توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : تایپیک جامع آموزش پورت اسکنر Nmap
سلام خدمت دوستان عزیز
در این تایپیک تصمیم دارم تا مرجع کاملی از دستورات و نحوه ی کارکرد نرم افزار Nmap قرار بدیم
ما در اینجا از نسخه کامندی برنامه Nmap استفاده می کنیم
مقدمه :
ابتدا تعریفی داشته باشیم از اسکن شبکه :
اسکن شبکه بخش مهمی از امنیت شبکه هستش که هر ادمین سروری باید به اون مسلط باشه
اسکن پورت :
فرآیند شناسایی پورتهای باز TCP/IP بر روی سیستم هدف رو می گن . نرم افزارهای پورت اسکن به منظور شناسایی پورت های باز بر روی سرور یا میزبان طراحی شده اند.
در پورت اسکن هر پورت می تواند برخی از رفتارهای زیر را از خود بروز دهد :
Open Or Accedpted
تارگت با ارسال پاسخ نشان می دهد که یک سرویس در حال گوش کردن به Port مورد نظر است
Closed Or Denied Or Not Listenning
تارگت با ارسال پاسخ نشان می دهد که اتصال به Port مورد نظر ، امکان پذیر نیست
Filtered , Dropped Or Blocked
در این حالت هیچ پاسخی از طرف تارگت وجود ندارد
یکی از ابزارهایی که برای پورت اسکن استفاده می شود ، Nmap است. نکته قابل توجه در مورد Nmap رایگان و منبع باز بودن این نرم افزار است.
Nmap با سیستم عامل های زیر سازگار است :
1- ویندوز
2- لینوکس
3- سولاریس
4- HP-uk
5- BSD
6- Amiga OS
7- SGI
8- IRIX
خب حالا وارد قسمت دستورات و کار با برنامه می شویم
ما اینجا همون طور که گفتیم با نسخه کامندی کار می کنیم
برای کار با نسخه ی کامندی ، توسط CMD به پوشه ای که برنامه در آن قرار دارد می رویم و سپس شروع به کار با برنامه می کنیم
525
اسکن یک هدف واحد :
برای اسکن یک هدف واحد ، باید IP یا Host Name تارگت مشخص شود :
nmap target
ex : nmap mahsat.ir
526
با استفاده از این نرم افزار می توان چندین تارگت را بطور همزمان اسکن کرد :
nmap target1 target2 target3 etc
ex : nmap mahsat.ir security-news.ir
527
اسکن یک بازه از IP ها در nmap :
nmap range of ip
ex : nmap 192.168.1.1-10
528
ادامه در پست های بعدی
موفق باشید/...
سلام خدمت دوستان
یک راست می رم سر اصل مطلب
با استفاده از nmap می توان با ایجاد یک فایل متنی که حاوی قربانیان مورد نظر است ، اقدام به اسکن آنها کرد :
nmap -iL Target.txt
529 (http://up.irsecteam.org/do.php?img=1080)
به منظورحذف یک تارگت از اسکن می توان از دستور زیر استفاده کرد :
nmap target --exclude target
530
همچنین علاوه بر ip های ورژن 4 می توان ورژن 6 را نیز اسکن کرد
nmap -6 target
همون طور که می دونید یک سری از سایتها برای جلوگیری از حملات تکذیب سرویس ، پینگ رو بر روی سایت خود می بندند مانند : msn.com
531
532 (http://up.irsecteam.org/do.php?img=1083)
با دستور زیر می توان بدون پینگ کردن سایت تارگت رو اسکن کرد :
nmap -PN target
533
با دستور زیر 100 پورت مهم را اسکن می کنیم :
nmap -F target
534
با دستور زیر همه ی پورت ها رو می توان اسکن کرد :
nmap -v -A -p1-65535
535
می توان با استفاده از سوئیچ P جهت اسکن پورت ها با استفاده از نام هریک از پورتها استفاده کرد:
nmap -p portname target
536
ادامه در پست های بعدی
موفق باشید/...
سلام خدمت دوستات
می ریم سر اصل مطلب
در nmap ما با استفاده از سوئیچ های T و U که بعد از سوئیچ p می آیند ، می توانیم یک پورت از پروتکل خاص را
جهت اسکن انتخاب نمائیم :
nmap -sU -sT -p U:UDP Ports , T:TcpPorts
537
Scan Top Ports
از این گزینه برای اسکن تعداد مشخصی از پورت های پرکاربرد استفاده می کنیم :
nmap --top-ports [number] target
مثال برای 10 پورت مهم :
538
Operating System and Server Detection
یکی از ویژگی های nmap قابلیت تشخیص سیستم عامل و سرویس های روی کامپیوتر تارگت است. در این قابلیت ، نرم افزار با بررسی نتایج
حاصل از اسکن به شناسایی سیستم عامل و سرویس های موجود و بر روی تارگت می پردازد.
Operating System Detection
پارامتر O جهت قابلیت تشخیص سیستم عامل در nmap مورد استفاده قرار می گیرد :
nmap -O target
539
در صورتی که nmap قادر به شناسایی دقیق سیستم عامل نباشد ، با استفاده از دستور زیر می توان سیستم عامل را حدس زد :
nmap -O --osscan-guess target
---------
با استفاده از دستور زیر 1000 پورت مهم را اسکن می کنیم :
nmap -v -A target
540
دستور اسکن همه ی پورت ها :
nmap -v -A -p1-65535
541
Output Option
nmap جهت دریافت نتایج و خروجی اسکنهای انجام شده در فرمتهای گوناگون مانند Txt و xml در اختیار ما می گذارد
ذخیره خروجی بصورت فایل txt
برای این منظور از پارمتر oN استفاده می کنیم :
nmap -oN scan.txt target
542
یکی دیگر از گزینه های خروجی t133 است :
nmap -oS scan.txt target
خب دوستان از جلسه ی بعد ما بطور کامل وارد بخش بایپس فایروال ها می شیم
موفق باشید/...
سلام خدمت دوستان عزیز
خب همونطور که گفتیم از این مبحث شروع به بررسی روش های بایپس کردن فایروال می کنیم
فایروال ها و IDSها ، جهت جلوگیری از ایزارهایی نظیر Nmap طراحی شده اند اما این نرم افزار ویژگیهایی جهت عبور و دور زدن اسن سیستم های دفاعی، دارا می باشد
شروع به بررسی این روش ها می کنیم :
قطعه قطعه کردن پکت ها (Fragment Packet) :
این روش بخصوص در گذشته بسیار موثر بود. البته اگر بتوان فایروالی را که به درستی کانفیگ نشده ، پیدا کرد باز می توان از این روش استفاده کرد.
nmap توانایی قطعه قطعه کردن پکتها را هنگام اسکن بوسیله ی آپشن f ارائه می دهد که می توان نظارت فایروال بر روی پکتها را بایپس کرد
گزینه ی f به منظور فرستادن پکتهای 8 بیتی استفاده می شود
nmap -f target
543
544
مشخص کردن MTU خاص (Specify a Specific MTU)
nmap آپشنهایی را به کاربر برای تنظیم کردن MTU اختصاصی بر روی پکتها ارائه می دهد. این روش شبیه روش Fragment Packets که در بالا توضیح داده شد، می باشد
در طول این پروسه ، میزان پکتهایی که توسط nmap ساخته می شود، بیشتر از آن چیزی است که ما به برنامه داده ایم.
در این مثال با دادن رقم 24 ، برنامه پکت 24بیتی می سازد که باعث سردرگمی فایروال می شود. این رقم می تواند اعدادی مثل 8، 16، 24، 32 و ... باشد
nmap --MTU [number] target
545
استفاده از آدرس فریبنده (Use Decoy Address) :
در این نوع اسکن ما می توانیم nmap را به اسپوف پکتها از هاست دیگر، راهنمایی کنیم. در این اسکن ما 2 آپشن برای اسکن داریم :
nmap -D RND:10 target
nmap -D decoy1,decoy2,... target
فایروال تنها ip آدرش شمارا پیدا نمی کند بلکه ip های دیگر را هم پیدا می کند اما به سختی می تواند تشخیص دهد که از کدام سیستم اسکن انجام شده است
546
استفاده از زامبی بیکار (IDLE Zombie Scan) :
این روش به شما اجازه می دهد تا از میزبان دیگری بر روی شبکه که بیکار است، برای انجام اسکن استفاده کنید
مزیت اصلی این روش این است که فایروال ip آدرس زامبی ها را پیدا میکند نه ip مارا
اما باید برای حصول نتیجه با این روش، هاستهای بیکار را پیدا کنیم. متااسپلویت فریم ورک برای پیدا کردن این هاست ها می تواند به ما کمک کند :
547
در مثال الا، متااسپلویت هاست های 192.168.1.67 و 192.168.1.69 را که بیکار بوده اند را پیدا کرد. برای ساکن کردن با روش زامبی بیکار ما از دستور زیر استفاده می کنیم :
nmap -sI [zombie ip] target
547
خب 4روش دیگه می مونه که می زاریم برای بخش بعدی
موفق باشید/...
سلام خدمت دوستان
چند وقتی بود بعلت مشغله های کاری وقت برای آپدیت کردن پست رو نداشتم
خب بدون مقدمه وارد بحث میشیم
Source Port Number Specification
یک اشتباه متداول بسیاری از ادمین ها این است که هنگام کانفیک و پیکربندی فایروال ، رول هایی را ست می کنند که به همه ی
ترافیک های ورودی اجازه می دهد که از یک پورت خاص وارد شوند. این گزینه از nmap برای سو استفاده از این اشتباه ، استفاده می شود.
پورت های رایجی که شما می توانید به این روش استفاده کنید عبارتند از :
20 ، 53 و 67
دستور :
nmap --source-port 53 target
548
Append Random Data
بسیاری از فایروال ها بر اساس شناسایی پکت ها اقدام به شناسایی نوع اسکنرها و بلاک کردن آنها می کنند. بسیاری از اسکنرها
پکت هایی با سایز خاص خودشان می فرستند.
برای بایپس شناسایی فایروال از این روش استفاده می کنیم به این صورت که پکت هایی با سایز متفاوت از سایز پیش فرض می فرستیم :
nmap --data-length 25 target
549
namp بصورت پیش فرض پکت هایی با سایز 58 می فرستد که ما در مثال بالا سایز پکت ها را به 25 تغییر داده ایم
Scan With Random Order
در این روش می توانیم اسکن را بوسیله ی تعدادی از هاست ها و بصورت اتفاقی انجام داد. دستوری که استفاده می کنیم :
nmap --randomize-hosts target
550
Mac Address Spoofing
روش دیگری که برای بایپس کردن محدودیت های فایروال در هنگام پورت اسکن وجود دارد ، اسپوف کردن مک آدرس خودمان است
مخصوصا آپشن -spoof-mac بشما توانایی انتخاب یک مک آدرس را از یک فروشنده خاص می دهد تا یک مک آدرس تصادفی انتخاب کنید و یا یک
مک آدرس خاص به انتخاب خودتان ست کنید.
مزیت دیگر این روش این است که مک آدرس واقعی شما در لاگ فایروال نمایان نمی شود
Specify Mac Address Form Vendor = -spoof-mac Del/Apple/ scom
Generate a Random MAc Adress = -spoof-mac o
Specify Your Own Mac Adress = -spoof-mac 00:01:02:25:26:AE
دستور اصلی :
nmap -sT -Pn --spoof-mac Dell target
551
خب اینجا مبحث بایپس فایروال ها به اتمام میرسه
تا جلسه بعدی آموزش خدا نگه دار
در راستای پست های قبلی تمام سوئیچ های nmap رو در این پست قرار می دهم
Discovery Options
Perform a ping scan only —> nmap -sP [target]
Don’t ping —> nmap -PN [target]
TCP SYN Ping —> nmap -PS [target]
TCP ACK ping —-> nmap -PA [target]
UDP ping —-> nmap -PU [target]
SCTP Init Ping —> nmap -PY [target]
ICMP echo ping —-> nmap -PE [target]
ICMP Timestamp ping —> nmap -PP [target]
ICMP address mask ping —> nmap -PM [target]
IP protocol ping —-> nmap -PO [target]
ARP ping —> nmap -PR [target]
Traceroute —> nmap –traceroute [target]
Force reverse DNS resolution —> nmap -R [target]
Disable reverse DNS resolution —> nmap -n [target]
Alternative DNS lookup —> nmap –system-dns [target]
Manually specify DNS servers —> nmap –dns-servers [servers] [target]
Create a host list —-> nmap -sL [targets]
Advanced Scanning Options
TCP SYN Scan —> nmap -sS [target]
TCP connect scan —-> nmap -sT [target]
UDP scan —-> nmap -sU [target]
TCP Null scan —-> nmap -sN [target]
TCP Fin scan —> nmap -sF [target]
Xmas scan —-> nmap -sX [target]
TCP ACK scan —> nmap -sA [target]
Custom TCP scan —-> nmap –scanflags [flags] [target]
IP protocol scan —-> nmap -sO [target]
Send Raw Ethernet packets —-> nmap –send-eth [target]
Send IP packets —-> nmap –send-ip [target]
Port Scanning Options
Perform a fast scan —> nmap -F [target]
Scan specific ports —-> nmap -p [ports] [target]
Scan ports by name —-> nmap -p [port name] [target]
Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]
Scan all ports —-> nmap -p “*” [target]
Scan top ports —–> nmap –top-ports [number] [target]
Perform a sequential port scan —-> nmap -r [target]
Version Detection
Operating system detection —-> nmap -O [target]
Submit TCP/IP Fingerprints —-> http://www.nmap.org/submit/
Attempt to guess an unknown —-> nmap -O –osscan-guess [target]
Service version detection —-> nmap -sV [target]
Troubleshooting version scans —-> nmap -sV –version-trace [target]
Perform a RPC scan —-> nmap -sR [target]
Timing Options
Timing Templates —-> nmap -T [0-5] [target]
Set the packet TTL —-> nmap –ttl [time] [target]
Minimum of parallel connections —-> nmap –min-parallelism [number] [target]
Maximum of parallel connection —-> nmap –max-parallelism [number] [target]
Minimum host group size —–> nmap –min-hostgroup [number] [targets]
Maximum host group size —-> nmap –max-hostgroup [number] [targets]
Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]
Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]
Maximum retries —-> nmap –max-retries [number] [target]
Host timeout —-> nmap –host-timeout [time] [target]
Minimum Scan delay —-> nmap –scan-delay [time] [target]
Maximum scan delay —-> nmap –max-scan-delay [time] [target]
Minimum packet rate —-> nmap –min-rate [number] [target]
Maximum packet rate —-> nmap –max-rate [number] [target]
Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]
Firewall Evasion Techniques
Fragment packets —-> nmap -f [target]
Specify a specific MTU —-> nmap –mtu [MTU] [target]
Use a decoy —-> nmap -D RND: [number] [target]
Idle zombie scan —> nmap -sI [zombie] [target]
Manually specify a source port —-> nmap –source-port [port] [target]
Append random data —-> nmap –data-length [size] [target]
Randomize target scan order —-> nmap –randomize-hosts [target]
Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]
Send bad checksums —-> nmap –badsum [target]
Output Options
Save output to a text file —-> nmap -oN [scan.txt] [target]
Save output to a xml file —> nmap -oX [scan.xml] [target]
Grepable output —-> nmap -oG [scan.txt] [target]
Output all supported file types —-> nmap -oA [path/filename] [target]
Periodically display statistics —-> nmap –stats-every [time] [target]
133t output —-> nmap -oS [scan.txt] [target]
Troubleshooting and debugging
Help —> nmap -h
Display Nmap version —-> nmap -V
Verbose output —-> nmap -v [target]
Debugging —-> nmap -d [target]
Display port state reason —-> nmap –reason [target]
Only display open ports —-> nmap –open [target]
Trace packets —> nmap –packet-trace [target]
Display host networking —> nmap –iflist
Specify a network interface —> nmap -e [interface] [target]
Nmap Scripting Engine
Execute individual scripts —> nmap –script [script.nse] [target]
Execute multiple scripts —-> nmap –script [expression] [target]
Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln
Execute scripts by category —-> nmap –script [category] [target]
Execute multiple scripts categories —-> nmap –script [category1,category2, etc]
Troubleshoot scripts —-> nmap –script [script] –script-trace [target]
Update the script database —-> nmap –script-updatedb
Ndiff
Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]
Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]
XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]
میشه گفت که یکی از کاملترین مرجع ها برای nmap هسستش
امیدورام دوستان بهره ی کافی رو از این تاپیک برده باشند
موفق باشید/...
Powered by vBulletin® Version 4.2.5 Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.