1. تثبيت Nmap
على Linux: غالبًا ما يكون متاحًا في مستودعات النظام، على سبيل المثال، في Ubuntu:
bash
sudo apt-get updateعلى Windows: يمكنك تحميل المثبت من موقع Nmap الرسمي.
sudo apt-get install nmap
على macOS: يمكن استخدام Homebrew:
bash
brew install nmap2. أوامر Nmap الأساسية
مسح النطاقات:
لمسح نطاق IP معين للكشف عن الأجهزة النشطة:
bash
nmap -sn 192.168.1.0/24الخيار -sn يجعل Nmap يقوم فقط بمسح "ping" لأجهزة الشبكة دون فحص المنافذ.
مسح المنافذ:
لمسح جميع المنافذ على جهاز معين:
bash
nmap -p- 192.168.1.1-p- يشير إلى مسح جميع المنافذ (1-65535).
لمسح المنافذ الشائعة:
bash
nmap 192.168.1.1Nmap سيمسح المنافذ الشائعة بشكل افتراضي.
مسح النظام التشغيلي:
للحصول على معلومات حول نظام التشغيل:
bash
nmap -O 192.168.1.1-O يستخدم لتحديد نظام التشغيل.
مسح الخدمات:
لتحديد الخدمات التي تعمل على المنافذ المفتوحة:
bash
nmap -sV 192.168.1.1-sV يقوم بتحديد الخدمات وإصداراتها.
مسح سريع:
لمسح سريع للمنافذ الأكثر شيوعًا:
bash
nmap -F 192.168.1.1-F لمسح "المنافذ السريعة" (الأكثر شيوعًا).
3. خيارات إضافية
التخفي: لتقليل احتمالية الكشف عن المسح:
bash
nmap -T4 -f -v -Pn -D RND:10 192.168.1.1-T4 للسرعة، -f لتقسيم الحزم، -v لزيادة التفاصيل، -Pn لعدم استخدام ping، -D لإضافة عناوين IP كاذبة.
المسح دون إثارة الشبهات:
bash
nmap -sS -T2 192.168.1.1-sS لمسح TCP SYN (نصف مفتوح)، -T2 للسرعة المتوسطة.
4. تصدير النتائج
لحفظ نتائج المسح في ملف:
bash
nmap -oN output.txt 192.168.1.1-oN لتصدير النتائج في صيغة قراءة نصية.
ملاحظات:
الأمان والقانون: يجب استخدام Nmap فقط على الشبكات التي لديك إذن لمسحها. المسح غير المصرح به يعتبر انتهاكًا قانونيًا.
الخصوصية: تأكد من أن مسحك لا يعرضك أو يعرض آخرين للخطر من خلال تقليل الاتصالات الزائدة واستخدام خيارات التخفي عند الضرورة.
Nmap هو أداة قوية ومرنة، ولكن تعلم استخدامها بشكل صحيح يتطلب وقتًا وممارسة.
#Nmap
#تعلم #قرص_ان #برمجة