جلسه اول دوره پیشرفته ابزار Nmap: معرفی، نصب و دستورات پایه + فیلم
ویژگی های Nmap:
انعطاف پذیر: پشتیبانی از تکنیک های پیشرفته برای نقشه برداری و اسکن شبکه ها که شامل بسیاری از مکانیزم اسکن پورت (هر دو TCP و UDP)، تشخیص OS و غیره می شود.
بکارگیری آسان: در حالی که Nmap مجموعه ای غنی از ویژگی های پیشرفته برای کاربران را ارائه می دهد، شما می توانید به سادگی هر دو نسخه خط فرمان و گرافیکی (GUI) را استفاده کنید.
قابل حمل: اکثر سیستم عامل ها از جمله لینوکس، مایکروسافت ویندوز، FreeBSD، OpenBSD، سولاریس، IRIX، سیستم عامل مک ایکس، HP-UX، NetBSD، Sun OS، Amiga و غیره از Nmap پشتیبانی می کنند.
برخی از فلگ های Nmap:
-sL List Scan (List Targets to Scan)
-sn Ping Scan (Disable Port Scan)
-sS SYN Scan
-sT TCP Connect Scan
-sP Ping Scan
-sU UDP Scan
-sO IP Scan
-b FTP Bounce Scan
-sN TCP Null Scan
-sF FIN Scan
-sX XMAS Scan
-sA ACK Scan
-sW Windows Scan
-sR RPC Scan
-sI <zombie host[:probeport]>: Idle scan
-sY SCTP INIT Scan
-sZ COOKIE-ECHO scans
-sV Probe Open Ports to Identify Service Version Info Scan
-sC SNMP Scan
-A Enable OS Detection, Version Detection, Script Scanning, and TraceRoute
-Pn Treat All Hosts as On Line (Skip Host Discovery)
-PN Do Not Ask for ICMP Echo Response
-PS / PA / PU / PY[portlist] TCP SYN/ACK, UDP or SCTP Discovery to Specified Ports
-PE / PP / PM ICMP Echo, Timestamp, and Netmask Request Discovery Probes
-n / -R Never do DNS Resolution / Always Resolve [Default: Sometimes] –dns-servers <serv1[,serv2],…> Specify Custom DNS Servers
–system-dns Use OS’s DNS Resolver
–traceroute Trace Hop Path to Each Host
-F Fast Mode
-p <Port-Range>
-O OS Detection
-T<0-5> Timing Template (Higher is Faster)
FIREWALL/IDS EVASION and SPOOFING:
-f; –mtu <val> Fragment Packets (Optionally with specified MTU)
-D <decoy1,decoy2[,ME],…> Cloak a Scan with Decoys
-S <IP_Address> Spoof Source Address
-e <iface> Use Specified Network Interface
-g <portnum> Use specified Port Number
–data-length <num> Append Random Data to Sent Packets
–ip-options <options> Send Packets with Specified IP Options
–ttl <val> Set IP Time-To-Live Field
–spoof-mac <MAC Address/Prefix/Vendor Name> Spoof your MAC address
–badsum Send Packets with a Bogus TCP/UDP/SCTP Checksum
OUTPUT:
-oN/-oX/-oS/-oG <file> Output Scan in Normal, XML, s|<rIpt kIddi3, and Grepable Format, respectively, to the Specified FileName.
-oA <basename> Output in the three major formats at once
-v Increase Verbosity Level (-vv or More for a Greater Verbosity)
-d Increase Debugging Level (-dd or More for a Greater Verbosity)
–reason Display the Reason a Port is in a Particular State
–open Only Show Ppen (or Possibly Open) Ports
–packet-trace Show All Packets Sent and Received
–iflist Print Host Interfaces and Routes (for Debugging)
–log-errors Log Errors/Warnings to the Normal-Format Output File
–append-output Append to Rather than Clobber Specified Output Files
–resume <filename> Resume an Aborted Scan
-iL <Input FileName> Input Targets from a List of Hosts in the Specified File
-iR <Num Hosts> Choose Random Targets
–exclude <host1[,host2][,host3],…> Exclude Hosts / Networks
–excludefile <exclude_file> Exclude List of Nosts / Network from File
مثال های کاربردی Nmap در بخش اول:
اسکن هدف در ساده ترین حالت:
nmap 1.1.1.1
اسکن چند هدف یا هاست:
namp 1.1.1.1 2.2.2.2 3.3.3.3
اسکن یک دامنه از اهداف (از 1 تا 128):
namp 1.1.1.1-128
اسکن یک زیرشبکه یا Subnet:
namp 1.1.1.1/24
اسکن یک لیست از اهداف (آدرس های IP اهداف در IP-List.txt قرار دارد):
namp -iL IP-List.txt
مستثنی کردن یک هدف از اسکن شدن:
nmap 1.1.1.1/24 –exclude 1.1.1.20 or nmap 1.1.1.1-254 –exclude 1.1.1.20
مستثنی کردن یک لیستی از اهداف برای جلوگیری از اسکن شدن (آدرس های IP اهداف در IP-List.txt قرار دارد):
namp 1.1.1.1/24 –excludefile IP-List.txt or nmap 1.1.1.1-254 –excludefile IP-List.txt
اسکن هدف با حالت تهاجمی یا Aggressive:
nmap -A 1.1.1.1
اسکن هدف با آدرس IP نسخه شش:
namp -6 fe80::1ff:fe23:4567:890a
جهت مشاهده ویدیو آموزشی لطفا در وب سایت کیهان نت ثبت نام | ورود نمایید.