nmap مخفف Network Mapper است و برای ارزیابی شبکه استفاده میشود. هکرها از این ابزار استفاده میکند چون به آنها کمک میکند تا اطلاعات دقیقی از قربانی خود جمع کنند و در صورت لزوم به صورت نامحسوس یا با استفاده از شیوهی زامبی بررسی خود را انجام دهند. nmap به متخصصان امنیتی و مدیران شبکه کمک میکند تا کیفیت، دقت و کارایی شبکهی خود را بررسی کنند.
nmap یکی از ابزارهایی که برای ارزیابی شبکه و تارنما استفاده میکنم. این ابزار یکی از اصلیترین و ابتداییترین ابزارهایی است که از آن کمک میگیرم. هر بار که از آن استفاده میکنم چیزهای جدیدی پیدا میکنم که سرعت و کیفیت ارزیابیام را بهتر میکند. تصمیم گرفتم که شیوهی استفادهام از nmap اینجا بذگذارم، شاید به کار کسی بیاید.
مشخص کردن هدف در nmap
برای این که هدف را مشخص کنید، حالتهای مختلفی وجود دارد: آیپی آدرس (نسخهی ۴ یا ۶)، دامنه، دستهای از اهداف، ترکیبی و … که در جدول زیر نشان داده شده. از بخش بعدی هدف به صورت کلی به شکل <target> نمایش داده میشود.
یک هدف | nmap 192.168.0.1 nmap -6 fe80::96f:f807:70c1:cb3b%5 nmap domain.com |
دستهی آیپی آدرس | nmap 192.168.0.1-100 nmap 192.168.0.0/24 nmap 192.168.0.1,192.168.0.10 |
فراخوانی از فایل | nmap -iL /path/to/file.txt |
مشخص کردن درگاه (port) در nmap
یکی از ویژگیهای nmap امکان بررسی وضعیت درگاه روی هر گره است. با کمی جستوجو میتوان فهرست درگاههای معروف و آسیبپذیر را یافت. در نظر داشته باشید که در nmap چهار حالت کلی برای هر درگاه وجود دارد: باز، بسته، فیلترشده و فیلترنشده.
یک یا چند درگاه | nmap -p 80 <target> nmap -p 80,21,443 <target> |
دستهی درگاه | nmap -p 20-100 <target> |
درگاه بر اساس نام سرویس | nmap -p http,smtp <target> |
ترکیب UDP و TCP | nmap -p U:53100-110,T:80 <target> |
درگاههای برتر | nmap ––top-ports 1000 <target> |
همهی درگاهها | nmap -p- <target> |
تعیین نوع بررسی در nmap
اگر با شیوهی دستدهی سه مرحلهای (three-way handshaking) آشنایی دارید، میتوانید از آن در بررسی گرههای (node/host) شبکه از آن استفاده کرد. با کمی خلاقیت متوجه میشوید که ترکیب این نوعها امکانپذیر است. به خاطر داشته باشید که استفاده از پارامترهای sA، b، sT، sF، sI، sM، sN، sS، sW، و sX با هم امکانپذیر نیست.
بررسی درگاههای TCP | nmap -sT <target> |
بررسی درگاههای UDP | nmap -sU <target> |
بررسی درگاههای TCP در حالت SYN | nmap -sS <target> |
بررسی درگاههای TCP در حالت ACK | nmap -sA <target> |
بررسی درگاه با تعیین نسخهی آن | nmap -sV <target> |
بررسی درگاههای ویندوزی | nmap -sW <target> |
بدون بررسی؛ تنها فهرست کردن اهداف | nmap -sL <target> |
تنها یافتن گرهها بدون بررسی درگاه | nmap -sn <target> |
گرهیابی و تعیین سیستمعامل در nmap
یکی از کاربردهای مهم NMap یافتن گرهها در شبکه و تعیین سیستمعامل آنها است. بر اساس تجربهی من در شبکههای مختلف دستگاههای زیادی وجود دارند که مدیر شبکه از آن بیاطلاع است. با این ابزار میتوان آنها را شناسایی کرد و تا حد قابل قبولی سرویس نصب شده روی آن را نیز پیدا کرد.
فعال کردن تعیین سیستمعامل، یافتن نسخهی مورد استفاده، مسیریابی و بررسی اسکیرپت | nmap -A <target> |
تعیین نسخهی سرویس فعال روی هر درگاه | nmap -sV <target> |
تعیین نسخهی سرویس فعال روی هر درگاه با درجهای بین ۰ (کمترین دقت) و ۹ (بیشترین دقت) پیشفرض: ۷ |
nmap -sV ––version-intensity 5 <target> |
تعیین نسخهی سرویس فعال روی هر درگاه با درجهی صفر | nmap -sV ––version-light <target> |
تعیین نسخهی سرویس فعال روی هر درگاه با درجهی ۹ | nmap -sV ––version-all <target> |
تعیین سیستمعامل بر اساس اثر TCP/IP | nmap -O <target> |
تعیین سیستمعامل به صورت محدود (اگر درگاه TCP بسته و بازی در گره وجود نداشته باشد، بررسی نمیکند) | nmap -O ––osscan-limit <target> |
تعیین سیستمعامل با درجهی حدس بالا | nmap -O ––osscan-guess <target> |
تعیین سیستمعامل با تعیین میزان دفعات تلاش برای شناسایی | nmap -O ––max-os-tries 1 <target> |
زمانبندی و سریعتر کردن بررسی در nmap
برای انجام هر شکلی از بررسی محدودیت زمان مشخصی وجود دارد. برای یک هکر سرعت عامل بسیار مهمی است و برای یک پژوهشگر دقت. با استفاده از پارامترهای زیر میتوان دقت و سرعت بررسی در nmap را مشخص کرد. دقت کنید که برای تعیین واحد زمان از نشانههای ms (میلیثانیه)، s (ثانیه)، m (دقیقه) و h (ساعت) استفاده میشود. برای توضیح بیشتر در مورد هر حالت میتوانید به این پیوند سری بزنید.
مشخص کردن زمان برای هر گره (بین ۰ تا ۵) کندترین: ۰ و سریعترین: ۵ پیشفرض: ۳ |
nmap -T4 <target> |
تعداد اعضای هر گروه برای بررسی موازی | nmap ––min-hostgroup 100 <target> |
تعداد بررسیهای موازی (برای افزایش سرعت) | nmap ––min-parallelism 10 <target> |
حداکثر زمان برای بررسی هر گره | nmap ––host-timeout 3m <target> |
تاخیر بین انجام هر بررسی | nmap ––scan-delay 30s <target> |
منبع: تارنمای nmap
پیام