احصائيات المدونة

free counters
المتواجدون الآن

الأربعاء، 18 مايو 2011

طريقة الاستقصاء في الهجوم بإستعمال Nmap

                                                
طريقة الاستقصاء في الهجوم أو Brute Force كما نعرفه غالبا فهذه الطريقة تمكن من معرفة مستخدم أو كلمة المرور أو كلهما عبر هجوم بكلمات ومستخدمين على خدمة معينة حتى يتم تحديد المستخدم وكلمة المرور.
Namp هو تطبيق أمني يستعمل لحساب ما مدى صلابة أجهزتنا عبر عمل هجوم عليها وهل يمكن الوصول إلى الغاية.
قبل نحو سنة قاموا مبدعين Nmap بإضافة ncrack، تطبيق يقوم بBrute Force على الخدمات المختلفة الموجودة، اليوم لا يزال في الإصدار 0.3 ألفا.
في أحدث نسخة من nmap أعلنت nmap-hackers إضافتها لحفنة سكربتات إلى NSE (Nmap Scripting Engine) التي تمكننا باستخدامها في عمل Brute Force لعديد من الخدمات. في ملفات NSE تجد كل تلك الخدمات التي أضيفت *-brute .
البروتوكولات المدعومة


afp-brute
citrix-brute-xml
domcon-brute
drda-brute
ftp-brute
http-brute
http-form-brute
informix-brute
iscsi-brute
ldap-brute
ms-sql-brute
mysql-brute
netbus-brute
oracle-brute
oracle-sid-brute
pgsql-brute
pop3-brute
smb-brute
snmp-brute
svn-brute
telnet-brute
vnc-brute

الاستخدام ليس صعب هو إكمال ل namp، طريقة الاستعمال هي الأمر إضافة إلى السكريبت المراد استعماله متبوعا بالجهاز المواد عليه التجربة.

# nmap --script vnc-brute 127.0.0.1
لضبطه أكثر ،إذا كان هناك منفذ أخر ليس بالافتراضي.
# nmap -p 5900 --script vnc-brute 127.0.0.1
ويمكن عمل مسح لشبكة و الهجوم على من لديه البروتوكول عاملا
#nmap --script mysql-brute 192.168.2.1-255
وفيما يخص القواميس المستعملة، فإن namp يستعمل الخاصين به من كلي أسماء المستخدمين و كلمات المرور وهم موجودان في مكتبة unpwdb، ويمكن تغيير القواميس أحدهم أو كلاهم عبر
#nmap --script mysql-brute --script-args userdb=/users 127.0.0.1
#nmap --script mysql-brute --script-args userdb=/users,passdb=/passwds 127.0.0.1
في تجربت أحد الحواسيب المستعملة ل mysql
root@mh-laptop:/# nmap --script mysql-brute 127.0.0.1
Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-24 19:49 CEST
Nmap scan report for localhost.localdomain (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
631/tcp open ipp
3306/tcp open mysql
| mysql-brute:
|_ root:123456789 => Login Correct
5432/tcp open postgresql
5900/tcp open vnc
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 33.28 seconds

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More