کلمه nmap سرواژه سازی شده از Network Mapper است.یک ابزار Open source برای بررسی شبکه ، اسکن های امنیتی و بازرسی وضعیت شبکه است. این در حالی است که Option های در nmap هستند که ممکن است برای کاربران تازه وارد گیج کننده یا پیچیده باشد. هدف از نوشتن این مقاله آشنا کردن کاربران جدید با command line این برنامه است ، تا بتوانید شبکه را اسکن و vulnerability ها را شناسایی کنید.
برای نصب روی ابونتو ترمینال را باز کنید سپس دستور زیر را تایپ کنید.
sudo apt install nmap -y
و برای centos دستور زیر :
sudo yum install nmap -y
بعد از اتمام نصب جهت اطمینان و بررسی ورژن نصب شده دستور زیر را وارد میکنیم.
nmap --version
Nmap version 5.51 ( http://nmap.org )
اسکن یک ip در لحظه
nmap 192.168.1.1
اسکن با استفاده از hostname
nmap server1.example.xyz
اسکن هاست و پرینت مراحل در لحظه
nmap -v server1.example.xyz
اسکن چند ای پی هم زمان در nmap ، فقط کافی بینشون space بزنید.
nmap 192.168.1.1 192.168.1.2 192.168.1.3
استفاده از subnet کار خیلی راحت میکنه.
nmap 192.168.1.0/24
برای استفاده از این قابلیت باید از گزینه -iL در زمان فراخوانی استفاده کنید. این ویژگی زمانی به کار میاد که میخواید شبکه های بزرگ اسکن کنید.
ابتدا فایلتون با استفاده از vi ، nano یا هرچیز دیگه ای که بهش عادت دارید ایجاد کنید ? بعد توی هر خط یک hostname یا ip وارد کنید. دستور هم به صورت زیر اجرا کنید.
nmap -iL /tmp/test.txt
نمونه فایل شما باید به صورت زیر باشد.
server1.cyberciti.biz 192.168.1.0/24 192.168.1.1/24 10.1.2.3 localhost
زمانی که دارید یه شبکه بزرگ اسکن میکنید ممکن از نیازی به بررسی و برخی از ip ها نداشته باشید .دقت کنید که باید با , از هم جدا بشن!
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
nmap -A 192.168.1.254
nmap -sA 192.168.1.254
nmap -sA example.xyz
بعد از اجرا کامند شماره 6 در صورتی که متوجه شداید شبکه مورد نظر از Firewall استفاده میکند حتما از فلگ -PN استفاده کنید.
nmap -PN 192.168.1.1
nmap -PN example.xyz
همانطور که در پایین میبینید فقط کافیه از فلگ -6 استفاده کنید.
nmap -6 IPv6-Address-Here
nmap -6 server1.example.xyz
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4
nmap -sP 192.168.1.0/24
نتیجه هم به صورت زیر نمایش داده میشوند.
Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
محبوب ترین فلگ که من ازش استفاده میکنم -F که از fast میاد. خوبیش هم اینه که خیلی سریع پورت های مهم براتون اسکن میکنه و نتایج رو نشون میده.
nmap -F 192.168.1.1
در زمان اسکن اگر به شما نمایش داده شود که پورت 22 است و شما میخواهید روش تخصیص nmap را بدانید خوب است که از دستور زیر استفاده کنید.
nmap --reason 192.168.1.1 nmap --reason server1.example.xyz
خروجی به صورت زیر است:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-07 21:16 IST Nmap scan report for router (192.168.2.254) Host is up, received arp-response (0.00026s latency). Not shown: 995 filtered ports Reason: 995 no-responses PORT STATE SERVICE REASON 22/tcp open ssh syn-ack ttl 64 53/tcp open domain syn-ack ttl 64 80/tcp open http syn-ack ttl 64 443/tcp open https syn-ack ttl 64 666/tcp open doom syn-ack ttl 64 MAC Address: 00:08:A2:0D:05:41 (ADI Engineering) Nmap done: 1 IP address (1 host up) scanned in 4.85 seconds
nmap --open 192.168.1.1
nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.example.xyz
nmap --iflist
نتیجه هم به صورت زیر خواهد بود:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) 192.168.179.1/24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) 10.1.19.69/32 point2point up **************************ROUTES************************** DST/MASK DEV GATEWAY 10.0.31.178/32 ppp0 209.133.67.35/32 eth0 192.168.1.2 192.168.1.0/0 eth0 192.168.121.0/0 vmnet1 192.168.179.0/0 vmnet8 169.254.0.0/0 eth0 10.0.0.0/0 ppp0 0.0.0.0/0 eth0 192.168.1.2
## Scan port 80 nmap -p 80 192.168.1.1 ## Scan TCP port 80 nmap -p T:80 192.168.1.1 ## Scan UDP port 53 nmap -p U:53 192.168.1.1 ## Scan two ports ## nmap -p 80,443 192.168.1.1
nmap -T5 192.168.1.0/24 nmap -T5 {sub/net}
nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1
nmap -sV 192.168.1.1
nmap -PS 192.168.1.1 nmap -PS 80,21,443 192.168.1.1 nmap -PA 192.168.1.1 nmap -PA 80,21,200-512 192.168.1.1
nmap -PO 192.168.1.1
nmap -PU 192.168.1.1 nmap -PU 2000.2001 192.168.1.1
nmap -sS 192.168.1.1
nmap -sT 192.168.1.1
nmap -sA 192.168.1.1
nmap -sW 192.168.1.1
nmap -sM 192.168.1.1
nmap -sU nas03 nmap -sU 192.168.1.1
nmap -sO 192.168.1.1
nmap -sN 192.168.1.254 nmap -sX 192.168.1.254
nmap -f 192.168.1.1
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap 192.168.1.1 > output.txt nmap -oN output.txt 192.168.1.1
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
در این مقاله روش استفاده از command line در nmap را با کلی مثال مختلف یادگرفتید. به شما پیشنهاد میکنم documentation رسمی nmap از طریق لینک زیر مطالعه نمایید.
اگر این مقاله برای شما مفید بوده حتما لایک کنید و نظرتون رو بنویسید . برای دیدن مقاله های بیشتر هم من در ویرگول دنبال کنید.