نقد پکیج: اولین سایت نقد و بررسی دوره های آموزشی

دوره رایگان آموزش کامل و جامع ابزار nmap | به همراه مثال بخش 3

عکس لوگوی لینوکس nmap اسکن شده

این مقاله بخش سوم آموزش می باشد. برای دانلود ابزار اسکن شبکه یعنی nmap اینجا را کلیک کنید.

بخش آموزش دستورات nmap

T – Timing template

تایمینگ در اسکن نقش مهمی در عملکرد و سرعت اسکن دارد. در اسکن با استفاده از nmap، با دستور -T می‌توان یک تایمینگ تمپلیت از میان حدود ۶ حالت موجود را انتخاب کرد.
در ادامه هر کدام از تایمینگ تمپلیت‌ها را توضیح می دهیم:
  • Paranoid: در این حالت، نرخ ارسال بسته‌ها بسیار کم است و این موجب کاهش هر گونه فشار و بار روی شبکه می‌شود. به همین دلیل ممکن است طولانی شود.
  • Sneaky: در این حالت، سرعت اسکن نسبت به حالت پارانوید، بیشتر شده است و برای برخورداری از سرعت بهتر از حالت پارانوید استفاده می‌شود.
  • Polite: در این حالت، سرعت بالاتری در مقایسه با حالت پیشین (سنیکی) ارائه می‌شود. این تمپلیت به‌صورت پیشفرض در nmap استفاده می‌شود.
Normal: این تمپلیت، برای بیشتر موارد مناسب است و سرعت اسکن مناسبی دارد.
  • Aggressive: در این تمپلیت، سرعت بالاتری نسبت به سایر حالت‌ها ارائه می‌شود ولی از آنجا که بسته‌های بیشتری ارسال می‌شود، ممکن است برای شبکه بار زیادی ایجاد کند.
  • Insane: این تمپلیت بسیار خطرناک است و توصیه نمی‌شود. در این تمپلیت، سرعت بسیار بالایی از نظر ارسال بسته‌ها وجود دارد و شبکه قادر به پاسخگویی به این حجم از بسته‌ها نیست.
گاهی اوقات نیاز است که تنظیمات زمانی برای اسکن پورت ها با Nmap تعیین شود. در این مواقع، شما می‌توانید از قالب‌های زمانی مختلف استفاده کنید. برای مثال، می‌توانید از پارامتر “-T” استفاده کنید تا یک قالب زمانی مشخص کنید. پارامتر “-T” شامل سه قالب زمانی “0” تا “5” است که به ترتیب از کندترین تا سریعترین هستند.
قالب زمانی “0” یک تنظیم زمانی کند است که اسکن پورت را به طور کامل انجام می‌دهد. این قالب زمانی برای شبکه‌های پرترافیک مناسب است.
قالب زمانی “5” یک تنظیم زمانی سریع است که در مواردی استفاده می شود که نیاز به اسکن پورت های کمتر است. به عنوان مثال، اگر فقط نیاز به اسکن پورت های مشخصی باشد، این قالب زمانی مناسب است.

-D – Decoy scan

گاهی اوقات، هنگامی که شما در حال اسکن کردن یک شبکه یا یک دستگاه با استفاده از ابزار nmap هستید، ممکن است به دلیل استفاده از تکنیک هایی مانند فیلتر کردن IP یا شناسایی فرمان اسکن، کاملا مشخص باشد که در حال اسکن هستید. ممکن است هدف، اقداماتی برای جلوگیری از شما انجام دهد. به همین دلیل، nmap این قابلیت را دارد که شما را در اسکن کردن با روش Decoy، یا تکنیک پوششی، حمایت کند.
در تکنیک Decoy، شما می توانید تعدادی IP جعلی و یا دستگاه های دیگر را به nmap ارائه دهید تا به نظر برسد که در حال اسکن این دستگاه ها هستید.(طوری وانمود می کنید که گویا هدف شما این IP های جعلی است.)
برای استفاده از Decoy scan در nmap، شما می توانید از دستور -D استفاده کنید و آدرس IP یا دستگاه های دیگر را بعنوان Decoy تعیین کنید. مثلا، برای اسکن کردن IP 192.168.1.1 با استفاده از 2 دستگاه Decoy با آدرس های 192.168.1.100 و 192.168.1.200، دستور زیر را وارد می کنیم:
nmap -D 192.168.1.100,192.168.1.200 192.168.1.1
با استفاده از تکنیک Decoy scan، شما می توانید خود را از حملات مخرب و نفوذی در هنگام اسکن کردن محافظت کنید.

-sL – List scan

اسکن لیستی یا لیست اسکن، یکی از انواع اسکن شبکه در ابزار Nmap است که برای بررسی میزبانان شبکه و پیدا کردن سرویس‌های فعال در آن‌ها، از یک لیست IP یا DNS names استفاده می‌کند. در واقع این نوع اسکن برای شبکه‌های بزرگ که دارای تعداد زیادی از سرورها و میزبانان هست، مفید می باشد.
در اسکن لیستی، کاربر می‌تواند یک فایل متنی شامل IP‌ها یا DNS names که می‌خواهد اسکن شود، را به عنوان ورودی به Nmap ارائه دهد. Nmap سپس به ترتیب لیست، هر یک از IP‌ها یا نام‌ها را اسکن کرده و نتایج را نمایش می‌دهد.
از مزایای استفاده از اسکن لیستی، صرفه‌جویی در زمان و انرژی است. چرا که فقط میزبانان مشخص شده در لیست، اسکن می‌شوند و میزان دسترسی به پهنای باند و سرعت بالاتری دارند. همچنین، این روش برای کاهش تعداد تست‌های خطا مفید است.
اما از آن‌جایی که در این نوع اسکن، فقط میزبان‌های موجود در لیست، اسکن می‌شوند، امکان نادیده گرفتن یک یا چند میزبان ناشناخته وجود دارد. 

-sV – Version detection

گاهی اوقات، وقتی شما اسکن شبکه را با استفاده از ابزار Nmap انجام می‌دهید، فقط نیاز به پیدا کردن پورت‌های باز نیست. بلکه شما به اطلاعات بیشتری در مورد سرویس‌های در حال اجرا و نسخه‌های آن‌ها نیاز دارید. برای این منظور، ابزار Nmap دارای گزینه -sV برای شناسایی نسخه سرویس‌ها است.
برای این کار، این ابزار از یک پایگاه داده سرویس‌ها استفاده می‌کند و در صورت شناسایی نسخه‌ای که مطابق با پایگاه داده است، نسخه‌ی آن سرویس را نمایش می‌دهد.
گاهی اوقات سرویس‌هایی که در حال اجرا هستند، نسخه مشخصی نشان نمی دهند. در این صورت، ابزار Nmap برای شناسایی نسخه از چندین روش استفاده می‌کند، از جمله ارسال پیام جعلی به سرویس یا مطالعه پاسخی که از سرویس دریافت شده است.
استفاده از گزینه -sV در اسکن شبکه، به شما امکان می‌دهد تا بیشتر در مورد سیستم‌ها و سرویس‌هایی که در شبکه هستند بدانید و به راحتی شناسایی کنید که آیا آن‌ها با نسخه‌هایی که به روز هستند، اجرا می‌شوند یا خیر.

-sC – Script scan

گزینه -sC در ابزار nmap به منظور اجرای اسکن اسکریپت ها در برابر سرورهای هدف استفاده می شود. این اسکریپت ها برای شناسایی آسیب پذیری ها و سوء استفاده های مختلف در نرم افزارها و سیستم های مقصد طراحی شده اند. با فعال سازی گزینه -sC، nmap تمامی اسکریپت های مرتبط با سرور هدف را اجرا می کند و نتایج را به کاربر نشان می دهد.
هدف از استفاده از گزینه -sC، انجام یک اسکن گسترده تر و جامع تر از سرور هدف است. با استفاده از اسکریپت های مختلف، می توان بسیاری از آسیب پذیری های موجود در سرور ها و نرم افزارهای آنها را شناسایی کرد. این اسکن ها به کاربر اجازه می دهند تا در مورد مشکلات امنیتی موجود در سرورهای خود اطلاعات بیشتری کسب کنند.
استفاده از گزینه -sC به عنوان یک روش موثر برای شناسایی آسیب پذیری های سرورها و برنامه های کاربردی آنها در سراسر شبکه های بزرگ، شرکت ها و سازمان ها استفاده می شود. با اجرای این گزینه، می توانید به سادگی مشکلات امنیتی سرور های خود را پیدا کرده و اقدامات لازم برای حفاظت از سیستم خود را انجام دهید.

–traceroute – Trace the path to target

گاهی اوقات در فرایند تست نفوذ، لازم است تا بررسی کنیم که بسته‌های ما برای رسیدن به هدف از چه مسیرهایی عبور می‌کنند. این اطلاعات به ما کمک می‌کند تا بتوانیم برای هر بخش از شبکه یا مسیری که به هدف منتهی می‌شود، از مشخصات مناسبی برای بررسی استفاده کنیم.
اما چگونه می‌توانیم مسیر بسته‌ها را دنبال کنیم؟ یکی از ابزارهای قابل استفاده در این زمینه،استاندارد ICMP است. در این روش، برای بررسی مسیر بسته‌ها، یک بسته تریس‌روت از سمت منبع به مقصد ارسال می‌شود و سپس بسته‌های دیگری به صورت متوالی و با فاصله‌های زمانی کمتر برای بررسی مراحل بعدی ارسال می‌شوند.
در این راستا، گزینه –traceroute در ابزار nmap برای بررسی مسیر بسته‌ها و تریس آن‌ها استفاده می‌شود.با فعال کردن این گزینه، nmap ابتدا یک بسته تریس‌روت به مقصد ارسال می‌کند و سپس به تعداد تعیین شده برای بررسی مراحل بعدی بسته‌های مشابهی را ارسال می‌کند. برای مثال، اگر شما بخواهید تا پنج مرحله از مسیر بسته‌ها را بررسی کنید، از دستور زیر استفاده می‌کنید:

–script – Run Nmap scripts

در Nmap، شما می توانید از یک مجموعه اسکریپت های قابل اجرا استفاده کنید که به شما اجازه می دهند برای شناسایی شبکه و سیستم های هدف، تست هایی را انجام دهید. شما می توانید از طریق پارامتر –script به اسکریپت های مختلف دسترسی پیدا کنید.
هنگامی که از پارامتر –script استفاده می کنید، Nmap به صورت خودکار تمام اسکریپت های موجود را در پوشه اسکریپت های Nmap بررسی می کند. برای استفاده از اسکریپت ها، شما می توانید نام اسکریپت را با پارامتر –script به Nmap ارائه دهید.
برای مثال، برای اجرای اسکریپت http-headers در Nmap، می توانید از دستور زیر استفاده کنید:
nmap –script http-headers targetIP
برای اجرای ترکیبی از اسکریپت های http-headers و robots با استفاده از پارامتر –script، می توانید از دستور زیر استفاده کنید:
nmap –script “http-headers, robots” targetIP

–script-args – Provide arguments to Nmap scripts

اسکریپت‌های Nmap، ممکن است به گونه‌ای باشند که نیاز به آرگومان‌های خاصی داشته باشند تا به درستی عمل کنند. با استفاده از پارامتر –script-args، می‌توانید آرگومان‌های لازم برای اجرای این اسکریپت‌ها را به Nmap بدهید. این پارامتر باید با نام اسکریپت شروع شود و بعد از آن، هر آرگومان با یک مقدار جداگانه وارد شود. به عنوان مثال:
nmap –script smb-enum-shares –script-args smbusername=user,smbpassword=password 192.168.1.1
در این مثال، اسکریپت smb-enum-shares برای بررسی سهام در دسترس سیستم‌های Windows در شبکه اجرا می‌شود. آرگومان‌های smbusername و smbpassword برای تعیین نام کاربری و رمز عبور که برای اتصال به سرور‌های SMB استفاده می‌شوند، به کار می‌روند.
با استفاده از این پارامتر، می‌توانید اسکریپت‌های Nmap را با تنظیمات سفارشی اجرا کنید و نتایج دقیق‌تری را دریافت کنید.

–script-help – Display help for Nmap scripts

–script-help یک گزینه است که می‌توانید در اجرای اسکریپت‌های Nmap استفاده کنید تا راهنمایی برای این اسکریپت‌ها را مشاهده کنید. این گزینه شامل اطلاعاتی مانند توضیح کلی در مورد هدف اسکریپت، نوع پورت‌هایی که برای آن مناسب هستند، پارامترهای قابل قبول و مقادیر آن‌ها، نحوه استفاده از اسکریپت و نمونه‌هایی از خروجی‌های اسکریپت است.
با استفاده از این گزینه، کاربران می‌توانند به راحتی با قابلیت‌های مختلف اسکریپت‌ها آشنا شوند و بتوانند بهترین نحوه استفاده از آن‌ها را در پایین‌ترین مدت زمان ممکن بیاموزند. همچنین، این گزینه می‌تواند به شما کمک کند تا با استفاده از اسکریپت‌هایی که در آن‌ها آشنایی ندارید، اطلاعاتی در مورد سیستم‌های هدف کسب کنید که به شما در تشخیص مشکلات امنیتی کمک می‌کند.

–script-updatedb – Update Nmap script database

–script-updatedb یکی از پارامترهای دستوری nmap است که برای به‌روزرسانی پایگاه داده اسکریپت‌های این ابزار استفاده می‌شود. در اینجا، Nmap به صورت خودکار یک پایگاه داده از اسکریپت‌هایش را بر اساس دایرکتوری مشخص شده در فایل nmap-service-probes تولید می‌کند. این پایگاه داده شامل اطلاعات مختلفی از جمله نوع سیستم‌عامل، نرم‌افزارهای کاربردی و پورت‌های باز است که می‌توان برای اسکن شبکه و شناسایی تهدیدات امنیتی استفاده کرد.
با استفاده از این پارامتر، می‌توانید مطمئن شوید که اطلاعات اسکن شده با نسخه‌ی جدید اسکریپت‌ها هم‌خوانی دارند و به‌روزرسانی ، هر چه سریع‌تر انجام شده است. برای استفاده از این پارامتر، کافی است دستور زیر را وارد کنید:
nmap –script-updatedb
این دستور پایگاه داده اسکریپت را به روز می‌کند و به شما نمایش می‌دهد که چند اسکریپت افزوده یا به‌روزرسانی شده است.
این مقاله ادامه دارد 3/10

نقدهای مرتبط

5 1 رای
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
درباره ما

اولین سایت نقد و بررسی دوره های آموزشی

به اشتراک‌گذاری نوشته
Facebook
Twitter
LinkedIn
Pinterest
تبلیغات
تبلیغات
گالری ما