تعتبر طريقة الفحص التي تسمى IDLE Scan ربما الى اليوم أحد أقوى طرق الفحص وذلك لأنه يمكن عملها ومن دون أن يرسل المهاجم ولا حُزمة واحدة الى الهدف وبالتالي ممكن تتجاوز فيها الكثير من الأمور، وأيضاً الفحص بشكل سري وغير مكشوف الى حد ما … لكن من بين الأمور التي تجعل هذا الفحص صعب التنفيذ هو إيجاد ضحية خاملة (Idle Host) نستخدمها في عملية فحص الهدف … وهنا يأتي دور Metasploit التي وفرت لنا أداة نستطيع من خلالها فحص الشبكة لكشف الأجهزة التي ممكن تفيدنا في تنفيذ Idle Scan … الأداة هذه هي ipidseq والموجودة في ظمن موديولات الـ auxiliary …
لنلقي نظرة كيف يمكن العمل بها:
msf > use auxiliary/scanner/ip/ipidseq
msf auxiliary(ipidseq) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- INTERFACE no The name of the interface RHOSTS yes The target address range or CIDR identifier RPORT 80 yes The target port SNAPLEN 65535 yes The number of bytes to capture THREADS 1 yes The number of concurrent threads TIMEOUT 500 yes The reply read timeout in milliseconds
أكثر خيارين ستحتاج لهما هم RHOSTS و THREADS … يفضل حسب كلام المطورين للأداة أن لا تستعمل أكثر من 16 حين تستعمل Metasploit في بيئة ويندوز وليس أكثر من 128 في بيئة جنو/لينُكس … أما بخصوص RHOSTS فيمكنك إستخدام الكثير من خيارات Nmap مثل إعطاءه IP Address لجهاز واحد، مجموعة أجهزة أو CIDR لشبكة أو حتى عدة CIDR من خلال الفصل بينهم بفاصلة وأخيراً وليس آخرا يمكنك إعطاءه ملف فيه مجموعة من العناوين كل عنوان في سطر منفصل …
الآن لنقوم بعمل تجربة سريعة على شبكتنا (192.168.1.0/24) من خلال:
msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24 RHOSTS => 192.168.1.0/24
msf auxiliary(ipidseq) > set THREADS 50 THREADS => 50
msf auxiliary(ipidseq) > run
أولاً: إذا واجهتك مشكلة وظهرت لك مثل هذه (مشكلة في مكتبة pcap الخاصة بلغة البرمجة روبي):
[*] The Pcaprub module is not available: no such file to load -- pcaprub [-] Auxiliary failed: RuntimeError Pcaprub not available
ثانياً: يجب أن تسمح للـ Promiscuous Mode في حالة كنت تستعمل BackTrack بداخل VMWare … وهذه حلها هنا …
[*] 192.168.1.1's IPID sequence class: All zeros[*] 192.168.1.109's IPID sequence class: Incremental![*] Scanned 256 of 256 hosts (100% complete)[*] Auxiliary module execution completed msf auxiliary(ipidseq) >
nmap -PN -sI 192.168.1.109 192.168.1.100
او يمكن عمل الفحص من داخل Metasploit نفسها من خلال الأمر:
db_nmap -PN -sI 192.168.1.109 192.168.1.100
ملاحظة: يفضل قبل أن تقوم بعملية الفحص بواسطة Nmap من داخل Metasploit أن تكون قد شغلت وأتصلت بقاعدة بيانات وذلك لتخزين النتائج فيها … هذا إن كنت تنوي إكمال العمل وليس لمجرد عمل تجربة … لمعرفة كيفية الإتصال بالقاعدة وأمور أخرى، يرجى قراءة الموضوع التالي: أضغط هنا
هناك طرق وأدوات أخرى لعمل فحص بواسطة Metasploit ويمكن أن تجد هذه الأدوات الخاصة بعمل Port Scan بداخل:
auxiliary/scanner/portscan/
auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner auxiliary/scanner/portscan/tcp normal TCP Port Scanner auxiliary/scanner/portscan/xmas normal TCP "XMas" Port Scanner
هل أعجبك الموضوع ؟
مواضيع مشابهة :
ليست هناك تعليقات:
إرسال تعليق