Intelligence Gathering
بسم الله الرحمن الرحيم
اللهم صل وسلم على سيدنا محمد وعلى آله وصحبه اجمعين
اللهم علمنا ماينفعنا وانفعنا بما علمتنا انك انت العليم الحكيم
اليوم موضوعنا خفيف وهو عن جمع المعلومات والموضوع راح يتكلم عن الاداة الجبارة nmap الاداة فيها الكثير من الخصائص واليوم راح اتكلم باذن الله عن بعض هذه الخصائص
# Port Scanning Basics
اللهم صل وسلم على سيدنا محمد وعلى آله وصحبه اجمعين
اللهم علمنا ماينفعنا وانفعنا بما علمتنا انك انت العليم الحكيم
اليوم موضوعنا خفيف وهو عن جمع المعلومات والموضوع راح يتكلم عن الاداة الجبارة nmap الاداة فيها الكثير من الخصائص واليوم راح اتكلم باذن الله عن بعض هذه الخصائص
#Port Scan (-sn)
في الخيار هذا تقوم nmap بعمل مسح للهوست الحي ولا تقوم بعمل مسح للمنافذ
الحزم المرسلة في هذا النوع من المسح هي
1.ICMP echo
request.
2.TCP SYN to port 443.
3.TCP ACK to port 80.
4.ICMP
timestamp
يوجد لدينا 6 حالات في مسح المنافذ وراح نتعرف عليها باذن الله
اول حالة معنا وهي
A-Open
ومعناها ان البورت مفتوح ويقبل استقبال الحزم سواء كانت TCP او UDP
B-Closed
المنفذ مغلق وفي هذه الحالة الحزم ترسل لـnmap وتكون معروفة ومنها يحدد انه مغلق
C-Filtered
المنفذ مفلتر nmap مايقدر يحدد اذا كان البورت مغلق او مفتوح لعدم وصول الحزم والسبب غالبا مايكون جدار ناري
D-Unfiltered
المنفذ غير مفلتر ولكن nmap مايقدر يحدد اذا كان مفتوح او مغلق
E-Open|Filtered
nmap غير قادر على تحديد اذا ماكان المنفذ مفتوح او مفلتر
F-Flosed|Filtered
nmap غير قادر على تحديد ما اذا كان المنفذ مغلق او مفلتر
الان بعد ماتعرفنا على الحالات خلونا نتعرف على طرق مسح المنافذ
#-sS
(TCP SYN scan)
هذا هو المسح الافتراضي ويتميز بالسرعة والقدرة على مسح الالاف من المنافذ
#-sT
(TCP connect scan)
هذا هو المسح الافتراضي لبروتوكلات TCP
#
-sU
(UDP scans)
يقوم بمسح بروتوكولات UDP
مثال
nmap -sT -sU 127.0.0.1
#
Service and Version Detection
ننتقل الى معرفة الخدمات واصداراتها
#
-sV
(Version detection)
بالفلاق هذا نستطيع تحديد الخدمات والبرامج واصداراتها وبالامكان ايضا استبداله A- جيمعها تفي بالغرض
الى هنا ينتهي الدرس القاكم في دروس اخرى باذن الله
اذا اعجبك فاذكر الله وادع لي وان لم يعجبك فانتقدني لاصبح افضل
تعليقات
إرسال تعليق