PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : تایپیک جامع آموزش پورت اسکنر Nmap



Admin
2015/02/24, 05:04
سلام خدمت دوستان عزیز

در این تایپیک تصمیم دارم تا مرجع کاملی از دستورات و نحوه ی کارکرد نرم افزار Nmap قرار بدیم

ما در اینجا از نسخه کامندی برنامه Nmap استفاده می کنیم

مقدمه :

ابتدا تعریفی داشته باشیم از اسکن شبکه :

اسکن شبکه بخش مهمی از امنیت شبکه هستش که هر ادمین سروری باید به اون مسلط باشه

اسکن پورت :

فرآیند شناسایی پورتهای باز TCP/IP بر روی سیستم هدف رو می گن . نرم افزارهای پورت اسکن به منظور شناسایی پورت های باز بر روی سرور یا میزبان طراحی شده اند.

در پورت اسکن هر پورت می تواند برخی از رفتارهای زیر را از خود بروز دهد :

Open Or Accedpted

تارگت با ارسال پاسخ نشان می دهد که یک سرویس در حال گوش کردن به Port مورد نظر است

Closed Or Denied Or Not Listenning

تارگت با ارسال پاسخ نشان می دهد که اتصال به Port مورد نظر ، امکان پذیر نیست

Filtered , Dropped Or Blocked

در این حالت هیچ پاسخی از طرف تارگت وجود ندارد

یکی از ابزارهایی که برای پورت اسکن استفاده می شود ، Nmap است. نکته قابل توجه در مورد Nmap رایگان و منبع باز بودن این نرم افزار است.

Nmap با سیستم عامل های زیر سازگار است :

1- ویندوز
2- لینوکس
3- سولاریس
4- HP-uk
5- BSD
6- Amiga OS
7- SGI
8- IRIX

خب حالا وارد قسمت دستورات و کار با برنامه می شویم

ما اینجا همون طور که گفتیم با نسخه کامندی کار می کنیم

برای کار با نسخه ی کامندی ، توسط CMD به پوشه ای که برنامه در آن قرار دارد می رویم و سپس شروع به کار با برنامه می کنیم
525

اسکن یک هدف واحد :

برای اسکن یک هدف واحد ، باید IP یا Host Name تارگت مشخص شود :

nmap target

ex : nmap mahsat.ir
526
با استفاده از این نرم افزار می توان چندین تارگت را بطور همزمان اسکن کرد :


nmap target1 target2 target3 etc

ex : nmap mahsat.ir security-news.ir

527



اسکن یک بازه از IP ها در nmap :

nmap range of ip

ex : nmap 192.168.1.1-10
528
ادامه در پست های بعدی

موفق باشید/...

Admin
2015/02/24, 05:14
سلام خدمت دوستان

یک راست می رم سر اصل مطلب

با استفاده از nmap می توان با ایجاد یک فایل متنی که حاوی قربانیان مورد نظر است ، اقدام به اسکن آنها کرد :

nmap -iL Target.txt


529 (http://up.irsecteam.org/do.php?img=1080)

به منظورحذف یک تارگت از اسکن می توان از دستور زیر استفاده کرد :

nmap target --exclude target


530
همچنین علاوه بر ip های ورژن 4 می توان ورژن 6 را نیز اسکن کرد

nmap -6 target

همون طور که می دونید یک سری از سایتها برای جلوگیری از حملات تکذیب سرویس ، پینگ رو بر روی سایت خود می بندند مانند : msn.com


531

532 (http://up.irsecteam.org/do.php?img=1083)

با دستور زیر می توان بدون پینگ کردن سایت تارگت رو اسکن کرد :

nmap -PN target



533
با دستور زیر 100 پورت مهم را اسکن می کنیم :

nmap -F target


534
با دستور زیر همه ی پورت ها رو می توان اسکن کرد :

nmap -v -A -p1-65535


535
می توان با استفاده از سوئیچ P جهت اسکن پورت ها با استفاده از نام هریک از پورتها استفاده کرد:

nmap -p portname target


536
ادامه در پست های بعدی

موفق باشید/...

Admin
2015/02/24, 05:25
سلام خدمت دوستات

می ریم سر اصل مطلب

در nmap ما با استفاده از سوئیچ های T و U که بعد از سوئیچ p می آیند ، می توانیم یک پورت از پروتکل خاص را

جهت اسکن انتخاب نمائیم :

nmap -sU -sT -p U:UDP Ports , T:TcpPorts


537
Scan Top Ports

از این گزینه برای اسکن تعداد مشخصی از پورت های پرکاربرد استفاده می کنیم :

nmap --top-ports [number] target

مثال برای 10 پورت مهم :


538
Operating System and Server Detection

یکی از ویژگی های nmap قابلیت تشخیص سیستم عامل و سرویس های روی کامپیوتر تارگت است. در این قابلیت ، نرم افزار با بررسی نتایج

حاصل از اسکن به شناسایی سیستم عامل و سرویس های موجود و بر روی تارگت می پردازد.

Operating System Detection

پارامتر O جهت قابلیت تشخیص سیستم عامل در nmap مورد استفاده قرار می گیرد :

nmap -O target


539
در صورتی که nmap قادر به شناسایی دقیق سیستم عامل نباشد ، با استفاده از دستور زیر می توان سیستم عامل را حدس زد :

nmap -O --osscan-guess target

---------

با استفاده از دستور زیر 1000 پورت مهم را اسکن می کنیم :

nmap -v -A target


540
دستور اسکن همه ی پورت ها :

nmap -v -A -p1-65535


541
Output Option

nmap جهت دریافت نتایج و خروجی اسکنهای انجام شده در فرمتهای گوناگون مانند Txt و xml در اختیار ما می گذارد

ذخیره خروجی بصورت فایل txt

برای این منظور از پارمتر oN استفاده می کنیم :

nmap -oN scan.txt target


542
یکی دیگر از گزینه های خروجی t133 است :

nmap -oS scan.txt target

خب دوستان از جلسه ی بعد ما بطور کامل وارد بخش بایپس فایروال ها می شیم

موفق باشید/...

Admin
2015/02/24, 05:35
سلام خدمت دوستان عزیز


خب همونطور که گفتیم از این مبحث شروع به بررسی روش های بایپس کردن فایروال می کنیم

فایروال ها و IDSها ، جهت جلوگیری از ایزارهایی نظیر Nmap طراحی شده اند اما این نرم افزار ویژگیهایی جهت عبور و دور زدن اسن سیستم های دفاعی، دارا می باشد

شروع به بررسی این روش ها می کنیم :

قطعه قطعه کردن پکت ها (Fragment Packet) :

این روش بخصوص در گذشته بسیار موثر بود. البته اگر بتوان فایروالی را که به درستی کانفیگ نشده ، پیدا کرد باز می توان از این روش استفاده کرد.

nmap توانایی قطعه قطعه کردن پکتها را هنگام اسکن بوسیله ی آپشن f ارائه می دهد که می توان نظارت فایروال بر روی پکتها را بایپس کرد

گزینه ی f به منظور فرستادن پکتهای 8 بیتی استفاده می شود

nmap -f target


543

544
مشخص کردن MTU خاص (Specify a Specific MTU)

nmap آپشنهایی را به کاربر برای تنظیم کردن MTU اختصاصی بر روی پکتها ارائه می دهد. این روش شبیه روش Fragment Packets که در بالا توضیح داده شد، می باشد

در طول این پروسه ، میزان پکتهایی که توسط nmap ساخته می شود، بیشتر از آن چیزی است که ما به برنامه داده ایم.

در این مثال با دادن رقم 24 ، برنامه پکت 24بیتی می سازد که باعث سردرگمی فایروال می شود. این رقم می تواند اعدادی مثل 8، 16، 24، 32 و ... باشد

nmap --MTU [number] target


545
استفاده از آدرس فریبنده (Use Decoy Address) :

در این نوع اسکن ما می توانیم nmap را به اسپوف پکتها از هاست دیگر، راهنمایی کنیم. در این اسکن ما 2 آپشن برای اسکن داریم :

nmap -D RND:10 target

nmap -D decoy1,decoy2,... target

فایروال تنها ip آدرش شمارا پیدا نمی کند بلکه ip های دیگر را هم پیدا می کند اما به سختی می تواند تشخیص دهد که از کدام سیستم اسکن انجام شده است


546
استفاده از زامبی بیکار (IDLE Zombie Scan) :

این روش به شما اجازه می دهد تا از میزبان دیگری بر روی شبکه که بیکار است، برای انجام اسکن استفاده کنید

مزیت اصلی این روش این است که فایروال ip آدرس زامبی ها را پیدا میکند نه ip مارا

اما باید برای حصول نتیجه با این روش، هاستهای بیکار را پیدا کنیم. متااسپلویت فریم ورک برای پیدا کردن این هاست ها می تواند به ما کمک کند :


547
در مثال الا، متااسپلویت هاست های 192.168.1.67 و 192.168.1.69 را که بیکار بوده اند را پیدا کرد. برای ساکن کردن با روش زامبی بیکار ما از دستور زیر استفاده می کنیم :

nmap -sI [zombie ip] target



547

خب 4روش دیگه می مونه که می زاریم برای بخش بعدی

موفق باشید/...

Admin
2015/02/24, 13:51
سلام خدمت دوستان

چند وقتی بود بعلت مشغله های کاری وقت برای آپدیت کردن پست رو نداشتم

خب بدون مقدمه وارد بحث میشیم

Source Port Number Specification

یک اشتباه متداول بسیاری از ادمین ها این است که هنگام کانفیک و پیکربندی فایروال ، رول هایی را ست می کنند که به همه ی

ترافیک های ورودی اجازه می دهد که از یک پورت خاص وارد شوند. این گزینه از nmap برای سو استفاده از این اشتباه ، استفاده می شود.

پورت های رایجی که شما می توانید به این روش استفاده کنید عبارتند از :

20 ، 53 و 67

دستور :

nmap --source-port 53 target



548
Append Random Data

بسیاری از فایروال ها بر اساس شناسایی پکت ها اقدام به شناسایی نوع اسکنرها و بلاک کردن آنها می کنند. بسیاری از اسکنرها

پکت هایی با سایز خاص خودشان می فرستند.

برای بایپس شناسایی فایروال از این روش استفاده می کنیم به این صورت که پکت هایی با سایز متفاوت از سایز پیش فرض می فرستیم :

nmap --data-length 25 target


549
namp بصورت پیش فرض پکت هایی با سایز 58 می فرستد که ما در مثال بالا سایز پکت ها را به 25 تغییر داده ایم

Scan With Random Order

در این روش می توانیم اسکن را بوسیله ی تعدادی از هاست ها و بصورت اتفاقی انجام داد. دستوری که استفاده می کنیم :

nmap --randomize-hosts target


550
Mac Address Spoofing

روش دیگری که برای بایپس کردن محدودیت های فایروال در هنگام پورت اسکن وجود دارد ، اسپوف کردن مک آدرس خودمان است

مخصوصا آپشن -spoof-mac بشما توانایی انتخاب یک مک آدرس را از یک فروشنده خاص می دهد تا یک مک آدرس تصادفی انتخاب کنید و یا یک

مک آدرس خاص به انتخاب خودتان ست کنید.

مزیت دیگر این روش این است که مک آدرس واقعی شما در لاگ فایروال نمایان نمی شود

Specify Mac Address Form Vendor = -spoof-mac Del/Apple/ scom

Generate a Random MAc Adress = -spoof-mac o

Specify Your Own Mac Adress = -spoof-mac 00:01:02:25:26:AE

دستور اصلی :

nmap -sT -Pn --spoof-mac Dell target


551

خب اینجا مبحث بایپس فایروال ها به اتمام میرسه

تا جلسه بعدی آموزش خدا نگه دار

Admin
2015/02/24, 14:20
در راستای پست های قبلی تمام سوئیچ های nmap رو در این پست قرار می دهم






Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> http://www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl [time] [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout [time] [target]

Minimum Scan delay —-> nmap –scan-delay [time] [target]

Maximum scan delay —-> nmap –max-scan-delay [time] [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every [time] [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]




میشه گفت که یکی از کاملترین مرجع ها برای nmap هسستش

امیدورام دوستان بهره ی کافی رو از این تاپیک برده باشند

موفق باشید/...