اگر تاکنون نظارت بر شبکه را انجام دادهاید، باید با Nmap آشنا باشید. این یک اسکنر پورت قدرتمند است که به مدیران این امکان را میدهد تا نقاط ضعف را در شبکه خود پیدا کنند.
با استفاده از یک دستور nmap میتوانید یک شبکه کامل را بررسی کنید، سرویسهای در حال اجرا را مشاهده کرده و آسیبپذیریهای شناخته شده را کشف کنید. این راهنما برخی از روشهای مفید تجزیه و تحلیل خدمات شبکه را با استفاده از nmap در Linux نشان میدهد.
Nmap میتواند کل شبکهها را برای میزبانهای موجود و درگاههای باز اسکن کند. روشهای اسکن مختلفی برای انتخاب وجود دارد. انواع اسکن تهاجمی اطلاعات بیشتری را ارائه میدهند، اما فایروالها ممکن است آنها را مسدود کنند. از طرف دیگر، اسکنهای پنهانی در سناریوهای واقعی مناسبترند.
nmap -sT scanme.nmap.org
این کد یک اسکن اتصال TCP است. این نوع اسکنها three-way handshake را با میزبان کامل میکنند. با این حال، همچنین مسدود کردن چنین اسکنهایی برای میزبان آسان میشود. بهعلاوه، اتمام آنها نیز بیشتر طول میکشد.
از طرف دیگر، اسکنهای SYN کل three-way handshake را کامل نمیکند. بنابراین، مسدود کردن آن دشوارتر و سریعتر از اسکنهای اتصال TCP است.
nmap -sS scanme.nmap.org
از آنجا که بیشتر وب از TCP استفاده میکند، اسکن UDP کمتر اتفاق میافتد. با این حال، میتوانید از آنها برای یافتن خدمات DNS SNMP و DHCP استفاده کنید.
nmap -sU scanme.nmap.org
اسکن SCTP INIT یکی دیگر از ویژگیهای قدرتمند nmap در لینوکس است. با این حال، هنوز همه دستگاهها از این پروتکل استفاده نمی کنند. بنابراین، سطح نظارت ممکن است کوتاهتر باشد. صرف نظر از این، این اسکنها سریع، مخفی و دقیق هستند.
nmap -sY scanme.nmap.org
بیشتر بخوانید: هرآنچه باید درباره رمزگذاری و انواع آن بدانید
Nmap به مدیران اجازه میدهد تا شبکهها را با چندین روش تجزیه و تحلیل کنند. میتوانید یک IP منفرد، طیف وسیعی از IP ها و IP های انتخاب شده را اسکن کنید.
nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201
همه این اسکنهای nmap در شبکه محلی انجام میشود. همچنین میتوانید شبکههای راه دور را به همین روش اسکن کنید.
اگر نمیخواهید در چالش های حقوقی قرار بگیرید، مطمئن شوید که مجوزهای لازم را دارید. توصیه میکنیم برای آزمایش این دستورات nmap یک ماشین مجازی (VM) ایجاد کنید. این یکی از دلایل عملی استفاده از ماشین مجازی است.
Nmap محبوبترین پورتهای ۱۰۰۰ را به طور پیش فرض اسکن میکند. با این حال، آنها اغلب زمان بیشتری را صرف میکنند و میتوانند باعث ایجاد فایروالها یا سیستمهای تشخیص نفوذ شوند. ما میتوانیم پورتهای راه دور را برای حل این مشکل مشخص کنیم.
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1
با استفاده از گزینه p- میتوانید هر تعداد پورت که میخواهید اضافه کنید. گزینه F- حالت سریع را انتخاب میکند، که اساساً پورتهایی کمتر از اسکن پیش فرض را اسکن میکند.
nmap -sS -F 192.168.1.1
گزینه top-ports– به مدیران اجازه میدهد محبوبترین پورتها را مشخص کنند. این میتواند برای شناسایی در مقیاس بزرگ مفید باشد.
nmap -sS --top-ports 10 192.168.1.1
بیشتر بخوانید: HTTPS تقریباً همه جا است. بنابراین چرا اینترنت هنوز امن نیست؟
Nmap در یافتن خدمات و اطلاعات نسخه آنها عالی است. این دادهها در اکثر موارد کاملاً دقیق هستند. با افزودن گزینه sV- میتوانید شناسایی نسخه را به اسکن nmap خود اضافه کنید.
nmap -sS -sV -p 80,443 192.168.1.1
Nmap از چندین روش برای گرفتن اطلاعات نسخه استفاده میکند. با استفاده از گزینه version-intensity– میتوانید عملیات را کنترل کنید. هرچه شدت آن بیشتر باشد، نتیجه دقیقتر خواهد بود. با این حال، آنها همچنین به طور قابل توجهی بیشتر زمان میبرند.
nmap -sS -sV --version-intensity 9 192.168.1.1
همچنین میتوانید از nmap برای شناسایی نسخههای سیستم عامل استفاده کنید. این کار بسیار مفید است زیرا شما بلافاصله خدمات قدیمی را کشف میکنید.
nmap -sS -O -p 80,443 192.168.1.1
گزینه osscan-guess– ممکن است در برخی از سناریوها اطلاعات کمی بیشتری ارائه دهد. ولی خیلی بیشتر از این فضولی میکند.
nmap -sS --osscan-guess 192.168.1.1
همچنین میتوانید از گزینه A- برای فعال کردن قابلیت شناسایی نسخه و سیستم عامل در کنار ردیابی استفاده کنید.
nmap -sS -A -p 80,443 192.168.1.1
اسکریپتهای Nmap قدرت و انعطافپذیری را ترکیب میکنند. سرپرستها میتوانند از میان انواع اسکریپتهای NSE که توسط جامعه اداره میشوند، انتخاب کنند یا خود ﺁنها را سفارشی کنند. Nmap اسکریپتهای پیش فرض را دسته بندی میکند تا استفاده از ﺁنها ﺁسانتر شود.
nmap --script=version 192.168.1.1
اسکریپتهای Nmap به زبان Lua نوشته شده و در /usr/share/nmap/nselib/ ذخیره میشوند. برخی از اسکریپتهای جالب NSE شامل auth, vulns, exploit, و brute هستند. با استفاده از کاما میتوانید از چند اسکریپت استفاده کنید.
nmap --script=version,auth 192.168.1.1
افزودن فاصله بین ویرگول، اسکن را از بین میبرد. اطمینان حاصل کنید که از آنها اجتناب کنید. همچنین میتوانید اسکریپتهای مربوطه را به سبک bash مشخص کنید.
nmap --script=http* 192.168.1.1
همیشه میتوانید با استفاده از گزینه script-help– درباره اسکریپت nmap اطلاعات بیشتری کسب کنید.
nmap --script-help "discovery"
بیشتر بخوانید: تست نفوذ چیست و چگونه امنیت شبکه را بهبود میبخشد؟
Nmap عملکرد عالی غیرمعمول را ارائه میدهد. با این حال، میتوانید زمان رسیدن به اهداف اسکن خود را نیز تغییر دهید. گزینه T- به ما این امکان را میدهد یک الگوی زمانبندی را بین صفر تا پنج تنظیم کنیم. مقادیر بالاتر اسکن سریعتر را مشخص میکنند.
nmap -sS -T 2 --top-ports 10 192.168.1.1
کاربران همچنین میتوانند تاخیر بین هر کاوشگر ارسال شده توسط nmap را تعیین کنند. میتوانید از این مورد برای فرار از فایروالها استفاده کنید. تأخیر در چند ثانیه مشخص میشود.
nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
از زمان انتشار Nmap، فناوری مسیری طولانی را طی کرده است. امروزه اکثر فایروالها میتوانند رفت و برگشت پورتها را شناسایی کرده و آدرس منبع را به طور کلی مسدود کنند. Nmap چندین روش برای فرار از فایروالها و IDS ارائه میدهد.
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1
گزینه D- آدرس IP فریب دهنده را تنظیم میکند. اگرچه این IP شما را مخفی نمیکند. در عوض، به نظر میرسد چندین میزبان کاوشگرهای اسکن یکسانی را ارسال میکنند.
nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1
برای جعل آدرس IP خود میتوانید از گزینه S- استفاده کنید. اگرچه برای جعل آدرس منبع خود باید از گزینه e- استفاده کنید. این یک نام رابط به عنوان آرگومان است. همچنین میتوانید آدرس MAC را جعل کنید.
nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1
تعیین مقدار صفر برای spoof-mac– به nmap میگوید که برای آن جلسه یک MAC تصادفی ایجاد کند. شما همیشه میتوانید از آدرسهای سفارشی استفاده کنید.
Nmap چندین روش برای مدیریت خروجی اسکن ارائه میدهد. می توانید نتیجه یک جلسه اسکن را در پروندههای خاص ذخیره کنید.
nmap -sS -p 80,443 -oN scan-output 192.168.1.1
بسیاری از مدیران دوست دارند خروجی را به صورت XML ذخیره کنند. این امر تجزیه و تحلیل را آسان میکند.
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
من شخصاً دوست دارم خروجی را در یک فایل grepable ذخیره کنم. این تجزیه و تحلیل دادهها را با استفاده از ابزارهای محبوب Unix مانند grep cut و awk آسان میکند.
nmap -sS -p 80,443 -oG scan-output 192.168.1.1
Nmap کشف شبکه را بدون دردسر انجام میدهد. شما میتوانید از بین انبوهی از تکنیکهای اسکن برای رسیدن به اهداف مختلف یکی را انتخاب کنید. بهعلاوه، مجموعهای از اسکریپتهای قدرتمند NSE یافتن خدمات آسیبپذیر را بسیار آسانتر میکند.
منبع: MakeUseOf