هل أنت قلق بشأن أمن شبكتك أو أمن شخص آخر؟ يعد ضمان حماية جهاز التوجيه الخاص بك من المتطفلين غير المرغوب فيهم أحد أسس الشبكة الآمنة. إحدى الأدوات الأساسية لهذه الوظيفة هي Nmap أو Network Mapper. سيقوم هذا البرنامج بفحص الهدف والإبلاغ عن المنافذ المفتوحة والمغلقة ، من بين أشياء أخرى. يستخدم المتخصصون الأمنيون هذا البرنامج لاختبار أمان الشبكة. لمعرفة كيفية استخدامه بنفسك ، راجع الخطوة 1 أدناه.
خطوات
طريقة 1 من 2: استخدام Zenmap
الخطوة 1. قم بتنزيل برنامج التثبيت Nmap
يمكن العثور على هذا مجانًا من موقع الويب الخاص بالمطور. يوصى بشدة بالتنزيل مباشرة من المطور لتجنب أي فيروسات محتملة أو ملفات مزيفة. يتضمن تنزيل برنامج التثبيت Nmap Zenmap ، الواجهة الرسومية لـ Nmap والتي تسهل على الوافدين الجدد إجراء عمليات المسح دون الحاجة إلى تعلم سطور الأوامر.
برنامج Zenmap متاح لأنظمة Windows و Linux و Mac OS X. يمكنك العثور على ملفات التثبيت لجميع أنظمة التشغيل على موقع Nmap على الويب
الخطوة 2. تثبيت Nmap
قم بتشغيل المثبت بمجرد الانتهاء من التنزيل. سيتم سؤالك عن المكونات التي ترغب في تثبيتها. من أجل الحصول على الفائدة الكاملة من Nmap ، اترك كل هذه الأشياء محددة. لن يقوم Nmap بتثبيت أي برامج إعلانية أو برامج تجسس.
الخطوة الثالثة. قم بتشغيل برنامج واجهة المستخدم الرسومية “Nmap - Zenmap”
إذا تركت إعداداتك على الوضع الافتراضي أثناء التثبيت ، فمن المفترض أن تتمكن من رؤية رمز لها على سطح المكتب. إذا لم يكن كذلك ، فابحث في قائمة ابدأ. سيؤدي فتح Zenmap إلى بدء تشغيل البرنامج.
الخطوة 4. أدخل هدف الفحص
يجعل برنامج Zenmap المسح عملية بسيطة إلى حد ما. الخطوة الأولى لإجراء الفحص هي اختيار هدفك. يمكنك إدخال مجال (example.com) أو عنوان IP (127.0.0.1) أو شبكة (192.168.1.0/24) أو مجموعة من هؤلاء.
اعتمادًا على كثافة المسح الضوئي وهدفه ، قد يكون إجراء فحص Nmap مخالفًا لشروط مزود خدمة الإنترنت الخاص بك ، وقد يهبط بك في الماء الساخن. تحقق دائمًا من القوانين المحلية الخاصة بك وعقد مزود خدمة الإنترنت الخاص بك قبل إجراء عمليات مسح Nmap على أهداف أخرى غير شبكتك الخاصة
الخطوة 5. اختر ملف التعريف الخاص بك
التوصيفات عبارة عن مجموعات معدة مسبقًا من المُعدِّلات التي تغير ما يتم فحصه ضوئيًا. تسمح لك ملفات التعريف بتحديد أنواع مختلفة من عمليات المسح بسرعة دون الحاجة إلى كتابة المعدلات في سطر الأوامر. اختر الملف الشخصي الذي يناسب احتياجاتك:
- مسح مكثف - مسح شامل. يحتوي على اكتشاف نظام التشغيل (OS) ، واكتشاف الإصدار ، ومسح البرنامج النصي ، وتتبع المسار ، وله توقيت فحص قوي. يعتبر هذا مسحًا تدخليًا.
- مسح بينغ - يكتشف هذا الفحص ببساطة ما إذا كانت الأهداف متصلة بالإنترنت ، ولا يقوم بفحص أي منافذ.
- مسح سريع - يعد هذا أسرع من الفحص العادي نظرًا للتوقيت القوي والمسح الضوئي لمنافذ محددة فقط.
- الفحص المنتظم - هذا هو فحص Nmap القياسي بدون أي معدلات. سيعيد الأمر ping ويعيد المنافذ المفتوحة على الهدف.
الخطوة 6. انقر فوق Scan لبدء المسح
سيتم عرض النتائج النشطة للمسح في علامة التبويب Nmap Output. سيعتمد الوقت الذي يستغرقه الفحص على ملف تعريف الفحص الذي اخترته ، والمسافة الفعلية للهدف ، وتكوين شبكة الهدف.
الخطوة 7. اقرأ نتائجك
بمجرد الانتهاء من الفحص ، سترى رسالة "تم تنفيذ Nmap" في الجزء السفلي من علامة التبويب Nmap Output. يمكنك الآن التحقق من نتائجك ، اعتمادًا على نوع الفحص الذي أجريته. سيتم سرد جميع النتائج في علامة تبويب Nmap Output الرئيسية ، ولكن يمكنك استخدام علامات التبويب الأخرى للحصول على نظرة أفضل على بيانات محددة.
- المنافذ / المضيفين - ستعرض علامة التبويب هذه نتائج فحص المنفذ ، بما في ذلك خدمات تلك المنافذ.
- طوبولوجيا - يعرض هذا مسار التتبع للمسح الذي أجريته. يمكنك معرفة عدد القفزات التي تمر بها بياناتك للوصول إلى الهدف.
- تفاصيل المضيف - يعرض هذا ملخصًا لهدفك الذي تم تعلمه من خلال عمليات المسح ، مثل عدد المنافذ وعناوين IP وأسماء المضيف وأنظمة التشغيل والمزيد.
- عمليات المسح - تخزن علامة التبويب هذه أوامر عمليات الفحص التي تم تشغيلها مسبقًا. يتيح لك ذلك إعادة المسح بسرعة باستخدام مجموعة محددة من المعلمات.
الطريقة 2 من 2: استخدام سطر الأوامر
الخطوة 1. تثبيت Nmap
قبل استخدام Nmap ، ستحتاج إلى تثبيته بحيث يمكنك تشغيله من سطر الأوامر في نظام التشغيل الخاص بك. Nmap صغير ومتاح مجانًا من المطور. اتبع الإرشادات أدناه لنظام التشغيل الخاص بك:
-
لينكس - قم بتنزيل Nmap وتثبيته من المستودع الخاص بك. Nmap متاح من خلال معظم مستودعات Linux الرئيسية. أدخل الأمر أدناه بناءً على التوزيع الخاص بك:
- ريد هات ، فيدورا ، سوزي
- (64 بت)
- دبيان ، أوبونتو
rpm -vhU
(32 بت) أو
rpm -vhU
sudo apt-get install nmap
شبابيك - قم بتنزيل برنامج التثبيت Nmap. يمكن العثور على هذا مجانًا من موقع الويب الخاص بالمطور. يوصى بشدة بالتنزيل مباشرة من المطور لتجنب أي فيروسات محتملة أو ملفات مزيفة. يتيح لك استخدام برنامج التثبيت تثبيت أدوات Nmap لسطر الأوامر بسرعة دون الحاجة إلى القلق بشأن الاستخراج إلى المجلد الصحيح.
إذا كنت لا تريد واجهة مستخدم Zenmap الرسومية ، فيمكنك إلغاء تحديدها أثناء عملية التثبيت
الخطوة 2. افتح سطر الأوامر الخاص بك
يتم تشغيل أوامر Nmap من سطر الأوامر ، ويتم عرض النتائج أسفل الأمر. يمكنك استخدام المتغيرات لتعديل الفحص. يمكنك تشغيل الفحص من أي دليل في سطر الأوامر.
- لينكس - افتح الجهاز إذا كنت تستخدم واجهة مستخدم رسومية لتوزيع Linux الخاص بك. موقع المحطة يختلف حسب التوزيع
- شبابيك - يمكن الوصول إلى هذا بالضغط على مفتاح Windows + R ثم كتابة "cmd" في حقل Run. يمكن لمستخدمي Windows 8 الضغط على مفتاح Windows + X وتحديد موجه الأوامر من القائمة. يمكنك إجراء فحص Nmap من أي دليل.
- نظام التشغيل Mac OS X - افتح تطبيق Terminal الموجود في المجلد الفرعي Utility في مجلد التطبيقات.
الخطوة 3. قم بإجراء مسح لمنافذ الهدف
لبدء الفحص الأساسي ، اكتب
nmap
. سيؤدي هذا إلى اختبار اتصال الهدف وفحص المنافذ. هذا فحص يسهل اكتشافه. سيتم عرض النتائج على شاشتك. قد تحتاج إلى التمرير للخلف لأعلى لمشاهدة جميع النتائج.
اعتمادًا على كثافة المسح الضوئي وهدفه ، قد يكون إجراء فحص Nmap مخالفًا لشروط مزود خدمة الإنترنت الخاص بك ، وقد يهبط بك في الماء الساخن. تحقق دائمًا من القوانين المحلية الخاصة بك وعقد مزود خدمة الإنترنت الخاص بك قبل إجراء عمليات مسح Nmap على أهداف أخرى غير شبكتك الخاصة
الخطوة 4. قم بتشغيل فحص معدل
يمكنك استخدام متغيرات سطر الأوامر لتغيير معلمات الفحص ، مما يؤدي إلى نتائج أكثر تفصيلاً أو أقل تفصيلاً. سيؤدي تغيير متغيرات المسح إلى تغيير مدى تداخل الفحص. يمكنك إضافة متغيرات متعددة بوضع مسافة بين كل منها. المتغيرات تأتي قبل الهدف:
nmap
- - sS - هذا فحص خلسة SYN. إنه أقل قابلية للاكتشاف من الفحص القياسي ، ولكنه قد يستغرق وقتًا أطول. يمكن للعديد من جدران الحماية الحديثة اكتشاف فحص –sS.
- - sn - هذا فحص بينغ. سيؤدي هذا إلى تعطيل فحص المنفذ ، وسيتحقق فقط لمعرفة ما إذا كان المضيف متصلاً بالإنترنت.
- - أ - هذا فحص لنظام التشغيل. سيحاول الفحص تحديد نظام تشغيل الهدف.
- - أ - يتيح هذا المتغير العديد من عمليات الفحص الأكثر استخدامًا: اكتشاف نظام التشغيل ، واكتشاف الإصدار ، ومسح البرنامج النصي ، وتتبع المسار.
- - F - يتيح ذلك الوضع السريع ، وسيقلل عدد المنافذ التي يتم فحصها.
- - الخامس - سيعرض هذا مزيدًا من المعلومات في نتائجك ، مما يسهل قراءتها.
الخطوة 5. إخراج المسح إلى ملف XML
يمكنك تعيين نتائج الفحص ليتم إخراجها كملف XML بحيث يمكنك قراءتها بسهولة في أي متصفح ويب. للقيام بذلك ، سوف تحتاج إلى استخدام ملف - ثور متغير ، وكذلك تعيين اسم ملف لملف XML الجديد. سيبدو الأمر المكتمل مشابهًا لـ
nmap –oX Scan Results.xml
سيتم حفظ ملف XML في أي موقع عملك الحالي
نصائح
- الهدف لا يستجيب؟ حاول إضافة مفتاح التحويل "-P0" إلى الفحص. سيؤدي هذا إلى إجبار nmap على بدء الفحص ، حتى لو اعتقدت أن الهدف غير موجود. يكون هذا مفيدًا إذا تم حظر الكمبيوتر بواسطة جدار حماية.
- أتساءل كيف يجري الفحص؟ اضغط على مفتاح المسافة ، أو أي مفتاح ، أثناء تشغيل الفحص ، لعرض تقدم Nmap.
- إذا استغرق الفحص وقتًا طويلاً حتى يكتمل (فكر في عشرين دقيقة أو أكثر) ، فحاول إضافة مفتاح "-F" إلى فحص nmap لإجراء مسح nmap للمنافذ الأكثر استخدامًا فقط.
تحذيرات
- تأكد من حصولك على إذن لمسح الهدف! إن مسح موقع www.whitehouse.gov هو مجرد طلب للمتاعب. إذا كنت تريد مسح هدف ما ، فحاول scanme.nmap.org. هذا كمبيوتر اختبار تم إعداده بواسطة مؤلف nmap ، ويمكن مسحه مجانًا دون الصراخ عليه.
- إذا كنت تقوم بإجراء عمليات مسح nmap بشكل متكرر ، فاستعد للإجابة على الأسئلة من ISP (مزود خدمة الإنترنت). يبحث بعض مزودي خدمة الإنترنت بشكل روتيني عن حركة مرور nmap ، ولا يعد nmap الأداة الأكثر وضوحًا. nmap هي أداة معروفة جدًا ، ويستخدمها المتسللون ، لذلك قد يكون لديك القليل من الشرح لتفعله.