
لقد أضفنا - أفضل 10 برامج للقرصنة لأجهزة الكمبيوتر وهواتف أندرويد. يستخدم هذا النوع من البرامج والأدوات أيضًا من قِبل المتسللين وقراصنة الكمبيوتر ، والمهوسين ، ومحترفي الأمان عبر الإنترنت.
نقترح استخدام برامج / أدوات القرصنة المذكورة أدناه فقط لاختبار الشبكات الداخلية وأنظمة الكمبيوتر.
nmap لتعيين الشبكة الخاصة بك
من المعروف جيدًا أن "أدوات الاختراق" يمكن استخدامها لأغراض مشروعة كثيرة. Nmap و Network Mapper و ماسحة الأمان ليست استثناء. في هذه الأيام ، يتم استخدامه بشكل روتيني لتحديد أنظمة التشغيل والتطبيقات وإصدارات البرامج التي تعمل على الأنظمة المستهدفة. يمكن أن يكون هذا النوع من البيانات مفيدًا لإنشاء مخزون نظام مثل تحديد أهداف الهجوم.
لا ينطوي المسح باستخدام nmap بالضرورة على الكثير من حركة مرور الشبكة ، والتحقيقات مقابل نطاقات المنافذ الضخمة وإيقاف التنبيهات الخاصة باكتشاف التسلل. يمكنك أيضًا استخدامه لإنشاء قائمة بجميع الأنظمة على شبكة فرعية معينة بسرعة وسهولة وبصورة خلسة. ويمكن أن تكون العملية أبسط من إنشاء نصوص "بينج الجميع" على هذه الشبكة الفرعية.
عندما دخل صديق لي في وظيفة جديدة مع شبكة موثقة بشكل سيء للغاية ، استخدم أنا و nmap لتبدأه في عملية اكتشاف الخوادم التي كان على وشك إدارتها. استخدمنا ما يسمى "فحص منفذ تخطي" لوضع مخطط تفصيلي لكل شبكة فرعية كان على وشك إدارتها. كما يوحي الاسم ، هذا المسح nmap لا تفحص المنافذ. بدلاً من ذلك ، إنه مجرد "فحص ping" أو "ping sweep" كما يسميه البعض.
# nmap -sP 10.1.2.0/24
بدء Nmap 4.60 (http://insecure.org) في 2010-02-17 10:01 EST
يبدو أن المضيف 10.1.2.1 قد انتهى.
عنوان MAC: 00: 06: 31: 7B: 48: 0C (Cisco Systems)
المضيف 10.1.2.2 يبدو أن ما يصل.
عنوان MAC: 00: 03: BA: 42: DE: 49 (Sun Microsystems)
يبدو أن المضيف 10.1.2.3 قد انتهى.
عنوان MAC: 00: 03: BA: 55: 26: BA (Sun Microsystems)
ما ينتهي بك الأمر عند إجراء فحص منفذ تخطي هو قائمة تبدو كقائمة (مبتورة) أعلاه. ترى عناوين IP الموجودة في الشبكة الفرعية قيد الاستخدام وعنوان MAC لكل نظام. ليس من المستغرب أن يشير الإخراج أعلاه إلى أن العنوان "1" في الشبكة الفرعية هو مفتاح Cisco. ثم ينتقل إلى الخوادم ويجد بعض أنظمة Sun الأقدم. عند نهاية الفحص ، لدينا فكرة عن شكل الشبكة الفرعية - عدد الأنظمة وتكوين الشبكة الفرعية من حيث الهندسة المعمارية.
أمر nmap آخر لا يكلف شيئًا تقريبًا من حيث نشاط الشبكة والتطفل هو فحص القائمة. يستخدم هذا الفحص نظام أسماء النطاقات (DNS) لإخراج الشبكة ولا يرسل أي حزم إلى النظام. وبالتالي ، فإنه يوفر طريقة أخرى لمعرفة ما يعتقد خادم الاسم الخاص بك على الشبكة الفرعية. في هذا النوع من المسح الضوئي ، تستخدم nmap عمليات البحث العكسي لتعبئة أسماء النظام ولا تذهب إلى أبعد من ذلك في تحديد ما إذا كان النظام يعمل أم لا.
# nmap -sL 10.1.2.0/24
بدء Nmap 4.60 (http://insecure.org) في 2010-02-17 10:54 EST
server1 المضيف (10.1.2.1) لم يتم مسحها ضوئيًا
المضيف 10.1.2.2 لا الممسوحة ضوئيا
المضيف 10.1.2.3 لا الممسوحة ضوئيا
server4 المضيف (10.1.2.4) غير الممسوحة ضوئيا
server5 المضيف (10.1.2.5) غير الممسوحة ضوئيا
server6 المضيف (10.1.2.6) غير الممسوحة ضوئيا
نظرًا لطبيعة "عدم التأثير" لهذه المسح ، وخاصة فحص القائمة ، لا داعي للقلق من أن التحقيق اللطيف الخاص بمساحة الشبكة سوف يسجل كمشكلة. هذا لا ينطبق على أنواع أكثر صرامة وشمولية من عمليات الفحص.
لمزيد من المسح التدخلي لأي شبكة ، يجب أن تكون دائمًا على يقين من أن لديك إذنًا لإجراء عمليات المسح وأن أي شخص مسؤول عن إدارة الشبكات التي تقوم بمسحها يدرك جيدًا نشاطك. من المحتمل أن تقوم بإطلاق الإنذارات أو جذب انتباه شخص ما عند إجراء مسح ضوئي.
يمكنك معرفة المزيد حول استخدام nmap لاكتشاف المضيف في هذه الصفحة:
0 comments:
إرسال تعليق