Nmap

From binaryoption
Jump to navigation Jump to search
Баннер1

Nmap : راهنمای جامع برای مبتدیان

مقدمه

Nmap (Network Mapper) یک ابزار متن‌باز قدرتمند و محبوب برای اسکن شبکه است. این ابزار برای کشف میزبان‌ها و سرویس‌های موجود در یک شبکه کامپیوتری، شناسایی سیستم‌عامل‌ها، فایروال‌ها و نسخه‌های نرم‌افزاری به کار می‌رود. Nmap نه تنها برای متخصصان امنیت شبکه و تست نفوذ بلکه برای مدیران سیستم و هر کسی که نیاز به درک عمیق‌تری از شبکه خود دارد، بسیار ارزشمند است. این مقاله یک راهنمای جامع برای مبتدیان است که به شما کمک می‌کند تا با مفاهیم اولیه Nmap و نحوه استفاده از آن آشنا شوید.

مفاهیم اساسی اسکن شبکه

قبل از پرداختن به Nmap، درک مفاهیم اساسی اسکن شبکه ضروری است. اسکن شبکه فرآیندی است که برای جمع‌آوری اطلاعات درباره دستگاه‌های موجود در یک شبکه انجام می‌شود. این اطلاعات می‌تواند شامل آدرس‌های IP، نام میزبان‌ها، پورت‌های باز، سرویس‌های در حال اجرا و سیستم‌عامل‌ها باشد.

  • **آدرس IP:** یک شناسه عددی منحصر به فرد برای هر دستگاه متصل به شبکه.
  • **پورت:** یک نقطه پایانی ارتباطی که به یک سرویس خاص اختصاص داده شده است.
  • **سرویس:** یک برنامه یا فرآیندی که از طریق یک پورت خاص به درخواست‌های شبکه پاسخ می‌دهد.
  • **فایروال:** یک سیستم امنیتی که ترافیک شبکه را بر اساس قوانین از پیش تعریف شده فیلتر می‌کند.
  • **سیستم‌عامل:** نرم‌افزار اصلی که سخت‌افزار کامپیوتر را مدیریت می‌کند.

نصب Nmap

Nmap بر روی سیستم‌عامل‌های مختلف از جمله لینوکس، ویندوز و مک‌اواس قابل نصب است.

  • **لینوکس:** معمولاً Nmap از طریق مدیر بسته سیستم‌عامل قابل نصب است. به عنوان مثال، در Debian/Ubuntu می‌توانید از دستور `sudo apt-get install nmap` استفاده کنید.
  • **ویندوز:** می‌توانید Nmap را از وب‌سایت رسمی آن ([1](https://nmap.org/download.html)) دانلود و نصب کنید.
  • **مک‌اواس:** می‌توانید Nmap را با استفاده از Homebrew نصب کنید: `brew install nmap`.

دستورات پایه Nmap

Nmap دارای طیف گسترده‌ای از دستورات و گزینه‌ها است. در اینجا چند دستور پایه برای شروع کار آورده شده است:

  • `nmap <هدف>`: این دستور ساده‌ترین شکل اسکن است و پورت‌های TCP رایج را بر روی هدف اسکن می‌کند. هدف می‌تواند یک آدرس IP، یک نام دامنه یا یک بازه آدرس IP باشد.
  • `nmap -sS <هدف>`: این دستور یک اسکن SYN (نیمه باز) انجام می‌دهد که سریع‌تر و پنهان‌تر از اسکن TCP Connect است.
  • `nmap -sT <هدف>`: این دستور یک اسکن TCP Connect انجام می‌دهد که کامل‌ترین شکل اسکن TCP است اما کندتر و قابل تشخیص‌تر است.
  • `nmap -p <پورت‌ها> <هدف>`: این دستور به شما امکان می‌دهد پورت‌های خاصی را برای اسکن مشخص کنید. به عنوان مثال، `nmap -p 80,443 <هدف>` پورت‌های 80 و 443 را اسکن می‌کند.
  • `nmap -O <هدف>`: این دستور سعی می‌کند سیستم‌عامل هدف را شناسایی کند.
  • `nmap -sV <هدف>`: این دستور سعی می‌کند نسخه‌های سرویس‌های در حال اجرا بر روی هدف را شناسایی کند.
  • `nmap -A <هدف>`: این دستور یک اسکن تهاجمی انجام می‌دهد که شامل شناسایی سیستم‌عامل، شناسایی نسخه سرویس، اسکن اسکریپت و Trace route است.

گزینه‌های دو حالته (Dual-State Options) در Nmap

Nmap دارای گزینه‌هایی است که رفتار آن‌ها بسته به شرایط تغییر می‌کند. این گزینه‌ها به شما امکان می‌دهند اسکن را بهینه‌سازی کنید و نتایج دقیق‌تری به دست آورید. برخی از مهم‌ترین گزینه‌های دو حالته عبارتند از:

  • **`-T<0-5>` (Timing Templates):** این گزینه سرعت اسکن را کنترل می‌کند. `T0` (paranoid) کندترین حالت است و برای جلوگیری از تشخیص توسط سیستم‌های IDS/IPS مناسب است. `T5` (insane) سریع‌ترین حالت است اما احتمال تشخیص بیشتر است. حالت‌های `T1` تا `T4` سرعت‌های مختلفی را ارائه می‌دهند. رفتار این گزینه دو حالته است زیرا سرعت اسکن به عوامل مختلفی مانند پهنای باند شبکه و قدرت پردازنده بستگی دارد.
  • **`-F` (Fast Scan):** این گزینه باعث می‌شود Nmap فقط پورت‌های رایج را اسکن کند و زمان اسکن را کاهش دهد. رفتار این گزینه دو حالته است زیرا تعداد پورت‌های اسکن شده بر اساس تنظیمات پیش‌فرض Nmap و نوع شبکه متفاوت است.
  • **`-n` (No DNS Resolution):** این گزینه از انجام DNS resolution برای نام میزبان‌ها جلوگیری می‌کند. این کار می‌تواند سرعت اسکن را افزایش دهد، اما به جای نام میزبان، فقط آدرس IP نمایش داده می‌شود. رفتار این گزینه دو حالته است زیرا اگر قبلاً DNS resolution انجام شده باشد، Nmap از نتایج کش استفاده می‌کند.
  • **`-R` (Always DNS Resolution):** این گزینه Nmap را مجبور می‌کند تا برای تمام نام میزبان‌ها DNS resolution انجام دهد، حتی اگر قبلاً انجام شده باشد. رفتار این گزینه دو حالته است زیرا اگر DNS resolution با خطا مواجه شود، Nmap به آدرس IP باز می‌گردد.
  • **`-Pn` (No Ping):** این گزینه Nmap را مجبور می‌کند که فرض کند تمام میزبان‌ها فعال هستند و از ارسال درخواست‌های Ping برای شناسایی میزبان‌های فعال خودداری می‌کند. این گزینه زمانی مفید است که فایروال‌ها درخواست‌های Ping را مسدود می‌کنند. رفتار این گزینه دو حالته است زیرا اگر میزبان واقعاً غیرفعال باشد، Nmap همچنان سعی می‌کند به آن متصل شود.

اسکریپت‌های Nmap (Nmap Scripting Engine - NSE)

Nmap Scripting Engine (NSE) یک قاب قدرتمند برای نوشتن اسکریپت‌های سفارشی Nmap است. این اسکریپت‌ها می‌توانند برای انجام وظایف مختلفی مانند شناسایی آسیب‌پذیری‌ها، جمع‌آوری اطلاعات بیشتر در مورد سرویس‌ها و انجام حملات ساده استفاده شوند.

  • **دستور `nmap --script <نام اسکریپت> <هدف>`:** برای اجرای یک اسکریپت خاص.
  • **دستور `nmap --script=default <هدف>`:** برای اجرای مجموعه پیش‌فرض اسکریپت‌ها.
  • **دستور `nmap --script=vuln <هدف>`:** برای اجرای اسکریپت‌های شناسایی آسیب‌پذیری.

خروجی Nmap و تحلیل آن

خروجی Nmap اطلاعات مفیدی در مورد شبکه هدف ارائه می‌دهد. این اطلاعات می‌تواند شامل آدرس‌های IP، نام میزبان‌ها، پورت‌های باز، سرویس‌های در حال اجرا، سیستم‌عامل‌ها و نسخه‌های نرم‌افزاری باشد. تحلیل این اطلاعات می‌تواند به شما کمک کند تا وضعیت امنیتی شبکه خود را ارزیابی کنید و نقاط ضعف را شناسایی کنید.

مثال خروجی Nmap
**وضعیت** **توضیح**
Open پورت باز است و یک سرویس در حال اجرا است.
Closed پورت بسته است و هیچ سرویسی در حال اجرا نیست.
Filtered پورت توسط فایروال یا سیستم امنیتی دیگر مسدود شده است.
Unfiltered پورت به Nmap پاسخ می‌دهد، اما وضعیت آن نامشخص است.

استفاده از Nmap در سناریوهای واقعی

  • **بررسی امنیت شبکه:** Nmap می‌تواند برای شناسایی نقاط ضعف امنیتی در شبکه استفاده شود.
  • **شناسایی دستگاه‌های غیرمجاز:** Nmap می‌تواند برای شناسایی دستگاه‌هایی که به شبکه متصل شده‌اند اما مجاز نیستند استفاده شود.
  • **عیب‌یابی شبکه:** Nmap می‌تواند برای شناسایی مشکلات شبکه مانند پورت‌های بسته یا سرویس‌های غیرفعال استفاده شود.
  • **تست نفوذ:** Nmap می‌تواند به عنوان بخشی از فرآیند تست نفوذ برای شناسایی آسیب‌پذیری‌ها و ارزیابی سطح امنیتی یک سیستم استفاده شود.

ملاحظات قانونی و اخلاقی

استفاده از Nmap برای اسکن شبکه‌هایی که مالکیت شما را ندارند یا اجازه ندارید اسکن کنید، غیرقانونی و غیراخلاقی است. قبل از اسکن هر شبکه‌ای، حتماً مجوز لازم را دریافت کنید.

منابع بیشتر

پیوندهای داخلی

اسکن شبکه، امنیت شبکه، تست نفوذ، لینوکس، ویندوز، مک‌اواس، آدرس IP، پورت، سرویس، فایروال، سیستم‌عامل، DNS resolution، Nmap Scripting Engine، IDS/IPS، آسیب‌پذیری، Trace route، آدرس‌دهی IP، پروتکل TCP/IP، پروتکل UDP، امنیت اطلاعات

پیوندهای استراتژی، تحلیل تکنیکال و تحلیل حجم معاملات

  • **استراتژی‌های اسکن:**
   * اسکن پورت
   * اسکن SYN
   * اسکن UDP
   * اسکن TCP Connect
   * اسکن NULL
  • **تحلیل تکنیکال:**
   * تحلیل بسته‌ها
   * تحلیل ترافیک شبکه
   * شناسایی الگوهای ترافیک
   * استفاده از Wireshark
   * تحلیل لاگ‌ها
  • **تحلیل حجم معاملات:**
   * مانیتورینگ پهنای باند
   * شناسایی ناهنجاری‌ها در ترافیک
   * تحلیل الگوهای رفتاری
   * استفاده از ابزارهای تحلیل ترافیک
   * شناسایی حملات DDoS

شروع معاملات الآن

ثبت‌نام در IQ Option (حداقل واریز $10) باز کردن حساب در Pocket Option (حداقل واریز $5)

به جامعه ما بپیوندید

در کانال تلگرام ما عضو شوید @strategybin و دسترسی پیدا کنید به: ✓ سیگنال‌های معاملاتی روزانه ✓ تحلیل‌های استراتژیک انحصاری ✓ هشدارهای مربوط به روند بازار ✓ مواد آموزشی برای مبتدیان

Баннер