كيفية استخدام Nmap لفحص الثغرات الأمنية؟

Nmap ، أو مخطط الشبكة ، عبارة عن مجموعة أدوات لاختبار الوظائف والاختراق عبر الشبكة ، بما في ذلك فحص المنافذ واكتشاف الثغرات الأمنية.

يعد البرنامج النصي لمحرك البرمجة النصية Nmap (NSE) أحد أكثر إمكانات Nmap شيوعًا وقوة. يتم استخدام البرامج النصية لفحص الثغرات الأمنية في Nmap من قبل مختبري الاختراق والمتسللين لفحص نقاط الضعف المعروفة الشائعة.

نقاط الضعف والتعرض الشائعة (CVE) هي قاعدة بيانات لقضايا أمن البيانات التي تم الكشف عنها للجمهور. إنه بمثابة نموذج مرجعي لاكتشاف نقاط الضعف والتهديدات المتعلقة بأمن أنظمة المعلومات.

في هذه المقالة ، سننظر في كيفية استخدام Nmap لفحص الثغرات الأمنية.

هيا بنا نبدأ!

تثبيت Nmap

يتم تثبيت Nmap مسبقًا في كل توزيعات Linux تقريبًا. في حالة فقدها ، تحتاج إلى تثبيتها يدويًا. يمكن تثبيته بسهولة بالأمر التالي.

apt-get install nmap

ويمكنك أيضًا تثبيته عن طريق استنساخ المسؤول مستودع بوابة.

git clone https://github.com/nmap/nmap.git

بعد ذلك ، انتقل إلى هذا الدليل وقم بتثبيت المتطلبات باستخدام الأوامر أدناه.

./configure
make
make install

يتوفر أحدث إصدار من هذا البرنامج ، بالإضافة إلى أدوات التثبيت الثنائية لأنظمة Windows و macOS و Linux (RPM) هنا.

فحص الثغرات الأمنية باستخدام Nmap

تعد Nmap-Vulners و vulscan و vuln البرامج النصية الأكثر شيوعًا للكشف عن CVE في محرك بحث Nmap. تسمح لك هذه البرامج النصية باكتشاف معلومات مهمة حول ثغرات أمان النظام.

Nmap-vulners

أحد أكثر برامج فحص الثغرات الأمنية شهرة هو Nmap-vulners. دعونا نلقي نظرة على كيفية إعداد هذه الأداة وكذلك كيفية إجراء فحص أساسي ل CVE. يبحث محرك البرنامج النصي Nmap عن استجابات HTTP لتحديد CPEs للنص المحدد.

تثبيت

لتثبيت البرنامج النصي Nmap-vulners ، انتقل إلى دليل البرامج النصية لـ Nmap باستخدام الأمر التالي.

cd /usr/share/nmap/scripts/

الخطوة التالية هي استنساخ مستودع git.

git clone https://github.com/vulnersCom/nmap-vulners.git

بعد استنساخ مستودع git ، لن تحتاج إلى فعل أي شيء آخر للتهيئة. سيتم تثبيت الأداة تلقائيًا.

  تقوم كاميرات Wi-Fi بأكثر من مجرد تسجيل الفيديو

وإذا كنت تريد رؤية نصوص NSE الموجودة في قاعدة بيانات Nmap-vulners ، فاستخدم الأمر ls. سيعرض جميع البرامج النصية الخاصة بامتداد .nse على الجهاز.

إستعمال

من السهل استخدام نصوص NSE. ما عليك سوى تمرير الوسيطة -script إلى أمر Nmap الخاص بنا لإرشاد برنامج NSE الذي يجب استخدامه.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

لا تنسى تمرير الوسيطة “-sV” أثناء استخدام نصوص NSE. لن يتمكن Nmap-Vulners من الوصول إلى قاعدة بيانات استغلال Vulners إذا لم يتلق أي معلومات عن الإصدار من Nmap. لذلك ، فإن المعلمة -sV مطلوبة طوال الوقت.

أمر مثال

بناء الجملة واضح جدا. ما عليك سوى الاتصال بالبرنامج النصي باستخدام خيار “–script” وتحديد محرك الفولر والهدف لبدء المسح.

nmap -sV --script nmap-vulners/ <target>

إذا كنت ترغب في فحص أي منافذ محددة ، فما عليك سوى إضافة خيار “-p” إلى نهاية الأمر وتمرير رقم المنفذ الذي تريد مسحه ضوئيًا.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – فولن

يتم تصنيف نصوص NSE وفقًا لمجموعة من الفئات المحددة مسبقًا التي ينتمي إليها كل برنامج نصي. المصادقة ، والبث ، والقوة الغاشمة ، والتطفل ، والبرامج الضارة ، والآمنة ، والإصدار ، والفولن هي بعض الفئات. يمكنك العثور على جميع أنواع فئات نصوص NSE ومراحلها هنا.

تبحث البرامج النصية التي تندرج تحت فئة “vuln” عن نقاط ضعف معروفة ومحددة وتقدم تقريرًا فقط إذا تم تحديد أي منها في النظام الهدف.

nmap -sV --script vuln <target>

Nmap- فولكان

فولسكان هو برنامج نصي NSE يساعد Nmap في اكتشاف الثغرات الأمنية على الأهداف بناءً على الخدمات واكتشافات الإصدار. يشبه vulscan وحدة نمطية لـ Nmap تحوله إلى ماسح ضوئي للثغرات الأمنية. يسمح خيار Nmap -sV باكتشاف الإصدار لكل خدمة ، والذي يستخدم لتحديد الثغرات المحتملة للثغرات المكتشفة في النظام.

  كيفية استخدام وتخصيص المؤشر على جهاز iPad الخاص بك

حاليًا ، تتوفر قواعد البيانات التالية المثبتة مسبقًا:

  • استغلال db.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

تثبيت

لتثبيت Vulscan ، أولاً ، انتقل إلى دليل البرامج النصية لـ Nmap باستخدام الأمر التالي.

cd /usr/share/nmap/scripts/

الخطوة التالية هي استنساخ مستودع git وتثبيت جميع المتطلبات.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

يستخدم Vulscan قواعد البيانات التي تم تكوينها مسبقًا والمحفوظة محليًا على أجهزتنا. لتحديث قاعدة البيانات ، انتقل إلى دليل المحدث. اكتب الأمر التالي في Terminal للانتقال إلى دليل المحدث.

cd vulscan/utilities/updater/

بعد ذلك ، قم بتغيير أذونات الملف المراد تشغيله في النظام.

chmod +x updateFiles.sh

وأخيرًا ، قم بتحديث قواعد بيانات الاستغلال بالأمر أدناه.

 ./updateFiles.sh

إستعمال

دعنا نستخدم vulscan للقيام بفحص ثغرات Nmap. يمكن استخدام البرنامج النصي Vulscan NSE بنفس طريقة استخدام nmap-vulners.

nmap -sV --script vulscan <target>

بشكل افتراضي ، سيبحث Vulscan في جميع قواعد البيانات في وقت واحد. يستغرق الاستعلام عن المعلومات باستخدام جميع قواعد البيانات وقتًا طويلاً. باستخدام المعلمة vulscandb ، يمكنك تمرير قاعدة بيانات واحدة فقط من CVE في كل مرة.

--script-args vulscandb=database_name

أمر مثال

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

فحص نقاط الضعف الفردية

يمكن أيضًا إجراء عمليات فحص الثغرات الأمنية الفردية باستخدام نصوص برمجية معينة ضمن كل فئة. فيما يلي قائمة تضم 600+ مخطوطات NSE و 139 مكتبات NSE.

أمثلة

  • http-csrf: تم اكتشاف ثغرات أمنية عبر الموقع المزور (CSRF) بواسطة هذا البرنامج النصي.
nmap -sV --script http-csrf <target>
  • http-sherlock: يهدف إلى استغلال ثغرة “الصدفة” في تطبيقات الويب.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: بدون إطلاق هجوم DoS ، يتحقق هذا النص البرمجي من خادم ويب أو نظام مستهدف للثغرة الأمنية لتنفيذ هجوم Slowloris DoS.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: تم اختبار كل من VMWare ESX و ESXi و Server بحثًا عن ثغرة أمنية في مسار العبور
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: محاولات استرداد / etc / passwd أو boot.ini لمعرفة ما إذا كان خادم الويب عرضة لاجتياز الدليل.
nmap -sV --script http-passwd <target>
  • الكشف عن http-داخلي-ip-: عند إرسال طلب HTTP / 1.0 بدون رأس مضيف ، يحدد هذا الفحص ما إذا كان خادم الويب يسرب عنوان IP الداخلي الخاص به.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: يكتشف خوادم Ruby on Rails المعرضة لهجمات DOS وإدخال الأوامر.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

وأخيرًا ، إليك قائمة بجميع نصوص NSE التي تندرج تحت عنوان “فولن” الفئة.

  ما الذي سيظهر في فحص الخلفية؟ 9 أشياء يمكن أن تجدها

هل نظامك قادر على اكتشاف عمليات المسح باستخدام Nmap؟

الاستطلاع هو المرحلة الأولى في اختبار الاختراق والقرصنة الأخلاقية. يستخدم المتسللون مرحلة الاستطلاع لتحديد العيوب والثغرات في نظام للهجوم. لذلك يجب أن تكون أنظمة الدفاع قادرة على اكتشافها.

ستتلقى تنبيهات إذا كنت تستخدم أدوات SIEM (معلومات الأمان وإدارة الأحداث) وجدران الحماية والتدابير الدفاعية الأخرى. وإليك قائمة بأفضل أدوات SIEM لتأمين عملك وتنظيمك من الهجمات الإلكترونية. تساعد هذه الأدوات في تسجيل عمليات مسح Nmap. تعد عمليات فحص الثغرات أمرًا جديرًا بالاهتمام نظرًا لأن التحديد المبكر يمكن أن يتجنب حدوث أضرار مستقبلية للأنظمة.

استنتاج

أتمنى أن تكون قد وجدت هذه المقالة مفيدة جدًا في تعلم كيفية استخدام Nmap لفحص الثغرات الأمنية.

قد تكون مهتمًا أيضًا بمعرفة قائمة ماسحات أمان الويب مفتوحة المصدر للعثور على نقاط الضعف.