Nmap چیست؟ و چگونه می توان از آن استفاده کرد. آموزش ابزار اسکن شبکه
Nmap ابزاری قدرتمند برای امنیت شبکه است که توسط Gordon Lyon نوشته شده است. تقریباً ۲۰ سال پیش (در سال ۱۹۹۷) منتشر شد و از آن زمان به استاندارد نقشه برداری شبکه و اسکن پورت تبدیل شده است، که به مدیران شبکه اجازه می دهد هاست ها و سرویس ها را در یک شبکه رایانه ای کشف کرده و نقشه ای از شبکه ایجاد کنند.
Nmap با محبوبیت گسترده ای در فیلم هایی مانند ماتریکس و سریال محبوب Mr. Robot بسیار محبوب شده است.
Nmap که به طور گسترده توسط سرپرستان شبکه و متخصصان تست نفوذ استفاده می شود (البته که توسط هکرهای مخرب نیز استفاده می شود) رایگان است و تحت مجوز GPL منتشر می شود. این مجوز به شما این حق را می دهد که نرم افزار را اجرا کنید، مطالعه کنید، به اشتراک بگذارید و اصلاح کنید. کد منبع آنرا را می توانید در اینجا پیدا کنید:
https://github.com/nmap/nmap
Nmap ویژگی های بسیاری را ارائه می دهد مانند:
- کشف میزبان.
- شناسایی سیستم عامل
- تشخیص نسخه سرویس ها
- اطلاعات شبکه در مورد اهداف، مانند نام هایDNS ، نوع دستگاه ها و آدرس های MAC.
- توانایی اسکن آسیب پذیری های شناخته شده.
این ابزار در اصل برای لینوکس نوشته شده است اما به سیستم عامل های بزرگی مانند ویندوز، سولاریس، مک و غیره منتقل شده است. حتی یک رابط کاربری گرافیکی رایگان و منبع باز به نام Zenmap وجود دارد که در https://nmap.org/zenmap/ در دسترس است.
چرا از Nmap استفاده کنیم؟
دلایل زیادی وجود دارد که متخصصان امنیتی Nmap را به سایر ابزارهای اسکن ترجیح می دهند.
ابتدا، این ابزار اسکن به شما کمک می کند تا بدون دستورات یا پیکربندی های پیچیده نقشه یک شبکه را به سرعت ترسیم کنید. همچنین این برنامه همچنین از دستورات ساده (به عنوان مثال، برای بررسی اینکه آیا میزبان فعال است) و اسکریپت نویسی پیچیده را از طریق موتور برنامه نویسی Nmap پشتیبانی می کند.
از دیگر ویژگی های Nmap می توان به موارد زیر اشاره کرد:
امکان شناسایی سریع همه دستگاه ها از جمله سرورها، روترها، سوئیچ ها، دستگاه های تلفن همراه و غیره در شبکه های تک یا چندگانه.
به شناسایی سرویس های در حال اجرا روی سیستم از جمله وب سرورها، سرورهای DNS و سایر برنامه های رایج کمک می کند. Nmap همچنین می تواند نسخه های برنامه را با دقت مناسب شناسایی کند تا به کشف آسیب پذیری های موجود کمک کند.
Nmap می تواند اطلاعات مربوط به سیستم عامل در حال اجرا بر روی دستگاه ها را پیدا کند. این می تواند اطلاعات دقیق مانند نسخه های سیستم عامل را فراهم کند، و برنامه ریزی رویکردهای اضافی در طول تست نفوذ را آسان تر می کند.
در هنگام ممیزی امنیتی و اسکن آسیب پذیری، می توانید از Nmap برای اسکن شبکه و سیستم ها با استفاده از اسکریپت های موجود از Nmap Scripting Engine استفاده کنید.
دستورات
بیایید به برخی از دستورات Nmap نگاهی بیندازیم. اگر آنرا را نصب نکرده اید، می توانید آن را از اینجا دریافت کنید.
اسکن های ساده
اسکن لیست دستگاههای فعال در شبکه اولین مرحله در نقشه برداری شبکه است. دو نوع اسکن وجود دارد که می توانید برای آن استفاده کنید:
Ping scan: لیست دستگاههایی را که در رنج شبکه مشخص شده فعال هستند را برای شما اسکن می کند.
> nmap -sp 192.168.1.1/24
Scan a single host: یک میزبان را برای ۱۰۰۰ پورت بیشتر شناخته شده اسکن می کند. این پورت ها پورت هایی هستند که توسط سرویس های معروف مانند SQL ، SNTP ، apache و غیره موارد استفاده قرار می گیرند.
> nmap scanme.nmap.org
Stealth scan
Stealth اسکن با ارسال بسته SYN و تجزیه و تحلیل پاسخ انجام می شود. اگر SYN / ACK دریافت شود ، به این معنی است که پورت باز است و شما می توانید یک اتصال TCP را باز کنید.
با این حال ، یک اسکن پنهان هرگز مراحل ۳-way handshake را تکمیل نمی کند، بنابراین تعیین سیستم اسکن کننده برای هدف دشوار است.
> nmap -sS scanme.nmap.org
نکته: برای انجام اسکن پنهان می توانید از دستور “-sS” استفاده کنید. به یاد داشته باشید، اسکن پنهان کندتر است و به اندازه سایر اسکن ها تهاجمی نیست، بنابراین برای دریافت پاسخ باید مدتی صبر کنید.
ورژن اسکن
یافتن نسخه های برنامه ها، قسمت مهمی در تست نفوذ است.
این کار زندگی شما را آسان تر می کند زیرا شما می توانید یک آسیب پذیری موجود را از پایگاه داده مشترک آسیب پذیری ها و بهره برداری ها (CVE) برای نسخه خاصی از سرویس پیدا کنید. سپس می توانید از آن برای حمله به ماشین با استفاده از ابزاری بهره برداری مانند Metasploit استفاده کنید.
> nmap -sV scanme.nmap.org
برای انجام ورژن اسکن، از دستور “-sV” استفاده کنید. Nmap لیستی از خدمات را با نسخه های خود ارائه می دهد. به خاطر داشته باشید که اسکن نسخه ها همیشه ۱۰۰٪ دقیق نیستند، اما شما را یک قدم به سمت موفقیت می برد.
اسکن سیستم عامل
علاوه بر خدمات و نسخه های آنها، این ابزار جستجو می تواند با استفاده از اثر انگشت TCP / IP اطلاعاتی را درباره سیستم عامل ارائه دهد. همچنین سعی خواهد کرد تا system uptime را پیدا کند.
> nmap -sV scanme.nmap.org
می توانید از پرچم های اضافی مانند osscan-limit استفاده کنید تا جستجو را به چند هدف پیش بینی شده محدود کنید. این ابزار درصد اطمینان را برای هر حدس سیستم عامل نشان می دهد.
باز هم، تشخیص سیستم عامل همیشه دقیق نیست، اما کمک زیادی می کند تا یک تست نفوذ به هدف نزدیک شود.
اسکن تهاجمی
Nmap یک حالت تهاجمی دارد که امکان شناسایی سیستم عامل، تشخیص نسخه ، اسکن اسکریپت و ردیابی را فراهم می کند. برای انجام یک اسکن تهاجمی می توانید از -A استفاده کنید.
> nmap -A scanme.nmap.org
اسکن های تهاجمی اطلاعات به مراتب بهتری نسبت به اسکن های معمولی ارائه می دهند. با این حال، یک اسکن تهاجمی کاوشگرهای بیشتری را نیز ارسال می کند و احتمالاً در بازرسی های امنیتی شناسایی می شود.
دستورات ابزار namp خیلی بیشتر و گسترده از موارد گفته شده است. در این مقاله نحوه کلی استفاده از آنرا مورد بررسی قرار دادیم. در دوره آموزش CEH این ابزار رو به صورت سناریو محور استفاده کردیم.
مطالب زیر را حتما بخوانید
-
کالی لینوکس چیست؟ و چرا همه متخصصان امنیت باید با آن آشنا باشند!
3.24k بازدید
-
هک اخلاقی با استفاده از پایتون
2.42k بازدید
-
معرفی ابزارهای تست نفوذ
4.35k بازدید
-
تست نفوذ چیست؟ و چگونه به امنیت شما کمک میکند
3.4k بازدید
-
امنیت برنامه ها: همه آنچه شما باید بدانید
1.55k بازدید
-
مقایسه Kali Linux و Parrot OS: چگونه بهترین را انتخاب کنیم؟
2.82k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.