تخيل نفسك في موقف تحاول فيه استكشاف شبكة غير معروفة. أنت بحاجة لمعرفة الأجهزة المتصلة، وما هي الخدمات التي تعمل عليها، وأين توجد نقاط الضعف المحتملة. في هذا السياق، يظهر لك أداة قوية في عالم الأمن السيبراني تُدعى Nmap، وهي بوابتك لاختبار الشبكات واكتشاف المنافذ المفتوحة والخدمات النشطة.

اليوم سننطلق في مغامرة لاستكشاف شبكة معينة باستخدام Nmap. سنبدأ بفحص بسيط وسنكتشف جهازًا يحتوي على منافذ حساسة مفتوحة. لنبدأ رحلتنا في عالم Nmap.

قبل أن تبدأ في مغامرتك مع Nmap واختبار الشبكات، ننصحك بإلقاء نظرة على بعض المواضيع السابقة التي قد تكون مفيدة لك. إذا كنت لم تقم بعد بتثبيت Kali Linux، يمكنك متابعة دليلنا السابق حول كيفية تثبيت Kali Linux خطوة بخطوة. بالإضافة إلى ذلك، استكشف موضوعنا عن تثبيت آلة من VulnHub لتطبيق المهارات عمليًا. وإذا كنت بحاجة إلى تعلم الأساسيات، فلدينا مقال عن أوامر لينكس الأساسية للمبتدئين سيساعدك على التنقل في بيئة لينكس بكل سهولة. ابدأ من هناك لتكون جاهزًا بالكامل لاختبار الشبكات والاختراق الأخلاقي.

ما هو Nmap؟

Nmap، أو “Network Mapper”، هو أداة مفتوحة المصدر تُستخدم لفحص الشبكات والكشف عن الأجهزة المتصلة بها والخدمات التي تقدمها. إنه الأداة المثالية لأي مختبر اختراق أو قرصان أخلاقي يحتاج إلى معلومات مفصلة عن البنية التحتية لشبكة معينة.

Nmap لا يُستخدم فقط لاكتشاف الأجهزة، بل يمكنه تحديد الأنظمة التشغيلية، معرفة نوع الخدمات المشغلة على المنافذ المفتوحة، وحتى محاولة تحديد نسخ البرمجيات المستخدمة

المغامرة تبدأ: فحص الشبكة باستخدام Nmap

أنت تجلس أمام جهازك، تُجهز نفسك لفحص شبكة جديدة. وأنت على استعداد لاستخدام Nmap. تكتب الأمر التالي لبدء الفحص:

هذا الأمر يوجه Nmap لفحص جميع الأجهزة الموجودة في نطاق العناوين من 10.0.2.0 إلى 10.0.2.255. أنت تنتظر بضع دقائق بينما يقوم Nmap بعمله. فجأة، تظهر النتائج على شاشتك.

العثور على جهاز مثير للاهتمام

أحد الأجهزة التي تم اكتشافها يحتوي على المنافذ التالية المفتوحة:

  • Port 21 (FTP)
  • Port 22 (SSH)
  • Port 80 (HTTP)

هنا تبدأ التحليلات. لماذا هذه المنافذ مفتوحة؟ ما هي الخدمات التي تعمل عليها؟

شرح المنافذ المكتشفة

Port 21 – FTP (File Transfer Protocol)

المنفذ 21 يستخدم لتشغيل خدمة FTP، وهي خدمة تُستخدم لنقل الملفات بين الأجهزة. وجود هذا المنفذ مفتوحًا يعني أن الجهاز يعمل كخادم FTP، ويمكن نقل الملفات إليه أو منه باستخدام بروتوكول FTP. يُعد FTP من أقدم البروتوكولات المستخدمة لنقل الملفات، ولكنه قد يكون عرضة للاختراق إذا لم يتم تأمينه بشكل صحيح.

يمكن أن يكون هذا المنفذ هدفًا شائعًا للهجمات، خاصة إذا كان يستخدم اسم مستخدم وكلمة مرور ضعيفين. لذا عليك أن تكون حذرًا عند التعامل معه.

Port 22 – SSH (Secure Shell)

المنفذ 22 يشغل خدمة SSH، وهي خدمة تُستخدم للوصول إلى الجهاز عن بُعد بطريقة مشفرة وآمنة. SSH هو البديل الآمن لـ Telnet، ويستخدم عادة لإدارة الخوادم عن بعد. إذا كنت تريد الاتصال بالجهاز لتنفيذ أوامر معينة، فSSH هو الطريق الأمثل.

ولكن وجود هذا المنفذ مفتوحًا يمكن أن يكون علامة على أن الجهاز يُدار عن بُعد، وقد يكون نقطة ضعف إذا لم يتم تأمينه بشكل صحيح.

Port 80 – HTTP (HyperText Transfer Protocol)

المنفذ 80 يُشغل خدمة HTTP، مما يعني أن الجهاز يعمل كخادم ويب. هذا المنفذ هو الذي يسمح للمستخدمين بالوصول إلى صفحات الويب من خلال المتصفحات. في هذه الحالة، قد يعني ذلك أن الجهاز يستضيف موقعًا أو تطبيقًا ويب.

وجود هذا المنفذ مفتوحًا قد يكشف عن تطبيقات ويب غير مؤمنة أو قديمة

تحليل النتائج والاستنتاجات

بعد استعراض المنافذ المفتوحة والخدمات التي تعمل عليها، تبدأ في تحليل الوضع. FTP قد يكون قديمًا ولا يستخدم التشفير، مما يجعله عرضة للهجمات. SSH هو بروتوكول آمن، لكن يجب التأكد من استخدام مفاتيح SSH القوية وكلمات المرور الطويلة. أما HTTP، فقد يكون الدخول عبر هذا المنفذ فرصة لاختبار أمان تطبيق الويب.

لكن هذه ليست النهاية، بل البداية. مع كل منفذ مفتوح، يمكنك إجراء المزيد من الفحوصات. مثلًا، يمكنك استخدام Nmap لاكتشاف معلومات أكثر عن الخدمات والأنظمة التشغيلية من خلال الأوامر المتقدمة مثل:

هذا الأمر يتيح لك اكتشاف إصدار الخدمات والتطبيقات التي تعمل على الجهاز، بالإضافة إلى محاولة اكتشاف النظام التشغيلي الذي يستعمله.

خاتمة المغامرة

استخدام Nmap هو الخطوة الأولى في أي اختبار اختراق. إنه يتيح لك نظرة عامة على الشبكة والأجهزة التي تعمل عليها، ويساعدك في تحديد نقاط الدخول المحتملة. في هذه المغامرة الصغيرة، اكتشفنا جهازًا يحتوي على منافذ 21 و22 و80 مفتوحة، مما يوفر لنا بداية رائعة لتحليل أمني أعمق.

تذكر دائمًا أن اختبار الشبكات يجب أن يتم بطريقة أخلاقية، وبإذن مسبق من مالكي الشبكة. الأدوات مثل Nmap يمكن أن تكون سلاحًا قويًا في أيدي المختبرين الأخلاقيين، لكنها أيضًا تتطلب المسؤولية والتعامل بحذر.

إذا كنت تريد الغوص في عالم الأمن السيبراني واختبار الاختراق، فإن Nmap هو أداة لا غنى عنها في حقيبتك

اترك تعليقاً