کاربرد Nmap
Nmap (Network Mapper) یک ابزار متن باز و قدرتمند برای اسکن شبکه و پورت ها است که توسط مدیران شبکه و متخصصان امنیت برای شناسایی و عیب یابی سرویس های فعال و در حال اجرا بر روی سیستم های متصل به شبکه استفاده می شود. کاربرد Nmap به این صورت است که بسته های شبکه را ارسال می کند و پاسخ های دریافتی از دستگاه های هدف را تحلیل می کند.
|از تجهیزات دیتاسنتر پرسهبرد دیدن نمایید.|
کاربرد Nmap
1. تعیین هدف اسکن: کاربر باید هدف اسکن را تعیین کند که می تواند یک دستگاه خاص، یک زیرشبکه یا یک دامنه باشد.
2. ارسال بسته های شبکه: Nmap بسته های شبکه را به آدرس های مشخص شده ارسال می کند.
3. تحلیل پاسخ ها: Nmap پاسخ های دریافتی را تحلیل می کند تا اطلاعاتی مانند پورت های باز، سرویس های فعال، و سیستم عامل های در حال اجرا را شناسایی کند.
قابلیت های Nmap
• اسکن پورت ها: شناسایی پورت های باز و بسته بر روی دستگاه های هدف.
• تشخیص سیستم عامل: شناسایی سیستم عامل های در حال اجرا بر روی دستگاه های هدف.
• شناسایی سرویس ها: شناسایی سرویس های فعال بر روی پورت های باز.
• اسکن شبکه های بزرگ: قابلیت اسکن شبکه های بزرگ و شناسایی تمامی دستگاه های متصل به شبکه.
دستورات مهم Nmap
• اسکن یک سیستم با نام میزبان یا آدرس IP:
nmap <hostname or IP>
• اسکن چندین میزبان:
nmap <IP1> <IP2> <IP3>
• اسکن یک زیرشبکه کامل:
nmap <subnet>/<mask>
برای شناسایی سرویس ها با استفاده از Nmap، می توانید از گزینه های مختلفی استفاده کنید که به شما کمک می کنند تا اطلاعات دقیقی از سرویس های در حال اجرا بر روی پورت های باز به دست آورید. در اینجا چند دستور مهم برای شناسایی سرویس ها آورده شده است:
1. استفاده از گزینه -sV
این گزینه به شما کمک می کند تا نسخه سرویس های در حال اجرا بر روی پورت های باز را شناسایی کنید:
nmap -sV <target>
این دستور سرویس های در حال اجرا و نسخه های آنها را بر روی هدف مشخص شده شناسایی می کند.
2. استفاده از اسکریپت های NSE (Nmap Scripting Engine)
Nmap دارای مجموعه ای از اسکریپت های از پیش تعریف شده است که می توانند برای شناسایی سرویس ها و انجام تست های امنیتی استفاده شوند. برای مثال، استفاده از اسکریپت http-title برای شناسایی عنوان صفحات وب:
nmap –script=http-title <target>
این دستور عنوان صفحات وب را برای پورت های باز HTTP شناسایی می کند.
3. استفاده از گزینه -A
این گزینه ترکیبی از چندین اسکن مختلف است که شامل شناسایی سیستم عامل، نسخه سرویس ها و اسکن traceroute می شود:
nmap -A <target>
این دستور اطلاعات جامعی از هدف شامل سیستم عامل، نسخه سرویس ها و مسیرهای شبکه را ارائه می دهد.
4. استفاده از گزینه -p برای مشخص کردن پورت ها
می توانید پورت های خاصی را برای اسکن مشخص کنید. برای مثال، اسکن پورت های 80 و 443:
nmap -p 80,443 -sV <target>
این دستور فقط پورتهای 80 و 443 را برای شناسایی سرویس ها اسکن می کند.
5. استفاده از گزینه -Pn برای غیرفعال کردن پینگ
اگر می خواهید اسکن را بدون ارسال پینگ انجام دهید، می توانید از این گزینه استفاده کنید:
nmap -Pn -sV <target>
این دستور بدون ارسال پینگ، سرویس های در حال اجرا را شناسایی می کند.
برای شناسایی سرویس ها در گستره وسیع تر با استفاده از Nmap، می توانید از تکنیک ها و گزینه های پیشرفته تری استفاده کنید که به شما امکان می دهند تا شبکه های بزرگتر و تعداد بیشتری از دستگاه ها را اسکن کنید. در اینجا چند روش برای انجام این کار آورده شده است:
1. استفاده از محدوده های IP
می توانید محدوده های IP را برای اسکن مشخص کنید. برای مثال، اسکن یک زیرشبکه کامل:
nmap -sV 192.168.1.0/24
این دستور تمامی دستگاه های موجود در زیرشبکه 192.168.1.0/24 را اسکن می کند و سرویس های در حال اجرا را شناسایی می کند.
2. استفاده از فایل های لیست IP
اگر لیستی از آدرس های IP دارید، می توانید آنها را در یک فایل ذخیره کنید و Nmap را برای اسکن آنها استفاده کنید:
nmap -sV -iL targets.txt
این دستور آدرس های IP موجود در فایل targets.txt را اسکن می کند.
3. استفاده از اسکن موازی
برای افزایش سرعت اسکن، می توانید از گزینه های موازی سازی استفاده کنید. برای مثال، استفاده از گزینه -T4 برای افزایش سرعت اسکن:
nmap -sV -T4 192.168.1.0/24
این دستور اسکن را با سرعت بیشتری انجام می دهد.
4. استفاده از اسکریپت های NSE برای اسکن گسترده
می توانید از اسکریپت های NSE برای انجام اسکن های گسترده تر و شناسایی سرویس های خاص استفاده کنید. برای مثال، استفاده از اسکریپت http-enum برای شناسایی سرویس های وب:
nmap –script=http-enum 192.168.1.0/24
این دستور سرویس های وب موجود در زیرشبکه را شناسایی می کند.
5. استفاده از گزینه -p- برای اسکن تمامی پورت ها
برای اسکن تمامی پورت ها بر روی دستگاه های هدف، می توانید از گزینه -p- استفاده کنید:
nmap -sV -p- 192.168.1.0/24
این دستور تمامی پورتهای موجود بر روی دستگاههای هدف را اسکن میکند.
6. استفاده از گزینه -oA برای خروجی گرفتن
برای ذخیره نتایج اسکن در فرمت های مختلف، می توانید از گزینه -oA استفاده کنید:
nmap -sV -oA scan_results 192.168.1.0/24
این دستور نتایج اسکن را در فایل های scan_results.nmap, scan_results.xml, و scan_results.gnmap ذخیره می کند.
در اینجا چند دستور پرکاربرد Nmap آورده شده است که می توانید برای اسکن شبکه و شناسایی سرویس ها استفاده کنید:
1. اسکن یک سیستم با نام میزبان یا آدرس IP
nmap <hostname or IP>
این دستور یک اسکن پایه ای از سیستم هدف انجام می دهد.
2. اسکن چندین میزبان
nmap <IP1> <IP2> <IP3>
این دستور چندین آدرس IP را به طور همزمان اسکن می کند.
3. اسکن یک زیرشبکه کامل
nmap <subnet>/<mask>
این دستور تمامی دستگاه های موجود در یک زیرشبکه را اسکن می کند.
4. شناسایی نسخه سرویس ها
nmap -sV <target>
این دستور نسخه سرویسهای در حال اجرا بر روی پورتهای باز را شناسایی میکند.
5. اسکن تمامی پورت ها
nmap -p- <target>
این دستور تمامی پورت های موجود بر روی دستگاه هدف را اسکن می کند.
6. استفاده از اسکریپت های NSE
nmap –script=<script-name> <target>
این دستور از اسکریپت های NSE برای انجام اسکن های خاص استفاده می کند. برای مثال:
nmap –script=http-title <target>
این دستور عنوان صفحات وب را برای پورت های باز HTTP شناسایی می کند.
7. اسکن بدون ارسال پینگ
nmap -Pn <target>
این دستور بدون ارسال پینگ، سرویس های در حال اجرا را شناسایی می کند.
8. اسکن با سرعت بالا
nmap -T4 <target>
این دستور اسکن را با سرعت بیشتری انجام می دهد.
9. ذخیره نتایج اسکن
nmap -oA <output-file> <target>
این دستور نتایج اسکن را در فایل های output-file.nmap, output-file.xml, و output-file.gnmap ذخیره می کند.
10. شناسایی سیستم عامل
nmap -O <target>
این دستور سیستم عامل دستگاه هدف را شناسایی می کند.
|جدیدترین اخبار تکنولوژی و آموزشهای کاربردی را در پرسهبرد دنبال کنید.|