شرح برنامج Network mapper – Nmap
——————————————————————————–
قام بكتابة الشرح : B-Hunter
———————————–
شكر خاص لـ SaD jAckAl لأستخدامنا ال IP الخاص به لعمل التجارب
———————————–
مراجع افادتني في كتابة الموضوع :
http://www.google.com/
http://www.insecure.org/nmap
http://www.iana.org/assignments/port-numbers
nmap -h
HACK NOTES : Linux & Unix Security Portable Reference
———————————–
— البدايه —
في البدايه نريد ان نقول
ما هو برنامج Network mapper ؟
الجواب : هو برنامج Port Scanner لبروتوكول TCP و UDP وامور اخرى مفيده جدا وسنذكرها جميعها في هذا الموضوع .
من هو كاتب هذا البرنامج ؟
الجواب : المبرمج هو Fyodor واعتقد بانه روسي مع انه يقول بأنه ليس روسيا (( ولكن شخصيا اظن انه روسي بعد ما شفته في
الـ Defcon مع الـ w00w00 Team 🙂 ))
ما هي النظم التي يعمل عليها هذا البرنامج ؟
الجواب : يعمل في اغلب نظم nix* و Windows مع اني شخصيا لم استطع ان استخدمه في ويندوز مع اني قمت بتركيب ما
يتطلبه من مكتبات winpcap
كيف اقوم بتركيب البرنامج ؟
الجواب : اذا كنت رووت :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029

<?php [email protected] [/misc]# wget http://download.insecure.org/nmap/dist/nmap-3.55-1.i386.rpm
--21:23:21-- http://download.insecure.org/nmap/dist/nmap-3.55-1.i386.rpm
=> `nmap-3.55-1.i386.rpm'
Resolving download.insecure.org... done.
Connecting to download.insecure.org[66.35.250.210]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 538,625 [application/octet-stream] 100%[======================>] 538,625 427.99K/s ETA 00:00
21:23:23 (427.99 KB/s) - `nmap-3.55-1.i386.rpm saved [538625/538625] [email protected] [/misc]# rpm -Uvh nmap-3.55-1.i386.rpm
Preparing... ########################################### [100%] 1:nmap ########################################### [100%] [email protected] [/misc]#
?>

ملحوظه : اذا كان نظامك لا يقبل rpm فبأمكانك تنزيله tgz من هنا :
http://download.insecure.org/nmap/dist/nmap-3.55.tgz
والتركيب كما هو معروف لديكم جميعا
gunzip nmap-3.55.tgz
tar -xf nmap-3.55.tar
cd nmap-3.55
configure/.
make
make install
ماذا بأمكاني ان افعل الان بعد ان قمت بتركيبه ؟
الجواب : الان سأقوم بشرح الباراميترز للبرنامج كلن على حده مع الامثله :
1) sP : وهي للقيام بعمل Ping sweeps لشبكة لجهاز ل range ما على الشبكه لمعرفة الاجهزه التي تعمل من التي لا تعمل
ملحوظه (( يستخدم Ping ))
مثال :
r
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018

<?php [email protected] [~]# nmap -sP 218.18.146.*
Host 218.18.146.245 appears to be up.
Host 218.18.146.247 appears to be up.
Host 218.18.146.248 appears to be up.
Host 218.18.146.249 appears to be up.
Host 218.18.146.251 appears to be up.
Host 218.18.146.252 appears to be up.
Nmap run completed -- 256 IP addresses (6 hosts up) scanned in 93.910 seconds
[email protected] [~]#
?>

2) PT : وهي للقيام بعمل سكان بنظام TCP Ping في حالة كان الجهاز الذي تريد عمل scan عليه ذو firewall يقوم بـ Block ICMP
echo request فبهذه الطريقه ستقوم بالاتصال مع المنافذ وسيأتيك الرد عبر منفذ تحدده انت (( اذا تركت الخيار فارغا فسيقوم
Nmap باختيار منفذ 80 اوتوماتيكيا ))
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php [email protected] [~]# nmap -PT22 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:17 EDT
Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):
(The 1654 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
6558/tcp closed xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 71.348 seconds
[email protected] [~]#
?>

ملحوظه : تم استخدام المنفذ 22 في المثال وبأمكانك اختيار اي منفذ تعتقد انه مفتوح في السيرفر الذي امامك او اتركه فارغا
ليقوم nmap باختيار المنفذ الاكثر شهره (( 80 ))
3) sT : للقيام بعملية scan TCP Connect حيث يقوم البرنامج بمحاولة الاتصال مع المنافذ فاذا تم الاتصال اعطاك نتيجه واذا لم يتم
لم يعطك النتيجه
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php [email protected] [~]# nmap -sT 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:24 EDT
Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):
(The 1653 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
113/tcp closed auth
6558/tcp closed xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 86.775 seconds
[email protected] [~]#
?>

4) FTP Bounce Scan : ماقدرت افهمه كثير الى الان (( اقصد ما قدرت افهم ميكانيكية العمل تبعه )) ولكن اللي عرفته انك تقدر
عن طريق يوزر نيم وباسورد يوزر اف تي بي تعمل سكان بالاي بي تبعه عن طريق الباراميترز b- في Nmap
وبذلك سوف يظهر في ال IDS او الFirewall بالموقع المراد الIP الخاص بالموقع الذي تحمل ال FTP Account فيه
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012

<?php [email protected] [~]# nmap -b [email protected]:21 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 22:48 EDT
Your ftp bounce server doesn't allow privileged ports, skipping them.
Your ftp bounce server sucks, it won't let us feed bogus ports!
[email protected] [~]#
?>

ملحوظه : لم تتم عملية scan بسبب انه السيرفر الذي املك اليوزر نيم والباسورد له لا يسمح بعملية بالfake والظاهر انه اغلب
السيرفرات لم تعد تسمح لاني جربت اكثر من ستة ftp accounts ولم تنفع معي ولكن انشاء الله سوف اقوم بشرحها تفصيليها
بعد فهمي الكامل لميكانيكية عملها واذا فيه احد من الشباب يقدر يشرحها ياليت والله من باب التعاون 🙂
5) sS وهو عمل سكان من نوع TCP/SYN وهذا النوع يعتبر اكثر خفاء من النوع sT حيث انه لا يقوم بعمل اتصال كامل مع المنفذ في
الجهاز المقابل بل يقوم بارسال SYN وانتظار الرد SYN+ACK ولكن لا يعطي رد للجهاز المراد عمل SCAN عليه ولذلك يسمى هذا
النوع من الscan بأسم Half-Open
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php [email protected] [~]# nmap -sS 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 23:01 EDT
Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):
(The 1654 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
6558/tcp closed xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 72.432 seconds
[email protected] [~]#
?>

——————————————————————————–
6) g- والفائده منه هو انه اذا كان السيرفر يقوم بمنع اغلب الطرق التي ذكرناها فان هذا الباراميتر يستخدم مقاله كتبت قبل سنتين
في neworder.box.sk (( وقد شرحها اخونا ساد جاكال على ثلاث محاضرات سابقا ايام اجتماعاتنا في hack4arab# )) والفكره هو
ان نستخدم منفذ يثق فيه السيرفر والفايروول من أي IP مثل DNS 53 او 20 FTP Data Channel (( منفذ 20 تثق فيه اغلب
السيرفرات لانها تستخدمه في حالة كان هناك اتصال مع FTP حي (( Active mod )) )) هنا يقوم برنامج nmap بعمل تزوير
للباكيتات وارسالها او تمريرها اذا صحت التسميه عبر منفذ 53 او 20 مع انها لا تتوجه اليه بل تتوجه الى المنفذ الحقيقي المراد
معرفة وجوده 🙂 وتتم عملية ال Scan (( بامكانك تزوير الباكتات بهذه الطريقه عبر برنامج hping ويوجد شرح لها في نفس المقاله المذكوره ))
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php [email protected] [~]# nmap -sS -g 53 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-13 23:07 EDT
Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):
(The 1654 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
6558/tcp closed xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 71.929 seconds
[email protected] [~]#
?>

7) sF وهو نوع اخر من الscan ويسمى FIN Scanning وفكرته هي انك تقوم بارسال باكجات الى المنافذ في الجهاز المقابل فاذا
كان البورت مغلق سيقوم الجهاز المقابل بعمل انهاء rest اما اذا كان المنفذ مفتوح فان السيرفر لا يقوم بالرد عليك
ولكن في حالة اذا كان السيرفر Windows فأنه يقوم لعملية الانهاء في جميع الاحوال (( مفتوح المنفذ كان او معلق )) وهذا
يساعدك في معرفة نوع النظام الذي امامك
ملحوظه : (( FIN Scanning بطيء نوعا ما ))
مثال : (( على ويندوز 2003 )) :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012

<?php [email protected] [~]# nmap -sF 212.46.36.87
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:19 EDT
All 1024 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed
Nmap run completed -- 1 IP address (1 host up) scanned in 62.379 seconds
[email protected] [~]#
?>

ملاحظه : لاحظوا انه ما اعطاني اي منفذ مفتوح مع العلم اني متاكد اني قفلت الفايروول وعندي اكثر من منفذ مفتوح وهذا يؤكد
الكلام الذي بالاعلى عن تحديد النظام من sF 🙂
لنرى Linux الان
مثال على Linux :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php [email protected] [~]# nmap -sF -p 80,6000,53,22,21,20,23,110 67.19.6.93
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:30 EDT
Interesting ports on 93.67-19-6.reverse.theplanet.com (67.19.6.93):
PORT STATE SERVICE
20/tcp open ftp-data
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
53/tcp open domain
80/tcp open http
110/tcp open pop3
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0.930 seconds
[email protected] [~]#
?>

لاحظوا انه اعطانا المنافذ المفتوحه 🙂
8) I وهذا الخيار يضيف الى برنامج nmap خاصيه كشف اليوزر الذي يشغل خدمه ما (( ليكن انك قمت بتركيب برنامج Stone Proxy
على منفذ 6558 في الجهاز الخاص بك ويريد الهاكر ان يعرف كل منفذ من قام بتشغيل الخدمه التي تفتحه فعليه ان يضيف
الباراميتر I الى الامر ليعطيه ال OWNER للخدمه
ولكن هذا الامر لم يعد يستفاد منه كثيرا هذه الايام لانه يستخدم منفذ 113 بنوعيه TCP و UDP وهذا المنفذ يسمى auth
Authentication Service حيث عن طريقه بامكانك معرفة المعلومات عن الخدمات الموجوده بالجهاز وهذا المنفذ مقفول عادة او
مفلتر من الFirewalls ولذلك هذه الميزه في nmap قاربت على الانتهاء 🙂
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php [email protected] [~]# nmap -I -sT 209.50.240.193
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 00:51 EDT
Interesting ports on 209.50.240.193:
(The 1644 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE OWNER
80/tcp open http root
6558/tcp open xdsxdm nobody
6666/tcp open irc-serv root
Nmap run completed -- 1 IP address (1 host up) scanned in 1.525 seconds
[email protected] [~]#
?>

ملحوظه : لا يعمل امر ident I ألا اذا كان نوع السكان TCP Scanning sT
——————————————————————————–
9) sX وهو مشابه تماما لـ sF ولكن يقوم بارسال باكتات من FIN و URG ويقوم بارسال الطلبات الى المنافذ فاذا كان المنفذ مفتوحا
قام الجهاز بارسال RST packet لقطع الاتصال واذا كان مغلقا فانه يتجاهله (( تطبق عليه نفس ملحوظة نظام ويندوز في التعامل
مع FIN ))
مثال : (( ويندوز 2003 ))
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014

<?php [email protected] [~]# nmap -sX 212.46.36.87
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:02 EDT
All 1660 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed
Nmap run completed -- 1 IP address (1 host up) scanned in 84.282 seconds
[email protected] [~]#
?>

مثال (( Linux )) :
كود

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038
0039
0040
0041
0042
0043
0044
0045
0046
0047
0048
0049
0050

<?php [email protected] [~]# nmap -sX 209.50.240.193
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:00 EDT
Interesting ports on 209.50.240.193:
(The 1644 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
1/tcp open tcpmux
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
443/tcp open https
465/tcp open smtps
993/tcp open imaps
995/tcp open pop3s
3306/tcp open mysql
6558/tcp open xdsxdm
6666/tcp open irc-serv
Nmap run completed -- 1 IP address (1 host up) scanned in 6.547 seconds
[email protected] [~]#
?>

10) sN وهو يقوم بعكس عمل FIN حيث انه حين يكون المنفذ مفتوحا في الجهاز المقابل فانه يقوم بتجاهلك اما اذا كان المنفذ
المطلوب مغلقا فان الجهاز المطلوب يقوم بارسال RST Packet للأيقاف ويسمى هذا النوع من السكان ب Null Scanning
ويطبق عليه ما يطبع على نظام sX و sF حيث ان ويندوز يقوم دوما بارسال باكت الايقاف RST في حالة كان المنفذ مفتوح او مغلق
مثال : (( ويندوز 2003 )) :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014

<?php [email protected] [~]# nmap -sN 212.46.36.87
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:13 EDT
All 1660 scanned ports on dial36-87.sbm.net.sa (212.46.36.87) are: closed
Nmap run completed -- 1 IP address (1 host up) scanned in 85.590 seconds
[email protected] [~]#
?>

مثال : (( Linux )) :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038
0039
0040
0041
0042
0043
0044
0045
0046
0047
0048
0049
0050

<?php [email protected] [~]# nmap -sN 209.50.240.193
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:15 EDT
Interesting ports on 209.50.240.193:
(The 1644 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
1/tcp open tcpmux
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
443/tcp open https
465/tcp open smtps
993/tcp open imaps
995/tcp open pop3s
3306/tcp open mysql
6558/tcp open xdsxdm
6666/tcp open irc-serv
Nmap run completed -- 1 IP address (1 host up) scanned in 7.533 seconds
[email protected] [~]#
?>

11) sR وهو يعطيك معلومات Remote procedure call RPC للمنفذ عبر ارسال اوامر مجهوله الى المنافذ لمعرفه ما اذا كان يحوي
خدمة RPC ام لا
مثال 1 (( ويندوز 2003 ))
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php [email protected] [~]# nmap -sR 212.46.36.87
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:19 EDT
Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):
(The 1658 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
135/tcp open msrpc
1026/tcp open LSA-or-nterm
Nmap run completed -- 1 IP address (1 host up) scanned in 89.473 seconds
[email protected] [~]#
?>

ملحوظه : لم اجد حين كتابة الموضوع اي سيرفر يحوي خدمات RPC ولم اجد سيرفر صن حيث اجد فيه خدمة RPCBIND التي تعمل
في منفذ TCP 111 او حتى NFS فلقد كتبت الموضوع على عجل 🙂 فأعذروني يا اخوان
12) sO وهو لمعرفة البروتوكولات التي تعمل على الجهاز المراد القيام بعمل Scan عليه مثل هل الفايروول لديه يمنع ICMP او يمنع
IGMP هل يقوم بفلتره UDP وماشابه من امور (( يعني هذا الخيار ليس في البحث عن منفذ بل للبحث عن بروتوكول ))
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032

<?php [email protected] [~]# nmap -sO 209.50.240.193
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:29 EDT
Interesting protocols on 209.50.240.193:
(The 249 protocols scanned but not shown below are in state: closed)
PROTOCOL STATE SERVICE
1 open icmp
2 open igmp
4 open ip
6 open tcp
9 open igp
17 open udp
133 open fc
Nmap run completed -- 1 IP address (1 host up) scanned in 244.623 seconds
[email protected] [~]#
?>

ملحوظه : كما ترون الوضع هنا خطير ICMP يعمل بطلاقه وبدون اي معارضه او منع او فلتره وهذا يعني ان هذا الجهاز قابل للهجوم
عليه باي طريقه من طرق DDoS (( لم اكتب هذه المعلومه للتخريب بل لمجرد المعلومه والحصول على كامل الفائده من الموضوع ))
13) sA وهي تعتمد على ACK packets ويسمى هذا النوع بأسم ACK Scanning وعمله بسيط جدا حيث يستطيع ان يضع لك
بشكل واضح قوانين الفايروول الذي تتعامل معه (( حلوه قوانين ما ادري كيف اقول rules بالعربي ))
ويتم ذلك عن طريق ارسال باكتات من نوع ACK الى منفذ ما فاذا رد الجهاز الذي نقوم بعمل سكان عليه ب ICMP unreachable
packet فهذا يدل على ان المنفذ مفلتر من قبل الفايروول اما لو اعطاك الرد بالايقاف RST packet فهذا يدل على ان المنفذ غير مفلتر
وبهذه الطريقه تستطيع معرفه ماذا يقعل الفايروول الموجود بالجهاز الاخر وما هي المنافذ التي لا تمر من خلال الفلتر الخاص به
وما هي المنافذ المفلتره وما هي المنافذ المقفوله عبره وتستطيع فهم الفايروول بشكل افضل
مثال 1 : (( سيرفر ضعيف جدا ))
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015

<?php
[email protected] [~]# nmap -sA 209.50.240.193
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:51 EDT
All 1660 scanned ports on 209.50.240.193 are: UNfiltered
Nmap run completed -- 1 IP address (1 host up) scanned in 1.456 seconds
[email protected] [~]#
?>

ملاحظه : كانه الان ماب يقللكم ترى الفايروول مو شغال في الجهاز هذا كل المنافذ غير مفلتره 🙂
مثال 2 : (( سيرفر افضل ))
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php [email protected] [~]# nmap -sA www.xxxx.com
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:52 EDT
Interesting ports on xxxxxxx.xxxx.com (67.19.6.93):
(The 1654 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp UNfiltered ftp
22/tcp UNfiltered ssh
25/tcp UNfiltered smtp
80/tcp UNfiltered http
110/tcp UNfiltered pop3
6558/tcp UNfiltered xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 71.432 seconds
[email protected] [~]#
?>

من هنا علمنا المنافذ التي لا يقوم الفايروول بفلترتها وبدأنا نشكل خريطه للفايروول هذا في عقولنا 🙂
——————————————————————————–
14) sW يقوم بعمل نفس خطوات sA
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030

<?php [email protected] [~]# nmap -sW www.xxxxxx.com
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:57 EDT
Interesting ports on xxxxxx.xxxxxx.com (67.19.6.93):
(The 1654 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
110/tcp closed pop3
6558/tcp closed xdsxdm
Nmap run completed -- 1 IP address (1 host up) scanned in 72.000 seconds
[email protected] [~]#
?>

15) sU وهو مطابق تماما ل sT ولكنه بدلا من ان يبحث في منافذ TCP يقوم بالبحث في منافذ UDP وهذا هو الفرق الجوهري
ملحوظه : لم يعمل لدي sU في الاصدار الجديد 3.55 مع العلم باني ركبته على اكثر من 4 اجهزه وكلها بخاصية root ولكن نفس
المشكله
لا يعمل ولا يعطي اي خطأ ولذلك لجلب امثلة sU حذفت الاصدار 3.55 وركبت اصدار قديم وهو 3.45 وفعلا اشتغل معاي 🙂
ملحوظه اخرى (( sU يتأخر اكثر من sT فلا تستعجل عليه ))
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022

<?php [email protected] [~]# nmap -sU 212.46.36.87
Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:35 CDT
Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):
(The 1476 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
9/udp open discard
1434/udp filtered ms-sql-m
Nmap run completed -- 1 IP address (1 host up) scanned in 94.141 seconds
[email protected] [~]#
?>

——————————————-
انتهينا يا اخوان من اشهر باراميترات برنامجنا nmap والان ساتكلم عن بعض الامور الصغيره الاضافيه
1- هناك باراميترات دعم اخرى مثل
1) p وهي لتحديد البورتات المراد البحث فيها عبر وضع اشارة الrange او الفاصله
مثال :
nmap -sS -p 1-65535 127.0.0.1
في هذاالمثال انا اقول للان ماب ان يقوم بعمل سكان من نوع نصف اتصال SYN ويبحث في رينج البورتات من 1 الى 65535
مثال :
nmap -sU -p 53,113,110,654 127.0.0.1
انا هنا اقول للان ماب ان يبحث في بروتوكول UDP عن المنافذ 53 و 113 و 110 و 654
2) P0 وهو لعمل تصفير للبينج حيث يجعل نظام البحث لا يستخدم الPing
مثال :
nmap -sT -P0 -p 1-1024 127.0.0.1
انا هنا اقول لان ماب ان يبحث بنظام اتصال كامل بدون بينج وفي رينج بورتات 1-1024
3) O وهو للقيام بعمل fingerprinting للنظام ليعطيك ما نوعه
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028

<?php [email protected] [~]# nmap -O www.arabiyat.com
Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:51 CDT
Interesting ports on 209.50.240.193:
(The 1638 ports scanned but not shown below are in state: closed)
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 12.520 days (since Thu Jul 1 13:23:23 2004)
Nmap run completed -- 1 IP address (1 host up) scanned in 9.028 seconds
[email protected] [~]#
?>

لاحطوا الكيرنيل والuptime
4) v Verbose وانصح به دوما فهو يريك تفاصيل العمل بشكل ادق وليس نتائج فقط
جربه مع اي امر للnmap وسترى بنفسك ماذا اقصد
مثال :
كود:

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036
0037
0038

<?php [email protected] [~]# nmap -sS -v 212.46.36.87
Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2004-07-14 01:55 CDT
Host dial36-87.sbm.net.sa (212.46.36.87) appears to be up ... good.
Initiating SYN Stealth Scan against dial36-87.sbm.net.sa (212.46.36.87) at 01:56
Adding open port 1026/tcp
Adding open port 135/tcp
The SYN Stealth Scan took 77 seconds to scan 1657 ports.
Interesting ports on dial36-87.sbm.net.sa (212.46.36.87):
(The 1652 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
135/tcp open msrpc
1026/tcp open LSA-or-nterm
1080/tcp filtered socks
1434/tcp filtered ms-sql-m
3128/tcp filtered squid-http
Nmap run completed -- 1 IP address (1 host up) scanned in 79.822 seconds
[email protected] [~]#
?>

طبعا يا اخواني بامكانكم عمل امر واحد في nmap يحوي اكثر من باراميتر حسب ما تريده انت من السيرفر او الجهاز المراد عمل
Scanning عليه وهذه امور ما يحتاج اني اقولها من الاساس ولكن للتنويه
اعلم ان هناك بعض الباراميترات التي تركتها عنوه مثل عمل سكان على مجموعة من العناوين داخل ملف او جعل الnmap يعمل
في الباكجراوند ويقوم بتسجيل الخرج الخاص به في ملف ولكن هذه امور ما اعتقد انه يحتاج اني اقولها يا اخوان
المهم هو ما قلناه والباقي حاول تتعلمه بنفسك وانشاء الله اكون وفقت في الشرح واسف على الاطاله
انتظر ردودكم ومشاركاتكم ونقدكم
اخوكم : B-Hunter