Nmap برای مبتدیان

Nmap برای مبتدیان

اگر تاکنون نظارت بر شبکه را انجام داده‌اید، باید با Nmap آشنا باشید. این یک اسکنر پورت قدرتمند است که به مدیران این امکان را می‌دهد تا نقاط ضعف را در شبکه خود پیدا کنند.

با استفاده از یک دستور nmap می‌توانید یک شبکه کامل را بررسی کنید، سرویس‌های در حال اجرا را مشاهده کرده و آسیب‌پذیری‌های شناخته شده را کشف کنید. این راهنما برخی از روش‌های مفید تجزیه و تحلیل خدمات شبکه را با استفاده از nmap در Linux نشان می‌دهد.

نحوه اسکن شبکه‌ها با استفاده از Nmap

Nmap می‌تواند کل شبکه‌ها را برای میزبان‌های موجود و درگاه‌های باز اسکن کند. روش‌های اسکن مختلفی برای انتخاب وجود دارد. انواع اسکن تهاجمی اطلاعات بیشتری را ارائه می‌دهند، اما فایروال‌ها ممکن است آنها را مسدود کنند. از طرف دیگر، اسکن‌های پنهانی در سناریوهای واقعی مناسب‌ترند.

nmap -sT scanme.nmap.org

این کد یک اسکن اتصال TCP است. این نوع اسکن‌ها three-way handshake را با میزبان کامل می‌کنند. با این حال، همچنین مسدود کردن چنین اسکن‌هایی برای میزبان آسان می‌شود. به‌علاوه، اتمام آنها نیز بیشتر طول می‌کشد.

Nmap برای مبتدیان

از طرف دیگر، اسکن‌های SYN کل three-way handshake را کامل نمی‌کند. بنابراین، مسدود کردن آن دشوارتر و سریع‌تر از اسکن‌های اتصال TCP است.

nmap -sS scanme.nmap.org

از آنجا که بیشتر وب از TCP استفاده می‌کند، اسکن UDP کمتر اتفاق می‌افتد. با این حال، می‌توانید از آنها برای یافتن خدمات DNS  SNMP و DHCP استفاده کنید.

nmap -sU scanme.nmap.org

اسکن SCTP INIT یکی دیگر از ویژگی‌های قدرتمند nmap در لینوکس است. با این حال، هنوز همه دستگاه‌ها از این پروتکل استفاده نمی‌ کنند. بنابراین، سطح نظارت ممکن است کوتاهتر باشد. صرف نظر از این، این اسکن‌ها سریع، مخفی و دقیق هستند.

nmap -sY scanme.nmap.org

بیشتر بخوانید: هرآنچه باید درباره رمزگذاری و انواع آن بدانید

نحوه تعیین هاست با استفاده از Nmap در لینوکس

Nmap به مدیران اجازه می‌دهد تا شبکه‌ها را با چندین روش تجزیه و تحلیل کنند. می‌توانید یک IP منفرد، طیف وسیعی از IP ها و IP های انتخاب شده را اسکن کنید.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

همه این اسکن‌های nmap در شبکه محلی انجام می‌شود. همچنین می‌توانید شبکه‌های راه دور را به همین روش اسکن کنید.

Nmap برای مبتدیان

اگر نمی‌خواهید در چالش های حقوقی قرار بگیرید، مطمئن شوید که مجوزهای لازم را دارید. توصیه می‌کنیم برای آزمایش این دستورات nmap یک ماشین مجازی (VM) ایجاد کنید. این یکی از دلایل عملی استفاده از ماشین مجازی است.

نحوه مشخص کردن پورت‌ها در Nmap

Nmap محبوب‌ترین پورت‌های ۱۰۰۰ را به طور پیش فرض اسکن می‌کند. با این حال، آنها اغلب زمان بیشتری را صرف می‌کنند و می‌توانند باعث ایجاد فایروال‌ها یا سیستم‌های تشخیص نفوذ شوند. ما می‌توانیم پورت‌های راه دور را برای حل این مشکل مشخص کنیم.

nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

با استفاده از گزینه p- می‌توانید هر تعداد پورت که می‌خواهید اضافه کنید. گزینه F- حالت سریع را انتخاب می‌کند، که اساساً پورت‌هایی کمتر از اسکن پیش فرض را اسکن می‌کند.

nmap -sS -F 192.168.1.1

Nmap برای مبتدیان

گزینه top-ports– به مدیران اجازه می‌دهد محبوب‌ترین پورت‌ها را مشخص کنند. این می‌تواند برای شناسایی در مقیاس بزرگ مفید باشد.

nmap -sS --top-ports 10 192.168.1.1

بیشتر بخوانید: HTTPS تقریباً همه جا است. بنابراین چرا اینترنت هنوز امن نیست؟

نحوه تشخیص خدمات و اطلاعات نسخه

Nmap در یافتن خدمات و اطلاعات نسخه آنها عالی است. این داده‌ها در اکثر موارد کاملاً دقیق هستند. با افزودن گزینه sV- می‌توانید شناسایی نسخه را به اسکن nmap خود اضافه کنید.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap از چندین روش برای گرفتن اطلاعات نسخه استفاده می‌کند. با استفاده از گزینه version-intensity– می‌توانید عملیات را کنترل کنید. هرچه شدت آن بیشتر باشد، نتیجه دقیق‌تر خواهد بود. با این حال، آنها همچنین به طور قابل توجهی بیشتر زمان می‌برند.

nmap -sS -sV --version-intensity 9 192.168.1.1

Nmap برای مبتدیان

همچنین می‌توانید از nmap برای شناسایی نسخه‌های سیستم عامل استفاده کنید. این کار بسیار مفید است زیرا شما بلافاصله خدمات قدیمی را کشف می‌کنید.

nmap -sS -O -p 80,443 192.168.1.1

گزینه osscan-guess– ممکن است در برخی از سناریوها اطلاعات کمی بیشتری ارائه دهد. ولی خیلی بیشتر از این فضولی می‌کند.

nmap -sS --osscan-guess 192.168.1.1

همچنین می‌توانید از گزینه A- برای فعال کردن قابلیت شناسایی نسخه و سیستم عامل در کنار ردیابی استفاده کنید.

nmap -sS -A -p 80,443 192.168.1.1

چگونه از اسکریپت‌های Nmap در لینوکس استفاده کنیم؟

اسکریپت‌های Nmap قدرت و انعطاف‌پذیری را ترکیب می‌کنند. سرپرست‌ها می‌توانند از میان انواع اسکریپت‌های NSE که توسط جامعه اداره می‌شوند، انتخاب کنند یا خود ﺁنها را سفارشی کنند. Nmap اسکریپت‌های پیش فرض را دسته بندی می‌کند تا استفاده از ﺁنها ﺁسان‌تر شود.

nmap --script=version 192.168.1.1

اسکریپت‌های Nmap به زبان Lua نوشته شده و در /usr/share/nmap/nselib/ ذخیره می‌شوند. برخی از اسکریپت‌های جالب NSE شامل auth, vulns, exploit, و brute هستند. با استفاده از کاما می‌توانید از چند اسکریپت استفاده کنید.

nmap --script=version,auth 192.168.1.1

Nmap برای مبتدیان

افزودن فاصله بین ویرگول، اسکن را از بین می‌برد. اطمینان حاصل کنید که از آنها اجتناب کنید. همچنین می‌توانید اسکریپت‌های مربوطه را  به سبک bash مشخص کنید.

nmap --script=http* 192.168.1.1

همیشه می‌توانید با استفاده از گزینه script-help– درباره اسکریپت nmap اطلاعات بیشتری کسب کنید.

nmap --script-help "discovery"

بیشتر بخوانید: تست نفوذ چیست و چگونه امنیت شبکه را بهبود می‌بخشد؟

نحوه کنترل زمان اسکن برای Nmap در لینوکس

Nmap عملکرد عالی غیرمعمول را ارائه می‌دهد. با این حال، می‌توانید زمان رسیدن به اهداف اسکن خود را نیز تغییر دهید. گزینه T- به ما این امکان را می‌دهد یک الگوی زمان‌بندی را بین صفر تا پنج تنظیم کنیم. مقادیر بالاتر اسکن سریعتر را مشخص می‌کنند.

nmap -sS -T 2 --top-ports 10 192.168.1.1

کاربران همچنین می‌توانند تاخیر بین هر کاوشگر ارسال شده توسط nmap را تعیین کنند. می‌توانید از این مورد برای فرار از فایروال‌ها استفاده کنید. تأخیر در چند ثانیه مشخص می‌شود.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Nmap برای مبتدیان

چگونه می‌توان از فایروال‌ها برای اسکن ‌Nmap گریخت؟

از زمان انتشار Nmap، فناوری مسیری طولانی را طی کرده است. امروزه اکثر فایروال‌ها می‌توانند رفت و برگشت پورت‌ها را شناسایی کرده و آدرس منبع را به طور کلی مسدود کنند. Nmap چندین روش برای فرار از فایروال‌ها و IDS ارائه می‌دهد.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

گزینه D- آدرس IP فریب دهنده را تنظیم می‌کند. اگرچه این IP شما را مخفی نمی‌کند. در عوض، به نظر می‌رسد چندین میزبان کاوشگرهای اسکن یکسانی را ارسال می‌کنند.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

برای جعل آدرس IP خود می‌توانید از گزینه S- استفاده کنید. اگرچه برای جعل آدرس منبع خود باید از گزینه e- استفاده کنید. این یک نام رابط به عنوان آرگومان است. همچنین می‌توانید آدرس MAC را جعل کنید.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Nmap برای مبتدیان

تعیین مقدار صفر برای spoof-mac– به nmap می‌گوید که برای آن جلسه یک MAC تصادفی ایجاد کند. شما همیشه می‌توانید از آدرس‌های سفارشی استفاده کنید.

نحوه مدیریت خروجی Nmap

Nmap چندین روش برای مدیریت خروجی اسکن ارائه می‌دهد. می‌ توانید نتیجه یک جلسه اسکن را در پرونده‌های خاص ذخیره کنید.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

بسیاری از مدیران دوست دارند خروجی را به صورت XML ذخیره کنند. این امر تجزیه و تحلیل را آسان می‌کند.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

من شخصاً دوست دارم خروجی را در یک فایل grepable  ذخیره کنم. این تجزیه و تحلیل داده‌ها را با استفاده از ابزارهای محبوب Unix مانند grep  cut و awk آسان می‌کند.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Nmap برای مبتدیان

تجزیه و تحلیل خدمات شبکه با استفاده از Nmap‌

Nmap کشف شبکه را بدون دردسر انجام می‌دهد. شما می‌توانید از بین انبوهی از تکنیک‌های اسکن برای رسیدن به اهداف مختلف یکی را انتخاب کنید. به‌علاوه، مجموعه‌ای از اسکریپت‌های قدرتمند NSE یافتن خدمات آسیب‌پذیر را بسیار آسان‌تر می‌کند.

منبع: MakeUseOf

قبلی «
بعدی »

من در رشته مهندسی کامپیوتر تحصیل کردم.

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    مطالب اخیر