جدول محتوایی

ابزار Nmap

Nmap با نام مستعار Network Mapper یک ابزار منبع باز و همه کاره برای مدیران سیستم/شبکه لینوکس است. از دستور های  Nmap برای کاوش شبکه‌ها، انجام اسکن‌های امنیتی، ممیزی شبکه و یافتن پورت‌ های باز در دستگاه راه دور استفاده می‌شود. هاست های در حال اجرا، سیستم عامل ها، فیلترها و پورت های باز در حال اجرا بر روی هاست های راه دور را اسکن می کند.

 

دستور Nmap

 

در اینجا ما از دو سرور بدون فایروال برای آزمایش عملکرد دستور Nmap استفاده خواهیم کرد.

192.168.0.100 – server1.iranicaserver.com
192.168.0.101 – server2.iranicaserver.com

استفاده از دستور Nmap

# nmap [Scan Type(s)] [Options] {target specification}

 

نحوه نصب NMAP در لینوکس

اکثر توزیع‌های لینوکس امروزی مانند Red Hat، CentOS، Fedoro، Debian و Ubuntu دستور Nmap را در مخازن مدیریت پکیج پیش‌فرض خود به نام Yum و APT گنجانده‌اند. هر دو ابزار برای نصب و مدیریت پکیجهای نرم افزاری و به روز رسانی استفاده می شوند. برای نصب Nmap در هر توزیع خاص از دستور زیر استفاده کنید.

# yum install nmap [در سیستم های مبتنی بر Red Hat]

$ sudo apt-get install nmap [در سیستم‌های مبتنی بر دبیان]

 

پس از نصب آخرین برنامه nmap، می توانید دستورالعمل های ارائه شده در این مقاله را دنبال کنید.

 

1. اسکن یک سیستم با نام میزبان و آدرس IP

ابزار Nmap دستور های مختلفی را برای اسکن یک سیستم ارائه می دهد. در این مثال، ما یک اسکن با استفاده از hostname به عنوان server2.iranicaserver.com انجام می دهم تا تمام پورت های باز، سرویس ها و آدرس MAC را در سیستم پیدا کنم.

اسکن با استفاده از نام میزبان (Hostname) :

[root@server1 ~]# nmap server2.iranicaserver.com

 

اسکن با استفاده از آدرس IP :

[root@server1 ~]# nmap 192.168.0.101

 

2. اسکن چندین میزبان با Nmap

شما می توانید چندین هاست را با نوشتن آدرس IP یا نام میزبان آنها با Nmap طبق دستور زیر اسکن کنید.

[root@server1 ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103

 

3. اسکن کامل یک زیر شبکه با دستور Nmap

شما می توانید یک زیرشبکه کامل یا محدوده IP را با Nmap با ارائه * wildcard به همراه آن اسکن کنید.

[root@server1 ~]# nmap 192.168.0.*

در خروجی بالا می‌توانید ببینید که nmap یک زیرشبکه کامل را اسکن کرده و اطلاعات مربوط به میزبان‌هایی را که در شبکه هستند، ارائه می‌کند.

 

4. اسکن چندین سرور با آخرین بخش آدرس IP

شما می توانید با مشخص کردن آخرین اکتت آدرس IP، اسکن را روی چندین آدرس IP انجام دهید. به عنوان مثال، در اینجا من روی آدرس های IP 192.168.0.101، 192.168.0.102 و 192.168.0.103 اسکن می کنم.

[root@server1 ~]# nmap 192.168.0.101,102,103

 

5. اسکن محدوده IP (IP range)

در حین انجام اسکن با Nmap می توانید محدوده IP را مشخص کنید.

[root@server1 ~]# nmap 192.168.0.101-110

 

6. اسکن اطلاعات سیستم عامل

با این دستور Nmap، می توانید تشخیص دهید که کدام سیستم عامل و نسخه در هاست راه دور اجرا می شود. برای فعال کردن تشخیص سیستم عامل و نسخه، اسکن اسکریپت و ردیابی، می توانیم از گزینه “-A” با NMAP استفاده کنیم.

[root@server1 ~]# nmap -A 192.168.0.101

در خروجی بالا، می‌بینید که nmap با اثر انگشت TCP/IP سیستم‌عاملی که روی هاست‌های راه دور اجرا می‌شود و در مورد پورت و سرویس‌هایی که روی هاست‌های راه دور اجرا می‌شوند، دقیق‌تر است.

 

7. فعالسازی OS Detecion با Nmap

استفاده از گزینه “-O” و “-osscan-guess” همچنین به کشف اطلاعات سیستم عامل کمک می کند.

[root@server1 ~]# nmap -O server2.iranicaserver.com

 

8. اسکن هاست برای شناسایی فایروال

دستور زیر یک اسکن روی یک میزبان انجام می دهد تا تشخیص دهد که آیا فایروال توسط میزبان استفاده می شود یا خیر.

[root@server1 ~]# nmap -sA 192.168.0.101

 

9. پیدا کردن هاست های لایو در حال اجرا

با کمک گزینه “-sP” می توانیم به سادگی بررسی کنیم که کدام هاست ها در شبکه زنده و آنلاین هستند. با دستور زیر، nmap از تشخیص پورت و موارد دیگر عبور می کند.

[root@server1 ~]# nmap -sP 192.168.0.*

 

10. انجام اسکن سریع

می توانید یک اسکن سریع با گزینه “-F” انجام دهید. تا پورت های لیست شده در فایل های nmap-services را اسکن کنید.

[root@server1 ~]# nmap -F 192.168.0.101

 

11. پیدا کردن ورژن Nmap

با گزینه “-V” می توانید نسخه Nmap را که روی دستگاه خود اجرا می کنید، بیابید.

[root@server1 ~]# nmap -V

 

12. مشاهده رابط ها و مسیر های میزبان

با استفاده از گزینه “–iflist” می توانید اطلاعات رابط هاست و مسیر را با nmap پیدا کنید.

[root@server1 ~]# nmap --iflist

 

13. اسکن یک پورت خاص با دستور Nmap

گزینه های مختلفی برای اسکن پورت ها در دستگاه راه دور با Nmap وجود دارد. شما می توانید پورتی را که می خواهید nmap اسکن کند با گزینه “-p” مشخص کنید. به طور پیش فرض nmap فقط پورت های TCP را اسکن می کند.

[root@server1 ~]# nmap -p 80 server2.iranicaserver.com

 

14. اسکن یک پورت TCP

شما می توانید انواع پورت ها و اعداد خاصی را با دستور nmap برای اسکن مشخص کنید.

[root@server1 ~]# nmap -p T:8888,80 server2.iranicaserver.com

 

15. اسکن پورت بر اساس محدوده شبکه

شما می توانید پورت های دارای محدوده را با استفاده از عبارات اسکن کنید.

[root@server1 ~]# nmap -p 80-160 192.168.0.101

 

16. اسکن میزبان های راه دور با استفاده از TCP ACK (PA) و TCP Syn (PS)

گاهی اوقات فایروال ها درخواست های پینگ استاندارد ICMP را مسدود می کنند. در این صورت می توانیم از روش های TCP ACK و TCP Syn برای اسکن میزبان های راه دور استفاده کنیم.

[root@server1 ~]# nmap -PS 192.168.0.101

 

17. اسکن مخفیانه

[root@server1 ~]# nmap -sS 192.168.0.101

 

18. بررسی پرکاربرد ترین پورت ها

[root@server1 ~]# nmap -sT 192.168.0.101

 

19. اسکن null TCP برای فریب دادن فایروال

[root@server1 ~]# nmap -sN 192.168.0.101

 

20. اسکن پورت UDP

[root@server1 ~]# nmap -sU 53 server2.iranicaserver.com

 


 

در این مقاله نحوه استفاده از 20 نوع دستور Nmap را یاد گرفتید. امیدوارم به پاسخ خود رسیده باشید و این مطلب برایتان مفید بوده باشد.

 

23رای - امتیاز 5 ممنون از امتیازی که دادید..!

دسته بندی شده در:

برچسب شده در:

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,