جدول محتوایی
ابزار Nmap
Nmap با نام مستعار Network Mapper یک ابزار منبع باز و همه کاره برای مدیران سیستم/شبکه لینوکس است. از دستور های Nmap برای کاوش شبکهها، انجام اسکنهای امنیتی، ممیزی شبکه و یافتن پورت های باز در دستگاه راه دور استفاده میشود. هاست های در حال اجرا، سیستم عامل ها، فیلترها و پورت های باز در حال اجرا بر روی هاست های راه دور را اسکن می کند.
در اینجا ما از دو سرور بدون فایروال برای آزمایش عملکرد دستور Nmap استفاده خواهیم کرد.
192.168.0.100 – server1.iranicaserver.com
192.168.0.101 – server2.iranicaserver.com
استفاده از دستور Nmap
# nmap [Scan Type(s)] [Options] {target specification}
نحوه نصب NMAP در لینوکس
اکثر توزیعهای لینوکس امروزی مانند Red Hat، CentOS، Fedoro، Debian و Ubuntu دستور Nmap را در مخازن مدیریت پکیج پیشفرض خود به نام Yum و APT گنجاندهاند. هر دو ابزار برای نصب و مدیریت پکیجهای نرم افزاری و به روز رسانی استفاده می شوند. برای نصب Nmap در هر توزیع خاص از دستور زیر استفاده کنید.
# yum install nmap [در سیستم های مبتنی بر Red Hat] $ sudo apt-get install nmap [در سیستمهای مبتنی بر دبیان]
پس از نصب آخرین برنامه nmap، می توانید دستورالعمل های ارائه شده در این مقاله را دنبال کنید.
1. اسکن یک سیستم با نام میزبان و آدرس IP
ابزار Nmap دستور های مختلفی را برای اسکن یک سیستم ارائه می دهد. در این مثال، ما یک اسکن با استفاده از hostname به عنوان server2.iranicaserver.com انجام می دهم تا تمام پورت های باز، سرویس ها و آدرس MAC را در سیستم پیدا کنم.
اسکن با استفاده از نام میزبان (Hostname) :
[root@server1 ~]# nmap server2.iranicaserver.com
اسکن با استفاده از آدرس IP :
[root@server1 ~]# nmap 192.168.0.101
2. اسکن چندین میزبان با Nmap
شما می توانید چندین هاست را با نوشتن آدرس IP یا نام میزبان آنها با Nmap طبق دستور زیر اسکن کنید.
[root@server1 ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103
3. اسکن کامل یک زیر شبکه با دستور Nmap
شما می توانید یک زیرشبکه کامل یا محدوده IP را با Nmap با ارائه * wildcard به همراه آن اسکن کنید.
[root@server1 ~]# nmap 192.168.0.*
در خروجی بالا میتوانید ببینید که nmap یک زیرشبکه کامل را اسکن کرده و اطلاعات مربوط به میزبانهایی را که در شبکه هستند، ارائه میکند.
4. اسکن چندین سرور با آخرین بخش آدرس IP
شما می توانید با مشخص کردن آخرین اکتت آدرس IP، اسکن را روی چندین آدرس IP انجام دهید. به عنوان مثال، در اینجا من روی آدرس های IP 192.168.0.101، 192.168.0.102 و 192.168.0.103 اسکن می کنم.
[root@server1 ~]# nmap 192.168.0.101,102,103
5. اسکن محدوده IP (IP range)
در حین انجام اسکن با Nmap می توانید محدوده IP را مشخص کنید.
[root@server1 ~]# nmap 192.168.0.101-110
6. اسکن اطلاعات سیستم عامل
با این دستور Nmap، می توانید تشخیص دهید که کدام سیستم عامل و نسخه در هاست راه دور اجرا می شود. برای فعال کردن تشخیص سیستم عامل و نسخه، اسکن اسکریپت و ردیابی، می توانیم از گزینه “-A” با NMAP استفاده کنیم.
[root@server1 ~]# nmap -A 192.168.0.101
در خروجی بالا، میبینید که nmap با اثر انگشت TCP/IP سیستمعاملی که روی هاستهای راه دور اجرا میشود و در مورد پورت و سرویسهایی که روی هاستهای راه دور اجرا میشوند، دقیقتر است.
7. فعالسازی OS Detecion با Nmap
استفاده از گزینه “-O” و “-osscan-guess” همچنین به کشف اطلاعات سیستم عامل کمک می کند.
[root@server1 ~]# nmap -O server2.iranicaserver.com
8. اسکن هاست برای شناسایی فایروال
دستور زیر یک اسکن روی یک میزبان انجام می دهد تا تشخیص دهد که آیا فایروال توسط میزبان استفاده می شود یا خیر.
[root@server1 ~]# nmap -sA 192.168.0.101
9. پیدا کردن هاست های لایو در حال اجرا
با کمک گزینه “-sP” می توانیم به سادگی بررسی کنیم که کدام هاست ها در شبکه زنده و آنلاین هستند. با دستور زیر، nmap از تشخیص پورت و موارد دیگر عبور می کند.
[root@server1 ~]# nmap -sP 192.168.0.*
10. انجام اسکن سریع
می توانید یک اسکن سریع با گزینه “-F” انجام دهید. تا پورت های لیست شده در فایل های nmap-services را اسکن کنید.
[root@server1 ~]# nmap -F 192.168.0.101
11. پیدا کردن ورژن Nmap
با گزینه “-V” می توانید نسخه Nmap را که روی دستگاه خود اجرا می کنید، بیابید.
[root@server1 ~]# nmap -V
12. مشاهده رابط ها و مسیر های میزبان
با استفاده از گزینه “–iflist” می توانید اطلاعات رابط هاست و مسیر را با nmap پیدا کنید.
[root@server1 ~]# nmap --iflist
13. اسکن یک پورت خاص با دستور Nmap
گزینه های مختلفی برای اسکن پورت ها در دستگاه راه دور با Nmap وجود دارد. شما می توانید پورتی را که می خواهید nmap اسکن کند با گزینه “-p” مشخص کنید. به طور پیش فرض nmap فقط پورت های TCP را اسکن می کند.
[root@server1 ~]# nmap -p 80 server2.iranicaserver.com
14. اسکن یک پورت TCP
شما می توانید انواع پورت ها و اعداد خاصی را با دستور nmap برای اسکن مشخص کنید.
[root@server1 ~]# nmap -p T:8888,80 server2.iranicaserver.com
15. اسکن پورت بر اساس محدوده شبکه
شما می توانید پورت های دارای محدوده را با استفاده از عبارات اسکن کنید.
[root@server1 ~]# nmap -p 80-160 192.168.0.101
16. اسکن میزبان های راه دور با استفاده از TCP ACK (PA) و TCP Syn (PS)
گاهی اوقات فایروال ها درخواست های پینگ استاندارد ICMP را مسدود می کنند. در این صورت می توانیم از روش های TCP ACK و TCP Syn برای اسکن میزبان های راه دور استفاده کنیم.
[root@server1 ~]# nmap -PS 192.168.0.101
17. اسکن مخفیانه
[root@server1 ~]# nmap -sS 192.168.0.101
18. بررسی پرکاربرد ترین پورت ها
[root@server1 ~]# nmap -sT 192.168.0.101
19. اسکن null TCP برای فریب دادن فایروال
[root@server1 ~]# nmap -sN 192.168.0.101
20. اسکن پورت UDP
[root@server1 ~]# nmap -sU 53 server2.iranicaserver.com
در این مقاله نحوه استفاده از 20 نوع دستور Nmap را یاد گرفتید. امیدوارم به پاسخ خود رسیده باشید و این مطلب برایتان مفید بوده باشد.
سایت خوبی دارید مطالبش عالیه
جالب بود
کارتون خوبه سپاسگذارم
با سلام خیلی عالی بود از مطلبی که گذاشتید متشکرم
ایرانیکاسرور همیشه عالی هستید
اگر ممکن است این پست رو بروز کنید نکات دیگری هم عنوان شده در نت
سایت خوبی دارید مطالبش عالیه