این مقاله بخش دوم آموزش می باشد. برای دانلود ابزار اسکن شبکه یعنی nmap اینجا را کلیک کنید.
برای خواندن قسمت اول مقاله اینجا را کلیک کنید.
vv – Extra verbose output
گزینه -vv یک خروجی بسیار تفصیلی و جزئیات بیشتر در نمایش خروجی ارائه میدهد. این گزینه به صورت معمول برای تحلیل عمیق تر اطلاعات استفاده میشود و به کاربر امکان میدهد تا جزئیات بیشتری در مورد نتایج اسکن بدست آورده شده را ببیند.
با استفاده از گزینه -vv، نمایش خروجی به شدت گسترده شده و اطلاعات بیشتری نسبت به گزینه -v فراهم میشود. در این حالت، نمایش خروجی شامل جزئیات بسیاری از اسکن شبکه است که در نمایش خروجی معمولی قابل مشاهده نیست. این گزینه برای تحلیل عمیق تر نتایج اسکن، بررسی سیستمهای پیچیده و بزرگ و تشخیص مشکلات امنیتی مفید است.
با این حال، به دلیل حجم زیاد دادهها، استفاده از این گزینه باید با دقت و مراقبت انجام شود تا به کاهش کارآیی و زمان پاسخگویی اسکنر منتهی نشود.
namp -A -vv 192.168.1.1
oN – Normal output format
در نرمافزار nmap، گزینه -oN برای تنظیم فرمت خروجی نرمافزار به فرمت عادی (Normal output) استفاده میشود.
وقتی گزینه -oN به همراه دستور nmap استفاده میشود، نتایج اسکن در فایلی با فرمت متنی قرار داده میشوند. فرمت این خروجی به گونهای است که هر سطر آن شامل یک آدرس IP و نتیجه اسکن آن آدرس IP است. برای مثال، اگر به دنبال پیدا کردن دستگاههایی با پورتهای باز در شبکه خود هستید، با دستور زیر میتوانید این اطلاعات را به فرمت عادی دریافت کنید:
nmap -oN output.txt -p 1-1000 192.168.1.0/24
در این دستور، nmap با گزینه -oN به فایل output.txt اطلاعات اسکن را در فرمت عادی ذخیره میکند. همچنین با استفاده از گزینه -p 1-1000 پورتهای باز را بررسی کرده و با استفاده از آدرس شبکه 192.168.1.0/24، تمام دستگاههای موجود در شبکه را اسکن میکند.
همچنین مطالعه کنید : معرفی 30 توزیع لینوکس
oG – Grepable output format
گزینه -oG در ابزار nmap، یک فرمت خروجی قابل جستجو در grep است. با استفاده از این گزینه، نتایج اسکن به صورت خروجی متنی نمایش داده میشوند که قابلیت استفاده در دستورات دیگر را دارند.
در این فرمت خروجی، هر خط شامل آدرس IP و یک فضای خالی و سپس پورتهای باز در این IP است. به عنوان مثال، اگر در یک اسکن، پورتهای ۲۲ و ۸۰ برای آدرس IP ۱۹۲.۱۶۸.۱.۱۰ باز بودند، خروجی آن به شکل زیر خواهد بود:
192.168.1.10 22/tcp open ssh
192.168.1.10 80/tcp open http
در این خروجی، IP آدرس هدف، پورت باز و نام سرویس آن نمایش داده میشود. این خروجی را میتوان به راحتی با استفاده از دستورات grep، cut و awk برای استخراج اطلاعات مورد نیاز، پردازش کرد.
oX – XML output format
پارامتر -oX در ابزار nmap برای تولید خروجی در فرمت XML استفاده میشود. این فرمت خروجی به صورت یک فایل با پسوند .xml ذخیره میشود و قابلیت استفاده در برنامههای دیگر را دارد.
در این فرمت خروجی، نقشه شبکه، پورتهای باز و بسته و نوع سیستم عامل سرورها و کامپیوترهایی که در شبکه وجود دارند، به صورت جداگانه در فایل XML نمایش داده میشوند. همچنین، اطلاعات دیگری مانند آدرس IP، مشخصات پورتها و اطلاعات پروتکلها در فایل XML قابل مشاهده است.
با استفاده از این پارامتر، میتوانید اطلاعات بدست آمده را در برنامههای دیگر مانند ابزارهای تجزیه و تحلیل دادههای شبکه استفاده کنید.
همچنین مطالعه کنید : نقد و بررسی دوره اموزش کالی لینوکس | توسینسو
oS – Script kiddie output format
فرمت خروجی اسکریپت کیدی (-oS) در ابزار nmap، یکی از فرمتهای خروجی است که برای مبتدیان و کاربران غیرحرفهای مناسب است. این فرمت خروجی با استفاده از علامتگذاری ستاره () در کنار هر پورت، نشان میدهد که آیا پورت باز است () یا بسته است (بدون علامت). بنابراین، این فرمت خروجی به راحتی خوانا و قابل فهم است و برای نمایش اطلاعات در یک صفحه چاپ مناسب است.
بهعنوان مثال، اگر nmap را با پارامتر -oS و با اسم فایل output.txt اجرا کنید، خروجی به شکل زیر خواهد بود:
Host: 192.168.1.1 () Ports: 80/open/tcp//, 443/open/tcp//
p – Scan specific ports
با استفاده از پارامتر -p در نرمافزار nmap میتوانید به سرعت و بدون نیاز به اسکن کل پورتها، فقط پورتهای مورد نظر خود را اسکن کنید. برای مثال، با دستور nmap -p 80,443,8080 scanme.nmap.org شما میتوانید فقط پورتهای ۸۰، ۴۴۳ و ۸۰۸۰ را برای هدف scanme.nmap.org اسکن کنید.
همچنین با استفاده از پارامتر -p- میتوانید تمام پورتهای موجود را اسکن کنید. به عنوان مثال، دستور nmap -p- scanme.nmap.org تمام پورتهای هدف را برای شما اسکن میکند.
لازم به ذکر است که در اسکن پورتهای مشخص، امکان نادیده گرفتن پورتهای مهم و یا اسکن پورتهای غیرمجاز وجود دارد، بنابراین بهتر است همواره با دقت و مراقبت لازم از این پارامتر استفاده شود.
F – Fast scan
گاهی اوقات نیاز به اسکن سریع پورتها و شناسایی سریع سرویسهای در دسترس روی هاست مورد نظر وجود دارد. گاهی این لازم است که برای اطمینان از سلامت شبکه و سرورها انجام شود. در این موارد، میتوان از گزینه -F در ابزار nmap استفاده کرد.
گزینه -F به کاربر امکان اسکن سریعتری نسبت به گزینه پیشفرض nmap فراهم میکند. با استفاده از این گزینه، nmap فقط پورتهایی که مرتبط با سرویسهای شناخته شدهی استاندارد هستند را اسکن میکند. در نتیجه از اسکن پورتهای غیرضروری خودداری میکند.
گزینه -F به عنوان یک روش سریع برای شناسایی پورتهای باز در سرورها، شبکهها و سایر دستگاههای متصل به شبکه مفید است. در نظر داشته باشید این گزینه برای شناسایی سریع پورتهای باز مفید است و برای اسکن کلی شبکه یا سرور به صورت کامل مناسب نیست.
همچنین مطالعه کنید : نقد و بررسی دوره آموزش گرامر | اکسیر آکادمی
r – Scan ports randomly
گزینه -r در ابزار nmap برای اسکن کردن پورت ها به صورت تصادفی استفاده میشود. با استفاده از این گزینه، nmap به طور تصادفی از یک سری پورتهای مشخص به عنوان مقصد اسکن استفاده میکند. این روش به منظور کاهش زمان لازم برای اسکن کامل یک میزبان استفاده میشود و از لحاظ امنیتی خطری ندارد.
iL – Input from a list
پارامتر -iL در ابزار اسکن شبکه Nmap به کار میرود و به کاربر اجازه میدهد تا فهرستی از دستگاهها یا آدرسهای آیپی را از یک فایل مشخص بخواند.
با استفاده از این پارامتر، کاربران میتوانند فهرستی از دستگاهها و آدرسهای آیپی را در یک فایل متنی تهیه کرده و آن را به Nmap ارائه دهند. Nmap سپس به صورت خودکار آدرسهای مشخص شده را اسکن میکند و نتایج اسکن را برای کاربر نمایش میدهد.
iR – Random targets
پارامتر -iR در نرمافزار nmap به منظور اسکن تصادفی هدفها به کار میرود. با این پارامتر، میتوان تعداد مشخصی از IPها را به صورت تصادفی برای اسکن مشخص کرد.
این پارامتر امنیت شبکه را تهدید نمیکند، اما به دلیل اینکه هدفها به صورت تصادفی انتخاب میشوند، ممکن است به دلیل خطای انسانی برخی از دستگاهها یا سرویسهای مهم در شبکه در اسکن قرار نگیرند.
در کل، استفاده از این پارامتر به تنهایی توصیه نمیشود و باید با استفاده از پارامترهای دیگر مانند -p به صورت دقیقتر و کنترلشدهتری پورتهای مورد نظر را برای اسکن مشخص کرد.
این مقاله ادامه دارد 3/10