طريقة الاستقصاء في الهجوم بإستعمال Nmap


طريقة الاستقصاء في الهجوم أو Brute Force كما نعرفه غالبا فهذه الطريقة تمكن من معرفة مستخدم أو كلمة المرور أو كلهما عبر هجوم بكلمات ومستخدمين على خدمة معينة حتى يتم تحديد المستخدم وكلمة المرور.
Namp هو تطبيق أمني يستعمل لحساب ما مدى صلابة أجهزتنا عبر عمل هجوم عليها وهل يمكن الوصول إلى الغاية.
قبل نحو سنة قاموا مبدعين Nmap بإضافة ncrack، تطبيق يقوم بBrute Force على الخدمات المختلفة الموجودة، اليوم لا يزال في الإصدار 0.3 ألفا.
في أحدث نسخة من nmap أعلنت nmap-hackers إضافتها لحفنة سكربتات إلى NSE (Nmap Scripting Engine) التي تمكننا باستخدامها في عمل Brute Force لعديد من الخدمات. في ملفات NSE تجد كل تلك الخدمات التي أضيفت *-brute .
البروتوكولات المدعومة
afp-brute
citrix-brute-xml
domcon-brute
drda-brute
ftp-brute
http-brute
http-form-brute
informix-brute
iscsi-brute
ldap-brute
ms-sql-brute
mysql-brute
netbus-brute
oracle-brute
oracle-sid-brute
pgsql-brute
pop3-brute
smb-brute
snmp-brute
svn-brute
telnet-brute
vnc-brute

الاستخدام ليس صعب هو إكمال ل namp، طريقة الاستعمال هي الأمر إضافة إلى السكريبت المراد استعماله متبوعا بالجهاز المواد عليه التجربة.
# nmap --script vnc-brute 127.0.0.1
لضبطه أكثر ،إذا كان هناك منفذ أخر ليس بالافتراضي.
# nmap -p 5900 --script vnc-brute 127.0.0.1
ويمكن عمل مسح لشبكة و الهجوم على من لديه البروتوكول عاملا
#nmap --script mysql-brute 192.168.2.1-255
وفيما يخص القواميس المستعملة، فإن namp يستعمل الخاصين به من كلي أسماء المستخدمين و كلمات المرور وهم موجودان في مكتبة unpwdb، ويمكن تغيير القواميس أحدهم أو كلاهم عبر
#nmap --script mysql-brute --script-args userdb=/users 127.0.0.1
#nmap --script mysql-brute --script-args userdb=/users,passdb=/passwds 127.0.0.1

في تجربت أحد الحواسيب المستعملة ل mysql
[email protected]:/# nmap --script mysql-brute 127.0.0.1
Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-24 19:49 CEST
Nmap scan report for localhost.localdomain (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
631/tcp open ipp
3306/tcp open mysql
| mysql-brute:
|_ root:123456789 => Login Correct
5432/tcp open postgresql
5900/tcp open vnc
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 33.28 seconds

محمد حنين

الإسم الكامل محمد حنين أحد geek من أمد طويل ، مطور ويب، محب للحرية، مستعمل نضام لينوكس، وأخيرا مجرم باللغة العربية للأسف في وقتها. معلومات أكثر عني أو الإتصال بي Mohammed Hanine

You may also like...

6 تعليقات

  1. يقول محمد:

    مشكورررر اخي محمد على الموضوع
    وجزاك الله كل خير في الدنيا والاخرة

  2. يقول عبدالرحمن:

    السلام عليكم ..

    الله يعطيك العافية اخوي محمد .. مقال مميز عن اداءه اميز ..

    انا لدي طلب منك .. هل تسمح لي بنقل مقالتك الى منتدى اخر وعلى صفحتي على الفيسبوك

    تقبل نحياتي

    • يقول محمد:

      وعليكم السلام أخي الكريم
      لك الحق أن تفعل بالمحتوى ما أردت لكن رجاءا حاول عمل في أخر المقال رابط للمحتوى الأصلي المأخوذ منه العمل لكي لا يتم حضر موقعي في محركات البحث بسبب أن المحتوى مكرر وليس هناك ما يربطه بالأصلي
      هذا فقط و شكرا جزيلا وأعتذر فالأمر ليس بيدي لأضع قانون خنوا في هذا الأمر

      • يقول عبدالرحمن:

        شكرا لك اخي الكريم على حسن اسلوبك ..

        وشيء اكيد لابد من ذكر المصدر اقل مايمكنني ان افعل تقديرا لتعبك ..

        بارك الله فيــك ..

  3. يقول MR_Dark:

    مشكور جدا على هذا الموضوع الرائع

  1. مايو 16, 2011

    […] […]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *