في إحدى الليالي الهادئة داخل شركة تكنولوجية عملاقة، جلس أحمد، خبير الأمن السيبراني، في مكتبه داخل غرفة التحكم بالشبكة. وفجأة، تلقى تنبيهًا بأن هناك نشاطًا غير عادي على الشبكة. شخص مجهول يحاول الدخول إلى الأنظمة الداخلية للشركة. بدأت المعركة ضد كراكر يحاول اختراق شبكة الشركة فبدأ أحمد باستخدام الأداة الشهيرة التي تُسمى Nmap ( اختصارًا لـ Network Mapper ) .
بداية الهجوم واستخدام Nmap للحماية
كان الكراكر، الذي أطلق على نفسه اسم حركي وهو شدو أو الظل Shadow, يمتلك مهارات متقدمة في استخدام أدوات القرصنة، وكان هذا الكراكر أو المخرب الهكر شدو هدفه هو الحصول على جميع تفاصيل البنية التحتية للشبكة، ليتمكن من الدخول دون أن يلاحظ أحد.
تعد Nmap واحدة من الأدوات الأساسية التي يعتمد عليها محترفو الأمن السيبراني وهي أداة مفتوحة المصدر تُستخدم لمسح الشبكات والأنظمة لتحديد المنافذ المفتوحة والخدمات التي تعمل على الخوادم. وإن ما يجعل Nmap مهمة للأمان هي قدرتها على اكتشاف الثغرات بشكل سريع وفعال.
فوائد Nmap في عالم الشبكات والكمبيوتر
في هذه المواجهة بين أحمد وShadow، نرى كيف يمكن لأداة مثل Nmap أن تكون سلاحا قويا للأمان فهي أداة يستخدمها المحترفون في الشبكات لضمان أمانها، ومنع اختراق الشبكات.
إليك بعض الفوائد والأوامر التي يمكن استخدام Nmap بها، سواء للأغراض الأمنية:
أمثلة لأوامر Nmap وفوائدها
مسح الشبكة بالكامل:
nmap 192.168.1.0/24يفيد هذا الأمر في استكشاف جميع الأجهزة المتصلة بالشبكة، مما يسمح بتحديد الأنظمة المتاحة.
التعرف على المنافذ المفتوحة:
nmap -p 80,443 192.168.1.1يفيد في تحديد المنافذ التي قد تحتوي على ثغرات أمنية.
اكتشاف أنظمة التشغيل:
nmap -O 192.168.1.1يستخدم هذا الأمر للتعرف على نظام التشغيل الذي يعمل على الجهاز المستهدف.
اكتشاف الخدمات على المنافذ:
nmap -sV 192.168.1.1يفيد في معرفة الخدمات التي تعمل على المنافذ المفتوحة، وبالتالي يمكن اكتشاف الثغرات في هذه الخدمات.
تفحص الشبكة بدون الكشف:
nmap -sS 192.168.1.1يستخدم هذا الأمر للتخفي وعدم جذب انتباه جدار الحماية، وهو مفيد للكراكرز الذين يريدون البقاء مخفيين.
مسح سريع:
nmap -T4 192.168.1.1يستخدم لتنفيذ مسح سريع بهدف تسريع النتائج.
مسح بروتوكولات معينة:
nmap -sU 192.168.1.1يستخدم لمسح المنافذ التي تعتمد على بروتوكول UDP.
رسم خريطة الشبكة:
nmap --traceroute 192.168.1.1يفيد في تحديد المسار الذي تسلكه الحزم للوصول إلى الهدف.
استخدام التخفي:
nmap -D RND:10 192.168.1.1هذا الأمر يساعد على إخفاء هوية المستخدم عن طريق إرسال مسح من عناوين IP عشوائية.
تحديد الأجهزة المتصلة بشبكة Wi-Fi:
nmap -sn 192.168.1.0/24يستخدم لمسح الشبكة بدون فحص المنافذ، ويُظهر جميع الأجهزة المتصلة.
المزيد من أوامر Nmap
التعرف على أسماء النطاقات (DNS):
nmap --dns-serversيستخدم لاكتشاف تفاصيل DNS.
اختبار جدار الحماية:
nmap -Pn 192.168.1.1يفيد في اختبار كيفية رد جدار الحماية على عمليات المسح.
فحص ثغرات محددة:
nmap --script vuln 192.168.1.1يكتشف ثغرات محددة في الجهاز المستهدف.
البحث عن الأجهزة التي تعمل عبر SSH:
nmap -p 22 192.168.1.0/24يستخدم لتحديد الأجهزة التي تستخدم SSH للاتصال الآمن.
البحث عن الأنظمة الضعيفة:
nmap --script vuln 192.168.1.0/24يفيد في اكتشاف الأنظمة التي تحتوي على ثغرات معروفة.
المواجهة: أحمد ضد شدو
بينما كان شدو يجمع المعلومات عن الشركة، كان أحمد يعمل على تعقب أنشطته. أحمد كان يعلم جيدًا كيف تعمل Nmap لأنه استخدمها مرارًا للتحقق من نقاط الضعف في شبكة الشركة. قام بتفعيل نظام كشف التسلل (IDS) الذي أظهر أن هناك محاولات غير مصرح بها للاتصال ببعض الأجهزة.
اكتشف أحمد أن شدو كان يحاول الوصول إلى الأنظمة الحرجة في الشركة عبر المنافذ المفتوحة. لكنه تمكن من التعرف على نمط المسح وبفضل أوامر التتبع المستخدمة في Nmap استطاع الوصول اليه.
خطط الدفاع والوقاية
لإيقاف الهجوم، قام أحمد بالخطوات التالية:
- إغلاق المنافذ المفتوحة غير الضرورية باستخدام جدار الحماية.
- تفعيل نظام الحماية من هجمات DDoS.
- استخدام أنظمة مراقبة فعالة لتحديد أي نشاط غير طبيعي على الشبكة.
- تعليم الفريق الأمني كيفية استخدام Nmap في الدفاع وليس فقط الهجوم، لضمان عدم ترك أي ثغرة يمكن للكراكر استغلالها.
فوائد Nmap للأمن السيبراني
- تحديد الثغرات قبل استغلالها.
- تقييم الأمان الداخلي للشبكات.
- تخطيط دفاعات قوية.
- تحليل البروتوكولات والشبكات.
- التحقق من مدى أمان المنافذ.
- تحليل الهجمات.
- الكشف عن الأنظمة غير المحمية.
- تحليل الأنظمة العاملة على الشبكة.
- اكتشاف الاتصالات غير المصرح بها.
- التحقق من أمان البيانات عبر الأنظمة.
أمثلة على استخدامات Nmap بالأوامر
1. مسح جميع الأجهزة على شبكة محلية:
nmap 192.168.1.0/242. مسح الأجهزة على منفذ معين (مثلاً منفذ HTTP):
nmap -p 80 192.168.1.0/243. اكتشاف أنظمة التشغيل:
nmap -O 192.168.1.1004. مسح الأجهزة الحية فقط:
nmap -sP 192.168.1.0/245. مسح الأجهزة باستخدام بروتوكول ICMP:
nmap -PE 192.168.1.0/246. مسح الأجهزة باستخدام بروتوكول TCP:
nmap -sS 192.168.1.0/247. مسح الأجهزة باستخدام بروتوكول UDP:
nmap -sU 192.168.1.0/248. مسح الأجهزة باستخدام عدة بروتوكولات:
nmap -sT -sU -sA 192.168.1.0/249. تحديد إصدارات الخدمات:
nmap -sV 192.168.1.10010. مسح الأجهزة بشكل سريع:
nmap -F 192.168.1.0/2411. مسح الأجهزة بشكل تفصيلي:
nmap -A 192.168.1.10012. اكتشاف أجهزة معينة:
nmap -p 22 192.168.1.100,192.168.1.10113. مسح نطاق عناوين IP كبير:
nmap -iL targets.txt (حيث targets.txt ملف يحتوي على قائمة عناوين IP)14. حفظ النتائج في ملف:
nmap -oN output.txt 192.168.1.0/2415. مسح الأجهزة وراء جدار ناري:
nmap -sS -P0 192.168.1.0/2416. اكتشاف أجهزة ويندوز:
nmap -O -sV --osscan-guess 192.168.1.0/2417. اكتشاف أجهزة لينكس:
nmap -O -sV --osscan-guess -O2 192.168.1.0/2418. مسح الأجهزة باستخدام بروتوكول FTP:
nmap -sV -p 21 192.168.1.10019. مسح الأجهزة باستخدام بروتوكول SMTP:
nmap -sV -p 25 192.168.1.10020. مسح الأجهزة باستخدام بروتوكول DNS:
nmap -sV -p 53 192.168.1.100