كيفية استخدام Nmap لفحص الثغرات الأمنية؟

نشرت: 2022-04-07

Nmap ، أو مخطط الشبكة ، عبارة عن مجموعة أدوات لاختبار الوظائف والاختراق عبر الشبكة ، بما في ذلك فحص المنافذ واكتشاف الثغرات الأمنية.

يعد البرنامج النصي لمحرك البرمجة النصية Nmap (NSE) أحد أكثر إمكانات Nmap شيوعًا وقوة. يتم استخدام البرامج النصية لفحص الثغرات الأمنية في Nmap من قبل مختبري الاختراق والمتسللين لفحص الثغرات الأمنية المعروفة.

نقاط الضعف والتعرض الشائعة (CVE) هي قاعدة بيانات لقضايا أمن البيانات التي تم الكشف عنها للجمهور. إنه بمثابة نموذج مرجعي لاكتشاف نقاط الضعف والتهديدات المتعلقة بأمن أنظمة المعلومات.

في هذه المقالة ، سننظر في كيفية استخدام Nmap لفحص الثغرات الأمنية.

هيا بنا نبدأ!

تثبيت Nmap

يتم تثبيت Nmap مسبقًا في كل توزيعات Linux تقريبًا. في حالة فقدها ، تحتاج إلى تثبيتها يدويًا. يمكن تثبيته بسهولة بالأمر التالي.

 apt-get install nmap

ويمكنك أيضًا تثبيته عن طريق استنساخ مستودع git الرسمي.

 git clone https://github.com/nmap/nmap.git

بعد ذلك ، انتقل إلى هذا الدليل وقم بتثبيت المتطلبات باستخدام الأوامر أدناه.

 ./configure make make install

يتوفر هنا أحدث إصدار من هذا البرنامج ، بالإضافة إلى أدوات التثبيت الثنائية لنظام التشغيل Windows و macOS و Linux (RPM).

فحص الثغرات الأمنية باستخدام Nmap

تعد Nmap-Vulners و vulscan و vuln البرامج النصية الأكثر شيوعًا للكشف عن CVE في محرك بحث Nmap. تسمح لك هذه البرامج النصية باكتشاف معلومات مهمة حول ثغرات أمان النظام.

Nmap-vulners

يعد Nmap-Vulners أحد أكثر أدوات فحص الثغرات الأمنية شهرة. دعونا نلقي نظرة على كيفية إعداد هذه الأداة وكذلك كيفية إجراء فحص أساسي ل CVE. يبحث محرك البرنامج النصي Nmap عن استجابات HTTP لتحديد CPEs للنص المحدد.

تثبيت

لتثبيت البرنامج النصي Nmap-vulners ، انتقل إلى دليل البرامج النصية لـ Nmap باستخدام الأمر التالي.

 cd /usr/share/nmap/scripts/

الخطوة التالية هي استنساخ مستودع git.

 git clone https://github.com/vulnersCom/nmap-vulners.git

بعد استنساخ مستودع git ، لن تحتاج إلى فعل أي شيء آخر للتهيئة. سيتم تثبيت الأداة تلقائيًا.

وإذا كنت تريد رؤية نصوص NSE الموجودة في قاعدة بيانات Nmap-vulners ، فاستخدم الأمر ls . سيعرض جميع نصوص الامتداد .nse على الجهاز.

إستعمال

من السهل استخدام نصوص NSE. ما عليك سوى تمرير الوسيطة -script إلى أمر Nmap الخاص بنا لإرشاد برنامج NSE الذي يجب استخدامه.

 nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

لا تنسى تمرير الوسيطة "-sV" أثناء استخدام نصوص NSE. لن يتمكن Nmap-Vulners من الوصول إلى قاعدة بيانات استغلال Vulners إذا لم يتلق أي معلومات عن الإصدار من Nmap. لذلك ، المعلمة -sV مطلوبة طوال الوقت.

أمر مثال

بناء الجملة واضح جدا. ما عليك سوى الاتصال بالبرنامج النصي باستخدام خيار "–script" وتحديد محرك الفولر والهدف لبدء المسح.

 nmap -sV --script nmap-vulners/ <target>

إذا كنت ترغب في فحص أي منافذ محددة ، فما عليك سوى إضافة الخيار "-p" إلى نهاية الأمر وتمرير رقم المنفذ الذي تريد مسحه ضوئيًا.

 nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap - فولن

يتم تصنيف نصوص NSE وفقًا لمجموعة من الفئات المحددة مسبقًا التي ينتمي إليها كل برنامج نصي. المصادقة ، والبث ، والقوة الغاشمة ، والتطفل ، والبرامج الضارة ، والآمنة ، والإصدار ، والفولن هي بعض الفئات. يمكنك العثور على جميع أنواع فئات نصوص NSE ومراحلها هنا.

تبحث البرامج النصية التي تندرج تحت فئة "vuln" عن نقاط ضعف معروفة ومحددة وتقدم تقريرًا فقط إذا تم تحديد أي منها في النظام الهدف.

 nmap -sV --script vuln <target>

Nmap- فولكان

Vulscan هو برنامج نصي من NSE يساعد Nmap في اكتشاف الثغرات الأمنية على الأهداف بناءً على الخدمات واكتشافات الإصدار. يعد vulscan بمثابة وحدة نمطية لـ Nmap تحوله إلى ماسح ضوئي للثغرات الأمنية. يسمح خيار Nmap -sV باكتشاف الإصدار لكل خدمة ، والذي يستخدم لتحديد الثغرات المحتملة للثغرات المكتشفة في النظام.

حاليًا ، تتوفر قواعد البيانات التالية المثبتة مسبقًا:

  • استغلال db.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

تثبيت

لتثبيت Vulscan ، أولاً ، انتقل إلى دليل البرامج النصية لـ Nmap باستخدام الأمر التالي.

 cd /usr/share/nmap/scripts/

الخطوة التالية هي استنساخ مستودع git وتثبيت جميع المتطلبات.

 git clone https://github.com/scipag/vulscan.git ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan

يستخدم Vulscan قواعد البيانات التي تم تكوينها مسبقًا والمحفوظة محليًا على أجهزتنا. لتحديث قاعدة البيانات ، انتقل إلى دليل المحدث. اكتب الأمر التالي في Terminal للانتقال إلى دليل المحدث.

 cd vulscan/utilities/updater/

بعد ذلك ، قم بتغيير أذونات الملف المراد تشغيله في النظام.

 chmod +x updateFiles.sh

وأخيرًا ، قم بتحديث قواعد بيانات استغلال الأمر أدناه.

 ./updateFiles.sh

إستعمال

دعنا نستخدم vulscan للقيام بفحص ثغرات Nmap. يمكن استخدام البرنامج النصي Vulscan NSE بنفس طريقة استخدام nmap-vulners.

 nmap -sV --script vulscan <target>

بشكل افتراضي ، سيبحث Vulscan في جميع قواعد البيانات في وقت واحد. يستغرق الاستعلام عن المعلومات باستخدام جميع قواعد البيانات وقتًا طويلاً. باستخدام المعلمة vulscandb ، يمكنك تمرير قاعدة بيانات واحدة فقط من CVE في كل مرة.

 --script-args vulscandb=database_name

أمر مثال

 nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

فحص نقاط الضعف الفردية

يمكن أيضًا إجراء عمليات فحص الثغرات الأمنية الفردية باستخدام نصوص برمجية معينة ضمن كل فئة. فيما يلي قائمة بجميع البرامج النصية 600+ NSE ومكتبات 139 NSE.

أمثلة

  • http-csrf : تم اكتشاف ثغرات أمنية عبر الموقع المزور (CSRF) بواسطة هذا البرنامج النصي.
 nmap -sV --script http-csrf <target>
  • http-sherlock : يهدف إلى استغلال ثغرة "الصدفة" في تطبيقات الويب.
 nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: بدون إطلاق هجوم DoS ، يتحقق هذا البرنامج النصي من خادم ويب أو نظام مستهدف بحثًا عن نقاط الضعف لتنفيذ هجوم Slowloris DoS.
 nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln : تم اختبار كل من VMWare ESX و ESXi و Server بحثًا عن ثغرة أمنية في مسار اجتياز
 nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd : محاولات استرداد / etc / passwd أو boot.ini لمعرفة ما إذا كان خادم الويب عرضة لاجتياز الدليل.
 nmap -sV --script http-passwd <target>
  • الكشف عن http-داخلي-ip- : عند إرسال طلب HTTP / 1.0 بدون رأس مضيف ، يحدد هذا الفحص ما إذا كان خادم الويب يسرب عنوان IP الداخلي الخاص به.
 nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156 : يكتشف خوادم Ruby on Rails المعرضة لهجمات DOS وإدخال الأوامر.
 nmap -sV --script http-vuln-cve2013-0156 <target-address>

وأخيرًا ، إليك قائمة بجميع نصوص NSE التي تندرج تحت فئة "vuln".

هل نظامك قادر على اكتشاف عمليات المسح باستخدام Nmap؟

الاستطلاع هو المرحلة الأولى في اختبار الاختراق والقرصنة الأخلاقية. يستخدم المتسللون مرحلة الاستطلاع لتحديد العيوب والثغرات في نظام للهجوم. لذلك يجب أن تكون أنظمة الدفاع قادرة على اكتشافها.

ستتلقى تنبيهات إذا كنت تستخدم أدوات SIEM (معلومات الأمان وإدارة الأحداث) وجدران الحماية والتدابير الدفاعية الأخرى. وإليك قائمة بأفضل أدوات SIEM لتأمين عملك وتنظيمك من الهجمات الإلكترونية. تساعد هذه الأدوات في تسجيل عمليات مسح Nmap. تعد عمليات فحص الثغرات أمرًا جديرًا بالاهتمام نظرًا لأن التحديد المبكر يمكن أن يتجنب حدوث أضرار مستقبلية للأنظمة.

استنتاج

أتمنى أن تكون قد وجدت هذه المقالة مفيدة جدًا في تعلم كيفية استخدام Nmap لفحص الثغرات الأمنية.

قد تكون مهتمًا أيضًا بمعرفة قائمة ماسحات أمان الويب مفتوحة المصدر للعثور على نقاط الضعف.