:::: MENU ::::

آموزش کار با nmap

هک با nmap

nmap مخفف Network Mapper است و برای ارزیابی شبکه استفاده می‌شود. هکرها از این ابزار استفاده می‌کند چون به آن‌ها کمک می‌کند تا اطلاعات دقیقی از قربانی خود جمع کنند و در صورت لزوم به صورت نامحسوس یا با استفاده از شیوه‌ی زامبی بررسی خود را انجام دهند. nmap به متخصصان امنیتی و مدیران شبکه کمک می‌کند تا کیفیت، دقت و کارایی شبکه‌ی خود را بررسی کنند.

nmap یکی از ابزارهایی که برای ارزیابی شبکه و تارنما استفاده می‌کنم. این ابزار یکی از اصلی‌ترین و ابتدایی‌ترین ابزارهایی است که از آن کمک می‌گیرم. هر بار که از آن استفاده می‌کنم چیزهای جدیدی پیدا می‌کنم که سرعت و کیفیت ارزیابی‌ام را بهتر می‌کند. تصمیم گرفتم که شیوه‌ی استفاده‌ام از nmap این‌جا بذگذارم، شاید به کار کسی بیاید.

مشخص کردن هدف در nmap

برای این که هدف را مشخص کنید، حالت‌های مختلفی وجود دارد: آی‌پی آدرس (نسخه‌ی ۴ یا ۶)، دامنه، دسته‌ای از اهداف، ترکیبی و … که در جدول زیر نشان داده شده. از بخش بعدی هدف به صورت کلی به شکل <target> نمایش داده می‌شود.

یک هدف nmap 192.168.0.1
nmap -6 fe80::96f:f807:70c1:cb3b%5
nmap domain.com
دسته‌ی آی‌پی آدرس nmap 192.168.0.1-100
nmap 192.168.0.0/24
nmap 192.168.0.1,192.168.0.10
فراخوانی از فایل nmap -iL /path/to/file.txt

مشخص کردن درگاه (port) در nmap

یکی از ویژگی‌های nmap امکان بررسی وضعیت درگاه روی هر گره است. با کمی جست‌وجو می‌توان فهرست درگاه‌های معروف و آسیب‌پذیر را یافت. در نظر داشته باشید که در nmap چهار حالت کلی برای هر درگاه وجود دارد: باز، بسته، فیلترشده و فیلترنشده.

یک یا چند درگاه nmap -p 80 <target>
nmap -p 80,21,443 <target>
دسته‌ی درگاه nmap -p 20-100 <target>
درگاه بر اساس نام سرویس nmap -p http,smtp <target>
ترکیب UDP و TCP nmap -p U:53100-110,T:80 <target>
درگاه‌های برتر nmap ––top-ports 1000 <target>
همه‌ی درگاه‌ها nmap -p- <target>

تعیین نوع بررسی در nmap

اگر با شیوه‌ی دست‌دهی سه مرحله‌ای (three-way handshaking) آشنایی دارید، می‌توانید از آن در بررسی گره‌های (node/host) شبکه از آن استفاده کرد. با کمی خلاقیت متوجه می‌شوید که ترکیب این نوع‌ها امکان‌پذیر است. به خاطر داشته باشید که استفاده از پارامترهای sA، b، sT، sF، sI، sM، sN، sS، sW، و sX با هم امکان‌پذیر نیست.

بررسی درگاه‌های TCP nmap -sT <target>
بررسی درگاه‌های UDP nmap -sU <target>
بررسی درگاه‌های TCP در حالت SYN nmap -sS <target>
بررسی درگاه‌های TCP در حالت ACK nmap -sA <target>
بررسی درگاه با تعیین نسخه‌ی آن nmap -sV <target>
بررسی درگاه‌های ویندوزی nmap -sW <target>
بدون بررسی؛ تنها فهرست کردن اهداف nmap -sL <target>
تنها یافتن گره‌ها بدون بررسی درگاه nmap -sn <target>

گره‌یابی و تعیین سیستم‌عامل در nmap

یکی از کاربردهای مهم NMap یافتن گره‌ها در شبکه و تعیین سیستم‌عامل آن‌ها است. بر اساس تجربه‌ی من در شبکه‌های مختلف دستگاه‌های زیادی وجود دارند که مدیر شبکه از آن بی‌اطلاع است. با این ابزار می‌توان آن‌ها را شناسایی کرد و تا حد قابل قبولی سرویس نصب شده روی آن را نیز پیدا کرد.

فعال کردن تعیین سیستم‌عامل، یافتن نسخه‌ی مورد استفاده، مسیریابی و بررسی اسکیرپت nmap -A <target>
تعیین نسخه‌ی سرویس فعال روی هر درگاه nmap -sV <target>
تعیین نسخه‌ی سرویس فعال روی هر درگاه با درجه‌ای بین ۰ (کم‌ترین دقت) و ۹ (بیشترین دقت)
پیش‌فرض: ۷
nmap -sV ––version-intensity 5 <target>
تعیین نسخه‌ی سرویس فعال روی هر درگاه با درجه‌ی صفر nmap -sV ––version-light <target>
تعیین نسخه‌ی سرویس فعال روی هر درگاه با درجه‌ی ۹ nmap -sV ––version-all <target>
تعیین سیستم‌عامل بر اساس اثر TCP/IP nmap -O <target>
تعیین سیستم‌عامل به صورت محدود (اگر درگاه TCP بسته و بازی در گره وجود نداشته باشد، بررسی نمی‌کند) nmap -O ––osscan-limit <target>
تعیین سیستم‌عامل با درجه‌ی حدس بالا nmap -O ––osscan-guess <target>
تعیین سیستم‌عامل با تعیین میزان دفعات تلاش برای شناسایی nmap -O ––max-os-tries 1 <target>

زمان‌بندی و سریع‌تر کردن بررسی در nmap

برای انجام هر شکلی از بررسی محدودیت زمان مشخصی وجود دارد. برای یک هکر سرعت عامل بسیار مهمی است و برای یک پژوهش‌گر دقت. با استفاده از پارامترهای زیر می‌توان دقت و سرعت بررسی در nmap را مشخص کرد. دقت کنید که برای تعیین واحد زمان از نشانه‌های ms (میلی‌ثانیه)، s (ثانیه)، m (دقیقه) و h (ساعت) استفاده می‌شود. برای توضیح بیش‌تر در مورد هر حالت می‌توانید به این پیوند سری بزنید.

مشخص کردن زمان برای هر گره (بین ۰ تا ۵)
کندترین: ۰ و سریع‌ترین: ۵
پیش‌فرض: ۳
 nmap -T4 <target>
تعداد اعضای هر گروه برای بررسی موازی  nmap ––min-hostgroup 100 <target>
تعداد بررسی‌های موازی (برای افزایش سرعت)  nmap ––min-parallelism 10 <target>
حداکثر زمان برای بررسی هر گره  nmap ––host-timeout 3m <target>
تاخیر بین انجام هر بررسی  nmap ––scan-delay 30s <target>

منبع: تارنمای nmap


پیام