آشنایی مقدماتی با nmap

همانطور که می‌دانید هر حمله‌ای نامی دارد. و دو نوع از حملات اولیه که باید هر هکری انجام دهد تا به مقصد اصلی برسد حملات Probe و Scan می‌باشند.امنیت
نکته: هر گونه درسی در این سایت که مبنای امنیت دارند، فقط به دلیل Penetration Test وHardening سرور‌ها می‌باشند. اگر کسی قصد تجاوز یا هر کار دیگری دارد عواقب آن بر عهده خود شخص می‌باشد.در این سایت می‌آموزیم که چگونه امن باشیم.
هر چند خیلی از حملات Probe را با مهندسی اجتماعی انجام می‌دهند. ولی نیاز است تا خیلی از Probe ها با ابزار کار شوند. همچنین حملات Scan باید به طور کامل از ابزار استفاده شوند.
nmap قسمتی دارد به نام NSE که مخفف Nmap Scripting Engine می‌باشد. در‌واقع شما از این به بعد هر چه می‌بینید یکبار برای namp با NSE نوشته شده است و خود شما نیز می‌توانید به آن اضافه کنید. در‌واقع namp یک port scanner ساده نیست، بلکه یک Framework است.
اما در این مطلب بیشتر قصد آشنایی با آن را داریم و موارد ساده‌ای که nmap آن‌ها حمایت می‌کند به قلم در می‌آوریم.

۱. آشنایی مقدماتی:

بدست آوردن اقلام شبکه در سیستم خودتان :

اگر به صورت نرمال و خیلی عادی قصد دارید حمله Scan را انجام دهید باید بدانید که گیر IDS و قانون خواهید افتاد. به مثال زیر دقت نمایید:

در‌واقع حرکت بالا از پورت‌های 0 تا ۶۵۵۳۵ را پشت سر هم Scan می‌نماید.
برای جلوگیری از این کار، شما می‌توانید شماره پورت مورد نظر را بدهید:

اگر حس می‌کنید تعداد آن‌ها زیاد است با فواصل زمانی و از IP های مختلف این کار را انجام دهید.
برای اسکن یک محدوده پورت می‌توان از syntax زیر استفاده نمود:

و برای مشخص کردن چند پورت می‌توان بدینگونه عمل کرد:

همانطور که می‌دانید هر پورتی بر روی دو پروتکل می‌تواند سوار شود: UDP و TCP.
اگر قصد اسکن بر روی یک UDP را دارید می‌توانید از فرمان زیر استفاده نمایید:

همچنین برای TCP:

اگر قصد host discovery را دارید، می‌توانید از فرمان زیر استفاده نمایید:

نکته: اگر می‌خواهید یک IPv6 را اسکن نمایید، فقط کافیست یک 6- به nmap اضافه نمایید.
نکته: شما به جای Target می‌توانید از هر نوع نامی استفاده نمایید:

  • CIDR

  • name

  • IP

  • Network address

  • IP range

۲. چند تکنیک:

به جرأت می‌توان گفت بهترین نوع Port Scanning از نوع ICMP می‌باشد. زیرا خیلی از IDS ها و فایروال‌ها لزوماً به Layer 2 کاری ندارند. و حتی اگر با نوع ping باشد، که مشکلی نیست.
فرمان زیر عمل Port Scan را با توجه به Ping انجام می‌دهد:

Scan بر اساس UDP:

Scan بر اساس TCP SYN:

بر مبنای Protocol IP:

۳. حرف آخر:

مثال‌های بالا همگی در دنیای واقعی صدق نمی‌کند. البته بستگی به نوع شبکه شما دارد.
چند نکته حیاتی :

  • همیشه از verbose mode با v- استفاده کنید.

  • همیشه جعل IP و جعل mac کنید.

  • بهترین نوع اسکن که تا به امروز شناخته شده P0- می‌باشد.

  • سعی کنید سرور‌های خود را در مقابل Port Scanning بپوشانید. به راهنماهای SOCKS5 مراجعه کنید.

این تنها یک سرنخ برای دوستانی بود که می‌خواستند با PortScanner ها آشنا شوند.

یک دیدگاه در “آشنایی مقدماتی با nmap”

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *