نقد پکیج: اولین سایت نقد و بررسی دوره های آموزشی

دوره رایگان آموزش کامل و جامع ابزار nmap | به همراه مثال بخش 2

عکس لوگوی لینوکس nmap اسکن شده

این مقاله بخش دوم آموزش می باشد. برای دانلود ابزار اسکن شبکه یعنی nmap اینجا را کلیک کنید.

برای خواندن قسمت اول مقاله اینجا را کلیک کنید. 

بخش آموزش دستورات nmap

vv – Extra verbose output

گزینه -vv یک خروجی بسیار تفصیلی و جزئیات بیشتر در نمایش خروجی ارائه می‌دهد. این گزینه به صورت معمول برای تحلیل عمیق تر اطلاعات استفاده می‌شود و به کاربر امکان می‌دهد تا جزئیات بیشتری در مورد نتایج اسکن بدست آورده شده را ببیند.

با استفاده از گزینه -vv، نمایش خروجی به شدت گسترده شده و اطلاعات بیشتری نسبت به گزینه -v فراهم می‌شود. در این حالت، نمایش خروجی شامل جزئیات بسیاری از اسکن شبکه است که در نمایش خروجی معمولی قابل مشاهده نیست. این گزینه برای تحلیل عمیق تر نتایج اسکن، بررسی سیستم‌های پیچیده و بزرگ و تشخیص مشکلات امنیتی مفید است.

با این حال، به دلیل حجم زیاد داده‌ها، استفاده از این گزینه باید با دقت و مراقبت انجام شود تا به کاهش کارآیی و زمان پاسخگویی اسکنر منتهی نشود.

namp -A -vv 192.168.1.1

oN – Normal output format

در نرم‌افزار nmap، گزینه -oN برای تنظیم فرمت خروجی نرم‌افزار به فرمت عادی (Normal output) استفاده می‌شود. 

وقتی گزینه -oN به همراه دستور nmap استفاده می‌شود، نتایج اسکن در فایلی با فرمت متنی قرار داده می‌شوند. فرمت این خروجی به گونه‌ای است که هر سطر آن شامل یک آدرس IP و نتیجه اسکن آن آدرس IP است. برای مثال، اگر به دنبال پیدا کردن دستگاه‌هایی با پورت‌های باز در شبکه خود هستید، با دستور زیر می‌توانید این اطلاعات را به فرمت عادی دریافت کنید:

nmap -oN output.txt -p 1-1000 192.168.1.0/24

در این دستور، nmap با گزینه -oN به فایل output.txt اطلاعات اسکن را در فرمت عادی ذخیره می‌کند. همچنین با استفاده از گزینه -p 1-1000 پورت‌های باز را بررسی کرده و با استفاده از آدرس شبکه 192.168.1.0/24، تمام دستگاه‌های موجود در شبکه را اسکن می‌کند.

همچنین مطالعه کنید : معرفی 30 توزیع لینوکس

oG – Grepable output format

گزینه -oG در ابزار nmap، یک فرمت خروجی قابل جستجو در grep است. با استفاده از این گزینه، نتایج اسکن به صورت خروجی متنی نمایش داده می‌شوند که قابلیت استفاده در دستورات دیگر را دارند.

در این فرمت خروجی، هر خط شامل آدرس IP و یک فضای خالی و سپس پورت‌های باز در این IP است. به عنوان مثال، اگر در یک اسکن، پورت‌های ۲۲ و ۸۰ برای آدرس IP ۱۹۲.۱۶۸.۱.۱۰ باز بودند، خروجی آن به شکل زیر خواهد بود:

192.168.1.10 22/tcp open ssh 

192.168.1.10 80/tcp open http

در این خروجی، IP آدرس هدف، پورت باز و نام سرویس آن نمایش داده می‌شود. این خروجی را می‌توان به راحتی با استفاده از دستورات grep، cut و awk برای استخراج اطلاعات مورد نیاز، پردازش کرد.

oX – XML output format

پارامتر -oX در ابزار nmap برای تولید خروجی در فرمت XML استفاده می‌شود. این فرمت خروجی به صورت یک فایل با پسوند .xml ذخیره می‌شود و قابلیت استفاده در برنامه‌های دیگر را دارد.

در این فرمت خروجی، نقشه شبکه، پورت‌های باز و بسته و نوع سیستم عامل سرورها و کامپیوترهایی که در شبکه وجود دارند، به صورت جداگانه در فایل XML نمایش داده می‌شوند. همچنین، اطلاعات دیگری مانند آدرس IP، مشخصات پورت‌ها و اطلاعات پروتکل‌ها در فایل XML قابل مشاهده است.

با استفاده از این پارامتر، می‌توانید اطلاعات بدست آمده را در برنامه‌های دیگر مانند ابزارهای تجزیه و تحلیل داده‌های شبکه استفاده کنید.

همچنین مطالعه کنید : نقد و بررسی دوره اموزش کالی لینوکس | توسینسو

oS – Script kiddie output format

فرمت خروجی اسکریپت کیدی (-oS) در ابزار nmap، یکی از فرمت‌های خروجی است که برای مبتدیان و کاربران غیرحرفه‌ای مناسب است. این فرمت خروجی با استفاده از علامت‌گذاری ستاره () در کنار هر پورت، نشان می‌دهد که آیا پورت باز است () یا بسته است (بدون علامت). بنابراین، این فرمت خروجی به راحتی خوانا و قابل فهم است و برای نمایش اطلاعات در یک صفحه چاپ مناسب است.

به‌عنوان مثال، اگر nmap را با پارامتر -oS و با اسم فایل output.txt اجرا کنید، خروجی به شکل زیر خواهد بود:

Host: 192.168.1.1 () Ports: 80/open/tcp//, 443/open/tcp//

p – Scan specific ports

با استفاده از پارامتر -p در نرم‌افزار nmap می‌توانید به سرعت و بدون نیاز به اسکن کل پورت‌ها، فقط پورت‌های مورد نظر خود را اسکن کنید. برای مثال، با دستور nmap -p 80,443,8080 scanme.nmap.org شما می‌توانید فقط پورت‌های ۸۰، ۴۴۳ و ۸۰۸۰ را برای هدف scanme.nmap.org اسکن کنید.

همچنین با استفاده از پارامتر -p- می‌توانید تمام پورت‌های موجود را اسکن کنید. به عنوان مثال، دستور nmap -p- scanme.nmap.org تمام پورت‌های هدف را برای شما اسکن می‌کند.

لازم به ذکر است که در اسکن پورت‌های مشخص، امکان نادیده گرفتن پورت‌های مهم و یا اسکن پورت‌های غیرمجاز وجود دارد، بنابراین بهتر است همواره با دقت و مراقبت لازم از این پارامتر استفاده شود.

F – Fast scan

گاهی اوقات نیاز به اسکن سریع پورت‌ها و شناسایی سریع سرویس‌های در دسترس روی هاست مورد نظر وجود دارد. گاهی این لازم است که برای اطمینان از سلامت شبکه و سرورها انجام شود. در این موارد، می‌توان از گزینه -F در ابزار nmap استفاده کرد.

گزینه -F به کاربر امکان اسکن سریع‌تری نسبت به گزینه پیش‌فرض nmap فراهم می‌کند. با استفاده از این گزینه، nmap فقط پورت‌هایی که مرتبط با سرویس‌های شناخته شده‌ی استاندارد هستند را اسکن می‌کند. در نتیجه از اسکن پورت‌های غیرضروری خودداری می‌کند.

گزینه -F به عنوان یک روش سریع برای شناسایی پورت‌های باز در سرورها، شبکه‌ها و سایر دستگاه‌های متصل به شبکه مفید است. در نظر داشته باشید این گزینه برای شناسایی سریع پورت‌های باز مفید است و برای اسکن کلی شبکه یا سرور به صورت کامل مناسب نیست.

همچنین مطالعه کنید : نقد و بررسی دوره آموزش گرامر | اکسیر آکادمی

r – Scan ports randomly

گزینه -r در ابزار nmap برای اسکن کردن پورت ها به صورت تصادفی استفاده می‌شود. با استفاده از این گزینه، nmap به طور تصادفی از یک سری پورت‌های مشخص به عنوان مقصد اسکن استفاده می‌کند. این روش به منظور کاهش زمان لازم برای اسکن کامل یک میزبان استفاده می‌شود و از لحاظ امنیتی خطری ندارد.

iL – Input from a list

پارامتر -iL در ابزار اسکن شبکه Nmap به کار می‌رود و به کاربر اجازه می‌دهد تا فهرستی از دستگاه‌ها یا آدرس‌های آی‌پی را از یک فایل مشخص بخواند.

با استفاده از این پارامتر، کاربران می‌توانند فهرستی از دستگاه‌ها و آدرس‌های آی‌پی را در یک فایل متنی تهیه کرده و آن را به Nmap ارائه دهند. Nmap سپس به صورت خودکار آدرس‌های مشخص شده را اسکن می‌کند و نتایج اسکن را برای کاربر نمایش می‌دهد.

iR – Random targets

پارامتر -iR در نرم‌افزار nmap به منظور اسکن تصادفی هدف‌ها به کار می‌رود. با این پارامتر، می‌توان تعداد مشخصی از IPها را به صورت تصادفی برای اسکن مشخص کرد.

این پارامتر امنیت شبکه را تهدید نمی‌کند، اما به دلیل اینکه هدف‌ها به صورت تصادفی انتخاب می‌شوند، ممکن است به دلیل خطای انسانی برخی از دستگاه‌ها یا سرویس‌های مهم در شبکه در اسکن قرار نگیرند.

در کل، استفاده از این پارامتر به تنهایی توصیه نمی‌شود و باید با استفاده از پارامترهای دیگر مانند -p به صورت دقیق‌تر و کنترل‌شده‌تری پورت‌های مورد نظر را برای اسکن مشخص کرد.

این مقاله ادامه دارد 3/10

نقدهای مرتبط

5 1 رای
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
درباره ما

اولین سایت نقد و بررسی دوره های آموزشی

به اشتراک‌گذاری نوشته
Facebook
Twitter
LinkedIn
Pinterest
تبلیغات
تبلیغات
گالری ما