این مقاله بخش سوم آموزش می باشد. برای دانلود ابزار اسکن شبکه یعنی nmap اینجا را کلیک کنید.
محتوا
T – Timing template
تایمینگ در اسکن نقش مهمی در عملکرد و سرعت اسکن دارد. در اسکن با استفاده از nmap، با دستور -T میتوان یک تایمینگ تمپلیت از میان حدود ۶ حالت موجود را انتخاب کرد.
در ادامه هر کدام از تایمینگ تمپلیتها را توضیح می دهیم:
- Paranoid: در این حالت، نرخ ارسال بستهها بسیار کم است و این موجب کاهش هر گونه فشار و بار روی شبکه میشود. به همین دلیل ممکن است طولانی شود.
- Sneaky: در این حالت، سرعت اسکن نسبت به حالت پارانوید، بیشتر شده است و برای برخورداری از سرعت بهتر از حالت پارانوید استفاده میشود.
- Polite: در این حالت، سرعت بالاتری در مقایسه با حالت پیشین (سنیکی) ارائه میشود. این تمپلیت بهصورت پیشفرض در nmap استفاده میشود.
Normal: این تمپلیت، برای بیشتر موارد مناسب است و سرعت اسکن مناسبی دارد.
- Aggressive: در این تمپلیت، سرعت بالاتری نسبت به سایر حالتها ارائه میشود ولی از آنجا که بستههای بیشتری ارسال میشود، ممکن است برای شبکه بار زیادی ایجاد کند.
- Insane: این تمپلیت بسیار خطرناک است و توصیه نمیشود. در این تمپلیت، سرعت بسیار بالایی از نظر ارسال بستهها وجود دارد و شبکه قادر به پاسخگویی به این حجم از بستهها نیست.
گاهی اوقات نیاز است که تنظیمات زمانی برای اسکن پورت ها با Nmap تعیین شود. در این مواقع، شما میتوانید از قالبهای زمانی مختلف استفاده کنید. برای مثال، میتوانید از پارامتر “-T” استفاده کنید تا یک قالب زمانی مشخص کنید. پارامتر “-T” شامل سه قالب زمانی “0” تا “5” است که به ترتیب از کندترین تا سریعترین هستند.
قالب زمانی “0” یک تنظیم زمانی کند است که اسکن پورت را به طور کامل انجام میدهد. این قالب زمانی برای شبکههای پرترافیک مناسب است.
قالب زمانی “5” یک تنظیم زمانی سریع است که در مواردی استفاده می شود که نیاز به اسکن پورت های کمتر است. به عنوان مثال، اگر فقط نیاز به اسکن پورت های مشخصی باشد، این قالب زمانی مناسب است.
-D – Decoy scan
گاهی اوقات، هنگامی که شما در حال اسکن کردن یک شبکه یا یک دستگاه با استفاده از ابزار nmap هستید، ممکن است به دلیل استفاده از تکنیک هایی مانند فیلتر کردن IP یا شناسایی فرمان اسکن، کاملا مشخص باشد که در حال اسکن هستید. ممکن است هدف، اقداماتی برای جلوگیری از شما انجام دهد. به همین دلیل، nmap این قابلیت را دارد که شما را در اسکن کردن با روش Decoy، یا تکنیک پوششی، حمایت کند.
در تکنیک Decoy، شما می توانید تعدادی IP جعلی و یا دستگاه های دیگر را به nmap ارائه دهید تا به نظر برسد که در حال اسکن این دستگاه ها هستید.(طوری وانمود می کنید که گویا هدف شما این IP های جعلی است.)
برای استفاده از Decoy scan در nmap، شما می توانید از دستور -D استفاده کنید و آدرس IP یا دستگاه های دیگر را بعنوان Decoy تعیین کنید. مثلا، برای اسکن کردن IP 192.168.1.1 با استفاده از 2 دستگاه Decoy با آدرس های 192.168.1.100 و 192.168.1.200، دستور زیر را وارد می کنیم:
nmap -D 192.168.1.100,192.168.1.200 192.168.1.1
با استفاده از تکنیک Decoy scan، شما می توانید خود را از حملات مخرب و نفوذی در هنگام اسکن کردن محافظت کنید.
-sL – List scan
اسکن لیستی یا لیست اسکن، یکی از انواع اسکن شبکه در ابزار Nmap است که برای بررسی میزبانان شبکه و پیدا کردن سرویسهای فعال در آنها، از یک لیست IP یا DNS names استفاده میکند. در واقع این نوع اسکن برای شبکههای بزرگ که دارای تعداد زیادی از سرورها و میزبانان هست، مفید می باشد.
در اسکن لیستی، کاربر میتواند یک فایل متنی شامل IPها یا DNS names که میخواهد اسکن شود، را به عنوان ورودی به Nmap ارائه دهد. Nmap سپس به ترتیب لیست، هر یک از IPها یا نامها را اسکن کرده و نتایج را نمایش میدهد.
از مزایای استفاده از اسکن لیستی، صرفهجویی در زمان و انرژی است. چرا که فقط میزبانان مشخص شده در لیست، اسکن میشوند و میزان دسترسی به پهنای باند و سرعت بالاتری دارند. همچنین، این روش برای کاهش تعداد تستهای خطا مفید است.
اما از آنجایی که در این نوع اسکن، فقط میزبانهای موجود در لیست، اسکن میشوند، امکان نادیده گرفتن یک یا چند میزبان ناشناخته وجود دارد.
-sV – Version detection
گاهی اوقات، وقتی شما اسکن شبکه را با استفاده از ابزار Nmap انجام میدهید، فقط نیاز به پیدا کردن پورتهای باز نیست. بلکه شما به اطلاعات بیشتری در مورد سرویسهای در حال اجرا و نسخههای آنها نیاز دارید. برای این منظور، ابزار Nmap دارای گزینه -sV برای شناسایی نسخه سرویسها است.
برای این کار، این ابزار از یک پایگاه داده سرویسها استفاده میکند و در صورت شناسایی نسخهای که مطابق با پایگاه داده است، نسخهی آن سرویس را نمایش میدهد.
گاهی اوقات سرویسهایی که در حال اجرا هستند، نسخه مشخصی نشان نمی دهند. در این صورت، ابزار Nmap برای شناسایی نسخه از چندین روش استفاده میکند، از جمله ارسال پیام جعلی به سرویس یا مطالعه پاسخی که از سرویس دریافت شده است.
استفاده از گزینه -sV در اسکن شبکه، به شما امکان میدهد تا بیشتر در مورد سیستمها و سرویسهایی که در شبکه هستند بدانید و به راحتی شناسایی کنید که آیا آنها با نسخههایی که به روز هستند، اجرا میشوند یا خیر.
-sC – Script scan
گزینه -sC در ابزار nmap به منظور اجرای اسکن اسکریپت ها در برابر سرورهای هدف استفاده می شود. این اسکریپت ها برای شناسایی آسیب پذیری ها و سوء استفاده های مختلف در نرم افزارها و سیستم های مقصد طراحی شده اند. با فعال سازی گزینه -sC، nmap تمامی اسکریپت های مرتبط با سرور هدف را اجرا می کند و نتایج را به کاربر نشان می دهد.
هدف از استفاده از گزینه -sC، انجام یک اسکن گسترده تر و جامع تر از سرور هدف است. با استفاده از اسکریپت های مختلف، می توان بسیاری از آسیب پذیری های موجود در سرور ها و نرم افزارهای آنها را شناسایی کرد. این اسکن ها به کاربر اجازه می دهند تا در مورد مشکلات امنیتی موجود در سرورهای خود اطلاعات بیشتری کسب کنند.
استفاده از گزینه -sC به عنوان یک روش موثر برای شناسایی آسیب پذیری های سرورها و برنامه های کاربردی آنها در سراسر شبکه های بزرگ، شرکت ها و سازمان ها استفاده می شود. با اجرای این گزینه، می توانید به سادگی مشکلات امنیتی سرور های خود را پیدا کرده و اقدامات لازم برای حفاظت از سیستم خود را انجام دهید.
–traceroute – Trace the path to target
گاهی اوقات در فرایند تست نفوذ، لازم است تا بررسی کنیم که بستههای ما برای رسیدن به هدف از چه مسیرهایی عبور میکنند. این اطلاعات به ما کمک میکند تا بتوانیم برای هر بخش از شبکه یا مسیری که به هدف منتهی میشود، از مشخصات مناسبی برای بررسی استفاده کنیم.
اما چگونه میتوانیم مسیر بستهها را دنبال کنیم؟ یکی از ابزارهای قابل استفاده در این زمینه،استاندارد ICMP است. در این روش، برای بررسی مسیر بستهها، یک بسته تریسروت از سمت منبع به مقصد ارسال میشود و سپس بستههای دیگری به صورت متوالی و با فاصلههای زمانی کمتر برای بررسی مراحل بعدی ارسال میشوند.
در این راستا، گزینه –traceroute در ابزار nmap برای بررسی مسیر بستهها و تریس آنها استفاده میشود.با فعال کردن این گزینه، nmap ابتدا یک بسته تریسروت به مقصد ارسال میکند و سپس به تعداد تعیین شده برای بررسی مراحل بعدی بستههای مشابهی را ارسال میکند. برای مثال، اگر شما بخواهید تا پنج مرحله از مسیر بستهها را بررسی کنید، از دستور زیر استفاده میکنید:
nmap –traceroute -max-rtt-timeout 200ms -n -Pn –
–script – Run Nmap scripts
در Nmap، شما می توانید از یک مجموعه اسکریپت های قابل اجرا استفاده کنید که به شما اجازه می دهند برای شناسایی شبکه و سیستم های هدف، تست هایی را انجام دهید. شما می توانید از طریق پارامتر –script به اسکریپت های مختلف دسترسی پیدا کنید.
هنگامی که از پارامتر –script استفاده می کنید، Nmap به صورت خودکار تمام اسکریپت های موجود را در پوشه اسکریپت های Nmap بررسی می کند. برای استفاده از اسکریپت ها، شما می توانید نام اسکریپت را با پارامتر –script به Nmap ارائه دهید.
برای مثال، برای اجرای اسکریپت http-headers در Nmap، می توانید از دستور زیر استفاده کنید:
nmap –script http-headers targetIP
برای اجرای ترکیبی از اسکریپت های http-headers و robots با استفاده از پارامتر –script، می توانید از دستور زیر استفاده کنید:
nmap –script “http-headers, robots” targetIP
–script-args – Provide arguments to Nmap scripts
اسکریپتهای Nmap، ممکن است به گونهای باشند که نیاز به آرگومانهای خاصی داشته باشند تا به درستی عمل کنند. با استفاده از پارامتر –script-args، میتوانید آرگومانهای لازم برای اجرای این اسکریپتها را به Nmap بدهید. این پارامتر باید با نام اسکریپت شروع شود و بعد از آن، هر آرگومان با یک مقدار جداگانه وارد شود. به عنوان مثال:
nmap –script smb-enum-shares –script-args smbusername=user,smbpassword=password 192.168.1.1
در این مثال، اسکریپت smb-enum-shares برای بررسی سهام در دسترس سیستمهای Windows در شبکه اجرا میشود. آرگومانهای smbusername و smbpassword برای تعیین نام کاربری و رمز عبور که برای اتصال به سرورهای SMB استفاده میشوند، به کار میروند.
با استفاده از این پارامتر، میتوانید اسکریپتهای Nmap را با تنظیمات سفارشی اجرا کنید و نتایج دقیقتری را دریافت کنید.
–script-help – Display help for Nmap scripts
–script-help یک گزینه است که میتوانید در اجرای اسکریپتهای Nmap استفاده کنید تا راهنمایی برای این اسکریپتها را مشاهده کنید. این گزینه شامل اطلاعاتی مانند توضیح کلی در مورد هدف اسکریپت، نوع پورتهایی که برای آن مناسب هستند، پارامترهای قابل قبول و مقادیر آنها، نحوه استفاده از اسکریپت و نمونههایی از خروجیهای اسکریپت است.
با استفاده از این گزینه، کاربران میتوانند به راحتی با قابلیتهای مختلف اسکریپتها آشنا شوند و بتوانند بهترین نحوه استفاده از آنها را در پایینترین مدت زمان ممکن بیاموزند. همچنین، این گزینه میتواند به شما کمک کند تا با استفاده از اسکریپتهایی که در آنها آشنایی ندارید، اطلاعاتی در مورد سیستمهای هدف کسب کنید که به شما در تشخیص مشکلات امنیتی کمک میکند.
–script-updatedb – Update Nmap script database
–script-updatedb یکی از پارامترهای دستوری nmap است که برای بهروزرسانی پایگاه داده اسکریپتهای این ابزار استفاده میشود. در اینجا، Nmap به صورت خودکار یک پایگاه داده از اسکریپتهایش را بر اساس دایرکتوری مشخص شده در فایل nmap-service-probes تولید میکند. این پایگاه داده شامل اطلاعات مختلفی از جمله نوع سیستمعامل، نرمافزارهای کاربردی و پورتهای باز است که میتوان برای اسکن شبکه و شناسایی تهدیدات امنیتی استفاده کرد.
با استفاده از این پارامتر، میتوانید مطمئن شوید که اطلاعات اسکن شده با نسخهی جدید اسکریپتها همخوانی دارند و بهروزرسانی ، هر چه سریعتر انجام شده است. برای استفاده از این پارامتر، کافی است دستور زیر را وارد کنید:
nmap –script-updatedb
این دستور پایگاه داده اسکریپت را به روز میکند و به شما نمایش میدهد که چند اسکریپت افزوده یا بهروزرسانی شده است.
این مقاله ادامه دارد 3/10