راهنمای جامع و عملی استفاده از Nmap: از اسکن پورتها تا تحلیل امنیت شبکه

Nmap (Network Mapper) یکی از قدرتمندترین و شناختهشدهترین ابزارهای اسکن شبکه است که توسط مدیران شبکه، متخصصان امنیت سایبری و هکرهای اخلاقی برای کشف و تحلیل شبکهها مورد استفاده قرار میگیرد. این ابزار متنباز و رایگان است و قابلیتهای فراوانی برای شناسایی دستگاهها و خدمات موجود در شبکه فراهم میکند.
Nmap با شهرت گستردهای که از نمایش در فیلمهایی مانند “ماتریکس” و سریال پرطرفدار “Mr. Robot” کسب کرده، به یکی از نمادهای ابزارهای امنیت سایبری تبدیل شده است.
قابلیتهای Nmap:
Nmap (مخفف Network Mapper) یک ابزار متنباز و قدرتمند برای اسکن شبکه و آزمایش امنیتی است که برای شناسایی دستگاهها، خدمات، پورتها و آسیبپذیریهای موجود در شبکه استفاده میشود. قابلیتهای این ابزار شامل موارد زیر است:
- اسکن پورتها (Port Scanning)
- وظیفه: شناسایی پورتهای باز، بسته یا فیلتر شده روی دستگاهها.
- حالتها:
- TCP Connect Scan (-sT): برقراری اتصال کامل TCP با پورت هدف.
- SYN Scan (-sS): ارسال بسته SYN برای بررسی باز بودن پورت (معروف به اسکن نیمهباز یا Stealth).
- UDP Scan (-sU): شناسایی پورتهای باز مبتنی بر پروتکل UDP.
- NULL, FIN, Xmas Scans (-sN, -sF, -sX): تشخیص پورتهای باز در فایروالهای خاص بدون ارسال بسته SYN.
- شناسایی سیستمعامل (OS Detection)
- وظیفه: تعیین نوع و نسخه سیستمعامل دستگاه هدف.
- دستور: nmap -O
- توضیح: از الگوهای خاص بستهها برای تحلیل پاسخها و تعیین سیستمعامل استفاده میکند.
- تشخیص نسخه سرویسها (Service Version Detection)
- وظیفه: شناسایی نسخه دقیق سرویسهایی که روی پورتهای باز اجرا میشوند.
- دستور: nmap -sV
- مثال: شناسایی نسخه وبسرور (Apache، Nginx) یا پایگاه داده (MySQL، PostgreSQL).
- اسکن شبکه و شناسایی میزبانها (Host Discovery)
- وظیفه: یافتن دستگاههای فعال در شبکه.
- دستورات:
- sn-: فقط شناسایی میزبانها بدون اسکن پورت.
- PE, -PS, -PP-: استفاده از پروتکلهایی مانند ICMP، TCP یا ARP برای شناسایی.
- کاربرد: برای یافتن IP دستگاههای فعال در شبکه.
- اسکریپتنویسی پیشرفته (Nmap Scripting Engine – NSE)
- وظیفه: استفاده از اسکریپتهای آماده برای اسکنهای پیشرفته مانند شناسایی آسیبپذیریها.
- –script <script-name> :دستور
- مثالها:
- شناسایی نقاط ضعف: nmap –script vuln
- تست حملات: اسکریپتهایی برای حملات brute-force یا شناسایی بدافزارها.
- اسکریپتها: در مسیر /scripts ذخیره شده و قابل سفارشیسازی هستند.
- اسکن Firewalls و IDS/IPS
- وظیفه: دور زدن فایروالها یا تشخیص تنظیمات فایروال.
- حالتها:
- Fragmentation (-f): خرد کردن بستهها برای پنهان کردن اسکن.
- Idle Scan (-sI): استفاده از میزبانهای دیگر برای انجام اسکن بدون لو رفتن آدرس شما.
- رسم توپولوژی شبکه
- وظیفه: نمایش ساختار شبکه و دستگاههای متصل.
- ابزار وابسته: Zenmap (رابط گرافیکی Nmap) برای نمایش گرافیکی توپولوژی.
- تشخیص آسیبپذیریها (Vulnerability Detection)
- وظیفه: شناسایی آسیبپذیریهای عمومی.
- دستور: nmap –script vuln
- کاربرد: بررسی مشکلات امنیتی مانند Heartbleed یا SMB vulnerabilities.
- اسکن سریع (Fast Scanning)
- وظیفه: انجام یک اسکن سریعتر با تمرکز روی پورتهای مهم.
- دستور: nmap -F
- اسکن در محیطهای IPv6
- وظیفه: پشتیبانی از اسکن آدرسهای IPv6.
- دستور: nmap -6
- ذخیره خروجیها (Output Formats)
- وظیفه: ذخیره نتایج اسکن در قالبهای مختلف.
- دستورات:
- oN-: خروجی متنی ساده.
- oX-: خروجی XML.
- oG-: خروجی مناسب برای پردازش با اسکریپت.
- oA-: ذخیره همه فرمتها بهصورت همزمان.
- Brute-Force و شناسایی اطلاعات کاربری
- وظیفه: شناسایی نامهای کاربری و رمزهای عبور با استفاده از اسکریپتهای NSE.
- مثال: اسکریپتهایی برای پروتکلهای SSH، FTP و HTTP.
- اسکن آهسته یا زمانبندی شده
- وظیفه: تنظیم سرعت اسکن برای دور زدن سیستمهای امنیتی.
- حالتها:
- -T0 تا -T5: تنظیم سرعت از خیلی آهسته تا خیلی سریع.
- شناسایی شبکههای وایرلس
- وظیفه: شناسایی شبکههای بیسیم متصل به روترها.
- ابزار وابسته: معمولاً ترکیب با ابزارهای دیگر مثل aircrack-ng.
کاربردها:
- تست نفوذ و شناسایی آسیبپذیریها.
- مدیریت شبکه و بررسی سرویسها.
- ارزیابی امنیتی سیستمها.
- آنالیز دستگاههای ناشناخته در شبکه.
برای شروع، میتوانید یک اسکن ساده انجام دهید:
nmap -sS <target-ip>
چرا از Nmap استفاده کنیم؟
استفاده از Nmap به دلیل ویژگیها و قابلیتهای منحصربهفرد آن، دلایل متعددی دارد. در زیر به مهمترین دلایل استفاده از این ابزار اشاره میکنیم:
1. شناسایی دستگاهها و شبکهها
- چرا مهم است؟
- برای مدیریت شبکه، باید بدانید چه دستگاههایی به شبکه متصل هستند.
- Nmap به شما امکان میدهد بهسادگی میزبانهای فعال، روترها، سوئیچها و سایر دستگاهها را شناسایی کنید.
- مثال: یافتن IP دستگاههای متصل به شبکه محلی.
2. تشخیص پورتهای باز و سرویسها
- چرا مهم است؟
- پورتهای باز میتوانند راه نفوذ هکرها باشند. شناسایی آنها برای ایمنسازی سیستم ضروری است.
- همچنین میتوانید بفهمید چه سرویسهایی روی پورتها اجرا میشوند (مثل وبسرور یا FTP).
- کاربرد: بررسی امنیتی و شناسایی نقاط ضعف احتمالی.
3. تست امنیتی و ارزیابی آسیبپذیریها
- چرا مهم است؟
- بسیاری از آسیبپذیریها از طریق سرویسها یا پورتهای باز قابل بهرهبرداری هستند.
- Nmap میتواند آسیبپذیریهایی نظیر Heartbleed یا SMBv1 را شناسایی کند.
- کاربرد: پیشگیری از حملات با شناسایی نقاط ضعف قبل از مهاجمان.
4. صرفهجویی در زمان
- چرا مهم است؟
- Nmap میتواند شبکههای بزرگ را در زمان کوتاهی اسکن کند.
- اسکن سریع (Fast Scan) و امکان زمانبندی اسکن باعث میشود حتی در شبکههای پیچیده نیز کارایی بالایی داشته باشد.
- کاربرد: اسکن صدها یا هزاران دستگاه بهصورت خودکار.
5. تحلیل دقیق شبکه
- چرا مهم است؟
- Nmap قادر به ارائه اطلاعات دقیق درباره نسخه سیستمعاملها، نسخه سرویسها و تنظیمات شبکه است.
- این اطلاعات برای رفع مشکلات شبکه یا بهینهسازی زیرساختها حیاتی است.
- کاربرد: تحلیل توپولوژی شبکه و آگاهی از وضعیت فعلی.
6. ابزار قدرتمند برای تست نفوذ
- چرا مهم است؟
- متخصصان امنیت سایبری از Nmap برای شناسایی نقاط ورود به سیستمها و شبکهها استفاده میکنند.
- این ابزار به دلیل قابلیتهای پیشرفته مانند اسکریپتنویسی (NSE) برای تست آسیبپذیریها، از ابزارهای محبوب در تست نفوذ است.
- کاربرد: شبیهسازی حملات و ارزیابی سیستم دفاعی.
7. متنباز بودن و رایگان بودن
- چرا مهم است؟
- Nmap رایگان است و به دلیل متنباز بودن، قابلیت توسعه و شخصیسازی دارد.
- جامعه بزرگی از توسعهدهندگان از آن پشتیبانی میکنند و بهروزرسانیهای مداومی برای آن منتشر میشود.
- کاربرد: استفاده در پروژههای کوچک تا بزرگ بدون نیاز به هزینه اضافی.
8. انعطافپذیری بالا
- چرا مهم است؟
- Nmap برای انواع سیستمعاملها (Windows، Linux، macOS) در دسترس است.
- از پروتکلهای مختلف (TCP، UDP، ICMP و …) پشتیبانی میکند و قابلیت سازگاری با محیطهای مختلف را دارد.
- کاربرد: اسکن شبکههای محلی، سازمانی یا حتی وبسایتها.
9. آموزش و یادگیری امنیت سایبری
- چرا مهم است؟
- یادگیری کار با Nmap برای علاقهمندان به امنیت سایبری و تست نفوذ ضروری است.
- این ابزار به شما کمک میکند تا مفاهیمی مانند TCP/IP، پورتها و پروتکلها را بهتر درک کنید.
- کاربرد: شروع یادگیری و آماده شدن برای پروژههای حرفهای.
10. شناسایی پیکربندیهای اشتباه
- چرا مهم است؟
- تنظیمات اشتباه در شبکهها (مانند پورتهای باز غیرضروری یا سرویسهای ناامن) میتواند خطرناک باشد.
- Nmap این مشکلات را شناسایی کرده و گزارش میدهد.
- کاربرد: بهبود امنیت و اصلاح پیکربندی.
Nmap ابزاری همهکاره و کاربردی است که در مدیریت شبکه، تست امنیتی، و شناسایی آسیبپذیریها ضروری است. چه شما مدیر شبکه باشید، چه یک متخصص امنیت سایبری یا حتی علاقهمند به یادگیری، این ابزار به شما در افزایش امنیت و عملکرد شبکه کمک میکند.
راهنمای کامل استفاده از Nmap با مثال
Nmap یک ابزار قدرتمند برای اسکن شبکه و شناسایی دستگاهها، پورتها و آسیبپذیریها است. در این راهنما، با دستورات مختلف Nmap و کاربردهای آن آشنا میشویم.
1. نصب Nmap
در سیستمعاملهای مختلف:
- Linux (Debian/Ubuntu):
sudo apt update sudo apt install nmap
- CentOS/RHEL:
sudo yum install nmap
- macOS (Homebrew):
brew install nmap
- Windows:
از سایت رسمی Nmap نسخه مناسب را دانلود و نصب کنید.
2. اسکن ساده
شناسایی میزبانهای فعال در یک شبکه:
- توضیح: این دستور میزبانهای فعال در محدوده IP مشخص را بدون اسکن پورت شناسایی میکند.
- خروجی: لیستی از دستگاههای متصل به شبکه با آدرس IP و MAC.
3. اسکن پورتها
شناسایی پورتهای باز:
- توضیح: پورتهای باز روی دستگاه با آدرس
192.168.1.10
را بررسی میکند. - خروجی: لیستی از پورتهای باز و سرویسهای مرتبط.
اسکن پیشرفته پورتها:
- توضیح: یک اسکن SYN (نیمهباز) انجام میدهد که سریع و مخفیانه است.
اسکن پورتهای UDP:
- توضیح: پورتهای UDP را بررسی میکند (مناسب برای سرویسهایی مانند DNS یا DHCP).
4. شناسایی سیستمعامل و نسخه سرویسها
شناسایی سیستمعامل میزبان:
- توضیح: سیستمعامل دستگاه هدف را تشخیص میدهد.
شناسایی نسخه سرویسها:
- توضیح: نسخه دقیق سرویسهای اجراشده روی پورتهای باز را شناسایی میکند.
ترکیب اسکن سیستمعامل و سرویس:
- توضیح: اطلاعات سیستمعامل، نسخه سرویسها و حتی برخی اسکریپتهای پیشفرض را اجرا میکند.
5. اسکن شبکه
اسکن سریع کل یک شبکه:
- توضیح: پورتهای پرکاربرد شبکه را با سرعت بیشتری اسکن میکند.
اسکن تمام پورتها:
- توضیح: تمام 65535 پورت TCP را بررسی میکند.
6. استفاده از اسکریپتهای Nmap (NSE)
شناسایی آسیبپذیریها:
- توضیح: آسیبپذیریهای شناختهشده روی دستگاه هدف را جستجو میکند.
اجرای اسکریپت خاص:
- توضیح: عنوان صفحات وب سرورهای اجراشده روی پورتهای باز را نمایش میدهد.
بررسی امنیت سرویس FTP:
- توضیح: بررسی میکند آیا سرور FTP اجازه دسترسی ناشناس میدهد یا نه.
7. دور زدن فایروال
اسکن آهسته برای جلوگیری از شناسایی:
- توضیح: سرعت اسکن را پایین میآورد تا از شناسایی توسط سیستمهای امنیتی جلوگیری کند.
استفاده از بستههای fragment شده:
- توضیح: بستهها را به قطعات کوچکتر تقسیم میکند تا فایروالها را دور بزند.
8. ذخیره خروجیها
ذخیره نتایج در فایل:
- توضیح: خروجی اسکن را در قالب متنی ذخیره میکند.
ذخیره در قالب XML:
- توضیح: خروجی را برای استفاده در ابزارهای دیگر به فرمت XML ذخیره میکند.
9. اسکن در محیط IPv6
اسکن یک آدرس IPv6:
- توضیح: Nmap از IPv6 برای اسکن شبکه استفاده میکند.
10. ترکیب دستورات برای اسکن پیشرفته
بررسی کامل یک شبکه:
- توضیح:
A-
: اطلاعات کامل شامل سیستمعامل و نسخه سرویسها.p1-65535-
: اسکن تمام پورتها.T4-
: سرعت بالاتر اسکن.192.168.1.0/24
: اسکن کل شبکه.
11. اسکن اختصاصی پورتها
اسکن فقط پورتهای خاص:
- توضیح: فقط پورتهای SSH، HTTP و HTTPS را بررسی میکند.
12. رسم توپولوژی شبکه با Zenmap
- Zenmap رابط گرافیکی Nmap است.
- نصب:
برای Ubuntu:sudo apt install zenmap - کاربرد: برای مشاهده توپولوژی شبکه و تحلیل بصری نتایج اسکن.
13. بررسی تنظیمات نادرست شبکه
شناسایی دستگاههایی که DHCP اجرا میکنند:
شناسایی دستگاههای با تنظیمات پیشفرض:
Nmap ابزاری قدرتمند و چندمنظوره برای شناسایی شبکه، اسکن پورتها، شناسایی آسیبپذیریها و تحلیل امنیتی است. با ترکیب دستورات و اسکریپتها، میتوان نیازهای مختلف امنیتی و مدیریتی شبکه را برطرف کرد.
Stealth Scan (اسکن مخفی یا نیمهباز) در Nmap
Stealth Scan که به آن SYN Scan یا نیمهباز (Half-Open) نیز گفته میشود، یکی از متداولترین و پرکاربردترین روشهای اسکن در ابزار Nmap است. این نوع اسکن به دلیل سرعت بالا و دشواری در شناسایی توسط سیستمهای امنیتی، بسیار محبوب است.
مفهوم Stealth Scan
- در پروتکل TCP، فرآیند برقراری اتصال از طریق یک فرآیند سهمرحلهای (Three-way handshake) انجام میشود:
- SYN: کلاینت درخواست اتصال را ارسال میکند.
- SYN-ACK: سرور پاسخ میدهد که آماده پذیرش اتصال است.
- ACK: کلاینت تاییدیه نهایی را ارسال کرده و اتصال برقرار میشود.
- در Stealth Scan، این فرآیند بهطور کامل انجام نمیشود؛ یعنی:
-
- Nmap فقط مرحله اول (SYN) را انجام میدهد.
- اگر سرور پاسخ SYN-ACK بدهد، Nmap متوجه میشود که پورت باز (Open) است.
- به جای ارسال ACK و تکمیل اتصال، Nmap فوراً اتصال را با ارسال یک بسته RST (Reset) خاتمه میدهد.
ویژگیهای Stealth Scan
- عدم تکمیل اتصال:
- چون اتصال کامل نمیشود، این اسکن در لاگهای سرور بهعنوان یک اتصال کامل ثبت نمیشود.
- این ویژگی باعث میشود که بسیاری از فایروالها و سیستمهای تشخیص نفوذ (IDS) نتوانند بهراحتی این نوع اسکن را شناسایی کنند.
- سرعت بالا:
- به دلیل عدم نیاز به تکمیل اتصال، این نوع اسکن سریعتر از اسکنهای دیگر مانند Connect Scan است.
- کاربرد محدود به کاربر Root/Administrator:
- برای اجرای Stealth Scan، نیاز به دسترسی سطح بالا (Root یا Administrator) دارید، زیرا ارسال بستههای خام (Raw Packets) نیازمند این سطح از دسترسی است.
- شناسایی دقیق وضعیت پورت:
- Open: اگر سرور پاسخ SYN-ACK ارسال کند.
- Closed: اگر سرور پاسخ RST ارسال کند.
- Filtered: اگر هیچ پاسخی دریافت نشود (معمولاً به دلیل فیلتر شدن توسط فایروال).
نحوه اجرای Stealth Scan در Nmap
برای انجام یک Stealth Scan، از گزینه -sS استفاده میشود:
nmap -sS 192.168.1.10
مثال:
- اجرای Stealth Scan روی یک دستگاه:
nmap -sS 192.168.1.10
خروجی: لیستی از پورتهای باز (Open)، بسته (Closed) و فیلترشده (Filtered).
- Stealth Scan روی یک شبکه:
nmap -sS 192.168.1.0/24
خروجی: شناسایی وضعیت پورتها برای تمام دستگاههای شبکه.
مزایای Stealth Scan
- سریع و کارآمد:
به دلیل عدم تکمیل اتصال، این اسکن بسیار سریعتر از روشهای دیگر است. - مخفیکاری:
این نوع اسکن کمتر در لاگهای سرور ثبت میشود و شناسایی آن برای سیستمهای امنیتی دشوارتر است. - سازگاری با بیشتر سیستمها:
از آنجا که Stealth Scan فقط به SYN و RST نیاز دارد، روی اکثر پورتها و سرویسها کار میکند.
معایب Stealth Scan
- نیاز به دسترسی Root/Administrator:
برای ارسال بستههای خام، باید مجوزهای سطح بالا داشته باشید. - شناسایی توسط IDS پیشرفته:
سیستمهای مدرن تشخیص نفوذ (IDS) میتوانند الگوی SYN بدون ACK را شناسایی کنند. - محدودیت در شبکههای فیلترشده:
اگر فایروال پورتها را فیلتر کند یا ترافیک SYN را مسدود کند، این اسکن ممکن است ناکارآمد شود.
مقایسه با سایر روشهای اسکن
ویژگی | Stealth Scan (SYN) | Connect Scan | UDP Scan |
سرعت | سریع | کند | کندتر |
نیاز به Root | بله | خیر | بله |
مخفیکاری | بالا | کم | متوسط |
کاربرد | TCP | TCP | UDP |
نتیجهگیری
Stealth Scan یکی از موثرترین و پرکاربردترین روشهای اسکن در Nmap است که به دلیل سرعت بالا، مخفیکاری و دقت، برای شناسایی پورتها و تحلیل امنیتی شبکه استفاده میشود. این روش برای تست نفوذ و شناسایی نقاط ضعف شبکه بسیار مفید است، اما نیازمند آگاهی از محدودیتها و نحوه مقابله سیستمهای امنیتی با آن است.
اسکریپتهای Nmap (NSE)
Nmap Scripting Engine (NSE) یکی از قدرتمندترین ویژگیهای ابزار Nmap است که امکان اجرای اسکریپتهای مختلف برای انجام تحلیلها و عملیات پیچیده را فراهم میکند. این قابلیت، کاربرد Nmap را فراتر از اسکن ساده شبکه و پورتها میبرد و آن را به ابزاری چندمنظوره برای تست نفوذ و امنیت سایبری تبدیل میکند.
NSE چیست؟
- NSE مجموعهای از اسکریپتهای از پیش نوشتهشده در زبان Lua است که به Nmap اضافه شدهاند.
- این اسکریپتها میتوانند برای کارهای زیر استفاده شوند:
- شناسایی سرویسها و نسخهها
- شناسایی آسیبپذیریها
- بررسی تنظیمات امنیتی
- انجام حملات تست نفوذ
- جمعآوری اطلاعات درباره شبکهها و میزبانها
نحوه استفاده از NSE
برای اجرای اسکریپتهای NSE، از سوئیچ --script
همراه با دستور Nmap استفاده میشود:
مثال ساده:
برای اجرای اسکریپت http-title
روی یک آدرس:
- http-title: عنوان صفحه وب سرور اجراشده روی دستگاه هدف را استخراج میکند.
دستهبندی اسکریپتهای NSE
اسکریپتهای NSE بر اساس کاربرد در دستههای مختلف قرار گرفتهاند. میتوانید لیست کامل اسکریپتها را در دایرکتوری زیر پیدا کنید:
دستهبندیها:
- Auth (احراز هویت):
- بررسی مکانیزمهای احراز هویت و تلاش برای ورود.
- مثال:
nmap –script ftp-anon 192.168.1.10
- ftp-anon: بررسی میکند آیا سرور FTP اجازه دسترسی ناشناس (anonymous) میدهد یا خیر.
- Discovery (کشف سرویسها):
- شناسایی سرویسها و اطلاعات مربوط به شبکه.
- مثال:
nmap –script dns-brute 192.168.1.10
- dns-brute: تلاش برای شناسایی زیردامنههای مرتبط با هدف.
- Vuln (آسیبپذیریها):
- شناسایی آسیبپذیریهای شناختهشده.
- مثال:
nmap –script vuln 192.168.1.10
- vuln: اجرای چندین اسکریپت مرتبط با آسیبپذیری روی هدف.
- Intrusion (نفوذ):
- شبیهسازی حملات برای تست نفوذ.
- مثال:
nmap –script smb-brute 192.168.1.10
- smb-brute: تلاش برای پیدا کردن رمز عبور از طریق brute-force روی سرویس SMB.
- Exploit (بهرهبرداری):
- بهرهبرداری از آسیبپذیریهای موجود.
- مثال:
nmap –script http-shellshock 192.168.1.10
- http-shellshock: بررسی آسیبپذیری Shellshock روی سرورهای HTTP.
- Malware (بدافزار):
- بررسی فعالیتهای مرتبط با بدافزار یا آلودگی.
- مثال:
nmap –script http-malware-host 192.168.1.10
- Safe (ایمن):
- اسکریپتهایی که بدون ایجاد تغییر در هدف، اطلاعات جمعآوری میکنند.
- مثال:
nmap –script banner 192.168.1.10
- banner: دریافت اطلاعات بنر سرویسهای فعال.
چند مثال از اسکریپتهای NSE
1. شناسایی عنوان وبسایتها (http-title):
کاربرد: استخراج عنوان صفحه اصلی وبسایت.
2. بررسی SSL/TLS:
کاربرد: شناسایی پروتکلها و الگوریتمهای رمزنگاری پشتیبانیشده توسط سرور.
3. شناسایی آسیبپذیری SMB:
کاربرد: بررسی آسیبپذیری WannaCry در SMB.
4. بررسی پورتهای باز با جزئیات:
کاربرد: اجرای اسکریپتهای پیشفرض برای جمعآوری اطلاعات دقیقتر.
5. تلاش برای ورود به FTP:
کاربرد: تلاش برای کرک رمز عبور FTP.
اجرای چند اسکریپت همزمان
برای اجرای چند اسکریپت میتوان از کاما یا wildcard استفاده کرد:
یا:
- “http-*”: تمام اسکریپتهایی که با
http-
شروع میشوند را اجرا میکند.
لیست اسکریپتهای موجود
برای مشاهده لیست کامل اسکریپتها، از دستور زیر استفاده کنید:
یا از طریق خود Nmap:
ایجاد و اضافه کردن اسکریپتهای سفارشی
میتوانید اسکریپتهای سفارشی خود را با زبان Lua ایجاد کرده و به Nmap اضافه کنید:
- اسکریپت را در مسیر
/usr/share/nmap/scripts/
قرار دهید. - فایل
script.db
را بهروزرسانی کنید:nmap --script-updatedb
مزایای استفاده از NSE
- انعطافپذیری بالا: امکان استفاده از اسکریپتهای متنوع برای کاربردهای مختلف.
- صرفهجویی در زمان: اجرای اسکنهای پیچیده با چند دستور ساده.
- قابلیت توسعه: امکان ایجاد اسکریپتهای سفارشی.
- مناسب برای تست نفوذ: شناسایی و بهرهبرداری از آسیبپذیریها.
نتیجهگیری
Nmap Scripting Engine (NSE) ابزاری بسیار قدرتمند برای تحلیل امنیتی و تست نفوذ است. این قابلیت با ارائه صدها اسکریپت آماده و امکان توسعه اسکریپتهای جدید، Nmap را به یکی از محبوبترین ابزارهای امنیت سایبری تبدیل کرده است. با یادگیری و استفاده از NSE، میتوانید عملیات پیچیده امنیتی را بهسادگی انجام دهید.
دستورات ابزار namp خیلی بیشتر و گسترده از موارد گفته شده است. در این مقاله نحوه کلی استفاده از آنرا مورد بررسی قرار دادیم. در دوره آموزش CEH این ابزار رو به صورت سناریو محور استفاده کردیم.
مطالب زیر را حتما بخوانید
-
راهنمای جامع Nessus Agent: نصب، پیکربندی و مدیریت در شبکههای توزیعشده
8 بازدید
-
مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیبپذیری (Vulnerability Assessment): تفاوتها، مزایا و کاربردها
32 بازدید
-
بررسی کامل Commix: ابزار تست نفوذ تزریق فرمان (Command Injection) در برنامههای وب
68 بازدید
-
بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارشها
52 بازدید
-
Dradis: پلتفرم مدیریت و گزارشدهی تست نفوذ
99 بازدید
-
بررسی جامع استاندارد اجرای تست نفوذ (PTES)
137 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.