recent
أخبار ساخنة

معركة رجل الأمن السيبراني ضد الهجمات الإلكترونية لمواجهة اي مخرب hacker cracker باستخدام Nmap

معركة رجل الأمن السيبراني ضد الهجمات الإلكترونية لمواجهة اي مخرب hacker cracker باستخدام Nmap

 في إحدى الليالي الهادئة داخل شركة تكنولوجية عملاقة، جلس أحمد، خبير الأمن السيبراني، في مكتبه داخل غرفة التحكم بالشبكة. وفجأة، تلقى تنبيهًا بأن هناك نشاطًا غير عادي على الشبكة. شخص مجهول يحاول الدخول إلى الأنظمة الداخلية للشركة. بدأت المعركة ضد كراكر يحاول اختراق شبكة الشركة فبدأ أحمد باستخدام الأداة الشهيرة التي تُسمى Nmap اختصارًا لـ Network Mapper ) .

بداية الهجوم واستخدام Nmap للحماية

كان الكراكر، الذي أطلق على نفسه اسم حركي وهو شدو أو الظل Shadow, يمتلك مهارات متقدمة في استخدام أدوات القرصنة، وكان هذا الكراكر أو المخرب الهكر شدو هدفه هو الحصول على جميع تفاصيل البنية التحتية للشبكة، ليتمكن من الدخول دون أن يلاحظ أحد.

تعد Nmap واحدة من الأدوات الأساسية التي يعتمد عليها محترفو الأمن السيبراني وهي أداة مفتوحة المصدر تُستخدم لمسح الشبكات والأنظمة لتحديد المنافذ المفتوحة والخدمات التي تعمل على الخوادم. وإن ما يجعل Nmap مهمة للأمان هي قدرتها على اكتشاف الثغرات بشكل سريع وفعال.

فوائد Nmap في عالم الشبكات والكمبيوتر

في هذه المواجهة بين أحمد وShadow، نرى كيف يمكن لأداة مثل Nmap أن تكون سلاحا قويا للأمان فهي أداة يستخدمها المحترفون في الشبكات لضمان أمانها، ومنع اختراق الشبكات.

إليك بعض الفوائد والأوامر التي يمكن استخدام Nmap بها، سواء للأغراض الأمنية:

أمثلة لأوامر Nmap وفوائدها

مسح الشبكة بالكامل:

nmap 192.168.1.0/24

يفيد هذا الأمر في استكشاف جميع الأجهزة المتصلة بالشبكة، مما يسمح بتحديد الأنظمة المتاحة.

التعرف على المنافذ المفتوحة:

nmap -p 80,443 192.168.1.1

يفيد في تحديد المنافذ التي قد تحتوي على ثغرات أمنية.

اكتشاف أنظمة التشغيل:

nmap -O 192.168.1.1

يستخدم هذا الأمر للتعرف على نظام التشغيل الذي يعمل على الجهاز المستهدف.

اكتشاف الخدمات على المنافذ:

nmap -sV 192.168.1.1

يفيد في معرفة الخدمات التي تعمل على المنافذ المفتوحة، وبالتالي يمكن اكتشاف الثغرات في هذه الخدمات.

تفحص الشبكة بدون الكشف:

nmap -sS 192.168.1.1

يستخدم هذا الأمر للتخفي وعدم جذب انتباه جدار الحماية، وهو مفيد للكراكرز الذين يريدون البقاء مخفيين.

مسح سريع:

nmap -T4 192.168.1.1

يستخدم لتنفيذ مسح سريع بهدف تسريع النتائج.

مسح بروتوكولات معينة:

nmap -sU 192.168.1.1

يستخدم لمسح المنافذ التي تعتمد على بروتوكول UDP.

رسم خريطة الشبكة:

nmap --traceroute 192.168.1.1

يفيد في تحديد المسار الذي تسلكه الحزم للوصول إلى الهدف.

استخدام التخفي:

nmap -D RND:10 192.168.1.1

هذا الأمر يساعد على إخفاء هوية المستخدم عن طريق إرسال مسح من عناوين IP عشوائية.

تحديد الأجهزة المتصلة بشبكة Wi-Fi:

nmap -sn 192.168.1.0/24

يستخدم لمسح الشبكة بدون فحص المنافذ، ويُظهر جميع الأجهزة المتصلة.

المزيد من أوامر Nmap

التعرف على أسماء النطاقات (DNS):

nmap --dns-servers

يستخدم لاكتشاف تفاصيل DNS.

اختبار جدار الحماية:

nmap -Pn 192.168.1.1

يفيد في اختبار كيفية رد جدار الحماية على عمليات المسح.

فحص ثغرات محددة:

nmap --script vuln 192.168.1.1

يكتشف ثغرات محددة في الجهاز المستهدف.

البحث عن الأجهزة التي تعمل عبر SSH:

nmap -p 22 192.168.1.0/24

يستخدم لتحديد الأجهزة التي تستخدم SSH للاتصال الآمن.

البحث عن الأنظمة الضعيفة:

nmap --script vuln 192.168.1.0/24

يفيد في اكتشاف الأنظمة التي تحتوي على ثغرات معروفة.

المواجهة: أحمد ضد شدو

بينما كان شدو يجمع المعلومات عن الشركة، كان أحمد يعمل على تعقب أنشطته. أحمد كان يعلم جيدًا كيف تعمل Nmap لأنه استخدمها مرارًا للتحقق من نقاط الضعف في شبكة الشركة. قام بتفعيل نظام كشف التسلل (IDS) الذي أظهر أن هناك محاولات غير مصرح بها للاتصال ببعض الأجهزة.

اكتشف أحمد أن شدو كان يحاول الوصول إلى الأنظمة الحرجة في الشركة عبر المنافذ المفتوحة. لكنه تمكن من التعرف على نمط المسح وبفضل أوامر التتبع المستخدمة في Nmap استطاع الوصول اليه.

خطط الدفاع والوقاية

لإيقاف الهجوم، قام أحمد بالخطوات التالية:

  1. إغلاق المنافذ المفتوحة غير الضرورية باستخدام جدار الحماية.
  2. تفعيل نظام الحماية من هجمات DDoS.
  3. استخدام أنظمة مراقبة فعالة لتحديد أي نشاط غير طبيعي على الشبكة.
  4. تعليم الفريق الأمني كيفية استخدام Nmap في الدفاع وليس فقط الهجوم، لضمان عدم ترك أي ثغرة يمكن للكراكر استغلالها.

فوائد Nmap للأمن السيبراني

  1. تحديد الثغرات قبل استغلالها.
  2. تقييم الأمان الداخلي للشبكات.
  3. تخطيط دفاعات قوية.
  4. تحليل البروتوكولات والشبكات.
  5. التحقق من مدى أمان المنافذ.
  6. تحليل الهجمات.
  7. الكشف عن الأنظمة غير المحمية.
  8. تحليل الأنظمة العاملة على الشبكة.
  9. اكتشاف الاتصالات غير المصرح بها.
  10. التحقق من أمان البيانات عبر الأنظمة.

أمثلة على استخدامات Nmap بالأوامر

1. مسح جميع الأجهزة على شبكة محلية:

nmap 192.168.1.0/24

2. مسح الأجهزة على منفذ معين (مثلاً منفذ HTTP):

nmap -p 80 192.168.1.0/24

3. اكتشاف أنظمة التشغيل:

nmap -O 192.168.1.100

4. مسح الأجهزة الحية فقط:

nmap -sP 192.168.1.0/24

5. مسح الأجهزة باستخدام بروتوكول ICMP:

nmap -PE 192.168.1.0/24

6. مسح الأجهزة باستخدام بروتوكول TCP:

nmap -sS 192.168.1.0/24

7. مسح الأجهزة باستخدام بروتوكول UDP:

nmap -sU 192.168.1.0/24

8. مسح الأجهزة باستخدام عدة بروتوكولات:

nmap -sT -sU -sA 192.168.1.0/24

9. تحديد إصدارات الخدمات:

nmap -sV 192.168.1.100

10. مسح الأجهزة بشكل سريع:

nmap -F 192.168.1.0/24

11. مسح الأجهزة بشكل تفصيلي:

nmap -A 192.168.1.100

12. اكتشاف أجهزة معينة:

nmap -p 22 192.168.1.100,192.168.1.101

13. مسح نطاق عناوين IP كبير:

 nmap -iL targets.txt
 (حيث targets.txt ملف يحتوي على قائمة عناوين IP)

14. حفظ النتائج في ملف:

nmap -oN output.txt 192.168.1.0/24

15. مسح الأجهزة وراء جدار ناري:

nmap -sS -P0 192.168.1.0/24

16. اكتشاف أجهزة ويندوز:

nmap -O -sV --osscan-guess 192.168.1.0/24

17. اكتشاف أجهزة لينكس:

nmap -O -sV --osscan-guess -O2 192.168.1.0/24

18. مسح الأجهزة باستخدام بروتوكول FTP:

nmap -sV -p 21 192.168.1.100

19. مسح الأجهزة باستخدام بروتوكول SMTP:

nmap -sV -p 25 192.168.1.100

20. مسح الأجهزة باستخدام بروتوكول DNS:

nmap -sV -p 53 192.168.1.100


في نهاية المطاف، تمكن أحمد من إيقاف هجوم شدو الظل قبل أن يتمكن من الوصول إلى البيانات الحساسة. كانت المعركة باستخدام Nmap هي الأولى من نوعها، لكن تعلم منها الفريق الأمني أن المعرفة بالأدوات مثل Nmap لا تكفي فهناك أدوات أخرى مهمة مثل wireshark مثلا؛ وبالتالي يجب استخدامها بشكل صحيح لتأمين الشبكات. المقال التالي عن ما هو وير شارك.

اقرأ : ما هو برنامج وير شارك Wireshark ولماذا يعتبر أداة قوية لمراقبة الشبكة والجواسيس

سجل للحصول على آخر الأخبار وكثير من الفوائد الأخرى

* indicates required

Intuit Mailchimp

google-playkhamsatmostaqltradent