4 فایل پیوست
تایپیک جامع آموزش پورت اسکنر Nmap
سلام خدمت دوستان عزیز
در این تایپیک تصمیم دارم تا مرجع کاملی از دستورات و نحوه ی کارکرد نرم افزار Nmap قرار بدیم
ما در اینجا از نسخه کامندی برنامه Nmap استفاده می کنیم
مقدمه :
ابتدا تعریفی داشته باشیم از اسکن شبکه :
اسکن شبکه بخش مهمی از امنیت شبکه هستش که هر ادمین سروری باید به اون مسلط باشه
اسکن پورت :
فرآیند شناسایی پورتهای باز TCP/IP بر روی سیستم هدف رو می گن . نرم افزارهای پورت اسکن به منظور شناسایی پورت های باز بر روی سرور یا میزبان طراحی شده اند.
در پورت اسکن هر پورت می تواند برخی از رفتارهای زیر را از خود بروز دهد :
Open Or Accedpted
تارگت با ارسال پاسخ نشان می دهد که یک سرویس در حال گوش کردن به Port مورد نظر است
Closed Or Denied Or Not Listenning
تارگت با ارسال پاسخ نشان می دهد که اتصال به Port مورد نظر ، امکان پذیر نیست
Filtered , Dropped Or Blocked
در این حالت هیچ پاسخی از طرف تارگت وجود ندارد
یکی از ابزارهایی که برای پورت اسکن استفاده می شود ، Nmap است. نکته قابل توجه در مورد Nmap رایگان و منبع باز بودن این نرم افزار است.
Nmap با سیستم عامل های زیر سازگار است :
1- ویندوز
2- لینوکس
3- سولاریس
4- HP-uk
5- BSD
6- Amiga OS
7- SGI
8- IRIX
خب حالا وارد قسمت دستورات و کار با برنامه می شویم
ما اینجا همون طور که گفتیم با نسخه کامندی کار می کنیم
برای کار با نسخه ی کامندی ، توسط CMD به پوشه ای که برنامه در آن قرار دارد می رویم و سپس شروع به کار با برنامه می کنیم
فایل پیوست 525
اسکن یک هدف واحد :
برای اسکن یک هدف واحد ، باید IP یا Host Name تارگت مشخص شود :
nmap target
ex : nmap mahsat.ir
فایل پیوست 526
با استفاده از این نرم افزار می توان چندین تارگت را بطور همزمان اسکن کرد :
nmap target1 target2 target3 etc
ex : nmap mahsat.ir security-news.ir
فایل پیوست 527
اسکن یک بازه از IP ها در nmap :
nmap range of ip
ex : nmap 192.168.1.1-10
فایل پیوست 528
ادامه در پست های بعدی
موفق باشید/...
4 فایل پیوست
ادامه ی مبحث دور زدن فایروال ها
سلام خدمت دوستان
چند وقتی بود بعلت مشغله های کاری وقت برای آپدیت کردن پست رو نداشتم
خب بدون مقدمه وارد بحث میشیم
Source Port Number Specification
یک اشتباه متداول بسیاری از ادمین ها این است که هنگام کانفیک و پیکربندی فایروال ، رول هایی را ست می کنند که به همه ی
ترافیک های ورودی اجازه می دهد که از یک پورت خاص وارد شوند. این گزینه از nmap برای سو استفاده از این اشتباه ، استفاده می شود.
پورت های رایجی که شما می توانید به این روش استفاده کنید عبارتند از :
20 ، 53 و 67
دستور :
nmap --source-port 53 target
فایل پیوست 548
Append Random Data
بسیاری از فایروال ها بر اساس شناسایی پکت ها اقدام به شناسایی نوع اسکنرها و بلاک کردن آنها می کنند. بسیاری از اسکنرها
پکت هایی با سایز خاص خودشان می فرستند.
برای بایپس شناسایی فایروال از این روش استفاده می کنیم به این صورت که پکت هایی با سایز متفاوت از سایز پیش فرض می فرستیم :
nmap --data-length 25 target
فایل پیوست 549
namp بصورت پیش فرض پکت هایی با سایز 58 می فرستد که ما در مثال بالا سایز پکت ها را به 25 تغییر داده ایم
Scan With Random Order
در این روش می توانیم اسکن را بوسیله ی تعدادی از هاست ها و بصورت اتفاقی انجام داد. دستوری که استفاده می کنیم :
nmap --randomize-hosts target
فایل پیوست 550
Mac Address Spoofing
روش دیگری که برای بایپس کردن محدودیت های فایروال در هنگام پورت اسکن وجود دارد ، اسپوف کردن مک آدرس خودمان است
مخصوصا آپشن -spoof-mac بشما توانایی انتخاب یک مک آدرس را از یک فروشنده خاص می دهد تا یک مک آدرس تصادفی انتخاب کنید و یا یک
مک آدرس خاص به انتخاب خودتان ست کنید.
مزیت دیگر این روش این است که مک آدرس واقعی شما در لاگ فایروال نمایان نمی شود
Specify Mac Address Form Vendor = -spoof-mac Del/Apple/ scom
Generate a Random MAc Adress = -spoof-mac o
Specify Your Own Mac Adress = -spoof-mac 00:01:02:25:26:AE
دستور اصلی :
nmap -sT -Pn --spoof-mac Dell target
فایل پیوست 551
خب اینجا مبحث بایپس فایروال ها به اتمام میرسه
تا جلسه بعدی آموزش خدا نگه دار