
ابزار Nmap
- 1 ابزار Nmap
- 1.1 استفاده از دستور Nmap
- 1.1.1 نحوه نصب NMAP در لینوکس
- 1.1.2 1. اسکن یک سیستم با نام میزبان و آدرس IP
- 1.1.3 2. اسکن چندین میزبان با Nmap
- 1.1.4 3. اسکن کامل یک زیر شبکه با دستور Nmap
- 1.1.5 4. اسکن چندین سرور با آخرین بخش آدرس IP
- 1.1.6 5. اسکن محدوده IP (IP range)
- 1.1.7 6. اسکن اطلاعات سیستم عامل
- 1.1.8 7. فعالسازی OS Detecion با Nmap
- 1.1.9 8. اسکن هاست برای شناسایی فایروال
- 1.1.10 9. پیدا کردن هاست های لایو در حال اجرا
- 1.1.11 10. انجام اسکن سریع
- 1.1.12 11. پیدا کردن ورژن Nmap
- 1.1.13 12. مشاهده رابط ها و مسیر های میزبان
- 1.1.14 13. اسکن یک پورت خاص با دستور Nmap
- 1.1.15 14. اسکن یک پورت TCP
- 1.1.16 15. اسکن پورت بر اساس محدوده شبکه
- 1.1.17 16. اسکن میزبان های راه دور با استفاده از TCP ACK (PA) و TCP Syn (PS)
- 1.1.18 17. اسکن مخفیانه
- 1.1.19 18. بررسی پرکاربرد ترین پورت ها
- 1.1.20 19. اسکن null TCP برای فریب دادن فایروال
- 1.1.21 20. اسکن پورت UDP
- 1.1 استفاده از دستور Nmap
Nmap با نام مستعار Network Mapper یک ابزار منبع باز و همه کاره برای مدیران سیستم/شبکه لینوکس است. از دستور های Nmap برای کاوش شبکهها، انجام اسکنهای امنیتی، ممیزی شبکه و یافتن پورت های باز در دستگاه راه دور استفاده میشود. هاست های در حال اجرا، سیستم عامل ها، فیلترها و پورت های باز در حال اجرا بر روی هاست های راه دور را اسکن می کند.
در اینجا ما از دو سرور بدون فایروال برای آزمایش عملکرد دستور Nmap استفاده خواهیم کرد.
192.168.0.100 – server1.iranicaserver.com
192.168.0.101 – server2.iranicaserver.com
استفاده از دستور Nmap
# nmap [Scan Type(s)] [Options] {target specification}
نحوه نصب NMAP در لینوکس
اکثر توزیعهای لینوکس امروزی مانند Red Hat، CentOS، Fedoro، Debian و Ubuntu دستور Nmap را در مخازن مدیریت پکیج پیشفرض خود به نام Yum و APT گنجاندهاند. هر دو ابزار برای نصب و مدیریت پکیجهای نرم افزاری و به روز رسانی استفاده می شوند. برای نصب Nmap در هر توزیع خاص از دستور زیر استفاده کنید.
# yum install nmap [در سیستم های مبتنی بر Red Hat] $ sudo apt-get install nmap [در سیستمهای مبتنی بر دبیان]
پس از نصب آخرین برنامه nmap، می توانید دستورالعمل های ارائه شده در این مقاله را دنبال کنید.
1. اسکن یک سیستم با نام میزبان و آدرس IP
ابزار Nmap دستور های مختلفی را برای اسکن یک سیستم ارائه می دهد. در این مثال، ما یک اسکن با استفاده از hostname به عنوان server2.iranicaserver.com انجام می دهم تا تمام پورت های باز، سرویس ها و آدرس MAC را در سیستم پیدا کنم.
اسکن با استفاده از نام میزبان (Hostname) :
[[email protected] ~]# nmap server2.iranicaserver.com
اسکن با استفاده از آدرس IP :
[[email protected] ~]# nmap 192.168.0.101
2. اسکن چندین میزبان با Nmap
شما می توانید چندین هاست را با نوشتن آدرس IP یا نام میزبان آنها با Nmap طبق دستور زیر اسکن کنید.
[[email protected] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103
3. اسکن کامل یک زیر شبکه با دستور Nmap
شما می توانید یک زیرشبکه کامل یا محدوده IP را با Nmap با ارائه * wildcard به همراه آن اسکن کنید.
[[email protected] ~]# nmap 192.168.0.*
در خروجی بالا میتوانید ببینید که nmap یک زیرشبکه کامل را اسکن کرده و اطلاعات مربوط به میزبانهایی را که در شبکه هستند، ارائه میکند.
4. اسکن چندین سرور با آخرین بخش آدرس IP
شما می توانید با مشخص کردن آخرین اکتت آدرس IP، اسکن را روی چندین آدرس IP انجام دهید. به عنوان مثال، در اینجا من روی آدرس های IP 192.168.0.101، 192.168.0.102 و 192.168.0.103 اسکن می کنم.
[[email protected] ~]# nmap 192.168.0.101,102,103
5. اسکن محدوده IP (IP range)
در حین انجام اسکن با Nmap می توانید محدوده IP را مشخص کنید.
[[email protected] ~]# nmap 192.168.0.101-110
6. اسکن اطلاعات سیستم عامل
با این دستور Nmap، می توانید تشخیص دهید که کدام سیستم عامل و نسخه در هاست راه دور اجرا می شود. برای فعال کردن تشخیص سیستم عامل و نسخه، اسکن اسکریپت و ردیابی، می توانیم از گزینه “-A” با NMAP استفاده کنیم.
[[email protected] ~]# nmap -A 192.168.0.101
در خروجی بالا، میبینید که nmap با اثر انگشت TCP/IP سیستمعاملی که روی هاستهای راه دور اجرا میشود و در مورد پورت و سرویسهایی که روی هاستهای راه دور اجرا میشوند، دقیقتر است.
7. فعالسازی OS Detecion با Nmap
استفاده از گزینه “-O” و “-osscan-guess” همچنین به کشف اطلاعات سیستم عامل کمک می کند.
[[email protected] ~]# nmap -O server2.iranicaserver.com
8. اسکن هاست برای شناسایی فایروال
دستور زیر یک اسکن روی یک میزبان انجام می دهد تا تشخیص دهد که آیا فایروال توسط میزبان استفاده می شود یا خیر.
[[email protected] ~]# nmap -sA 192.168.0.101
9. پیدا کردن هاست های لایو در حال اجرا
با کمک گزینه “-sP” می توانیم به سادگی بررسی کنیم که کدام هاست ها در شبکه زنده و آنلاین هستند. با دستور زیر، nmap از تشخیص پورت و موارد دیگر عبور می کند.
[[email protected] ~]# nmap -sP 192.168.0.*
10. انجام اسکن سریع
می توانید یک اسکن سریع با گزینه “-F” انجام دهید. تا پورت های لیست شده در فایل های nmap-services را اسکن کنید.
[[email protected] ~]# nmap -F 192.168.0.101
11. پیدا کردن ورژن Nmap
با گزینه “-V” می توانید نسخه Nmap را که روی دستگاه خود اجرا می کنید، بیابید.
[[email protected] ~]# nmap -V
12. مشاهده رابط ها و مسیر های میزبان
با استفاده از گزینه “–iflist” می توانید اطلاعات رابط هاست و مسیر را با nmap پیدا کنید.
[[email protected] ~]# nmap --iflist
13. اسکن یک پورت خاص با دستور Nmap
گزینه های مختلفی برای اسکن پورت ها در دستگاه راه دور با Nmap وجود دارد. شما می توانید پورتی را که می خواهید nmap اسکن کند با گزینه “-p” مشخص کنید. به طور پیش فرض nmap فقط پورت های TCP را اسکن می کند.
[[email protected] ~]# nmap -p 80 server2.iranicaserver.com
14. اسکن یک پورت TCP
شما می توانید انواع پورت ها و اعداد خاصی را با دستور nmap برای اسکن مشخص کنید.
[[email protected] ~]# nmap -p T:8888,80 server2.iranicaserver.com
15. اسکن پورت بر اساس محدوده شبکه
شما می توانید پورت های دارای محدوده را با استفاده از عبارات اسکن کنید.
[[email protected] ~]# nmap -p 80-160 192.168.0.101
16. اسکن میزبان های راه دور با استفاده از TCP ACK (PA) و TCP Syn (PS)
گاهی اوقات فایروال ها درخواست های پینگ استاندارد ICMP را مسدود می کنند. در این صورت می توانیم از روش های TCP ACK و TCP Syn برای اسکن میزبان های راه دور استفاده کنیم.
[[email protected] ~]# nmap -PS 192.168.0.101
17. اسکن مخفیانه
[[email protected] ~]# nmap -sS 192.168.0.101
18. بررسی پرکاربرد ترین پورت ها
[[email protected] ~]# nmap -sT 192.168.0.101
19. اسکن null TCP برای فریب دادن فایروال
[[email protected] ~]# nmap -sN 192.168.0.101
20. اسکن پورت UDP
[[email protected] ~]# nmap -sU 53 server2.iranicaserver.com
در این مقاله نحوه استفاده از 20 نوع دستور Nmap را یاد گرفتید. امیدوارم به پاسخ خود رسیده باشید و این مطلب برایتان مفید بوده باشد.
سایت خوبی دارید مطالبش عالیه