ما هو الـ Scanning؟

 




  ما هي النتائج المتوقعه بعد انتهاء عملية الـ Scanning؟ ما هي الادوات المستخدمه فى مرحلة الـ Scanning؟ ماهي انواع الـ Flags الخاصة بـ TCP Protocol؟ هل استطيع انشاء TCP Packet بنفسي؟ ما هي طرق الـ Scanning النظرية و تطبيقها عمليا بالـ NMAP؟
ما هو ال Scanning ؟ هو مجموعه من الخطوات التى تستطيع من خلالها معرفة جميع ال Hosts و ال Ports و ايضا ال Services الموجودة و التي تعمل بشكل كامل فى الـ hosts Live hosts ,service and ports ..
و طبعا هذي احد طرق الـ information Gathering اللى تساعد الـ Pen-tester انه يعمل Profile كامل للـ Network Map صحيحه وتشمل الـ Targets التى تعمل بشكل كامل
ما هي النتائج المتوقعه بعد انتهاء عملية ال Scanning ؟ 1- اكتشاف جميع الـ Hosts التي تعمل بالفعل و تقليل حجم المعلومات الى معلومات حقيقيه " تخيل عندك 120 Host في منهم 10 بس UP & Running “ 2- اكتشاف نظم التشغيل التي يعمل بها الـ hosts و ايضا الـ System Architecture
3- أكتشاف الـ Services الى تعمل بالفعل على كل الـ Hosts بشكل كامل 4- بدء اكتشاف بعض الثغرات " Vulnerabilities " التي لدى بعض ال Hosts
ما هي الادوات المستخدمه فى مرحلة الـ Scanning؟ هناك العديد من الادوات و لكن اهمها على الاطلاق هو الـ NMAP ومن غيره فعلا مافي Pen tester يقدر يمارس مهامه بشكل كامل قبل ماندخل فى ادوات الـ Scanning نبغى نعرف ال Flags الخاصة بـ Protocol الـ TCP عشان نحدد نوع الـ Scanning
طبعا عارفين الفرق بين TCP و الـ UDP وعشان كثير من طرق الـ Scanning بتعتمد على الـ Flags اللى موجود فى TCP Packet لان ببساطه ال Flags تستخدم فى تحديد الـ Flow الخاص بالـ Connection بين الـ Source و الـ Destination
انواع ال Flags الخاصة بـ TCP Protocol: • URG (Urgent) ترسل flags urg معناه ان سيب ال Data مرسله مستعجله واشتغل فيها فورا • FIN (Finish ) هنا خلصنا كل الـ Data ومافي اي داتا تقوم بإرسالها مرة اخرى وبتكون النتيجه التاليه هى الـ RST للـ Connection نفسه.
• RST ( RESET) انتهاء الـ Connection بين الـ Source و الـ Destination و لو في اي Data لابد من عمل اعادة اتصال مرة اخرى • PSH (PUSH) الـ Data الموجوده هنا هامه جدا و يجب أن يتم رفعها إلى الطبقات العليا بأسرع ما يمكن
• ACK (Acknowledgement) التأكيد باستلام Data او التأكيد بان الـ Communication قد تم استلام ما فى هذا الاتصال . • Syn (synchronize) و هو لأنشاء الاتصال من البدايه و التزامن بين الـ Source و الـ Destination
هل فى الامكان انشاء TCP Packet بنفسي ؟ نعم يمكن ذلك عن طريق العديد من الادوات مثل COLASOft و هي اداة متاحة دون رسوم و بالمناسبة هي احد الطرق التي يستخدمها الـ Pen-Tester من أجل الـ Bypass من الـ Firewalls و الـ IDS Systems
نرجع للادوات التى تساعدنا على تأدية مرحلة الـ Scanning ؟ هناك الكثير من الادوات و لكن سنخص بالذكر اداتين : الاولى NMAP : و هي اداة من الادوات الهامه جدا و التي لابد لاي Pen tester ان يكون ملم بها بشكل كامل الـ Nmap اداة مجانيه و تأتي مع توزيعتي Parrot و Kali كـ Built In
ولا تحتاج الي تنزيلها و يمكنك ايضا تنزيل النسخة الخاصه بالـ Windows و هي Zenmap و تختلف بانها تاتي بواجهه GUI بشكل كامل الاداة و دليل استخدامها :
الثانيه Hping : و هي اداة لها العديد من الاستخدامات سواء فى Network Security Auditing و Firewall Testing و يمكنك من خلالها تعديل الـ MTU و هي الحد الاقصى للوحده الخاصة بنقل البيانات و ليس هذا فحسب نفس الاداة قد تستخدم فى الهجوم سواء فى الـ Synflood او الـ MITM
طبعا هناك العديد من الادوات الاخرى مثل netscan tools Pro او Superscan او غيرها و لكن سوف نركز على الـ NMAP تحديدا وسأترك لكم حرية التجربة للأدوات الاخرى ...
ما هي طرق الـ Scanning النظرية و تطبيقها عمليا بالـ NMAP ؟ نقسم الـ Scanning الى ثلاث نقاط رئيسيه طبقا للـ protocol المستخدم فى عمليه ال Scanning
الاولى عن طريق Protocol ال ICMP : عن طريق الـ Echo Request Reply فقط وهنا نستخدم عملية الـ Ping للتأكد اذا كان حالة الـ Port كان Up او Down لنظام معين و يكون بال Command : Nmap –sn 10.10.10.10
وعن طريق الـ Ping sweep وهو من الطرق الهامه جدا من اجل التفريق بين Range كامل و الـ Nodes فى حاله Up او Down فعليا و ذلك من خلال Echo Request and Reply و يكون بالـ Command nmap -sn 10.0.0.0/24
بالطبع هذا النوع من الـ Scanning يشترط ان يكون الـ ICMP مفتوح بشكل كامل على الاجهزة المستهدفه لذا من الصعب استخدامه لان الكثير من الـ System Admins يغلقون ال ICMP بشكل كبير على الاجهزة .
الثانيه الـ TCP Scanning وذلك باستخدام الـ TCP Protocol و يوجد منه العديد من الانواع التي قد تساعد بشكل كبير فى الـ Scanning بشكل فعال ويمكن استخدام بعض الطرق منها من اجل Bypass الـ Firewall و ال IDS : - TCP Full Scan
و هنا بستخدم عملية الـ Three way handshake الطبيعيه للتواصل مع اي Port مفتوح على النظام وبرسل Syn للنظام و انتظر الرد بدون مايكون فيه شئ غير طبيعي لو الـ Port فى حاله Up يصير يكمل بقيه الـ Sequance بـ Syn-Ack ومن ثم الـ Pentester يرسل Ack و من ثم RST
طيب لو الـ Port فى حاله Down يصير يرسل Rst فورا .. و بكده ان عرفت الحاله للـ Port او الـ Host دون الحاجة ال Privallage اضافيه وبقدر اعمل كل هذا من غير اي Super User Privallage الـ Command بالـ Namp هو Nmap –sT 10.10.10.10


بقلم :



About Toulay

    Blogger Comment
    Facebook Comment

0 Comments:

إرسال تعليق