شرح برنامج Network mapper – Nmap

عام 0 geek4arab
Spread the love

شرح برنامج Network mapper – Nmap

——————————————————————————–

قام بكتابة الشرح : B-Hunter

———————————–

شكر خاص لـ SaD jAckAl لأستخدامنا ال IP الخاص به لعمل التجارب

———————————–

مراجع افادتني في كتابة الموضوع :

http://www.google.com/

http://www.insecure.org/nmap

http://www.iana.org/assignments/port-numbers

nmap -h

HACK NOTES : Linux & Unix Security Portable Reference

———————————–

— البدايه —

في البدايه نريد ان نقول

ما هو برنامج Network mapper ؟

الجواب : هو برنامج Port Scanner لبروتوكول TCP و UDP وامور اخرى مفيده جدا وسنذكرها جميعها في هذا الموضوع .

من هو كاتب هذا البرنامج ؟

الجواب : المبرمج هو Fyodor واعتقد بانه روسي مع انه يقول بأنه ليس روسيا (( ولكن شخصيا اظن انه روسي بعد ما شفته في

الـ Defcon مع الـ w00w00 Team 🙂 ))

ما هي النظم التي يعمل عليها هذا البرنامج ؟

الجواب : يعمل في اغلب نظم nix* و Windows مع اني شخصيا لم استطع ان استخدمه في ويندوز مع اني قمت بتركيب ما

يتطلبه من مكتبات winpcap

كيف اقوم بتركيب البرنامج ؟

الجواب : اذا كنت رووت :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029

<?php root@server [/misc]# wget http://download.insecure.org/nmap/dist/nmap-3.55-1.i386.rpm

--21:23:21-- http://download.insecure.org/nmap/dist/nmap-3.55-1.i386.rpm

=> `nmap-3.55-1.i386.rpm'

Resolving download.insecure.org... done.

Connecting to download.insecure.org[66.35.250.210]:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 538,625 [application/octet-stream]

100%[======================>] 538,625 427.99K/s ETA 00:00

21:23:23 (427.99 KB/s) - `nmap-3.55-1.i386.rpm saved [538625/538625]

root@server [/misc]# rpm -Uvh nmap-3.55-1.i386.rpm

Preparing... ########################################### [100%]

1:nmap ########################################### [100%]

root@server [/misc]#

?>

ملحوظه : اذا كان نظامك لا يقبل rpm فبأمكانك تنزيله tgz من هنا :

http://download.insecure.org/nmap/dist/nmap-3.55.tgz

والتركيب كما هو معروف لديكم جميعا

gunzip nmap-3.55.tgz

tar -xf nmap-3.55.tar

cd nmap-3.55

configure/.

make

make install

ماذا بأمكاني ان افعل الان بعد ان قمت بتركيبه ؟

الجواب : الان سأقوم بشرح الباراميترز للبرنامج كلن على حده مع الامثله :

1) sP : وهي للقيام بعمل Ping sweeps لشبكة لجهاز ل range ما على الشبكه لمعرفة الاجهزه التي تعمل من التي لا تعمل

ملحوظه (( يستخدم Ping ))

مثال :

r
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018

<?php oot@server [~]# nmap -sP 218.18.146.*

Host 218.18.146.245 appears to be up.

Host 218.18.146.247 appears to be up.

Host 218.18.146.248 appears to be up.

Host 218.18.146.249 appears to be up.

Host 218.18.146.251 appears to be up.

Host 218.18.146.252 appears to be up.

Nmap run completed -- 256 IP addresses (6 hosts up) scanned in 93.910 seconds

root@server [~]#

?>

2) PT : وهي للقيام بعمل سكان بنظام TCP Ping في حالة كان الجهاز الذي تريد عمل scan عليه ذو firewall يقوم بـ Block ICMP

echo request فبهذه الطريقه ستقوم بالاتصال مع المنافذ وسيأتيك الرد عبر منفذ تحدده انت (( اذا تركت الخيار فارغا فسيقوم

Nmap باختيار منفذ 80 اوتوماتيكيا ))

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php root@server [~]# nmap -PT22 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:17 EDT

Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):

(The 1654 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop3

6558/tcp closed xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 71.348 seconds

root@server [~]#

?>

ملحوظه : تم استخدام المنفذ 22 في المثال وبأمكانك اختيار اي منفذ تعتقد انه مفتوح في السيرفر الذي امامك او اتركه فارغا

ليقوم nmap باختيار المنفذ الاكثر شهره (( 80 ))

3) sT : للقيام بعملية scan TCP Connect حيث يقوم البرنامج بمحاولة الاتصال مع المنافذ فاذا تم الاتصال اعطاك نتيجه واذا لم يتم

لم يعطك النتيجه

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php root@server [~]# nmap -sT 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:24 EDT

Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):

(The 1653 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop3

113/tcp closed auth

6558/tcp closed xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 86.775 seconds

root@server [~]#

?>

4) FTP Bounce Scan : ماقدرت افهمه كثير الى الان (( اقصد ما قدرت افهم ميكانيكية العمل تبعه )) ولكن اللي عرفته انك تقدر

عن طريق يوزر نيم وباسورد يوزر اف تي بي تعمل سكان بالاي بي تبعه عن طريق الباراميترز b- في Nmap

وبذلك سوف يظهر في ال IDS او الFirewall بالموقع المراد الIP الخاص بالموقع الذي تحمل ال FTP Account فيه

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012

<?php root@server [~]# nmap -b userass@ftp.yourftpaddress.com:21 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:48 EDT

Your ftp bounce server doesn't allow privileged ports, skipping them.

Your ftp bounce server sucks, it won't let us feed bogus ports!

root@server [~]#

?>

ملحوظه : لم تتم عملية scan بسبب انه السيرفر الذي املك اليوزر نيم والباسورد له لا يسمح بعملية بالfake والظاهر انه اغلب

السيرفرات لم تعد تسمح لاني جربت اكثر من ستة ftp accounts ولم تنفع معي ولكن انشاء الله سوف اقوم بشرحها تفصيليها

بعد فهمي الكامل لميكانيكية عملها واذا فيه احد من الشباب يقدر يشرحها ياليت والله من باب التعاون 🙂

5) sS وهو عمل سكان من نوع TCP/SYN وهذا النوع يعتبر اكثر خفاء من النوع sT حيث انه لا يقوم بعمل اتصال كامل مع المنفذ في

الجهاز المقابل بل يقوم بارسال SYN وانتظار الرد SYN+ACK ولكن لا يعطي رد للجهاز المراد عمل SCAN عليه ولذلك يسمى هذا

النوع من الscan بأسم Half-Open

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php root@server [~]# nmap -sS 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 23:01 EDT

Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):

(The 1654 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop3

6558/tcp closed xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 72.432 seconds

root@server [~]#

?>

——————————————————————————–

6) g- والفائده منه هو انه اذا كان السيرفر يقوم بمنع اغلب الطرق التي ذكرناها فان هذا الباراميتر يستخدم مقاله كتبت قبل سنتين

في neworder.box.sk (( وقد شرحها اخونا ساد جاكال على ثلاث محاضرات سابقا ايام اجتماعاتنا في hack4arab# )) والفكره هو

ان نستخدم منفذ يثق فيه السيرفر والفايروول من أي IP مثل DNS 53 او 20 FTP Data Channel (( منفذ 20 تثق فيه اغلب

السيرفرات لانها تستخدمه في حالة كان هناك اتصال مع FTP حي (( Active mod )) )) هنا يقوم برنامج nmap بعمل تزوير

للباكيتات وارسالها او تمريرها اذا صحت التسميه عبر منفذ 53 او 20 مع انها لا تتوجه اليه بل تتوجه الى المنفذ الحقيقي المراد

معرفة وجوده 🙂 وتتم عملية ال Scan (( بامكانك تزوير الباكتات بهذه الطريقه عبر برنامج hping ويوجد شرح لها في نفس المقاله المذكوره ))

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php root@server [~]# nmap -sS -g 53 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 23:07 EDT

Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):

(The 1654 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop3

6558/tcp closed xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 71.929 seconds

root@server [~]#

?>

7) sF وهو نوع اخر من الscan ويسمى FIN Scanning وفكرته هي انك تقوم بارسال باكجات الى المنافذ في الجهاز المقابل فاذا

كان البورت مغلق سيقوم الجهاز المقابل بعمل انهاء rest اما اذا كان المنفذ مفتوح فان السيرفر لا يقوم بالرد عليك

ولكن في حالة اذا كان السيرفر Windows فأنه يقوم لعملية الانهاء في جميع الاحوال (( مفتوح المنفذ كان او معلق )) وهذا

يساعدك في معرفة نوع النظام الذي امامك

ملحوظه : (( FIN Scanning بطيء نوعا ما ))

مثال : (( على ويندوز 2003 )) :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012

<?php root@server [~]# nmap -sF 212.46.36.87

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:19 EDT

All 1024 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed

Nmap run completed -- 1 IP address (1 host up) scanned in 62.379 seconds

root@server [~]#

?>

ملاحظه : لاحظوا انه ما اعطاني اي منفذ مفتوح مع العلم اني متاكد اني قفلت الفايروول وعندي اكثر من منفذ مفتوح وهذا يؤكد

الكلام الذي بالاعلى عن تحديد النظام من sF 🙂

لنرى Linux الان

مثال على Linux :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php root@server [~]# nmap -sF -p 80,6000,53,22,21,20,23,110 67.19.6.93

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:30 EDT

Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):

PORT STATE SERVICE

20/tcp open ftp-data

21/tcp open ftp

22/tcp open ssh

23/tcp open telnet

53/tcp open domain

80/tcp open http

110/tcp open pop3

6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 0.930 seconds

root@server [~]#

?>

لاحظوا انه اعطانا المنافذ المفتوحه 🙂

8) I وهذا الخيار يضيف الى برنامج nmap خاصيه كشف اليوزر الذي يشغل خدمه ما (( ليكن انك قمت بتركيب برنامج Stone Proxy

على منفذ 6558 في الجهاز الخاص بك ويريد الهاكر ان يعرف كل منفذ من قام بتشغيل الخدمه التي تفتحه فعليه ان يضيف

الباراميتر I الى الامر ليعطيه ال OWNER للخدمه

ولكن هذا الامر لم يعد يستفاد منه كثيرا هذه الايام لانه يستخدم منفذ 113 بنوعيه TCP و UDP وهذا المنفذ يسمى auth

Authentication Service حيث عن طريقه بامكانك معرفة المعلومات عن الخدمات الموجوده بالجهاز وهذا المنفذ مقفول عادة او

مفلتر من الFirewalls ولذلك هذه الميزه في nmap قاربت على الانتهاء 🙂

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php root@server [~]# nmap -I -sT 209.50.240.193

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:51 EDT

Interesting ports on 209.50.240.193:

(The 1644 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE OWNER

80/tcp open http root

6558/tcp open xdsxdm nobody

6666/tcp open irc-serv root

Nmap run completed -- 1 IP address (1 host up) scanned in 1.525 seconds

root@server [~]#

?>

ملحوظه : لا يعمل امر ident I ألا اذا كان نوع السكان TCP Scanning sT

——————————————————————————–

9) sX وهو مشابه تماما لـ sF ولكن يقوم بارسال باكتات من FIN و URG ويقوم بارسال الطلبات الى المنافذ فاذا كان المنفذ مفتوحا

قام الجهاز بارسال RST packet لقطع الاتصال واذا كان مغلقا فانه يتجاهله (( تطبق عليه نفس ملحوظة نظام ويندوز في التعامل

مع FIN ))

مثال : (( ويندوز 2003 ))

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014

<?php root@server [~]# nmap -sX 212.46.36.87

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:02 EDT

All 1660 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed

Nmap run completed -- 1 IP address (1 host up) scanned in 84.282 seconds

root@server [~]#

?>

مثال (( Linux )) :

كود

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038
0039
0040
0041
0042
0043
0044
0045
0046
0047
0048
0049
0050

<?php root@server [~]# nmap -sX 209.50.240.193

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:00 EDT

Interesting ports on 209.50.240.193:

(The 1644 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

1/tcp open tcpmux

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

111/tcp open rpcbind

143/tcp open imap

443/tcp open https

465/tcp open smtps

993/tcp open imaps

995/tcp open pop3s

3306/tcp open mysql

6558/tcp open xdsxdm

6666/tcp open irc-serv

Nmap run completed -- 1 IP address (1 host up) scanned in 6.547 seconds

root@server [~]#

?>

10) sN وهو يقوم بعكس عمل FIN حيث انه حين يكون المنفذ مفتوحا في الجهاز المقابل فانه يقوم بتجاهلك اما اذا كان المنفذ

المطلوب مغلقا فان الجهاز المطلوب يقوم بارسال RST Packet للأيقاف ويسمى هذا النوع من السكان ب Null Scanning

ويطبق عليه ما يطبع على نظام sX و sF حيث ان ويندوز يقوم دوما بارسال باكت الايقاف RST في حالة كان المنفذ مفتوح او مغلق

مثال : (( ويندوز 2003 )) :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014

<?php oot@server [~]# nmap -sN 212.46.36.87

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:13 EDT

All 1660 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed

Nmap run completed -- 1 IP address (1 host up) scanned in 85.590 seconds

root@server [~]#

?>

مثال : (( Linux )) :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038
0039
0040
0041
0042
0043
0044
0045
0046
0047
0048
0049
0050

<?php root@server [~]# nmap -sN 209.50.240.193

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:15 EDT

Interesting ports on 209.50.240.193:

(The 1644 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

1/tcp open tcpmux

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

111/tcp open rpcbind

143/tcp open imap

443/tcp open https

465/tcp open smtps

993/tcp open imaps

995/tcp open pop3s

3306/tcp open mysql

6558/tcp open xdsxdm

6666/tcp open irc-serv

Nmap run completed -- 1 IP address (1 host up) scanned in 7.533 seconds

root@server [~]#

?>

11) sR وهو يعطيك معلومات Remote procedure call RPC للمنفذ عبر ارسال اوامر مجهوله الى المنافذ لمعرفه ما اذا كان يحوي

خدمة RPC ام لا

مثال 1 (( ويندوز 2003 ))

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php root@server [~]# nmap -sR 212.46.36.87

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:19 EDT

Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):

(The 1658 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE VERSION

135/tcp open msrpc

1026/tcp open LSA-or-nterm

Nmap run completed -- 1 IP address (1 host up) scanned in 89.473 seconds

root@server [~]#

?>

ملحوظه : لم اجد حين كتابة الموضوع اي سيرفر يحوي خدمات RPC ولم اجد سيرفر صن حيث اجد فيه خدمة RPCBIND التي تعمل

في منفذ TCP 111 او حتى NFS فلقد كتبت الموضوع على عجل 🙂 فأعذروني يا اخوان

12) sO وهو لمعرفة البروتوكولات التي تعمل على الجهاز المراد القيام بعمل Scan عليه مثل هل الفايروول لديه يمنع ICMP او يمنع

IGMP هل يقوم بفلتره UDP وماشابه من امور (( يعني هذا الخيار ليس في البحث عن منفذ بل للبحث عن بروتوكول ))

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032

<?php oot@server [~]# nmap -sO 209.50.240.193

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:29 EDT

Interesting protocols on 209.50.240.193:

(The 249 protocols scanned but not shown below are in state: closed)

PROTOCOL STATE SERVICE

1 open icmp

2 open igmp

4 open ip

6 open tcp

9 open igp

17 open udp

133 open fc

Nmap run completed -- 1 IP address (1 host up) scanned in 244.623 seconds

root@server [~]#

?>

ملحوظه : كما ترون الوضع هنا خطير ICMP يعمل بطلاقه وبدون اي معارضه او منع او فلتره وهذا يعني ان هذا الجهاز قابل للهجوم

عليه باي طريقه من طرق DDoS (( لم اكتب هذه المعلومه للتخريب بل لمجرد المعلومه والحصول على كامل الفائده من الموضوع ))

13) sA وهي تعتمد على ACK packets ويسمى هذا النوع بأسم ACK Scanning وعمله بسيط جدا حيث يستطيع ان يضع لك

بشكل واضح قوانين الفايروول الذي تتعامل معه (( حلوه قوانين ما ادري كيف اقول rules بالعربي ))

ويتم ذلك عن طريق ارسال باكتات من نوع ACK الى منفذ ما فاذا رد الجهاز الذي نقوم بعمل سكان عليه ب ICMP unreachable

packet فهذا يدل على ان المنفذ مفلتر من قبل الفايروول اما لو اعطاك الرد بالايقاف RST packet فهذا يدل على ان المنفذ غير مفلتر

وبهذه الطريقه تستطيع معرفه ماذا يقعل الفايروول الموجود بالجهاز الاخر وما هي المنافذ التي لا تمر من خلال الفلتر الخاص به

وما هي المنافذ المفلتره وما هي المنافذ المقفوله عبره وتستطيع فهم الفايروول بشكل افضل

مثال 1 : (( سيرفر ضعيف جدا ))

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015

<?php
root@server [~]# nmap -sA 209.50.240.193

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:51 EDT

All 1660 scanned ports on 209.50.240.193 are: UNfiltered

Nmap run completed -- 1 IP address (1 host up) scanned in 1.456 seconds

root@server [~]#

?>

ملاحظه : كانه الان ماب يقللكم ترى الفايروول مو شغال في الجهاز هذا كل المنافذ غير مفلتره 🙂

مثال 2 : (( سيرفر افضل ))

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php root@server [~]# nmap -sA www.xxxx.com

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:52 EDT

Interesting ports on xxxxxxx.xxxx.com (67.19.6.93):

(The 1654 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp UNfiltered ftp

22/tcp UNfiltered ssh

25/tcp UNfiltered smtp

80/tcp UNfiltered http

110/tcp UNfiltered pop3

6558/tcp UNfiltered xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 71.432 seconds

root@server [~]#

?>

من هنا علمنا المنافذ التي لا يقوم الفايروول بفلترتها وبدأنا نشكل خريطه للفايروول هذا في عقولنا 🙂

——————————————————————————–

14) sW يقوم بعمل نفس خطوات sA

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php root@server [~]# nmap -sW www.xxxxxx.com

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:57 EDT

Interesting ports on xxxxxx.xxxxxx.com (67.19.6.93):

(The 1654 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp closed ftp

22/tcp closed ssh

25/tcp closed smtp

80/tcp closed http

110/tcp closed pop3

6558/tcp closed xdsxdm

Nmap run completed -- 1 IP address (1 host up) scanned in 72.000 seconds

root@server [~]#

?>

15) sU وهو مطابق تماما ل sT ولكنه بدلا من ان يبحث في منافذ TCP يقوم بالبحث في منافذ UDP وهذا هو الفرق الجوهري

ملحوظه : لم يعمل لدي sU في الاصدار الجديد 3.55 مع العلم باني ركبته على اكثر من 4 اجهزه وكلها بخاصية root ولكن نفس

المشكله

لا يعمل ولا يعطي اي خطأ ولذلك لجلب امثلة sU حذفت الاصدار 3.55 وركبت اصدار قديم وهو 3.45 وفعلا اشتغل معاي 🙂

ملحوظه اخرى (( sU يتأخر اكثر من sT فلا تستعجل عليه ))

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php root@server [~]# nmap -sU 212.46.36.87

Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:35 CDT

Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):

(The 1476 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

9/udp open discard

1434/udp filtered ms-sql-m

Nmap run completed -- 1 IP address (1 host up) scanned in 94.141 seconds

root@server [~]#

?>

——————————————-

انتهينا يا اخوان من اشهر باراميترات برنامجنا nmap والان ساتكلم عن بعض الامور الصغيره الاضافيه

1- هناك باراميترات دعم اخرى مثل

1) p وهي لتحديد البورتات المراد البحث فيها عبر وضع اشارة الrange او الفاصله

مثال :

nmap -sS -p 1-65535 127.0.0.1

في هذاالمثال انا اقول للان ماب ان يقوم بعمل سكان من نوع نصف اتصال SYN ويبحث في رينج البورتات من 1 الى 65535

مثال :

nmap -sU -p 53,113,110,654 127.0.0.1

انا هنا اقول للان ماب ان يبحث في بروتوكول UDP عن المنافذ 53 و 113 و 110 و 654

2) P0 وهو لعمل تصفير للبينج حيث يجعل نظام البحث لا يستخدم الPing

مثال :

nmap -sT -P0 -p 1-1024 127.0.0.1

انا هنا اقول لان ماب ان يبحث بنظام اتصال كامل بدون بينج وفي رينج بورتات 1-1024

3) O وهو للقيام بعمل fingerprinting للنظام ليعطيك ما نوعه

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php root@server [~]# nmap -O www.arabiyat.com

Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:51 CDT

Interesting ports on 209.50.240.193:

(The 1638 ports scanned but not shown below are in state: closed)

Device type: general purpose

Running: Linux 2.4.X|2.5.X

OS details: Linux Kernel 2.4.0 - 2.5.20

Uptime 12.520 days (since Thu Jul 1 13:23:23 2004)

Nmap run completed -- 1 IP address (1 host up) scanned in 9.028 seconds

root@server [~]#

?>

لاحطوا الكيرنيل والuptime

4) v Verbose وانصح به دوما فهو يريك تفاصيل العمل بشكل ادق وليس نتائج فقط

جربه مع اي امر للnmap وسترى بنفسك ماذا اقصد

مثال :

كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038

<?php root@server [~]# nmap -sS -v 212.46.36.87

Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:55 CDT

Host dial36-87.sbm.net.sa (212.46.36.87) appears to be up ... good.

Initiating SYN Stealth Scan against dial36-87.sbm.net.sa (212.46.36.87) at 01:56

Adding open port 1026/tcp

Adding open port 135/tcp

The SYN Stealth Scan took 77 seconds to scan 1657 ports.

Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):

(The 1652 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

135/tcp open msrpc

1026/tcp open LSA-or-nterm

1080/tcp filtered socks

1434/tcp filtered ms-sql-m

3128/tcp filtered squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 79.822 seconds

root@server [~]#

?>

طبعا يا اخواني بامكانكم عمل امر واحد في nmap يحوي اكثر من باراميتر حسب ما تريده انت من السيرفر او الجهاز المراد عمل

Scanning عليه وهذه امور ما يحتاج اني اقولها من الاساس ولكن للتنويه

اعلم ان هناك بعض الباراميترات التي تركتها عنوه مثل عمل سكان على مجموعة من العناوين داخل ملف او جعل الnmap يعمل

في الباكجراوند ويقوم بتسجيل الخرج الخاص به في ملف ولكن هذه امور ما اعتقد انه يحتاج اني اقولها يا اخوان

المهم هو ما قلناه والباقي حاول تتعلمه بنفسك وانشاء الله اكون وفقت في الشرح واسف على الاطاله

انتظر ردودكم ومشاركاتكم ونقدكم

اخوكم : B-Hunter

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة