Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف تعرف إلى أداة فحص المنافد NMAP

تعرف إلى أداة فحص المنافد NMAP

تعرف إلى أداة فحص المنافد NMAP
كما عودتكم مدونة المحترف على تقديم كل ما له أهمية بعالم التقنية, في هده المقالة سنتعرف على أداة لا يستغني عنها الهاكرز، هده الأداة تساعد الهاكرز وأيضا رجال الأمن المعلوماتي بتفحص ما إدا كانت الشبكة تحتوي على ثغرات أمنية أم لا كيف دلك كل هدا إن شاء الله سنأخذ حوله بعض الأفكار في هده المقالة.

ندعوك ب الاطلاع على مقالة مهمة في مجال الأمن المعلوماتي من هدا الرابط لكي لا تفوت عليك كل ما هو مهم.

https://www.th3professional.com/2019/11/blog-post_30.html

أداة ال "NMAP" الأداة الأكثر قوة و استعمال من طرف مختبري الاختراق و غيرهم, تعرف بكونها أداة سهلة الاستعمال و قوية في فحص كل ما يوجد في الشبكة المحلية أو الخارجية من أجهزة متصلة بنفس الشبكة.


و بتحديد أكثر, أداة ال "NMAP" تقوم بكشف المنافد المفتوحة للجهاز عند عملية الفحص , فهي عند انتهاء البرنامج من عملية الفحص تستعرض النتائج و التي تكون عبارة عن المنافد التي تم التقاطها و أيضا تستعرض نوع المنفذ و رقمه و حتى ما إذا كانت عليه حماية أم لا , و بالفعل عند إيجاد كل هذه المعلومات, هنا مختبر الاختراق يسهل عليه أن يقوم باختبار الاختراق على منفذ من المنافذ المحصل عليها.

في ماذا تساعدنا المعلومات التي يعطينا NMAP ؟ 

قبل مهاجمة أي جهاز أو شبكة أو محاولة اختراقه هنا مختبر الاختراق يكون بحاجة إلى معرفة نقاط ضعفه  أي نقاط ضعف الهدف كالحاسوب مثلا، ولتحديد هذه النقاط يلتجئ مختبر الاختراق إلى أداة NMAP  ليبدأ عملية الفحص "لكن وجب الحذر لأن العملية إذا كانت في إطار غير مرخص به فكن على يقين عزيزي القارئ أنه سيتم معرفة ما إذا قمت بالفحص أم لا وهنا قد تلجئ إلى محاكمة،  وذلك بأنه إذا كان جدار حماية في الشبكة فهو يلتقط كل العمليات التي تقوم بها" أما بالنسبة للقراصنة و محترفي مجال الهاكين فهم يعرفون كيف يقومون ب مسح متل هذه الأثار و لهم عدة تقنيات أخرى هذا فقط من باب التوعية لكي لا تتورط في المشاكل.


أيضا من مزايا أداة NMAP هي الأداة التي تم تطويرها باستعمال نفس تقنية NMAP وهي أداة Zenmap، الجميل في أداة Zenmap هو كونها تعطي تخطيط رسومي حول محتويات الشبكة والأجهزة المتصلة بالشبكة في قالب دو واجهة رسومية ليسهل على مختبر الاختراق ورجل الأمن المعلوماتي قراءة البينات والتعرف عليها بشكل سلس كما هو في الصورة أسفل .


الكاتب: بدر الدين فهيم


نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *