الأحد، 22 ديسمبر 2019

من أفضل ادوات فحص الشبكات والبحث عن العيوب الامنية Nessus

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن اراء اصحابها 

Nessus Tool       

  • مقدمة :

نيسوس: بالإنجليزية (Nessus) من إنتاج شركة تينابل Tenable لأمن الشبكات، تعد من أشهر وأفضل أدوات حماية الشبكات. تقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما تقوم بترتيب الأولويات لإصلاح هذه الثغرات. يمكن للأفراد استخدام النسخة المجانية منه أما الشركات فيتوجب عليهم شراؤه . كان البرنامج في بداياته مجاني بالكامل ومفتوح المصدر، ولكن المطورين في العام 2005 قرروا جعله مغلق المصدر. في العام 2008، لم تعد النسخة المجانية متوفرة لنطاق الشركات، فمنذ ذلك الحين، توجب على الشركات شراؤه بتكلفة 2790$ في السنة ومع ذلك، ما تزال النسخة المجانية للأفراد متوفرة حتى هذا اليوم ولكن بإمكانيات محدودة. نال برنامج نيساس شهرة عالمية، حيث تم استخدامه من قبل الملايين من المستخدمين حتى اليوم. يصنف في المركز الثالث من بين أدوات حماية الشبكات من حيث الشعبية، والمركز الرابع عشر من حيث الجودة .

  • ما فائدته ؟

إذا كنت مسؤولاً عن أي جهاز كمبيوتر (أو مجموعة من أجهزة الكمبيوتر) متصلة بالإنترنت، فإن Nessus أداة رائعة تساعد في الحفاظ على نطاقاتهم خالية من نقاط الضعف السهلة التي يتطلع المتطفلون والفيروسات إلى استغلالها عادةً.

  • لماذا  Nessus؟

  • المساعدة في تصحيح الأخطاء : عندما تكتشف Nessus مشكلة عالية التأثير ، تكون أيضًا في أغلب الأحيان قادرة على اقتراح أفضل طريقة لتخفيف المشكلة.

  •  Nessus قابل للتوسيع للغاية ، حيث توفر لك لغة نصية لكتابة اختبارات خاصة بنظامك بمجرد أن تصبح أكثر دراية بالأداة. يوفر أيضًا واجهة المكونات الإضافية ، وتتوفر العديد من المكونات الإضافية المجانية من موقع المكونات الإضافية Nessus.

  •  معلومات محدثة حول الثغرات الامنيه والهجمات الجديدة .


  • كيف تعمل ؟

لمعرفة كيفية تعمل Nessus وأدوات الأمان الأخرى الخاصة بفحص المنافذ، من الضروري فهم الخدمات المختلفة (مثل خادم الويب ، خادم SMTP ، خادم FTP ، إلخ) التي يتم الوصول إليها على خادم بعيد. معظم حركة مرور الشبكة عالية المستوى ، مثل البريد الإلكتروني وصفحات الويب وغيرها تصل إلى الخادم عبر بروتوكول عالي المستوى يتم نقله بشكل موثوق عبر دفق TCP. لمنع التدفقات المختلفة من التداخل مع بعضها البعض ، يقسم الكمبيوتر اتصاله الفعلي بالشبكة إلى آلاف المسارات المنطقية ، التي تسمى المنافذ. لذلك إذا كنت ترغب في التحدث إلى خادم ويب على جهاز معين ، فسوف تتصل بالمنفذ رقم 80 (منفذ HTTP القياسي) ، ولكن إذا كنت ترغب في الاتصال بخادم SMTP على نفس الجهاز، فستقوم بدلاً من ذلك بالاتصال بالمنفذ  #25 .

 

التحميل :

أولا نقوم بالدخول الى رابط التحميل من الموقع الرسمي :

ستظهر نافذه بهذا الشكل  ثم نقوم بتحميل الأداة بحسب نوع النظام (ويندوز ، كالي لينكس،،الخ) انا ساقوم بتحميل النسخه التي تدعم النظام الخاص بي  كماهو موضح في السهم  الأزرق، نقوم فقط بالضغط عليه وستظهر لنا النافذه التاليه:

 


الان نقوم بالموافقه على اتفاقية  الترخيص بالضغط على كلمة I Agree  في اسفل الصوره وسيبدأ التنزيل تلقائيا.



  • الحصول على كود التفعيل :

بعد ان قمنا بتحميل الأداة بشكل مجاني سنحتاج الى كود التفعيل  ويمكننا الحصول على كود التفعيل عبر الخطوات الاتيه :

  • أولا نقوم بالدخول الى الرابط التالي

وستظهر لنا واجهه بهذا الشكل  نكتب الاسم و اللقب  والايميل  وسيصل كود التفعيل الى الايميل



الصوره  توضح  الايميل  الذي يحتوي على كود التفعيل  والذي سنحتاجه عند تثبيت الاداة 


التثبيت :

بعد الإنتهاء من التحميل والحصول على كود التفعيل فأن الأداة ستكون في ملف download انا سأقوم بنسخها الى   Desktop ونقوم بفتح الترمينال  والدخول الى Desktop   من خلال الامر "cd Desktop"  ثم نقوم بتثبيت الأداة  بكتابة الامركما في الصوره:

        dpkg -i nessus 

  •   تشغيل الأداة عبر الواجهه الرسوميه :

كما لاحظنا سابقا اننا قمنا بالاحتفاظ بالرابط، والان سنقوم بالدخول اليه عبر المتصفح كما في الصوره التاليه

 بعد الدخول سيطلب منك أضافة كود التفعيل الذي استلمتة من خلال البريد وكل ما عليك ان تقوم بلصقة في الفراغ الذي يظهر في الصورة امامك. ومن ثم سوف يبدء بشكل تلقائي بتنزيل الـ Plugin الخاصه بأداة نيسوس.



بعد الانتهاء من التثبيت ستتمكن من الدخول للأداة وستظهر امامك بهذا الشكل التالي:

 
الان لنأخذ جولة سريعة في الاداة. كل ما عليك في البداية التوجه الى ad scans لاضافة عملية بحث وفحص جديدة، حينها سيظهر لك الـ plugins المتاحه بالاصدار المجاني على هذا الشكل.


عند اختيارك على سبيل المثال للـ basic scan سيطلب منك ادخال الـ IP الخاص بالهدف او الـ host الخاص به يمكنك ادخال رابط او أي بي ومن ثم تقوم بضغط على save ومن ثم تشغيل عملية الفحص فبتدأ الاداة بتحليل الهدف. على الشكل الاتي:

بعد انتهاء الاداه من الفحص ستقوم بأصدار تقرير مفصل عن حالة الهدف الذي قمت بفحصه يشمل جميع انواع الثغرات التي وجدتها الاداة وخطورتها وعددها وتقيم لها ومصادر أيضا للقراءة عنها بالاضافة الى مصارد لطريقة الحماية منها على الشكل التالي:



ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)