أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

تعرف على كيفية استخدام أداة Nmap لمسح الشبكة وجمع معلومات مفصلة عن الأجهزة والخدمات المتصلة، وكيفية تثبيتها.


Nmap ("مخطط الشبكة") هو أداة مساعدة مجانية ومفتوحة المصدر (ترخيص) لاكتشاف الشبكة والتدقيق الأمني. يجد العديد من مسؤولي الأنظمة والشبكات أيضًا أنه مفيد لمهام مثل مخزون الشبكة ، وإدارة جداول ترقية الخدمة ، ومراقبة المضيف أو وقت تشغيل الخدمة. يستخدم Nmap حزم IP الأولية بطرق جديدة لتحديد المضيفين المتاحين على الشبكة ، والخدمات (اسم التطبيق والإصدار) التي يقدمها هؤلاء المضيفون ، وأنظمة التشغيل (وإصدارات نظام التشغيل) التي يقومون بتشغيلها ، وما نوع عوامل تصفية الحزمة / جدران الحماية قيد الاستخدام ، وعشرات الخصائص الأخرى. تم تصميمه لفحص الشبكات الكبيرة بسرعة ، ولكنه يعمل بشكل جيد ضد المضيفين الفرديين. يعمل Nmap على جميع أنظمة تشغيل الكمبيوتر الرئيسية ، وتتوفر الحزم الثنائية الرسمية لأنظمة Linux و Windows و Mac OS X.

حصل Nmap على لقب "أفضل منتج أمان للعام" من قبل Linux Journal و Info World و LinuxQuestions.Org و Codetalker Digest. تم عرضه حتى في اثني عشر فيلمًا ، بما في ذلك The Matrix Reloaded و Die Hard 4 و Girl With the Dragon Tattoo و The Bourne Ultimatum.

Nmap هو ...
  • مرن: يدعم العشرات من التقنيات المتقدمة لرسم خرائط للشبكات المليئة بفلاتر IP ، وجدران الحماية ، وأجهزة التوجيه ، والعقبات الأخرى. يتضمن ذلك العديد من آليات فحص المنافذ (كل من TCP و UDP) ، واكتشاف نظام التشغيل ، واكتشاف الإصدار ، وعمليات المسح بينغ ، والمزيد. انظر صفحة التوثيق.
  • قوي: تم استخدام Nmap لمسح شبكات ضخمة من مئات الآلاف من الأجهزة.
  • محمول: يتم دعم معظم أنظمة التشغيل ، بما في ذلك Linux و Microsoft Windows و FreeBSD و OpenBSD و Solaris و IRIX و Mac OS X و HP-UX و NetBSD و Sun OS و Amiga والمزيد.
  • سهل: بينما يقدم Nmap مجموعة غنية من الميزات المتقدمة للمستخدمين المحترفين ، يمكنك البدء ببساطة كـ "nmap -v -A targethost". تتوفر كل من إصدارات سطر الأوامر والرسومات التقليدية (GUI) لتناسب تفضيلاتك. الثنائيات متاحة لأولئك الذين لا يرغبون في تجميع Nmap من المصدر.
  • مجانًا: تتمثل الأهداف الأساسية لمشروع Nmap في المساعدة في جعل الإنترنت أكثر أمانًا وتزويد المسؤولين / المدققين / المتسللين بأداة متقدمة لاستكشاف شبكاتهم. Nmap متاح للتنزيل المجاني ، ويأتي أيضًا مع شفرة المصدر الكاملة التي يمكنك تعديلها وإعادة توزيعها بموجب شروط الترخيص.
  • موثقة جيدًا: لقد تم بذل جهد كبير في صفحات بشرية شاملة ومحدثة ، وأوراق بيضاء ، ودروس تعليمية ، وحتى كتاب كامل! ابحث عنها بعدة لغات هنا.
  • مدعوم: في حين أن Nmap لا يأتي مع أي ضمان ، فإنه مدعوم جيدًا من قبل مجتمع نابض بالحياة من المطورين والمستخدمين. يحدث معظم هذا التفاعل في القوائم البريدية لـ Nmap. يجب إرسال معظم تقارير الأخطاء والأسئلة إلى قائمة nmap-dev ، ولكن فقط بعد قراءة الإرشادات. نوصي جميع المستخدمين بالاشتراك في قائمة إعلانات متسللي nmap منخفضة الحركة. يمكنك أيضًا العثور على Nmap على Facebook و Twitter. للدردشة في الوقت الفعلي ، انضم إلى قناة #nmap على Freenode أو EFNet.
  • مشهود: فاز Nmap بالعديد من الجوائز ، بما في ذلك "أفضل منتج لأمن المعلومات لهذا العام" من Linux Journal و Info World و Codetalker Digest. وقد ظهر في مئات المقالات في المجلات والعديد من الأفلام وعشرات الكتب وسلسلة كتب هزلية واحدة. قم بزيارة صفحة الصحافة لمزيد من التفاصيل.
  • شائع: يقوم الآلاف من الأشخاص بتنزيل Nmap يوميًا ، وهو مضمن مع العديد من أنظمة التشغيل (Redhat Linux و Debian Linux و Gentoo و FreeBSD و OpenBSD وما إلى ذلك). وهي من بين العشرة الأوائل (من بين 30000) برامج في مستودع Freshmeat.Net. هذا مهم لأنه يضفي على Nmap تطويرها النابض بالحياة ومجتمعات دعم المستخدم.
المصدر: http://nmap.org/
صفحة Nmap الرئيسية | كالي نماب ريبو
  • المؤلف: فيودور
  • الترخيص: GPLv2

كيفية الاستخدام

nmap --help



Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
لمسح الهدف مسح كامل :
nmap -v -A target
مسح الهدف مسح كامل لكن بتحكم اكثر:
nmap -v -sV -sC target
ما عمل كل خيار؟
-sV منافذ التحقيق المفتوحة لتحديد معلومات الخدمة/الإصدار
-sC لاستخدام جميع السكريبتات الافتراضية
لمسح جميع منافذ الهدف:
nmap -p- target

لمسح منفذ معين مثلا بورت ftp 21
nmap target -p21

لمسح اسرع استخدم Thread مع امر معين مثلا مسح جميع البورتات + Thread لتسريع عملية المسح
nmap -T5

لمسح جميع ips المتصلين على الشبكة
nmap -v -sn 192.168.0.0/16

لمسح ملف يوجد بها عدة اهداف
يجب ان يكون محتوى الملف كالشكل التالي:
target1.com
target2.com
target3.com
nmap -iL file

لمسح اهداف عشوائية فقط حدد عدد الاهداف وسيتم عرضها
nmap -v -iR count -Pn -p 80

Pn تستعمل ل علاج جميع المضيفين على الانترنت - تخطي الاكتشاف المضيف
قد يطلب منك nmap احيانا اضافة -Pn كي ينجح المسح
nmap -Pn

تستعمل -d لزيادة مستوى التصحيح و -v زيادة عدد المخرجات
nmap -d -v -A -p- -T4 target

لمسح host او ip من الاصدار 6:
nmap -6 target

ويوجد في الاداة scripts مساعدة لمسح اكثر دقة لبرتوكول معين او ثغرة معينة كل اداة لها مهمة معينة الادوات على المسار
/usr/share/nmap/scripts/

مثال عن كيفية استعمال ادوات:
  • لتحديث السكريبتات:
    nmap --script-updatedb
  • لطلب مساعدة لاستعمال script معين:
    اولا حدد السكريبت المراد طلب مساعدة لاستعماله
    ls /usr/share/nmap/scripts/
    بعد تنفيذ الامر سوف يظهر جميع scripts قم في نسخ script المراد طلب مساعدة لكيفية استعماله
    بالنسبة لترمكس (Termux) كي تظهر سكريبتات استعمل الامر
    ls ~/../usr/share/nmap/scripts/

    الصق نص الذي نسخته مكان {script}
    nmap --script-help {script}

    ويمكن لك معرفة كيفية الاستعمال في طريقة اخرى عن طريق قرأة السكريبت سوف تجد في داخله تعليق عن كيفية الاستعمال
    ادخل الامر وضع مكان {script} النص الذي نسخته
    cat /usr/share/nmap/scripts/{script}
  • تشغيل السكريبت:
    استبدل {script} في سكريبت المراد تشغيله
    nmap --script {script}

    امثلة:
    1. مسح headers بروتوكول HTTP
      nmap target --script http-headers -p80
    2. لتخمين اسماء نطاق فرعية (Subdomain) مثلا نطاق facebook.com
      nmap --script-args dns-brute.domain=facebook.com,dns-brute.threads=10 -p 80

التثبيت

Kali Linux (Debian-based):
sudo apt update sudo apt install nmap -y
Termux (Android):
apt update apt install nmap -y

اذا نسينا اضافة شيء عن nmap فترك بصمتك في تعليقات
اذا واجهت مشكلة في تطبيق الشرح فترك تعليق وسيتم الرد عليك فورا
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-