليلاً. يمكن للمسؤولين تتبع الجهاز المادي على الشبكة والنظر إلى الجهاز محليًا ولكن ذلك لن يكون ممتعًا على الإطلاق خصوصاً عندما يمكن لـ nmap القيام بذلك بشكل أسرع بكثير بالنيابة عنا!

البحث عن الخدمات التي تستمع على المنافذ على الأجهزة

يتم استخدام هذا الفحص التالي لمحاولة تحديد أي خدمة قد تكون تستمع على منفذ معين في جهاز.

سيقوم nmap بفحص جميع المنافذ المفتوحة ومحاولة الحصول على معلومات من الخدمات التي تعمل على كل منفذ.

# nmap -sV 192.168.56.102
Nmap – Scan Network Services Listening of Ports

لاحظ هذه المرة أن nmap قدم بعض الاقتراحات حول ما قد يعمل عليه هذا المنفذ بشكل خاص (مظلل في المربع الأبيض). بالإضافة إلى ذلك، حاولت nmap أيضًا تحديد معلومات حول نظام التشغيل الذي يعمل على هذا الجهاز بالإضافة إلى اسم المضيف (وكان لديها نجاح كبير أيضًا!).

سيثير الاطلاع على هذا الإخراج العديد من المخاوف لمسؤول الشبكة. تدعي السطر الأول أن نسخة VSftpd 2.3.4 تعمل على هذا الجهاز! إنها نسخة قديمة حقًا من VSftpd.

عند البحث في ExploitDB، تم العثور على ثغرة خطيرة في عام 2011 لهذه النسخة المعينة (ExploitDB ID – 17491).

البحث عن تسجيلات FTP المجهولة على الخوادم

دعونا نطلب من nmap أن يلقي نظرة أقرب على هذا المنفذ المعين ونرى ما يمكن تحديده.

# nmap -sC 192.168.56.102 -p 21
Nmap – Scan Particular Post on Machine

مع هذا الأمر، تم تعليم nmap بتشغيل سيناريوهاته الافتراضية (-sC) على منفذ FTP (-p 21) على المضيف. على الرغم من أنه قد يكون مشكلة، إلا أن nmap اكتشف أن تسجيل الدخول لـ FTP المجهول مسموح به على هذا الخادم المعين.

التحقق من الثغرات على الخوادم

هذا بالإضافة إلى المعرفة السابقة حول ثغرة VSftpd القديمة يجب أن يثير بعض القلق على الرغم من ذلك. دعنا نرى ما إذا كان لدى nmap أي سيناريوهات تحاول التحقق من ثغرة VSftpd.

# locate .nse | grep ftp
Nmap – Scan VSftpd Vulnerability

تلاحظ أن nmap لديه نموذج اختراقات بالفعل مبني لمشكلة برنامج VSftpd الخلف الباب! دعونا نحاول تشغيل هذا النموذج ضد هذه المخزنة ونرى ماذا سيحدث ، لكن أولا قد يكون مهمًا معرفة كيفية استخدام النموذج.

# nmap --script-help=ftp-vsftd-backdoor.nse
Learn Nmap NSE Script Usage

وبمرور القراءة في هذا الوصف ، يبدو أن هذا النموذج يمكن استخدامه لمحاولة معرفة إذا كان هذا الجهاز معروفًا للخطر بمشكلة ExploitDB التي تم identification في الماضي.

دعونا نجرب تشغيل النموذج ونرى ماذا سيحدث.

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap – Scan Host for Vulnerable

يا إلهي! عندما أعاد نموذج nmap ببعض الأخبار الخطرة. من المحتمل أن هذا الجهاز محتمل أن يكون مرشحًا جيدًا للبحث الجاد. هذا لا يعني أن الجهاز قد تم تخطيطه ويستخدم لأشياء سيئة/قبيحة لكن يجب أن يأتي هذا القلق لفريقي الشبكة/فريق الأمن.

يمتلك nmap القدرة على أن يكون بارعًا جدًا وبارعًا لم يسمع عنه. معظم ما قمنا به حتى الآن كان محاولة إبعاد ترددات nmap الشبكية على نحو معتدل ولكن البحث في شبكة تم تأسيسها بصورة شخصية قد يكون مؤثرًا جدًا في الوقت.

يمتلك nmap القدرة على إجراء بحث أكثر تعدية والذي قد ينتج بالغ المعلومات بشكل أكثر ولكن في أوامر واحدة بدلاً من عدة. دعونا ننظر إلى ما سيعود من بحث أكثر تعدية (تذكر – قد يتم إيجاد أنظمة الكشف أو المنع المتقدمة بهذا

# nmap -A 192.168.56.102
Nmap – Complete Network Scan on Host

انتبه هذه المرة ، أعادت nmap الكثير من المعلومات التي أعطتها في وقت سابق حول المنافذ المفتوحة والخدمات والتكوينات العاملة على هذه الآلة تحديدًا. يمكن استخدام جزء كبير من هذه المعلومات للمساعدة في تحديد كيفية حماية هذه الآلة ، وكذلك لتقييم البرامج التي قد تكون على شبكة ما.

هذه قائمة قصيرة مختارة بعناية من الأشياء المفيدة العديدة التي يمكن أن تعثر عليها nmap في مضيف أو قسم شبكة. يُنصح بشدة الأفراد بمواصلة التجربة مع nmap بطريقة متحكم فيها على شبكة يملكها الفرد (لا تمارس عن طريق المسح الضوئي للكيانات الأخرى!).

يوجد دليل رسمي حول مسح الشبكة Nmap من تأليف غوردون ليون ، متاح على أمازون.

Please feel free to post comments or questions (or even more tips/advice on nmap scans)!

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/