الأربعاء، 14 يونيو 2023

تعرف على أداة nmap_webworld

 

 

 


 

Nmap هي أداة مفتوحة المصدر وقوية لفحص الشبكات واكتشاف الخدمات وتحليل الأمان. تستخدم Nmap لتحديد الأجهزة المتصلة بالشبكة ومعرفة الخدمات التي يقدمونها واكتشاف الثغرات الأمنية المحتملة في هذه الأجهزة.

تعتمد Nmap على تقنيات المسح الضوئي (Scanning) لتحليل الشبكات. يمكن استخدامها لفحص الشبكات المحلية والشبكات العامة على الإنترنت. تدعم Nmap عدة أنواع من المسح الضوئي مثل المسح الضوئي السريع (Quick Scan) والمسح الضوئي الكامل (Full Scan) والمسح الضوئي التفصيلي (Intense Scan) والمسح الضوئي المتزامن (Synchronized Scan) والمزيد.

تقدم Nmap مجموعة متنوعة من الميزات المتقدمة لتحليل الشبكات مثل التحقق من البورتات المفتوحة (Port Scanning) والكشف عن الخدمات المتوفرة (Service Detection) وتحليل النظام الأساسي (Operating System Detection) وتحليل الثغرات (Vulnerability Scanning) والمزيد. يمكن استخدام Nmap لأغراض مختلفة مثل الاختبار الأمني وتقييم الشبكات والتحقق من التكوين الأمني للأجهزة.

توفر Nmap واجهة سطر الأوامر واجهة برمجة التطبيقات (API) للتفاعل مع الأداة وتوسيع قدراتها. يعتبر Nmap أحد أدوات الأمان الأكثر شهرة واستخدامًا في مجال فحص الشبكات والاختبار الأمني.

 

 

 

إليك بعض المزيد من التفاصيل حول أداة Nmap:

  1. مسح البورتات (Port Scanning): تعتبر قدرة Nmap على مسح البورتات واحدة من ميزاتها الرئيسية. يتيح لك Nmap اكتشاف البورتات المفتوحة على جهاز الكمبيوتر المستهدف، وهذا يساعدك في تحديد الخدمات التي تعمل على تلك البورتات.

  2. كشف الخدمات (Service Detection): بالإضافة إلى مسح البورتات، يستخدم Nmap تقنيات متقدمة لتحديد الخدمات التي تعمل على تلك البورتات. يمكنها التعرف على البروتوكولات المستخدمة والإصدارات الخاصة بالخدمات التي يتم تشغيلها، مما يوفر لك معلومات أكثر دقة حول الأنظمة والخدمات المستهدفة.

  3. تحليل النظام الأساسي (Operating System Detection): يوفر Nmap إمكانية تحليل نظام التشغيل المستهدف من خلال الاستجابات والاستجوابات التي يتم إرسالها إلى الجهاز المستهدف. يستند Nmap إلى قواعد بيانات معرفة الأنظمة الأساسية لتحليل تلك الاستجابات وتحديد نظام التشغيل المحتمل.

  4. تحليل الثغرات (Vulnerability Scanning): يوفر Nmap بعض الامكانيات لتحليل الثغرات الأمنية المحتملة في الأنظمة والخدمات المستهدفة. يمكن استخدام إضافات خارجية مثل "Nmap Scripting Engine" لتنفيذ سيناريوهات مخصصة لاختبار الثغرات والاستفادة منها في أغراض الاختبار الأمني.

  5. الواجهة القابلة للتخصيص: يتيح Nmap للمستخدمين تخصيص وتكييف تشغيلها وإجراءات المسح الضوئي المختلفة. يمكنك تعديل الاعدادات وتكوين ملفات المسح الضوئي وتعديل السكربتات المستخدمة بواسطة Nmap لتلبية احتياجاتك الخاصة.

     

    إلى المعلومات المذكورة أعلاه، إليك بعض المزيد حول أداة Nmap:

    1. الاستخدام القانوني: يُنصح بأن يتم استخدام Nmap بشكل قانوني وبموافقة صاحب الشبكة المستهدفة. يجب الامتثال للقوانين واللوائح المحلية والدولية المتعلقة بفحص الشبكات والأمان. يجب على المستخدمين مراعاة الأخلاقيات المهنية وتجنب استخدام Nmap في أنشطة غير قانونية أو غير أخلاقية.

    2. إمكانية الاستكشاف السريع: يعتبر Nmap قادرًا على تنفيذ مسح ضوئي سريع للشبكات المستهدفة، وذلك باستخدام تقنيات مثل مسح البورتات السريع واستخدام الحزم المفقودة (Packet Loss) لتحسين سرعة الاستجابة. يعتبر هذا مفيدًا للاختبارات السريعة أو الوضعيات التي تتطلب تقليل وقت المسح.

    3. تحليل الترافيك: يمكن لـ Nmap تحليل حركة المرور والبيانات المرسلة والمستقبلة خلال عملية المسح الضوئي. يسمح لك ذلك بفهم الأنماط والبروتوكولات المستخدمة في الشبكة وتحديد الثغرات المحتملة أو المشاكل في تكوين الشبكة.

    4. الدعم المتعدد للأنظمة: تتوفر نسخ من Nmap لمختلف أنظمة التشغيل بما في ذلك Windows وLinux وmacOS وغيرها. يعني هذا أنه يمكن استخدام Nmap على مجموعة متنوعة من الأنظمة والبيئات المختلفة.

    5. المجتمع والدعم: تتمتع Nmap بمجتمع نشط من المستخدمين والمساهمين. يتم تحديثها وتطويرها بانتظام لتوفير التحسينات وإصلاح الأخطاء وإضافة ميزات جديدة. يتوفر العديد من الموارد والمنتديات عبر الإنترنت التي يمكن استخدامها للحصول على المساعدة والدعم وتبادل المعرفة حول Nmap.

       


       

     

    1. الكشف عن النقاط الضعيفة: يمكن استخدام Nmap للكشف عن النقاط الضعيفة في الشبكة أو الأنظمة المستهدفة. يمكنها اكتشاف الثغرات الأمنية المحتملة مثل البورتات المفتوحة غير المرغوب فيها أو الإعدادات الأمنية الضعيفة، وذلك لتسليط الضوء على المناطق التي تحتاج إلى تعزيز الأمان.

    2. الاستعلام عن قاعدة بيانات الثغرات: يتيح Nmap للمستخدمين الاستعلام عن قاعدة بيانات الثغرات المعروفة مثل NVD (National Vulnerability Database) أو Exploit Database. هذا يساعد على تحديد الثغرات المحتملة في الأنظمة وتطبيق إجراءات إصلاحها.

    3. المسح الضوئي المتقدم: يدعم Nmap تقنيات مسح ضوئي متقدمة مثل المسح الضوئي بالأشعة السينية (Xmas Scan) والمسح الضوئي بالأشعة تحت الحمراء (Stealth Scan) والمسح الضوئي بالإرسال المزدوج (Double Port Scan)، وغيرها. توفر هذه التقنيات خيارات متقدمة لاختبار الأمان واكتشاف الثغرات.

    4. العمل في الخلفية: يتيح لك Nmap تنفيذ المسح الضوئي في وضع الخلفية دون تشغيل واجهة المستخدم الرسومية. يمكنك إعداد مهام المسح وتشغيلها في الخلفية، مما يتيح لك تنفيذ المسحات بشكل منتظم أو الجدولة حسب الحاجة.

    5. الدعم للامتدادات والبرامج النصية: يمكن توسيع إمكانيات Nmap باستخدام الامتدادات والبرامج النصية. توفر Nmap Scripting Engine (NSE) بيئة لتنفيذ البرامج النصية المخصصة التي تسمح بتوسيع قدرات التحليل والاستكشاف.

       

       

      1. الاكتشاف المستمر: يمكن استخدام Nmap للكشف المستمر عن الأجهزة المتصلة بالشبكة وحالة التشغيل والبورتات المفتوحة. يمكن تكوين Nmap لإجراء مسح ضوئي متكرر وتنبيهك إذا تم اكتشاف تغييرات في الشبكة أو ظهور بورتات جديدة أو بورتات مفتوحة غير مرغوب فيها.

      2. التحكم في الحزم: يتيح لك Nmap التحكم الكامل في توليد وتخصيص حزم المسح الضوئي التي يتم إرسالها إلى الأجهزة المستهدفة. يمكنك ضبط إعدادات الحزمة مثل البيانات المرسلة والمتغيرات البروتوكولية ومستوى التكامل للحصول على نتائج أكثر دقة وتخصيص.

      3. تحليل الشبكة: يمكن استخدام Nmap لتحليل شبكة معينة ورسم خرائط للأجهزة المتصلة والعلاقات بينها. يمكن أن توفر النتائج المرئية مثل الرسوم البيانية والمخططات المفيدة لفهم هيكل الشبكة وتحليل الأمان.

      4. تحديد الأجهزة المتصلة: يمكن لـ Nmap تحديد نوع ونموذج الأجهزة المتصلة بالشبكة بناءً على الاستجابات والسمات المحددة. يمكنها تحديد أنواع أجهزة التوجيه وأجهزة الخادم وأجهزة الطابعات وغيرها، مما يوفر رؤية شاملة حول البنية التحتية للشبكة.

      5. الدعم للمسح الضوئي الشامل: بالإضافة إلى المسح الضوئي التقليدي، يمكن لـ Nmap توفير إمكانية المسح الضوئي الشامل الذي يشمل فحص البورتات وتحليل الثغرات وفحص السيرفرات والخدمات واستخدام البرامج النصية المخصصة. هذا يتيح لك تنفيذ تقييم أمان متكامل للشبكة.

      تذكر دائمًا أن استخدام Nmap يتطلب المسؤولية والامتثال للقوانين والتنظيمات المحلية والدولية. قبل استخدام أداة Nmap، ينصح بفهم أهدافك والحصول على إذن صاحب الشبكة المستهدفة إذا كنت تقوم بفحص شبكة ليست تحت ملكيتك أو رعايتك.


      هنا بعض الأوامر الشائعة التي يمكن استخدامها مع أداة  

      فحص فرد أو مجموعة من البورتات:

      php
    6. nmap <target> # يقوم بفحص جميع البورتات الشائعة على الهدف المحدد nmap -p <port> <target> # يقوم بفحص بورت محدد على الهدف المحدد nmap -p 1-100 <target> # يقوم بفحص نطاق من البورتات على الهدف المحدد
    7. فحص نطاق IP بأكمله:

      bash
    8. nmap <target_range> # يقوم بفحص جميع البورتات الشائعة على النطاق المحدد
    9. فحص الشبكات المحلية:

      bash
    10. nmap -sn <network> # يقوم بفحص الشبكة واستكشاف الأجهزة المتصلة (بدون فحص البورتات) nmap -sP <network> # يقوم بفحص الشبكة واستكشاف الأجهزة المتصلة (بدون فحص البورتات)
    11. الفحص بناءً على قاعدة بيانات الثغرات:

      bash
    12. nmap --script vuln <target> # يقوم بتشغيل سيناريوهات الكشف عن الثغرات على الهدف المحدد nmap --script vuln -iL <file> # يقوم بتشغيل سيناريوهات الكشف عن الثغرات على قائمة من الأهداف الموجودة في ملف
    13. فحص بروتوكولات محددة:

      bash
    14. nmap -sU <target> # يقوم بفحص البورتات المفتوحة باستخدام بروتوكول UDP nmap -sT <target> # يقوم بفحص البورتات المفتوحة باستخدام بروتوكول TCP (هذا هو الافتراضي)

    هذه مجرد أمثلة قليلة من الأوامر المتاحة في Nmap. يمكنك استكشاف المزيد من الخيارات والمعلمات المتاحة عن طريق الاطلاع على وثائق Nmap الرسمية أو استخدام الأمر nmap --help لعرض قائمة مفصلة بالخيارات والأوامر المتاحة.

      يمكنك دخول على هته دورة مجانية خاصة بأداة 

     

     

ليست هناك تعليقات:

إرسال تعليق

عربة التسوق الإلكترونية وحل المتجر عبر الإنترنت

      Ecwid هي عبارة عن منصة للتجارة الإلكترونية تمكن الأفراد والشركات من إنشاء متاجر عبر الإنترنت وبيع المنتجات أو الخدمات. يشير الاسم &qu...