الادوات التى تساعدنا على تأدية مرحلة الـ Scanning ؟
Scanning Nmap Picture |
هناك الكثير من الادوات
و لكن سنخص بالذكر اداتين :
الاولى NMAP : و هي اداة من الادوات الهامه جدا و التي لابد لاي Pen tester ان يكون ملم بها بشكل
كامل الـ
Nmap اداة مجانيه و تأتي مع
توزيعتي
Parrot و Kali كـ Built In
ولا
تحتاج الي تنزيلها و يمكنك ايضا تنزيل النسخة الخاصه بالـ Windows و هي Zenmap و تختلف بانها تاتي بواجهه GUI بشكل
كامل
الاداة و دليل
استخدامها :
الثانيه Hping : و هي اداة لها العديد من الاستخدامات سواء فى Network Security Auditing و Firewall Testing و يمكنك من خلالها تعديل الـ MTU و هي الحد الاقصى للوحده الخاصة بنقل البيانات و ليس هذا فحسب نفس الاداة قد تستخدم فى الهجوم سواء فى الـ Synflood او الـ MITM
ما هي طرق الـ Scanning النظرية و تطبيقها عمليا بالـ NMAP؟
نقسم الـ Scanning الى بعض النقاط الرئيسيه طبقا للـ protocol المستخدم فى عمليه ال Scanning
الاولى عن طريق Protocol ال ICMP :
عن طريق الـ Echo Request Reply فقط وهنا نستخدم عملية
الـ
Ping للتأكد اذا كان حالة
الـ
Port كان Up او Down لنظام معين
و يكون بال Command :
Nmap –sn 10.10.10.10
وعن
طريق الـ
Ping sweep وهو من الطرق الهامه
جدا من اجل التفريق بين Range كامل و الـ Nodes فى حاله Up او Down فعليا و ذلك من خلال Echo Request and Reply
و يكون بالـ Command
nmap -sn 10.0.0.0/24
الثانيه الـ TCP Scanning وذلك باستخدام الـ TCP Protocol و يوجد منه العديد من الانواع التي قد تساعد بشكل كبير فى الـ Scanning بشكل فعال ويمكن
استخدام بعض الطرق منها من اجل Bypass الـ Firewall و ال IDS :
- TCP Full Scan
و
هنا بستخدم عملية الـ Three way handshake الطبيعيه للتواصل مع اي Port مفتوح على النظام وبرسل Syn للنظام
و انتظر الرد بدون مايكون فيه شئ غير طبيعي
لو الـ Port فى حاله Up يصير يكمل بقيه الـ Sequance
بـ Syn-Ack ومن ثم الـ Pentester يرسل Ack و من ثم RST
طيب
لو الـ
Port فى حاله Down بيرسل Rst فورا ..
و بكده ان عرفت الحاله
للـ
Port او الـ Host دون الحاجة ال Privallage اضافيه وبقدر اعمل كل
هذا من غير اي
Super User Privallage
الـ Command بالـ Namp هو
Nmap –sT 10.10.10.10
لو عجبك المقال متنساش تشوف باقى المقالات فى لينكدان للعرب Linkedin for arab
تعليقات
إرسال تعليق