Nmap
Nmap : راهنمای جامع برای مبتدیان
مقدمه
Nmap (Network Mapper) یک ابزار متنباز قدرتمند و محبوب برای اسکن شبکه است. این ابزار برای کشف میزبانها و سرویسهای موجود در یک شبکه کامپیوتری، شناسایی سیستمعاملها، فایروالها و نسخههای نرمافزاری به کار میرود. Nmap نه تنها برای متخصصان امنیت شبکه و تست نفوذ بلکه برای مدیران سیستم و هر کسی که نیاز به درک عمیقتری از شبکه خود دارد، بسیار ارزشمند است. این مقاله یک راهنمای جامع برای مبتدیان است که به شما کمک میکند تا با مفاهیم اولیه Nmap و نحوه استفاده از آن آشنا شوید.
مفاهیم اساسی اسکن شبکه
قبل از پرداختن به Nmap، درک مفاهیم اساسی اسکن شبکه ضروری است. اسکن شبکه فرآیندی است که برای جمعآوری اطلاعات درباره دستگاههای موجود در یک شبکه انجام میشود. این اطلاعات میتواند شامل آدرسهای IP، نام میزبانها، پورتهای باز، سرویسهای در حال اجرا و سیستمعاملها باشد.
- **آدرس IP:** یک شناسه عددی منحصر به فرد برای هر دستگاه متصل به شبکه.
- **پورت:** یک نقطه پایانی ارتباطی که به یک سرویس خاص اختصاص داده شده است.
- **سرویس:** یک برنامه یا فرآیندی که از طریق یک پورت خاص به درخواستهای شبکه پاسخ میدهد.
- **فایروال:** یک سیستم امنیتی که ترافیک شبکه را بر اساس قوانین از پیش تعریف شده فیلتر میکند.
- **سیستمعامل:** نرمافزار اصلی که سختافزار کامپیوتر را مدیریت میکند.
نصب Nmap
Nmap بر روی سیستمعاملهای مختلف از جمله لینوکس، ویندوز و مکاواس قابل نصب است.
- **لینوکس:** معمولاً Nmap از طریق مدیر بسته سیستمعامل قابل نصب است. به عنوان مثال، در Debian/Ubuntu میتوانید از دستور `sudo apt-get install nmap` استفاده کنید.
- **ویندوز:** میتوانید Nmap را از وبسایت رسمی آن ([1](https://nmap.org/download.html)) دانلود و نصب کنید.
- **مکاواس:** میتوانید Nmap را با استفاده از Homebrew نصب کنید: `brew install nmap`.
دستورات پایه Nmap
Nmap دارای طیف گستردهای از دستورات و گزینهها است. در اینجا چند دستور پایه برای شروع کار آورده شده است:
- `nmap <هدف>`: این دستور سادهترین شکل اسکن است و پورتهای TCP رایج را بر روی هدف اسکن میکند. هدف میتواند یک آدرس IP، یک نام دامنه یا یک بازه آدرس IP باشد.
- `nmap -sS <هدف>`: این دستور یک اسکن SYN (نیمه باز) انجام میدهد که سریعتر و پنهانتر از اسکن TCP Connect است.
- `nmap -sT <هدف>`: این دستور یک اسکن TCP Connect انجام میدهد که کاملترین شکل اسکن TCP است اما کندتر و قابل تشخیصتر است.
- `nmap -p <پورتها> <هدف>`: این دستور به شما امکان میدهد پورتهای خاصی را برای اسکن مشخص کنید. به عنوان مثال، `nmap -p 80,443 <هدف>` پورتهای 80 و 443 را اسکن میکند.
- `nmap -O <هدف>`: این دستور سعی میکند سیستمعامل هدف را شناسایی کند.
- `nmap -sV <هدف>`: این دستور سعی میکند نسخههای سرویسهای در حال اجرا بر روی هدف را شناسایی کند.
- `nmap -A <هدف>`: این دستور یک اسکن تهاجمی انجام میدهد که شامل شناسایی سیستمعامل، شناسایی نسخه سرویس، اسکن اسکریپت و Trace route است.
گزینههای دو حالته (Dual-State Options) در Nmap
Nmap دارای گزینههایی است که رفتار آنها بسته به شرایط تغییر میکند. این گزینهها به شما امکان میدهند اسکن را بهینهسازی کنید و نتایج دقیقتری به دست آورید. برخی از مهمترین گزینههای دو حالته عبارتند از:
- **`-T<0-5>` (Timing Templates):** این گزینه سرعت اسکن را کنترل میکند. `T0` (paranoid) کندترین حالت است و برای جلوگیری از تشخیص توسط سیستمهای IDS/IPS مناسب است. `T5` (insane) سریعترین حالت است اما احتمال تشخیص بیشتر است. حالتهای `T1` تا `T4` سرعتهای مختلفی را ارائه میدهند. رفتار این گزینه دو حالته است زیرا سرعت اسکن به عوامل مختلفی مانند پهنای باند شبکه و قدرت پردازنده بستگی دارد.
- **`-F` (Fast Scan):** این گزینه باعث میشود Nmap فقط پورتهای رایج را اسکن کند و زمان اسکن را کاهش دهد. رفتار این گزینه دو حالته است زیرا تعداد پورتهای اسکن شده بر اساس تنظیمات پیشفرض Nmap و نوع شبکه متفاوت است.
- **`-n` (No DNS Resolution):** این گزینه از انجام DNS resolution برای نام میزبانها جلوگیری میکند. این کار میتواند سرعت اسکن را افزایش دهد، اما به جای نام میزبان، فقط آدرس IP نمایش داده میشود. رفتار این گزینه دو حالته است زیرا اگر قبلاً DNS resolution انجام شده باشد، Nmap از نتایج کش استفاده میکند.
- **`-R` (Always DNS Resolution):** این گزینه Nmap را مجبور میکند تا برای تمام نام میزبانها DNS resolution انجام دهد، حتی اگر قبلاً انجام شده باشد. رفتار این گزینه دو حالته است زیرا اگر DNS resolution با خطا مواجه شود، Nmap به آدرس IP باز میگردد.
- **`-Pn` (No Ping):** این گزینه Nmap را مجبور میکند که فرض کند تمام میزبانها فعال هستند و از ارسال درخواستهای Ping برای شناسایی میزبانهای فعال خودداری میکند. این گزینه زمانی مفید است که فایروالها درخواستهای Ping را مسدود میکنند. رفتار این گزینه دو حالته است زیرا اگر میزبان واقعاً غیرفعال باشد، Nmap همچنان سعی میکند به آن متصل شود.
اسکریپتهای Nmap (Nmap Scripting Engine - NSE)
Nmap Scripting Engine (NSE) یک قاب قدرتمند برای نوشتن اسکریپتهای سفارشی Nmap است. این اسکریپتها میتوانند برای انجام وظایف مختلفی مانند شناسایی آسیبپذیریها، جمعآوری اطلاعات بیشتر در مورد سرویسها و انجام حملات ساده استفاده شوند.
- **دستور `nmap --script <نام اسکریپت> <هدف>`:** برای اجرای یک اسکریپت خاص.
- **دستور `nmap --script=default <هدف>`:** برای اجرای مجموعه پیشفرض اسکریپتها.
- **دستور `nmap --script=vuln <هدف>`:** برای اجرای اسکریپتهای شناسایی آسیبپذیری.
خروجی Nmap و تحلیل آن
خروجی Nmap اطلاعات مفیدی در مورد شبکه هدف ارائه میدهد. این اطلاعات میتواند شامل آدرسهای IP، نام میزبانها، پورتهای باز، سرویسهای در حال اجرا، سیستمعاملها و نسخههای نرمافزاری باشد. تحلیل این اطلاعات میتواند به شما کمک کند تا وضعیت امنیتی شبکه خود را ارزیابی کنید و نقاط ضعف را شناسایی کنید.
**وضعیت** | **توضیح** |
Open | پورت باز است و یک سرویس در حال اجرا است. |
Closed | پورت بسته است و هیچ سرویسی در حال اجرا نیست. |
Filtered | پورت توسط فایروال یا سیستم امنیتی دیگر مسدود شده است. |
Unfiltered | پورت به Nmap پاسخ میدهد، اما وضعیت آن نامشخص است. |
استفاده از Nmap در سناریوهای واقعی
- **بررسی امنیت شبکه:** Nmap میتواند برای شناسایی نقاط ضعف امنیتی در شبکه استفاده شود.
- **شناسایی دستگاههای غیرمجاز:** Nmap میتواند برای شناسایی دستگاههایی که به شبکه متصل شدهاند اما مجاز نیستند استفاده شود.
- **عیبیابی شبکه:** Nmap میتواند برای شناسایی مشکلات شبکه مانند پورتهای بسته یا سرویسهای غیرفعال استفاده شود.
- **تست نفوذ:** Nmap میتواند به عنوان بخشی از فرآیند تست نفوذ برای شناسایی آسیبپذیریها و ارزیابی سطح امنیتی یک سیستم استفاده شود.
ملاحظات قانونی و اخلاقی
استفاده از Nmap برای اسکن شبکههایی که مالکیت شما را ندارند یا اجازه ندارید اسکن کنید، غیرقانونی و غیراخلاقی است. قبل از اسکن هر شبکهای، حتماً مجوز لازم را دریافت کنید.
منابع بیشتر
- وبسایت رسمی Nmap: [2](https://nmap.org/)
- مستندات Nmap: [3](https://nmap.org/book/)
- انجمن Nmap: [4](https://nmap.org/community/)
پیوندهای داخلی
اسکن شبکه، امنیت شبکه، تست نفوذ، لینوکس، ویندوز، مکاواس، آدرس IP، پورت، سرویس، فایروال، سیستمعامل، DNS resolution، Nmap Scripting Engine، IDS/IPS، آسیبپذیری، Trace route، آدرسدهی IP، پروتکل TCP/IP، پروتکل UDP، امنیت اطلاعات
پیوندهای استراتژی، تحلیل تکنیکال و تحلیل حجم معاملات
- **استراتژیهای اسکن:**
* اسکن پورت * اسکن SYN * اسکن UDP * اسکن TCP Connect * اسکن NULL
- **تحلیل تکنیکال:**
* تحلیل بستهها * تحلیل ترافیک شبکه * شناسایی الگوهای ترافیک * استفاده از Wireshark * تحلیل لاگها
- **تحلیل حجم معاملات:**
* مانیتورینگ پهنای باند * شناسایی ناهنجاریها در ترافیک * تحلیل الگوهای رفتاری * استفاده از ابزارهای تحلیل ترافیک * شناسایی حملات DDoS
شروع معاملات الآن
ثبتنام در IQ Option (حداقل واریز $10) باز کردن حساب در Pocket Option (حداقل واریز $5)
به جامعه ما بپیوندید
در کانال تلگرام ما عضو شوید @strategybin و دسترسی پیدا کنید به: ✓ سیگنالهای معاملاتی روزانه ✓ تحلیلهای استراتژیک انحصاری ✓ هشدارهای مربوط به روند بازار ✓ مواد آموزشی برای مبتدیان