امیرحسین ناظوری
امیرحسین ناظوری
خواندن ۳ دقیقه·۲ روز پیش

معرفی nmap

سلام 🖐. چطوری؟ خوبی؟ من امیرحسین ناظوری‌ام. حتما دیگر نوشته هام رو داخل ویرگول مطالعه کن.

Nmap یک ابزار Open Source عه که مخفف Network mapper هست. این ابزار فقط برای بحث Pentest استفاده نمیشه بلکه برای مدیریت شبکه هم از این ابزار میشه استفاده کرد. کاربرد های اصلی Nmap :
Network Scanning : شناسایی دستگاه‌ها و سیستم‌های فعال در شبکه.
Port Scanning : بررسی پورت های باز، بسته و فیلتر شده در دستگاه‌های شبکه.
(وقتی شما به یک پورت بسته درخواست اتصال می‌زنید دستگاه به شما یک بسته TCP با فلگ RST (Reset) برمی‌گرداند. این به معنای این است که اتصال رد شده و پورت در دسترس نیست و بسته شده.
از طرفی پورت فیلترشده به این معناست که درخواست های شما به آن پورت به دلیل وجود یک Firewall یا سیستم تشخیص و پیشگیری از نفوذ (IDS/IPS) مسدود شده و به مقصد نمیرسند. حالا وقتی پورت فیلترشده باشه هیچ جوابی (حتی یک بسته RST) برنمیگرده و اینجا نمیشه تشخیص داد که آیا پورت بسته هست یا بازه.
حالا ببین این قضیه تو بحث UDP چقدر چالش برانگیزه، برای همین UDP تو بحث Host Discovery خیلی دقیق عمل نمیکنه.)
Service Version Detection : تشخیص نوع و نسخه سرویس های درحال اجرا روی پورت های باز.
OS Detection : شناسایی سیستم عامل دستگاه‌های موجود در شبکه.
Vulnerability Scanning : شناسایی آسیب‌پذیری های رایج از طریق اسکریپت های سفارشی.
داخل Nmap من میتونم به واسطه NSE یا همان Nmap Scripting Engine اسکریپت های مختلف رو بنویسم تا موقع اسکن اجرا بشه ! فرضاً من دارم Port Scanning انجام میدم و میام از اسکریپتی استفاده میکنم تا آسیب‌پذیری های روی سرویس هارو بررسی کنه.

معرفی سوئیچ های کاربردی :
در Nmap میتوان اهداف را با روش‌های مختلفی مشخص کرد !
میتوان یک آدرس IP خاص را به عنوان هدف مشخص کرد. مثال :
Namp 192.168.1.1
میتوان از نام دامنه به جای آدرس IP استفاده کنیم. مثال :
Nmap nmap.org
میتوان یک رنج IP خاص را بصورت محدود مشخص کرد. مثال :
Nmap 192.168.1.0/24
میتوان چندین آدرس IP را همزمان اسکن کرد. مثال :
Nmap 192.168.1.1,192.168.1.2
میتوان لیست اهداف را از یک فایل با سوئیچ iL- وارد کرد. مثال :
Nmap -iL targets.txt

ابزار nmap اومده سوئیچ هارو دسته بندی کرده. دسته اول TARGET SPECIFICATION هست ! سوئیچ ها و توضیحات این دسته مربوط به مشخص کردن هدف اسکن هست. مثلاً سوئیچ iL- تو این دسته قرار میگیره. مابقی سوئیچ ها فعلاً کاربردی نیست برام.
دسته HOST DISCOVERY هم وجود داره.
Nmap -sL 192.168.50.0/24
این سوئیچ تمام آیپی های درون رنجی که بهش دادم رو برام برمیگردونه و میگه من این لیست از IP هارو میتونم اسکن کنم.
sn- : با این سوئیچ تعیین میکنم که فقط میزبان هارو شناسایی کنه و از انجام اسکن پورت ها خودداری کنه. مثال :
Nmap -sn 192.168.1.0/24
سوئیچ PR تعیین میکنه که nmap از روش ARP Ping Scan برای شناسایی میزبان ها استفاده کنه.
Nmap -sn -PR 192.168.1.0/24
Pn- : این سوئیچ به nmap میگه فرض کن تمام میزبان ها آنلاین هستن و هیچ تستی برای بررسی آنلاین بودن انجام نده و مستقیماً به اسکن پورت ها بپرداز. این سوئیچ رو معمولاً زمانی استفاده میکنیم که میدونیم دستگاه‌ها در یک شبکه آنلاین هستن اما به دلایلی مثل Firewall جواب Ping رو نمیدن.
PU- : با این سوئیچ تعیین میکنم که اسکن از نوع UDP Ping Scan باشه. Nmap از پورت های پیشفرض استفاده میکنه برای اسکن ولی میتونم با سوئیچ p خودم بهش بگم که به چه پورت هایی از UPD درخواست بزنه. مثال :
Nmap -PU -p 53,67,123 192.168.50.0/24
تو این دستور nmap فقط به سرویس های DNS (53) و DHCP (67) و NTP (123) درخواست خواهد زد و به دنبال این هست که فعال بودن دستگاه هارو از طریق این پورت های خاص بررسی کنه ! هدف port scanning نیست.

سوئیچ –spoof-mac رو داریم که برای جعل کردن MAC آدرس استفاده میشه ! این قابلیت به ما اجازه میده تا آدرس MAC واقعی سیستم رو در بسته هایی که ارسال میکنیم تغییر بدیم و یک آدرس MAC جعلی رو بجای اون قرار بدیم.

هک و امنیتnmapopen sourceسیستم عامل
📕 عاشق یادگیری و به اشتراک‌گذاری دانش -- آیدی من تو شبکه های اجتماعی : mrNazouri13
شاید از این پست‌ها خوشتان بیاید