الأخبار التكنولوجية والاستعراضات والنصائح!

كيفية استخدام Nmap لفحص الثغرات الأمنية؟

Nmap ، أو مخطط الشبكة ، عبارة عن مجموعة أدوات لاختبار الوظائف والاختراق عبر الشبكة ، بما في ذلك فحص المنافذ واكتشاف الثغرات الأمنية.

يعد البرنامج النصي لمحرك البرمجة النصية Nmap (NSE) أحد أكثر ميزات Nmap شيوعًا وقوة. يتم استخدام البرامج النصية لمسح الثغرات الأمنية في Nmap من قبل مختبري الاختراق والمتسللين للتحقيق في نقاط الضعف المعروفة الشائعة.

نقاط الضعف والتعرض الشائعة (CVE) هي قاعدة بيانات لقضايا أمان الكمبيوتر التي تم الكشف عنها للجمهور. إنه بمثابة نموذج مرجعي لاكتشاف نقاط الضعف والتهديدات المتعلقة بأمن أنظمة المعلومات.

في هذه المقالة ، سوف ننظر في كيفية استخدام Nmap لفحص الثغرات الأمنية.

هيا بنا نبدأ!

تثبيت Nmap

Nmap مثبت مسبقًا في جميع توزيعات Linux تقريبًا. إذا كان مفقودًا ، فأنت بحاجة إلى تثبيته يدويًا. يمكن تثبيته بسهولة باستخدام الأمر التالي.

apt-get install nmap

ويمكنك أيضًا تثبيته عن طريق استنساخ مستودع git الرسمي.

استنساخ بوابة https://github.com/nmap/nmap.git

ثم انتقل إلى هذا الدليل وقم بتثبيت المتطلبات باستخدام الأوامر أدناه.

./configure جعل التثبيت

أحدث إصدار من هذا البرنامج ، بالإضافة إلى أدوات التثبيت الثنائية لـ Windows، macOS و Linux (RPM) ، متوفرة هنا.

فحص الثغرات الأمنية باستخدام Nmap

تعد برامج Nmap Vulners و vulscan و vuln من البرامج النصية الأكثر شيوعًا للكشف عن CVE في محرك بحث Nmap. تسمح لك هذه البرامج النصية باكتشاف معلومات مهمة حول ثغرات أمان النظام.

فرازات Nmap

أحد أشهر ماسحات الثغرات الأمنية هو Nmap vulners. دعونا نلقي نظرة على كيفية إعداد هذه الأداة وكذلك كيفية إجراء فحص أساسي ل CVE. يبحث محرك البرنامج النصي Nmap عن استجابات HTTP لتحديد CPEs للنص المحدد.

تثبيت

لتثبيت البرنامج النصي Nmap-vulners ، انتقل إلى دليل Nmap-scripts باستخدام الأمر التالي.

cd / usr / share / nmap / scripts /

الخطوة التالية هي استنساخ مستودع git.

استنساخ بوابة https://github.com/vulnersCom/nmap-vulners.git

بعد استنساخ مستودع git ، لن تحتاج إلى فعل أي شيء آخر للتهيئة. سيتم تثبيت الأداة تلقائيًا.

وإذا كنت تريد رؤية نصوص NSE المضمنة في قاعدة بيانات Nmap-vulners ، فاستخدم الأمر ls. سيعرض جميع البرامج النصية الخاصة بامتداد .nse على الجهاز.

استخدام

استخدام البرنامج النصي NSE سهل. ما عليك سوى تمرير الوسيطة -script إلى أمر Nmap الخاص بنا لإرشاد أي برنامج نصي من NSE يجب استخدامه.

nmap -sV – أدوات كتابة النصوص [–script-args mincvss=]

لا تنسى أن تمرر الوسيطة “-sV” عند استخدام نصوص NSE. لن يتمكن Nmap-Vulners من الوصول إلى قاعدة بيانات استغلال Vulners إذا لم يحصل على أي معلومات عن الإصدار من Nmap. لذا فإن المعلمة -sV مطلوبة طوال الوقت.

أمر مثال

بناء الجملة بسيط إلى حد ما. ما عليك سوى الاتصال بالبرنامج النصي باستخدام الخيار “–script” وتحديد محرك الثغرة الأمنية والهدف لبدء المسح.

nmap -sV – نصوص nmap-vulners /

إذا كنت تريد فحص بعض المنافذ المحددة ، فما عليك سوى إضافة الخيار “-p” إلى نهاية الأمر وتمرير رقم المنفذ الذي تريد مسحه.

nmap -sV – نصوص nmap-vulners / – 80223

Nmap – فولن

يتم تصنيف نصوص NSE وفقًا لمجموعة من الفئات المحددة مسبقًا التي ينتمي إليها كل برنامج نصي. المصادقة ، البث ، القوة الغاشمة ، التطفل ، البرامج الضارة ، الآمنة ، الإصدار والفولن هي بعض الفئات. يمكنك العثور على جميع أنواع فئات نصوص NSE ومراحلها هنا.

تبحث البرامج النصية التي تندرج تحت فئة “vuln” عن نقاط ضعف معروفة ومحددة وتكتب فقط إذا تم تحديد أي منها على النظام الهدف.

nmap -sV – سكريبت فولن

برنامج nmap vulscan

Vulscan هو برنامج نصي من NSE يساعد Nmap على اكتشاف الثغرات الأمنية على الأهداف بناءً على الخدمات واكتشاف الإصدار. يشبه vulscan وحدة لـ Nmap تحوله إلى ماسح للثغرات الأمنية. يسمح الخيار -sV Nmap باكتشاف الإصدار لكل خدمة ، والذي يستخدم لتحديد الثغرات المحتملة للثغرات الأمنية المكتشفة في النظام.

حاليًا ، تتوفر قواعد البيانات التالية المثبتة مسبقًا:

  • استغلال db.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv
  • تثبيت

    لتثبيت Vulscan ، انتقل أولاً إلى دليل البرنامج النصي Nmap باستخدام الأمر التالي.

    cd / usr / share / nmap / scripts /

    الخطوة التالية هي استنساخ مستودع git وتثبيت جميع المتطلبات.

    git clone https://github.com/scipag/vulscan.git ln -s `pwd` / scipag_vulscan / usr / share / nmap / scripts / vulscan

    يستخدم Vulscan قواعد البيانات المكونة مسبقًا والمحفوظة محليًا على أجهزتنا. لتحديث قاعدة البيانات ، انتقل إلى دليل التحديث. اكتب الأمر التالي في Terminal للانتقال إلى دليل التحديث.

    القرص المضغوط فولكان / المرافق / التحديث /

    ثم قم بتغيير أذونات الملف المراد تنفيذه في النظام.

    chmod + x updateFiles.sh

    وأخيرًا ، قم بتحديث قواعد بيانات الاستغلال باستخدام الأمر أدناه.

    ./updateFiles.sh

    استخدام

    دعنا نستخدم vulscan لإجراء فحص للثغرات الأمنية في Nmap. يمكن استخدام البرنامج النصي Vulscan NSE بنفس طريقة استخدام nmap-vulners.

    nmap -sV – سكريبت فولسكان

    بشكل افتراضي ، سيبحث Vulscan في جميع قواعد البيانات في وقت واحد. يستغرق البحث عن المعلومات الكثير من الوقت باستخدام جميع قواعد البيانات. باستخدام المعلمة vulscandb ، يمكنك إرسال قاعدة بيانات واحدة فقط من CVE في كل مرة.

    –script-args vulscandb = database_name

    أمر مثال

    nmap -sV –script vulscan –script-args vulscandb = استغلال .csv – ص 80233

    فحص الضعف الفردي

    يمكن أيضًا إجراء عمليات فحص الثغرات الأمنية الفردية باستخدام نصوص برمجية محددة ضمن كل فئة. فيما يلي قائمة بجميع البرامج النصية 600+ NSE ومكتبات 139 NSE.

    مثال

  • http-csrf: تم اكتشاف ثغرات أمنية عبر الموقع المزور (CSRF) بواسطة هذا البرنامج النصي.
  • nmap -sV – نص http-csrf

  • http-sherlock: يهدف إلى استغلال ثغرة “الصدفة” في تطبيقات الويب.
  • nmap -sV – نص http-sherlock

  • http-slowloris-attack: بدون إطلاق هجوم DoS ، يتحقق هذا النص البرمجي من خادم ويب أو نظام مستهدف بحثًا عن نقاط الضعف لتنفيذ هجوم Slowloris DoS.
  • nmap -sV – نص http-slowloris-check

  • http-vmware-path-vuln: تم اختبار كل من VMWare ESX و ESXi والخادم بحثًا عن ثغرة في المسار
  • nmap -sV – نص http-vmware-path-vuln

  • http-passwd: حاول استرداد / etc / passwd أو boot.ini لمعرفة ما إذا كان خادم الويب عرضة لاجتياز الدليل.
  • nmap -sV – نص http-passwd

  • الكشف عن http-داخلي-ip-: عند إرسال طلب HTTP / 1.0 بدون رأس مضيف ، يحدد هذا الفحص ما إذا كان خادم الويب يسرب عنوان IP الداخلي الخاص به.
  • nmap -sV – نص http-داخلي-ip-كشف

  • http-vuln-cve2013-0156: يكتشف خوادم Ruby on Rails المعرضة لهجمات DOS وإدخال الأوامر.
  • nmap -sV – نص http-vuln-cve2013-0156

    وأخيرًا ، إليك قائمة بجميع نصوص NSE التي تندرج تحت فئة “vuln”.

    هل يمكن لنظامك اكتشاف عمليات المسح باستخدام Nmap؟

    الاستطلاع هو المرحلة الأولى في اختبار الاختراق والقرصنة الأخلاقية. يستخدم المتسللون مرحلة الاستطلاع لتحديد العيوب والثغرات في نظام للهجوم. لذلك ، يجب أن تكون أنظمة الدفاع قادرة على اكتشافها.

    ستتلقى تنبيهات إذا كنت تستخدم أدوات معلومات الأمان وإدارة الأحداث (SIEM) وجدران الحماية والتدابير الدفاعية الأخرى. وإليك قائمة بأفضل أدوات SIEM لتأمين عملك ومؤسستك من الهجمات الإلكترونية. هذه الأدوات تساعد حتى في تسجيل عمليات المسح Nmap. تعد عمليات فحص الثغرات الأمنية جديرة بالاهتمام لأن التحديد المبكر يمكن أن يمنع الضرر المستقبلي للأنظمة.

    استنتاج

    أتمنى أن تكون قد وجدت هذه المقالة مفيدة جدًا في تعلم كيفية استخدام Nmap لفحص الثغرات الأمنية.

    قد تكون مهتمًا أيضًا بمعرفة قائمة الماسحات الضوئية لأمان الويب مفتوحة المصدر للعثور على نقاط الضعف.