هل أنت قلق بشأن أمان شبكتك أو شبكة شخص آخر يعد ضمان حماية جهاز التوجيه من المتسللين أحد الركائز الأساسية لامتلاك شبكة آمنة، وتعد Nmap (أو Network Mapper) إحدى الأدوات البسيطة لتنفيذ هذه المهمة حيث يقوم البرنامج بمسح الجهاز المستهدف وتقديم تقرير عن فتح المنافذ والمنافذ المغلقة بالجهاز بالإضافة إلى عدة أشياء أخرى. يستخدم محترفو الأمن هذا البرنامج لاختبار أمان الشبكة، ويمكنك معرفة كيفية استخدام البرنامج بنفسك بالانتقال إلى الخطوة الأولى من هذه المقالة.

باستخدام ZenMap

  1. 1 قم بتنزيل برنامج التثبيت Nmap. يمكنك تحميل البرنامج مجانا من موقع المطور، ويوصى بتحميل البرنامج من موقع المطور مباشرة لتجنب الإصابة بالفيروسات أو الملفات المزيفة. يشتمل مثبت Nmap أيضًا على ZenMap، الواجهة الرسومية لـ Nmap التي تمكن المستخدمين المبتدئين من إجراء عمليات مسح للشبكة دون استخدام سطر أوامر.

    • يتوفر ZenMap لأنظمة تشغيل Windows و Linux و Macintosh. يمكنك العثور على ملفات التثبيت لكل نظام تشغيل على موقع Nmap.
  2. 2 قم بتثبيت Nmap. قم بتشغيل برنامج التثبيت بعد اكتمال التنزيل وسيطلب منك تحديد المكونات التي تريد تثبيتها. حدد جميع الخيارات المتاحة لتحقيق أقصى استفادة من البرنامج، مع العلم أن البرنامج لن يقوم بتثبيت أي برامج إعلانية أو برامج تجسس على جهازك.

  3. 3 قم بتشغيل واجهة ZenMap الرسومية. سيظهر رمز البرنامج على سطح المكتب الخاص بك عندما تترك الإعدادات الافتراضية أثناء عملية التثبيت. إذا لم يظهر الرمز، يمكنك البحث عن البرنامج في قائمة ابدأ. سيؤدي فتح واجهة ZenMap إلى تشغيل البرنامج.

  4. 4 أدخل هدف المسح. يجعل ZenMap من السهل فحص أجهزة الشبكة والخطوة الأولى لإجراء الفحص هي تحديد الهدف. يمكنك إدخال اسم مجال (مثل example.com) أو عنوان IP (مثل 127.0.0.1) أو مجال شبكة (مثل 192.168.1.0/24) أو مجموعة من هذه الخيارات.

    • يمكن أن يكون فحص شبكتك باستخدام Nmap خرقًا لاتفاقية مزود خدمة الإنترنت الخاص بك ويضعك في مأزق، اعتمادًا على درجة الفحص والغرض منه. يجب عليك دائمًا التحقق من قوانين بلدك وعقد مزود خدمة الإنترنت الخاص بك قبل فحص شبكة لا تملكها مع Nmap.
  5. 5 اختر ملف التعريف الخاص بك. ملف التعريف هو مجموعة من المعلمات التي تغير الأجهزة التي يتم فحصها، وتسمح لك ملفات التعريف بتحديد أنواع مختلفة من عمليات المسح بسرعة دون الحاجة إلى كتابة المُعدِّلات في سطر الأوامر. ثم اختر الملف الشخصي الذي يناسب احتياجاتك X Research Resource

    • فحص شامل – فحص شامل بما في ذلك اكتشاف نظام التشغيل والإصدار وفحص الكود وتتبع الحزمة، مع وقت سريع. هذا النوع من الفحص تدخلي.

    • Ping Scan – يتحقق هذا الفحص مما إذا كانت الأهداف متصلة بالشبكة أم لا دون فحص أي منافذ.

    • المسح السريع – هذا الفحص أسرع من الفحص العادي لأن عملية المسح أسرع ويتم فحص منافذ محددة فقط.

    • الفحص العادي – هذا فحص Nmap قياسي بدون استخدام أي معدّلات، ويقوم الفحص بتنفيذ أمر ping ويكتشف المنافذ المفتوحة على الهدف.

  6. 6 انقر فوق الزر “مسح ضوئي” لبدء المسح. سيعرض هذا نتائج الفحص النشطة في علامة التبويب NMap Output، ويعتمد وقت الإخراج على ملف التعريف الذي اخترته، والمسافة الفعلية إلى الهدف وإعدادات الشبكة المستهدفة.

  7. 7 اقرأ النتائج. ستظهر الرسالة “انتهى Inmap” أسفل علامة تبويب الإخراج في Inmap بعد انتهاء البحث. يمكنك بعد ذلك مراجعة نتائج البحث بناءً على نوع الفحص الذي أجريته. سيتم عرض جميع نتائج البحث في علامة تبويب الإخراج الرئيسية لـ Nmap، ويمكنك أيضًا التحقق من علامات التبويب الأخرى للحصول على نظرة أفضل على معلومات محددة. X موارد البحث

    • المنافذ / المضيفات – تعرض علامة التبويب هذه نتائج فحص المنفذ، بما في ذلك الخدمات النشطة على تلك المنافذ.

    • البنية – تعرض علامة التبويب هذه مسار حزم البيانات للمسح الذي تم إجراؤه، وفيها يمكنك معرفة عدد المحطات التي تمر حزم البيانات خلالها للوصول إلى الهدف.

    • تفاصيل المضيف – تعرض علامة التبويب هذه ملخصًا للهدف بناءً على عمليات الفحص، وتتضمن البيانات عدد المنافذ وعناوين IP وأسماء المضيف وأنظمة التشغيل والمزيد.

    • عمليات المسح – تخزن علامة التبويب هذه الأوامر المستخدمة في عمليات الفحص السابقة مما يتيح لك إعادة المسح بسرعة باستخدام إعدادات محددة.

استخدم سطر الأوامر

  1. 1 قم بتثبيت Nmap. ستحتاج إلى تثبيت Nmap قبل استخدامه من سطر الأوامر في نظام التشغيل الخاص بك. Nmap صغير ومجاني. اتبع الإرشادات أدناه لكل نظام تشغيل

    • Linux – قم بتنزيل Nmap وتثبيته من المستودع. Nmap متاح من خلال معظم مستودعات Linux الرئيسية. اعتمادًا على التوزيع، يمكنك إدخال الأمر التالي لتثبيت التطبيق

      • ريد هات، فيدورا وسوزي
        rpm -vhU http//nmap.org/dist/nmap-6.40-1.i386.rpm (32 بت) أو
        rpm -vhU http//nmap.org/dist/nmap-6.40-1.x86_64.rpm (64 بت).
      • دبيان وأوبونتو
        sudo apt-get install nmap
    • Windows – قم بتنزيل برنامج التثبيت Nmap. يمكنك تحميل البرنامج مجانا من موقع المطور، ويوصى بتحميل البرنامج من موقع المطور مباشرة لتجنب الإصابة بالفيروسات أو الملفات المزيفة. يتيح لك استخدام برنامج التثبيت تثبيت أداة سطر أوامر Nmap بسرعة دون الحاجة إلى القلق بشأن فك ضغطها في المجلد الصحيح.

      • يمكنك إلغاء تنشيط خيار واجهة البرنامج الرسومية (ZenMap) إذا كنت لا تريد استخدامها.
    • ماكنتوش – تنزيل صورة NMap على القرص المضغوط. يمكنك تحميل البرنامج مجانا من موقع المطور، ويوصى بتحميل البرنامج من موقع المطور مباشرة لتجنب الإصابة بالفيروسات أو الملفات المزيفة. استخدم المثبت المضمن لتثبيت Nmap على جهاز الكمبيوتر الخاص بك. يتطلب البرنامج نظام التشغيل Mac OS X 10.6 أو أحدث.

  2. 2 افتح سطر الأوامر. يتم تشغيل أوامر Nmap من سطر الأوامر ويتم عرض النتائج مباشرة أسفل الأمر الذي تم إدخاله. يمكنك أيضًا استخدام المتغيرات لتعديل عملية المسح. يمكنك أيضًا تشغيل الفحص من أي دليل في سطر الأوامر.

    • Linux – افتح نافذة الأوامر إذا كنت تستخدم واجهة البرنامج الرسومية لتوزيع Linux. يختلف موقع نافذة الأوامر حسب التوزيع المستخدم.

    • Windows – يمكنك الوصول إلى سطر الأوامر باستخدام اختصار لوحة المفاتيح Windows + R ثم كتابة “cmd” في نافذة Run. يمكن لمستخدمي Windows 8 استخدام اختصار لوحة المفاتيح Windows + R ثم اختيار موجه الأوامر من القائمة. يمكنك إجراء فحص Nmap من أي دليل في سطر الأوامر.

    • ماكنتوش – افتح تطبيق نافذة الأوامر الموجود في مجلد الأدوات، والذي يمكن الوصول إليه من مجلد التطبيقات.

  3. 3 تحقق من منافذ الجهاز الهدف. اكتب nmap لإجراء مسح بسيط. سيقوم الأمر باختبار اتصال الهدف ومسح المنافذ. يمكن اكتشاف هذا الفحص بسهولة، وسيتم عرض النتائج على الشاشة. قد تحتاج إلى التمرير لأعلى لرؤية جميع النتائج.

    • يمكن أن يكون فحص شبكتك باستخدام Nmap خرقًا لاتفاقية مزود خدمة الإنترنت الخاص بك ويضعك في مأزق، اعتمادًا على درجة الفحص والغرض منه. يجب عليك دائمًا التحقق من قوانين بلدك وعقد مزود خدمة الإنترنت الخاص بك قبل فحص شبكة لا تملكها مع Nmap.
  4. 4 إجراء فحص معدل. يمكنك استخدام متغيرات سطر الأوامر لتغيير معلمات الفحص بحيث تحصل على تفاصيل أكثر أو أقل من عملية الفحص. سيؤدي تغيير معلمات الفحص إلى تغيير تداخل المسح، يمكنك إدخال متغيرات متعددة في المسح باستخدام رمز المسافة بين المتغيرات وكتابة المتغيرات قبل هدف الفحص على النحو التالي (يُشار إلى المتغير باسم “متغير” والهدف كـ “هدف”) nmap < variable> X هو مصدر البحث الخاص بي

    • -sS – تؤدي هذه المعلمة إلى إجراء فحص مخفي. يقل احتمال اكتشاف هذا الفحص مقارنة بالفحص القياسي ولكنه يستغرق وقتًا أطول. يمكن لمعظم جدران الحماية الحديثة اكتشاف فحص المعلمة -sS.

    • -sn – تقوم هذه المعلمة بإجراء فحص ping. ستعمل هذه المعلمة على تعطيل فحص المنفذ والتحقق مما إذا كان الهدف نشطًا.

    • -O – ​​تؤدي هذه المعلمة إلى فحص نظام التشغيل. سيحاول الفحص اكتشاف نظام التشغيل المستخدم على الهدف.

    • -A – تتيح هذه المعلمة العديد من عمليات التحقق شائعة الاستخدام اكتشاف نظام التشغيل، واكتشاف الإصدار، وفحص الكود، وتتبع الحزمة.

    • -F – تتيح هذه المعلمة الوضع السريع وتقليل عدد المنافذ التي يتم فحصها.

    • -v – يعرض المزيد من المعلومات في نتائج الفحص، مما يسهل قراءتها.

  5. 5 تصدير نتائج المسح إلى ملف XML. يمكنك إخراج نتائج الفحص إلى ملف XML بحيث يمكنك قراءتها بسهولة في أي متصفح ويب. يمكنك القيام بذلك باستخدام المعلمة -oX وإدخال اسم ملف XML الذي سيتم إنشاؤه. يبدو الأمر كما يلي nmap -oX Scan Results.xml .

    • سيتم حفظ ملف XML في مسار العمل الحالي.

أفكار مفيدة

  • حاول إضافة المعلمة “-P0” إلى أمر الفحص إذا كان الهدف لا يستجيب. تفرض هذه المعلمة على برنامج Nmap بدء عملية المسح حتى عندما يعتقد البرنامج أن الهدف غير موجود. يمكن استخدام هذه المعلمة إذا تم حظر الكمبيوتر بواسطة جدار حماية.
  • اضغط على مفتاح المسافة أو مفتاح الإدخال أثناء الفحص لمعرفة تقدم المسح.
  • حاول إضافة المعلمة “-F” إلى فحص Nmap لجعل البرنامج يفحص المنافذ الأكثر استخدامًا إذا استغرق الفحص وقتًا طويلاً (أكثر من عشرين دقيقة).

تحذيرات

  • كن مستعدًا للإجابة على أسئلة موفر خدمة الإنترنت إذا كنت تستخدم عمليات فحص Nmap بشكل متكرر. يقوم بعض مزودي خدمة الإنترنت بالتحقق من حزم Nmap بشكل دوري لأن الأداة لا تخفي عملها على الشبكة وهي واحدة من أكثر الأدوات شيوعًا التي يستخدمها المتسللون.
  • تأكد من حصولك على إذن لمسح الهدف! يؤدي التحقق من موقع ويب حكومي مثل موقع البيت الأبيض (www.whitehouse.gov) إلى إثارة الشكوك على الفور، ويمكنك استخدام هدف scanme.nmap.org لتجربة عمليات المسح حيث قام مطور البرامج بإعداد هذا الكمبيوتر التجريبي حتى تتمكن من ذلك مسحه ضوئيًا دون الوقوع في مشاكل.