Information Gathering Via Nmap . . quite detailed :)

السلام عليكم
الاول كده الدرس جاى من الدوره تبع اختراق المواقع فى الحمايه للأبد
نازل من شهر ونص تقريبا عشان يمكن حد خد الدرس من حد تانى وشافه ميجيش يقولى منقول :))
ملحقتش أعدل عليه هتلاقو كلام موجهه للناس فى الدوره
عدوه يعنى
مش مشكله ddd
خش عليه
اتكلمنا فى الجزء الأول عن الحصول على بعض المعلومات الاساسيه عن الموقع
هنا بقى هنتكلم عن اداه مهمه جدا وهى ال nmap
الكل طبعا سمع عنها وعن بعض الاوامر
لكن هنا هنتكلم عليها بشىء من التفصيل
نبدأ بسم الله
ما هو ال NMap??
ال nmap هو اداه تقوم بتعرف المنافذ المفتوحه والخدمات التى تعمل على الجهاز الهدف
طيب
فيه ناس هتقول وايه ميزته يعنى؟
فيه برامج كتير بتعمل كده
لا يا حج
الان ماب ميزته فى كمية السكربتات والخيارات الرهيبه الموجوده فيه
بالإضافه لإن الان ماب شغال على جميه الأنظمه
ويندوز لينكس وماك
طب وإيه فايدة الان ماب فى اختراق السيرفرات؟؟
سيبك من الهطل اللى كنت بتشوفه قبل كده
فى تجميع المعلومات تلاقى واحد عامل شرح فيديو ساعه عشان يستخدم أمر زى ده مثلا
nmap -sS -0 sec4ever.com
وبعد ما يطلع النتيجه يقولك انتهى الشرح
كسبنا ايه احنا بقى؟؟
كسبنا الصلاه على النبى
الان ماب يا حج بيفيد فى ثغرات الريموت جدا وفى خلال الدوره هتشوف كذا مثال بس متستعجلش
إن شاء الله فى الشرح هنشوف بعض الأوامر اللى هتفيدنا فى عملية الإختراق
الواجهه الأساسيه للان ماب هى سطر الأوامر
فيه واجهه رسوميه نزلت لكن سطر الأوامر ما زال الأفضل لإنه بيديك الحريه فى تعديل الأوامر زى ما انت عايز
وهنعتمد عليه فى كلامنا بإذن الله
قبل ما ندخل فى الان ماب فيه شوية حاجات بسيطه المفروض تكون عارفها عن الشبكات
عشان يبقى الكلام واضح يعنى مش اكتر

اللى عنده معرفه بالشبكات ممكن يعدى الجزء ده
IP:اختصار ل Internet Protocol عباره عن عنوان السيرفر على الانترنت
زى ما بيتك ليه عنوان السيرفر ليه عنوان هو كمان
الشبكه بيبقى عليها كذا جهاز وكل جهاز ليه ايبى خاص بيه كل الاجهزه دى بتتصل بحاجه اسمها Router

Ports : او منفذ كل خدمه شغاله على الجهاز بيبقى ليها منفذ معين تبعت وتستقبل من خلاله البيانات
زى مثلا 80 بورت المتصفح
او 21 بورت الاف تى بى
وهكذا
كل بورت بيبقى مخصص لخدمه معينه
بحيث مينفعش يبقى فيه اكثر من خدمه بيستخدمو نفس البورت على نفس الجهاز
كل خدمه لازم يبقى ليها بورت مختلف عن الخدمه التانيه
موقع هيفيدك جدا فى معرفة الخدمات اللى شغاله عن طريق البورتات
http://www.t1shopper.com/tools/port-scan/port-number-assignments.shtml

TCP : اختصار ل Transmission Control Protocol
اللى عايزك تعرفه عنها بس ان ال TCP بيستخدم بكثره جدا
تقدر تقول أغلب الخدمات شغاله عليه
ال TCP بيبعت الأمر ويستنى النتيجه وبعدها يبعت الامر التانى
لكن لو مستقبلش النتيجه يبعت الامر مره تانيه بعد فتره معينه
وهكذا
كمثال مثلا
التى سى بى نظامه بيبقى كده
أول حاجه فيه اشاره بتتبعت من جهازك للسيرفر الهدف على بورى معين وليكن مثلا البورت 80
تانى حاجه لو البورت موجود بيتبعت اشاره من السيرفر الهدف لجهازك يقوله فيها ان البورت شغال
ساعتها بس التى سى بى يبعت اوامره على البورت 80
وينتظر النتيجه
طب افرض مستقبلش نتيجه من الهدف يقوله فيها ان البورت شغال
يقوم ال TCP بعد وقت معين بيكون متحدد قبل كده باعت استعلام تانى يشوف البورت موجود ولا لا وينتظر النتيجه برضه
وهكذا لحد ما ييجى فترة ال TimeOut

UDP : أختصار ل User Datagram Protocol
ال UDP بقى بيبعت الامر وميستناش نتيجه بيبعت الامر اللى بعده على طول فى فترات قليله جدا
يعنى سواء البورت مفتوح ولا لا بيبعت الامر التانى وبعدين التالت وهكذا مش بيهمه بقى الامر وصل ولا لا
اليو دى بى اغلب استخداماته بتبقى فى المحادثات الصوتيه
بإنه بيبعت الاشارات بسرعه جدا
فلو صحل تقطيع مثلا هيحصل لفتره ملى ثانيه مثلا مش هيفقد خلالها حاجات كتير

ده اللى يهمنى انك تعرفه من ناحية الشبكات عشان الان ماب
لو عايز تتوسع فى الشبكات شوف كتب وفيديوهات على النت

ندخل فى اللى يهمنا بقى

الصيغه الاساسيه للفحص بالان ماب هى
nmap -options host
options = الوظائف اللى عايز البرنامج يعملها اثناء الفحص وهنشوفها دلوقت
host = ايبى الهدف
نبدأ فى الخيارات اللى هتهمنا اثناء الفحص

ملخص لبعض أوامر الفحص

ناخد اللى يهمنا منها ونشرحه

TCP SYN Scan (-sS)
Requires Privileged Access: YES
Identifies TCP Ports: YES
Identifies UDP Ports: NO
يقوم هذا الأمر بالتعرف على بورتات ال TCP المفتوحه
لكن لا يقوم بالتعرف على بورتات ال UDP
مشكلته انه بيتطلب صلاحيه على السيرفر الهدف فى اغلب الأحيان
مثال
nmap -sS -v 192.168.0.10

TCP connect() Scan (-sT)
Requires Privileged Access:NO
Identifies TCP Ports: YES
Identifies UDP Ports: NO
نفس وظيفة -sS
لكن بدون صلاحيه عشان كده هنستخدمه
مثال
nmap -sT -v 192.168.0.10

النتيجه
[LEFT]


Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2011-02-11 12:30 EDT 
Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30 
Discovered open port 3389/tcp on 192.168.0.10 
Discovered open port 80/tcp on 192.168.0.10 
Discovered open port 3306/tcp on 192.168.0.10 
Discovered open port 445/tcp on 192.168.0.10 
Discovered open port 139/tcp on 192.168.0.10 
Discovered open port 520/tcp on 192.168.0.10 
Discovered open port 135/tcp on 192.168.0.10 
The Connect() Scan took 1.45s to scan 1663 total ports. 
Host 192.168.0.10 appears to be up ... good. 
Interesting ports on 192.168.0.10: 
(The 1656 ports scanned but not shown below are in state: closed) 
PORT     STATE SERVICE 
80/tcp   open  http 
135/tcp  open  msrpc 
139/tcp  open  netbios-ssn 
445/tcp  open  microsoft-ds 
520/tcp  open  efs 
3306/tcp open  mysql 
3389/tcp open  ms-term-serv 
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer) 
 
Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds 
               Raw packets sent: 2 (68B) | Rcvd: 1 (46B) 

[/LEFT]
مميزاته
شغال بدون صلاحيه وبيفلتر البورتات كويس
لكن عيبه انه بيظهر فى اللوجات تبع السيرفر
لكن مين يهمه اللوجات ع اى حال؟؟ :))

UDP Scan (-sU)
يقوم بالتعرف على بورتات ال UDP
ولكن لا يتعرف على بورتات ال TCP
مثال
nmap -sU -v 192.168.0.10
النتيجه
[LEFT]

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2011-02-11 12:44 EDT 
Initiating UDP Scan against 192.168.0.10 [1478 ports] at 12:44 
Discovered open port 2001/udp on 192.168.0.10 
The UDP Scan took 1.47s to scan 1478 total ports. 
Host 192.168.0.10 appears to be up ... good. 
Interesting ports on 192.168.0.10: 
(The 1468 ports scanned but not shown below are in state: closed) 
PORT     STATE         SERVICE 
123/udp  open|filtered ntp 
137/udp  open|filtered netbios-ns 
138/udp  open|filtered netbios-dgm 
445/udp  open|filtered microsoft-ds 
500/udp  open|filtered isakmp 
1031/udp open|filtered iad2 
1032/udp open|filtered iad3 
1900/udp open|filtered UPnP 
2001/udp open          wizard 
4500/udp open|filtered sae-urn 
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer) 
 
Nmap finished: 1 IP address (1 host up) scanned in 2.241 seconds 
               Raw packets sent: 1489 (41.7KB) | Rcvd: 1470 (82.3KB)

[/LEFT]
مميزاته وعيوبه نفس -sT

طيب ممكن ندمج الامرين مع بعض بحيث يعرضو بورتات التى سى بى وال يو دى بى مع بعض؟
أكيد طبعا
جرب مع نفسك وشوف النتيجه

Window Scan (-sW)
TCP : Yes
UDP : No
مميزاته بسيط وسريع ومش بيظهر فى اللوجات تبع السيرفر لانه مجرد بيتأكد من البورت من بعيد لبعيد ويتعرف على الخدمه
من غير ما يفتح session
فممكن نستخدمه كبديل ل -sT
مش بنفس الكفائه بس ينفع فى السيرفرات اللى حاسس انه ممكن يكون فحصها خطر
مشكلته انه مش بيشتغل على كل الاجهزه

دلوقت انت عرفت اساسيات الفحص بالان ماب وممكن تشوف الاوامر على موقع الان ماب نفسه وتطبق
لكن اللى فوق هم اللى هيهمونا من ناحية البورتات
ندخل ع حاجه تانيه

Idlescan Operation
النوع ده بيعمل فحص للسيرفر الهدف لكن مش بيظهر ايبيهك انت فى اللوجات
بيظهر ايبى تانى انت بتحدده
Idlescan (-sI <zombie host:[probeport]>)
مثال
nmap -v -sI 192.168.0.7 192.168.0.5
192.168.0.7 > الايبى اللى هيظهر فى اللوجات على السيرفر الهدف
192.168.0.5 > الهدف

النتيجه
[LEFT]

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2011-02-24 15:25 EDT
Idlescan using zombie 192.168.0.7 (192.168.0.7:80); Class: Incremental
Initiating Idlescan against 192.168.0.5
Discovered open port 135/tcp on 192.168.0.5
Discovered open port 6969/tcp on 192.168.0.5
Discovered open port 445/tcp on 192.168.0.5
Discovered open port 139/tcp on 192.168.0.5
The Idlescan took 9 seconds to scan 1663 ports.
Host 192.168.0.5 appears to be up … good.
Interesting ports on 192.168.0.5:
(The 1659 ports scanned but not shown below are in state: closed|filtered)
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
6969/tcp open acmsoda
MAC Address: 00:11:43:43:A8:34 (Dell (WW Pcba Test))

Nmap finished: 1 IP address (1 host up) scanned in 12.629 seconds
Raw packets sent: 3743 (150KB) | Rcvd: 191 (8786B

[/LEFT]

لكن اللى أفضل منها هو

FTP Bounce Attack Operation

Privileged Access Required: NO
Identifies TCP Ports: YES
Identifies UDP Ports: NO
ايه اللى بيتطلبه النوع ده من الفحص؟؟
كل اللى بيتطلبه انك يكون معاك صلاحية اف تى بى على اى سيرفر وهنسميه هنا زومبى
ايبى الزومبى ده هو اللى هيظهر فى لوجات السيرفر الهدف
وبكده تقدر تعمل اى نوع من انواع الفحص وانت مطمن
طيب
نفرض ان معانا بيانات اف تى بى كالتالى
Host:192.168.0.7
User:faris
pass:sec4everpass
وسيرفر الهدف هو
192.168.0.5
يبقى الأمر هينفذ كالتالى
nmap -v -b faris:sec4ever@192.168.0.7 192.168.0.5

اظن الأمر واضح
والنتيجه
[LEFT]

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2011-02-23 20:37 EDT
Resolved ftp bounce attack proxy to 192.168.0.7 (192.168.0.7).
Attempting connection to ftp://faris:sec4ever@192.168.0.7:21
Connected:Login credentials accepted by ftp server!
Initiating TCP ftp bounce scan against 192.168.0.5 at 20:37
Discovered open port 6969/tcp on 192.168.0.5
Discovered open port 135/tcp on 192.168.0.5
Discovered open port 139/tcp on 192.168.0.5
Discovered open port 445/tcp on 192.168.0.5
Scanned 1663 ports in 9 seconds via the Bounce scan.
Host 192.168.0.5 appears to be up … good.
Interesting ports on 192.168.0.5:
(The 1659 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
6969/tcp open acmsoda
MAC Address: 00:11:43:43:A8:34 (Dell (WW Pcba Test))

Nmap finished: 1 IP address (1 host up) scanned in 20.602 seconds
Raw packets sent: 2 (68B) | Rcvd: 1 (46B)

[/LEFT]
حصلنا على اللى عايزينه
وطظ فى اللوجات :))
مميزاته
تخفى أثناء الفحص
عيوبه
مش كل سيرفرات الاف تى بى بتسمح ان سيرفرها يستخدم كبروكسى اثناء الفحص

Version Detection (-sV)
Privileged Access Required: NO
Identifies TCP Ports: NO
Identifies UDP Ports: NO
بيدى معلومات عن اصدارات الخدمات الموجوده فى الهدف
طبعا لازم نستخدمه مع مساعدة امر تانى
بحيث الامر التانى يطلع البورتات الموجوده والامر ده يتعرف على الاصدار
مثال
nmap -sV -v 192.168.0.10

النتيجه
[LEFT]

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2011-02-11 12:41 EDT
Initiating SYN Stealth Scan against 192.168.0.10 [1663 ports] at 12:41
Discovered open port 80/tcp on 192.168.0.10
Discovered open port 3389/tcp on 192.168.0.10
Discovered open port 3306/tcp on 192.168.0.10
Discovered open port 445/tcp on 192.168.0.10
Discovered open port 135/tcp on 192.168.0.10
Discovered open port 139/tcp on 192.168.0.10
Discovered open port 520/tcp on 192.168.0.10
The SYN Stealth Scan took 1.54s to scan 1663 total ports.
Initiating service scan against 7 services on 192.168.0.10 at 12:41
The service scan took 100.01s to scan 7 services on 1 host.
Host 192.168.0.10 appears to be up … good.
Interesting ports on 192.168.0.10:
(The 1656 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.0.53 ((Win32))
135/tcp open msrpc Microsoft Windows msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
520/tcp open efs?
3306/tcp open mysql?
3389/tcp open microsoft-rdp Microsoft Terminal Service
1 service unrecognized despite returning data. If you know the service/version,
please submit the following fingerprint at http://www.insecure.org/cgi-bin/xxxxxxxx:
SF-Port520-TCP:V=3.81%D=4/11%Time=425AA8E8%P=i686-pc-linux-gnu%r(RPCCheck,
SF:24,“\x80(r\xfe\x1d\x13\x02\x01\x86\xa0\x01\x01\x97
SF:|”);
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer)

Nmap finished: 1 IP address (1 host up) scanned in 102.375 seconds
Raw packets sent: 1757 (70.3KB) | Rcvd: 1664 (76.5KB)
[/LEFT]

Recording the Results
واضح من الاسم
بيخزن نتيجة الفحص فى ملف على جهازك بطريقه سلسه
بحيث تقدر ترجعله فى اى وقت
مثال
Normal Format (-oN <logfilename>)
هيحطلك النتيجه على شكل تكست بنفس الطريقه اللى ظهرت بيها النتائج ونفس الترتيب
nmap -sW -v 192.168.0.5 -oN c:\faris.txt

XML Format (-oX <logfilename>)
بيحطها بطريقه كويسه ومرتبه

Ninja Scanning Techniques
فيه طرق وفحص بتبقى قويه جدا بتعتمد طبعا على معرفتك بالأوامر
بحيث الاوامر مع بعض يديك نتيجه شبه كامله
يعنى مثلا -sS
مش بيفتح session فى الخدمات اللى عالهدف
لكن مع كده بيحدد البورتات المفتوحه والمقفوله فى الهدف
لتقوية الأمر ده ممكن نستخدم مثلا -P
عشان يدى نتيجه أكثر دقه أثناء الفحص

Fin scan > sF
xmas scan > sX
null scan > sN
مع بعضه الأوامر بيعتبرو نوع من انواع النينجا سكان برضه
لانهم بيدو مع بعض نتيجه كويسه جدا من غير ما يفتحو session
ومش بيظهرو فى اللوجات تبع الهدف
فيعتبرو نوع قوى من انواع النينجا سكان

نوع تالت من النينجا سكان
الأمر
-sA
بيبقى كويس جدا فى حالة تواجد جدار نارى مثلا على بورت معين على الهدف
فممكن نستخدمه مع باقى الاوامر ونعمل حاجه قويه زى كده
nmap -sW -sV -sA 192.168.0.5

Non-Ninja Scans
دى بقى اللى الأطفال بيستخدموها
ولو بتحاول تبقى ولا حاجه
استمر فى استخدامها
ال Non-Ninja scans
يعنى استخدام كل أمر لوحده
والنتيجه طبعا بتكون بيض
لكن الرجاله بيفرحو بيها أوى ويهللو انهم اشتغلو على الان ماب
زى مثلا
-sT
بيفتح session فى الهدف
وبالتالى البس فى اللوجات يا حج والنتيجه طبعا مش تمام للدرجه
وهكذا باقى الأوامر

Ninja Decoys
هنا بقى بتنطبق عليك كلمة
appear to be in many places at once and Yet in no place at all
اعذرونى فى الكلمه الجايه
إنت هتفشخ الهدف من الفحص
هتفضخه بالمعنى الحرفى للكلمه بحيث انه ممكن يقع اصلا
النوع ده مفضل جدا فى حالة السيرفرات الكبيره او الحكوميه بالذات
ازاى تطبق الأمر ده
-D <decoy1 [,decoy2][,ME],…>
–D > الأمر ده بيخلى الان ماب يولد باكيت او حزمه تظهر انها خارجه من ايبى تانى غير الايبى تبعك ( نوع من السبوف يعنى)
السبوف ده الل هيخلى الان ماب يظهر ان الفحص خارج من كذا جهاز فى نفس الوقت

اعلى رقم للديكويد اللى ممكن يستخدم اثناء الفحص هو
128
طبع مش هتوصل للرقم ده أثناء الفحص العادى
وخد بالك
كل ما زاد عدد الديكويد كل ما قلت سرعة الفحص
والسبب طبعا ان الهدف هيقع منك
ملحوظه : الديكويد مش هيشتغل مع الاوامر دى
-sR , -sI , -sT , -b , -O

مثال للأمر
nmap -sW sec4ever.com -D 212.122.16.48,41.41.55.211,41.66.212.165,ME

ME > تتكتب زى ما هى كإشاره لإن الديكويد خلصو وان جهازك انت هو اللى هيوصل عليه نتيجة الفحص
خطورتها
ان الهدف ممكن يقف نهائى
وليه أخطار تانيه بتختلف باختلاف النظام اللى شغال عليه الهدف

Address Spoofing
لو أخلاقك متسمحش باستخدام الديكويد . . أشك طبعا :smiley:
ممكن تستخدم السبوف بايبى واحد بس
زى كده
nmap -v -sW target -S Spoofed Ip
واتعامل

سيبك بقى من شوية الحاجات اللى فوق دول لاننا فى اغلب الاحيان مش هنستخدم منهم غير بروكسى الاف تى بى
وندخل على أهم حاجه

نفرض ان دلوقت عندنا مثلا سيرفر
تعالو نفحصه
nmap -sV 192.168.0.6
ظهرتلنا النتيجه
[LEFT]

80/tcp   open  http         Microsoft IIS webserver 5.0
135/tcp  open  mstask       Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
139/tcp  open  netbios-ssn
443/tcp  open  https?
445/tcp  open  microsoft-ds Microsoft Windows 2000 microsoft-ds
1025/tcp open  mstask       Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
1026/tcp open  msrpc        Microsoft Windows RPC
1027/tcp open  msrpc        Microsoft Windows RPC
1433/tcp open  ms-sql-s     Microsoft SQL Server 2000 8.00.194; RTM
3372/tcp open  msdtc?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port3372-TCP:V=4.85BETA10%I=7%D=7/3%Time=4A4DD777%P=i686-pc-linux-gnu%r
SF:(GetRequest,6,"\x18\xc1

x\x01")%r(RTSPRequest,6,“\x18\xc1
x\x01”)
SF:%r(HTTPOptions,6,“\x18\xc1
x\x01”)%r(Help,6,“\x18\xc1
x\x01”)%r(S
SF:SLSessionReq,6,“\x18\xc1
x\x01”)%r(FourOhFourRequest,6,"\x18\xc1

SF:x\x01")%r(LPDString,6,"\x18\xc1

x\x01")%r(SIPOptions,6,"\x18\xc1

SF:x\x01");
MAC Address: 00:0C:29:CC:CF:46 (VMware)
Service Info: OS: Windows
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 71.68 seconds

[/LEFT]

تمام
عرفنا انه شغال على IIS
وعرفنا البورتات
اوك
نستخدم سكربت من سكربتات الان ماب عشان نشوف اذا كان مصاب بثغرة ال netapi
ولا لا
nmap --script=smb-check-vulns 192.168.0.6
نلاقى فى النتيجه
[LEFT]

Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
|_ Conficker: Likely CLEAN
[/LEFT]
فل
نروح على الميتا ونستغل الثغره وزى الفل
ده مش شرح اختراق على فكره
لكن تطبيق بسيط على الان ماب

ركزو شويه فى الموضوع يا شباب
وأى استفسار موجود ان شاء الله
Greets : Karar alSHaMi , H311 C0D3 , t3rr0rist , Red Virus , sec4ever , the injector , Lagripe-Dz , zaid , OranGe Man , Black Cobra , sec-mind , Mr.Mero , Demetre Risky , Sofe , sharp , alsa3ek and sec4ever and black-hat members
اللى هينسخ الموضوع من غير ذكر المصدر
هشقه :wink: . . فل؟؟
بالتوفيق
./faris

nice job man thank’s

وربي ـ كفو ، يـ عطيك العافية ،
يـ حُلو ،
تقييمي لك

موضوع مسمر

خويا فارس ابداع كما عودتنا موضوع في القمة و الله بحاجة الى مواضيع من هذا الحجم.

الله عليك يا فارس مبدع من يومك واللهى يا برنس

مشكورين على مروركم يا شباب
ان شاء الله يكون الموضوع فيه اضافه للمعلومات عند الجميع

شكرااا لك يا حج وأفظل أمر للفحص بالنسبة لي هو

[b][b]root@jago-dz:/home/jago# nmap -sv 192.168.1.3

starting nmap 5.50 ( http://nmap.org ) at 2011-03-22 19:19 cet
nmap scan report for jago-dz (192.168.1.3)
host is up (0.000016s latency).
Not shown: 997 closed ports
port state service version
22/tcp open ssh openssh 5.5p1 debian 4ubuntu5 (protocol 2.0)
53/tcp open domain isc bind 9.7.1-p2
111/tcp open rpcbind 2 (rpc #100000)
service info: Os: Linux

service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 ip address (1 host up) scanned in 6.29 seconds
root@jago-dz:/home/jago#
[/b][/b]

الموضوع صعب شوية ويبغالة اعادة اكثر من مرة

مشكور اخوي فارس وعساك على القوة

ودائما انت مبدع

موضوع مميز و متعوب عليه … بارك لله فيك يا فارس …

nice post man congratulation
i will read it again nchallah

فل عليك يا حج مبدع والله

موضوع دسم وكبير ولازم ينقرأ مرتين للفهم الصحيح

وشكرا ع الاهداء

تحيـاتي

الله عليك ياكبير …

بعصام الشوالي

يالله …

بفارس عوض

يااااااااااااااارباه كم انت كبير

عمرو

فله شمعه مننوره شكرا على الاهداااء انت معايا

nice man

keep up :wink:

موضوع مهم ومتعوب عليه

بارك الله فيك يستاهل التسمير

مشكور حبيبي على الشرح الرائع وعاشت الايادي

السلام عليكم
انا أستخدم دائما امر الفحص التالي :
sudo nmap -sS -sV -O XXXX.XXXX.XXXX.XXXX

و احيانا يعطين نتائج غير دقيقة بالمررررررررره اوووووف