جلسه اول دوره پیشرفته ابزار Nmap: معرفی، نصب و دستورات پایه + فیلم

Nmap یک ابزار عالی برای کشف سرویس های شبکه و پورت هایی است که سرور برای ارائه سرویس از آنها استفاده می کند. در بخش اول آموزش ابزار Nmap معرفی و نحوه نصب ابزار در پلتفرم های ویندوز، مک و لینوکس یا یونیکس، برخی از اطلاعات اولیه، اصول پایه ای اسکن شبکه مورد بحث قرار می گیرد. در شرایط فعلی Nmap یکی از قدرتمند ترین و انعطاف پذیر ترین اسکنرهای شبکه محسوب می شود. Nmap به دو صورت خط فرمان و گرافیکی قابل اجرا است. نسخه گرافیکی Nmap با نام Zenmap شناخته می شود که نمای ظاهری آن مانند شکل زیر است.

ویژگی های Nmap:

انعطاف پذیر: پشتیبانی از تکنیک های پیشرفته برای نقشه برداری و اسکن شبکه ها که شامل بسیاری از مکانیزم اسکن پورت (هر دو TCP و UDP)، تشخیص OS و غیره می شود.

بکارگیری آسان: در حالی که Nmap مجموعه ای غنی از ویژگی های پیشرفته برای کاربران را ارائه می دهد، شما می توانید به سادگی هر دو نسخه خط فرمان و گرافیکی (GUI) را استفاده کنید.

قابل حمل: اکثر سیستم عامل ها از جمله لینوکس، مایکروسافت ویندوز، FreeBSD، OpenBSD، سولاریس، IRIX، سیستم عامل مک ایکس، HP-UX، NetBSD، Sun OS، Amiga و غیره از Nmap پشتیبانی می کنند.

برخی از فلگ های Nmap:

-sL List Scan (List Targets to Scan)
-sn Ping Scan (Disable Port Scan)
-sS SYN Scan
-sT TCP Connect Scan
-sP Ping Scan
-sU UDP Scan
-sO IP Scan
-b FTP Bounce Scan
-sN TCP Null Scan
-sF FIN Scan
-sX XMAS Scan
-sA ACK Scan
-sW Windows Scan
-sR RPC Scan
-sI <zombie host[:probeport]>: Idle scan
-sY SCTP INIT Scan
-sZ COOKIE-ECHO scans
-sV Probe Open Ports to Identify Service Version Info Scan
-sC SNMP Scan
-A Enable OS Detection, Version Detection, Script Scanning, and TraceRoute

-Pn Treat All Hosts as On Line (Skip Host Discovery)
-PN Do Not Ask for ICMP Echo Response
-PS / PA / PU / PY[portlist] TCP SYN/ACK, UDP or SCTP Discovery to Specified Ports
-PE / PP / PM ICMP Echo, Timestamp, and Netmask Request Discovery Probes
-n / -R Never do DNS Resolution / Always Resolve [Default: Sometimes] –dns-servers <serv1[,serv2],…> Specify Custom DNS Servers
–system-dns Use OS’s DNS Resolver
–traceroute Trace Hop Path to Each Host

-F Fast Mode
-p <Port-Range>
-O OS Detection
-T<0-5> Timing Template (Higher is Faster)

FIREWALL/IDS EVASION and SPOOFING:
-f; –mtu <val> Fragment Packets (Optionally with specified MTU)
-D <decoy1,decoy2[,ME],…> Cloak a Scan with Decoys
-S <IP_Address> Spoof Source Address
-e <iface> Use Specified Network Interface
-g <portnum> Use specified Port Number
–data-length <num> Append Random Data to Sent Packets
–ip-options <options> Send Packets with Specified IP Options
–ttl <val> Set IP Time-To-Live Field
–spoof-mac <MAC Address/Prefix/Vendor Name> Spoof your MAC address
–badsum Send Packets with a Bogus TCP/UDP/SCTP Checksum

OUTPUT:
-oN/-oX/-oS/-oG <file> Output Scan in Normal, XML, s|<rIpt kIddi3, and Grepable Format, respectively, to the Specified FileName.
-oA <basename> Output in the three major formats at once
-v Increase Verbosity Level (-vv or More for a Greater Verbosity)
-d Increase Debugging Level (-dd or More for a Greater Verbosity)
–reason Display the Reason a Port is in a Particular State
–open Only Show Ppen (or Possibly Open) Ports
–packet-trace Show All Packets Sent and Received
–iflist Print Host Interfaces and Routes (for Debugging)
–log-errors Log Errors/Warnings to the Normal-Format Output File
–append-output Append to Rather than Clobber Specified Output Files
–resume <filename> Resume an Aborted Scan

-iL <Input FileName> Input Targets from a List of Hosts in the Specified File
-iR <Num Hosts> Choose Random Targets
–exclude <host1[,host2][,host3],…> Exclude Hosts / Networks
–excludefile <exclude_file> Exclude List of Nosts / Network from File

مثال های کاربردی Nmap در بخش اول:

اسکن هدف در ساده ترین حالت:

nmap 1.1.1.1

اسکن چند هدف یا هاست:

namp 1.1.1.1 2.2.2.2 3.3.3.3

اسکن یک دامنه از اهداف (از 1 تا 128):

namp 1.1.1.1-128

اسکن یک زیرشبکه یا Subnet:

namp 1.1.1.1/24

اسکن یک لیست از اهداف (آدرس های IP اهداف در IP-List.txt قرار دارد):

namp -iL IP-List.txt

مستثنی کردن یک هدف از اسکن شدن:

nmap 1.1.1.1/24 ‫‪–exclude 1.1.1.20 or nmap 1.1.1.1-254 ‫‪–exclude 1.1.1.20

مستثنی کردن یک لیستی از اهداف برای جلوگیری از اسکن شدن (آدرس های IP اهداف در IP-List.txt قرار دارد):

namp 1.1.1.1/24 ‫‪–excludefile IP-List.txt or nmap 1.1.1.1-254 ‫‪–excludefile IP-List.txt

اسکن هدف با حالت تهاجمی یا Aggressive:

nmap -A 1.1.1.1

اسکن هدف با آدرس IP نسخه شش:

namp -6 fe80::1ff:fe23:4567:890a

جهت مشاهده ویدیو آموزشی لطفا در وب سایت کیهان نت ثبت نام | ورود نمایید.

نظر بدهید

آدرس ایمیل تان منتشر نخواهد شد.