< >

تقنيات الفحص وتجميع المعلومات بواسطة Nmap و تخطي الجدار الناري اثناء الفحص

 تقنيات الفحص وتجميع المعلومات بواسطة Nmap
Port Scanning Techniques





أول خطوة في اختبار الاختراق هي تجميع المعلومات عن الهدف او الضحية, سوف نحاول في هذا الدرس جمع أكبر قددر ممكن من المعلومات حول الضحية عن طريق احدى أدوات الفحص وهي Nmap . 


فقط قم بفتح أداة الفحص nmap بكتابة nmap في الطرفية وستظهر لك الكثير من بارميترات الاداة, سنحاول التعامل مع بعضها واكتشاف دورها.


اما بالنسبة لتثبيتها علي Termux فهذا فيديو يوضح كيفية تثبيتها وشرح بعض المعلومات الخاصه بها اضغط هنا

https://youtu.be/OxOAKdhhCpw



تقنيات الفحص وتجميع المعلومات بواسطة Nmap 


تقنيات الفحص بال Nmap

الفحص العادي تقوم بكتابة اسم الاداة nmap وتمرر لها الاي بي المراد فحصه فقط


ملاحظة

ستجد هذا الاي بي 192.168.1.10 مكرر في جميع الأمثلة على فرض أنه اي بي الضحية المراد فحصه


مثال:

nmap 192.168.1.10

لفحص مجال معين من الايبيات

nmap 192.168.1.1-255

لاستهداف بورت معين

 nmap 192.168.1.10 -p 80

فحص رينج او مجال من البورتات من 1 الى 65000 فقط كمثال

nmap 192.168.1.10 -p 1-65000

للفحص السريع

nmap -F 192.168.1.10

للفحص وجلب معلومات متقمدة عن السيرفر

nmap -A 192.168.1.10

مثل الامر السابق زيادة معرفة نسخ البرامج المثبتة Version

nmap -v -A 192.168.1.10

لمسح كامل ايبييات IPs الشبكة الداخلية

nmap 192.168.0.0/24

طريقة استثناء اي بي معين من الفحص على سبيل المثال الروتر 192.168.1.1

nmap 192.168.0.0/24 --exclude 192.168.1.1

استثناء اي بي او اكثر فقط ضع بينهم فاصلة

nmap 192.168.0.0/24 --exclude 192.168.1.1,192.168.1.254

بالنسبة لهذا الجزء قمت بشرحة علي اليوتيوب

وهذارابط الفيديو اضغط هنا

  https://youtu.be/ShZSadxd5mI



وده مقال بيتكلم عن البورتات وانواعها واستغلالها



لمعرفة ان كان هناك جدار حماية موجود عند الهدف (TCP ACK scan)

nmap -sA 192.168.1.10

الفحص في حالة وجود جدار ناري

nmap -Pn 192.168.1.10

الفحص مع تتبع Trace الحزم المرسلة Packets للهدف والتحقق مما اذا ارسلت واستقبلت بنجاح

nmap --packet-trace 192.168.1.10




الفحص بواسطة Nmap سهل يعتبر فما عليك سوى تمرير الخيارات على حسب النتائج التي تريدها لكن ما يحدث في الحقيقة هو أنك بواسطة أداة Nmap تقوم بصنع حزمة مخصصة وترسلها للهدف وتنتظر ارتدادها (بتعبير بدائي اصطدامها بالهدف ورجوعها) ثم تبدأ الأداة بقراءة الصدى الدي ينتج ومن خلاله نعرف نوع الاستجابة ان كان البورت مفتوح او مغلق أو مفلتر, يوجد جدار حماية Firewall أو نظام كشف التسلل IDS ام لا, كيف مرة الحزمة من جهازك للضحية Packet-Trace الى غيره من المعلومات.




فحص ايبي السيرفر مع اظهار الخدمات المثبتة عليه

nmap -sV 192.168.1.10

فحص الهدف عن طريق TCP ACK و TCP SYN 

ربما الكثير منكم لا يعرف أو سمع لاول مرة عن SYN / ACK ,

يعرفها أصحاب الشبكات ولهذا دراسة الشبكات مهمة بهذا المجال 

هي ببساطة (Flags أو أعلام) حزم ترسل بين مرسل ومستقبل و هي تدخل في ما يسمى بالمصادقة

 3Way Handshaking أثناء انشاء الاتصال والمصادقة عليه. 

A -----(SYN)------> B

A <---(SYN/ACK)---- B

A -----(ACK)------> B


للاستزادة في الموضوع تابع الويكي


طريقة المسح كالأتي

TCP ACK Ping

nmap -PA 192.168.1.10

TCP SYN Ping


nmap -PS 192.168.1.10

لاجراء مسح سريع وأمن بواسطة بروتوكول TCP SYN


nmap -sS 192.168.1.10

مسح الهدف بتقنية (TCP connect scan) في حالة لم تكن تملك صلاحية ارسال حزم خام للضحية


This is the case when a user does not have raw packet privileges

لذلك تقوم بالفحص عن طريق الاتصال به بواسطة socket


nmap -sT 192.168.1.10

وهنا مسح بواسطة UDP

nmap -sU 192.168.1.10

لحد الان فحصنا اي بي عادي بمعنى IPv4

Cc لفحص الاي بي المستقبلي IPv6 

nmap -6 fe70::29aa:9db8:4154:d80e

طريقة معرفة الهوستات الشغالة على كامل الشبكة في القديم كنا نستخدم البينح Ping الموجود بالويندوز او اللينكس نستطيع أيضا استعماله مع Nmap وفحص جميع الشبكة بسهولة كالأتي


nmap -sP 192.168.1.1/24

فحص ليست او قائمة 

لنفرض ان لديك ملف تكست يحتوي على عدة مواقع وايبيات وتريد فحصها جميعا.لا يعقل ان تقوم بفحصها واحدة تلو الاخرى. لذلك فقط عليك بتمرير بارمتر iL- وتضع امامه مسار الملف 

كالأتي

 nmap -iL /root/list-of-ips.txt

طريقة فحص جميع البورتات (65535 ports) دون تحديد

nmap -p- 192.168.1.1

فحص ومعرفة جميع المتصلين على الشبكة بسرعة دون فحص البورتات (يسمى المسح الفارغ)

فقط معرفة الاي بي المتصل


nmap -sN 192.168.0.0/24

طريقة المسح و الكشف عن الخدمات ونوع النظام المثبت OS

عرض المعلومات كاملة

nmap -sV --version-intensity 5 192.168.1.1

عرض معلومات اقل تفصيل

nmap -sV --version-intensity 0 192.168.1.1

أو عن طريق الفحص المتقدم(يفضل استعماله دائما)

nmap -A 192.168.1.1

أيضا (-v لعرض التفاصيل verbose)


nmap -O 192.168.1.1

nmap -O --osscan-guess 192.168.1.1

nmap -v -O --osscan-guess 192.168.1.1

الجدول يلخص الخيارات




nmap -v -O --osscan-guess 


فحص ما إذا كان المضيف أو الشبكة محمية بجدار ناري


nmap -sA 192.168.1.1

nmap -sA onsec.tk

فحص مع اظهار سبب ظهور المنفذ بحالة معينة

nmap --reason 192.168.1.1

nmap --reason onsec.tk


اظهر لي فقط البورتات المفتوحة Open

nmap --open 192.168.1.1

nmap --open onsec.tk


فحص الهدف واظهار Interfaces و الروت Routes


nmap --iflist


فحص البورتات الشهيرة فقط مثلا سنفحص 5 بورتات المرة الاولى ثم 10 في المرة الثانية

nmap --top-ports 5 192.168.1.1

nmap --top-ports 10 192.168.1.1

لفحص بورت معين مثلا 80 وفحصه بواسطة بروتوكول TCP


nmap -p T:80 192.168.1.1


لفحص بورت معين مثلا 53 وفحصه بواسطة بروتوكول UDP

nmap -p U:53 192.168.1.1

طريقة الفحص


طريقة حفظ نتائج المسح منظمة في ملف XML أو TXT 

nmap 192.168.1.1 > output.txt

nmap -oX MyResult.xml 192.168.1.1

والبقية هنا بالجدول





nmap-export-result-scan-on-file

طريقة اجراء فحص سريع أو هجومي , وهذا يتم بتمرير T ورقم 4 

nmap -v -sS -A -T4 192.168.1.10

فحص عدواني aggressive


nmap -v -sS -A -T5 192.168.1.10


فحص موقع أو سيرفر وتمرير النتائج لاداة Nikto الخاصة بكشف ثغرات المواقع

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

 /path/to/nikto هو مسار برنامج نيكتو على نظامك

طريقة فحص البروتوكولات المدعومة

يتيح لك هذا النوع من الفحص تحديد بروتوكولات (IP TCP ، ICMP ، IGMP ، إلخ) التي تدعمها الأجهزة المستهدفة:

nmap -sO 192.168.1.1

اكتشف أكثر منافذ TCP استخدامًا استخدامًا بواسطة TCP SYN

### Stealthy scan ###

nmap -sS 192.168.1.1

### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan)

### OS Fingerprinting ###

nmap -sT 192.168.1.1

### Find out the most commonly used TCP ports using TCP ACK scan

nmap -sA 192.168.1.1

### Find out the most commonly used TCP ports using TCP Window scan

nmap -sW 192.168.1.1

### Find out the most commonly used TCP ports using TCP Maimon scan

nmap -sM 192.168.1.1





تخطي الجدار الناري أثناء الفحص ب Nmap

قبل تخطي الجدار الناري يجب أولا أن نعرف ماهو الجدار الناري وماهو دوره بالضبط

نبذه عن الفايروول Firewall : 


الـ Firewall أو ما يسمى بالعربية الجدار الناري هو عبارة عن جهاز (Hardware) أو نظام (Software) يقوم بالتحكم في مسيرة و مرور البيانات (Packets) في الشبكة أو بين الشبكات و التحكم يكون إما بالمنع أو بالسماح .

يعتبر جدار الحماية المنطقة الفاصلة التي تبقي غير المصرح لهم بدخول الشبكة من الدخول لها و التعامل معها بشكل مباشر و التي تقلل من استغلال ثغرات هذه الشبكة و خدماتها 

كـ IP spoofing , ARP spoofing , Routing attacks , DNS attacks ...


تم تصميم الجدران النارية خصيصا لمنع الاختراق / مختبري الاختراق ومنع أدوات جمع المعلومات مثل أداة nmap و nessus التي تمكننا من تكوين صورة حول النظم المراد اختراقها. ولا ننسى أيضا انه يقوم بتسجيل Logs .

لكن مبرمجي ومطوري أداة المسح Nmap صمموها خصيصًا لتجاوز هذه الدفاعات والجدران النارية عبر اضافة بعض الميزات للتخطي.


ملاحظة

للتذكير فقط ستجد هذا الاي بي 192.168.1.10 مكرر في جميع الأمثلة على فرض أنه اي بي الضحية المراد فحصه.


تقنيات التخطي Nmap firewall Evasion

تقنية تجزئة الحزم Fragment Packets:

nmap -f 192.168.1.10

-f هذا البراميتر يستخدم لتقطيع الحزم ل 8 بايتات لكل حزمة مرسلة للهدف.

قد تتطلب بعض الانظمة ارسال حزم ايث eth جنبا الى جنب مع الحزم المجزءة

nmap --send-eth -f 192.168.1.10


تقنية تحديد MTU (وحدة الارسال العظمى)

nmap --mtu 16 192.168.1.10


--mtu يشبه لحد كبير البرامتر السابق ويمكن تحديد القيمة من مضاعفات 8 بايت نحن استخدمنا في المثال القيمة 16.

قد تتطلب بعض الانظمة ارسال حزم ايث eth جنبا الى جنب مع MTU


تقنية التمويه Decoy Adresses

سنقوم بفحص الهدف بعدة عناوين اي بي مزيفة حتى لا يعرف اي جهاز يقوم بفحصه

في المثال سنقوم بالفحص بعشرة عناوين اي بي وسيظن الضحية أن المهاجم يقوم بفحصه بعدة أنظمة مختلفة


nmap --D RND:10 192.168.1.10

البراميتر RND اختصار لكلمة Random يعني عشوائي , ثم مررنا له رقم 10 وهو عدد الIPs يمكن وضع ما تشاء للتمويه.


يمكن أيضا اختيار عناوين ايبي مزيفة يدويا بهذه الطريقة


nmap --D 192.168.1.2,192.168.100.20, 192.168.11.50 192.168.1.10


عيوبها


استخدام عناوين اي بي كثيرة يسبب ازدحام في الشبكة وقد تظهر نتائج غير دقيقة

قد يمتلك مزود الانترنت الخاص بك خدمة تصفية لحركة المرور ويقوم بمنع العناوين المزيفة وفي هذه الحالة لن تكون هناك فعالية لهذا الهجوم.

تقنية الفحص الساكن أو الخامل idl Zombie

في هذه الطريقة لن نقوم بالفحص من جهازنا مبدئيا بالنسبة للجدار الناري فالسكان يعتبره قادما من جهاز اخر Zombie Host لذلك فالعملية الأولى التي يجب القيام بها هي البحث في الشبكة عن Idle Zombie (الزومبي هو جهاز خامل موجود على شبكة الضحية ) لنفرض أنه 192.168.1.2 والهدف 192.168.1.10 فيكون الأمر كالأتي:

nmap -sI 192.168.1.2 192.168.1.10

البارميتر sl للتوضيح الحرف I هو الحرف i كابتل كبير

يستحسن اضافة البارمتر -PN للامر لمعرفة حالة الهدف ليصبح هكذا

nmap -sI -PN 192.168.1.2 192.168.1.10

تقنية الفحص من خلال بورت محدد source-port :

في الشبكات والسيرفرات الكبرى يقوم خبراء الحماية بفلترة ومنع جميع البورتات عبر جدار الحماية وترك بورت محدد مفتوح لاستخدامه مثل بورت 80 . لتخطي هذه المشكلة يجب علينا فحص السيرفر من نفس هذا البورت المفتوح باستخدام البرامتر الاتي --source-port او -g 

ليكون الأمر على هذا الشكل:

nmap‬‬ ‫‪--source-port‬‬ ‫‪80‬‬ ‫‪onsec.tk

تقنية اضافة بيانات عشوائية data-length

عند الفحص باداة nmap ترسل حزم للهدف بغرض الفحص وهذه الحزم تكاد تكون مألوفة عند جدار الحماية. والحل يجب علينا اضافة كمية من البيانات (بايت) جنب هذه الحزم للتمويه.

سنستعمل البارميتر --data-length ونضع امامها عدد يحدد كميتها. مثال

nmap --data-length 25 onsec.tk

تقنية ترتيب الفحص العشوائي randomize-hosts

عند فحص جميع هوستات الشبكة أو فحص رينج من الايبيات تقوم الاداة بالفحص بالترتيب وهذ الامر يسبب حساسية لجدار الحماية فهي تقوم بالفحص العناوين بالتسلسل كالاتي

العنوان 192.168.0.1 ثم 192.168.0.2 ... وهكذا وهذا ما يتسبب في شكل نظام التسللIDS بأن هناك من يقوم بالهجوم. وطريقة التخطي هي كالاتي

nmap --randomize-hosts 192.168.1.0-254

تقنية تزوير عنوان الماك أدريس Spoof-Mac

نقوم بتغيير العنوان الفيزيائي الخاص بنا MAC تجنبا لكشف هويتنا أو انتحال ماك موثوق به على الشبكة كالأتي:

nmap --spoof-mac 0 onsec.tk

وضعنا الرقم 0 بمعنى اختار عنوان عشوائي.

اختيار عنوان ماك محدد نضعه فقط بجانب spoof-mac وسيتم استخدامه أثناء الفحص.

يمكن ادراج فقط اسم الشركة مثلا Dell أو HP أو Apple وسيتم استخدام عنوان ماك من هذه الشركة.

تقنية استعمال البروكسي لتخطي الحجب

طريقة الاستعمال نكتب البارميتر --proxy ونمرر له الهوست ثم البورت

--proxy host:port

كمثال ربط الاداة بالتور Tor:

nmap --proxy 127.0.0.1:9050


تقنية ارسال اختبار غير صحيح Send Bad checksum

checksum تستعمل من TCP/IP للتأكيد من عدم تلف الداتا المرسلة DATA لكن ارسال checksum خاطئة من الممكن أن تجعلنا نأخد المعلومات بدون أن يتدخل الجدار الناري لمنعنا.

الامر المستخدم على الشكل الأتي:

nmap --badsum onsec.tk

 

الي هنا انتها الشرح 


لا تنسا متابعتنا على

#HACKERS_SOCIETY

YouTube


Telegram

TAG

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *