ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی «ورود به سایت» کلیک کنید.





اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.





نمایش نتایج: از 1 به 6 از 6
  1. #1
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    تایپیک جامع آموزش پورت اسکنر Nmap

    سلام خدمت دوستان عزیز

    در این تایپیک تصمیم دارم تا مرجع کاملی از دستورات و نحوه ی کارکرد نرم افزار Nmap قرار بدیم

    ما در اینجا از نسخه کامندی برنامه Nmap استفاده می کنیم

    مقدمه :

    ابتدا تعریفی داشته باشیم از اسکن شبکه :

    اسکن شبکه بخش مهمی از امنیت شبکه هستش که هر ادمین سروری باید به اون مسلط باشه

    اسکن پورت :

    فرآیند شناسایی پورتهای باز TCP/IP بر روی سیستم هدف رو می گن . نرم افزارهای پورت اسکن به منظور شناسایی پورت های باز بر روی سرور یا میزبان طراحی شده اند.

    در پورت اسکن هر پورت می تواند برخی از رفتارهای زیر را از خود بروز دهد :

    Open Or Accedpted

    تارگت با ارسال پاسخ نشان می دهد که یک سرویس در حال گوش کردن به Port مورد نظر است

    Closed Or Denied Or Not Listenning

    تارگت با ارسال پاسخ نشان می دهد که اتصال به Port مورد نظر ، امکان پذیر نیست

    Filtered , Dropped Or Blocked

    در این حالت هیچ پاسخی از طرف تارگت وجود ندارد

    یکی از ابزارهایی که برای پورت اسکن استفاده می شود ، Nmap است. نکته قابل توجه در مورد Nmap رایگان و منبع باز بودن این نرم افزار است.

    Nmap با سیستم عامل های زیر سازگار است :

    1- ویندوز
    2- لینوکس
    3- سولاریس
    4- HP-uk
    5- BSD
    6- Amiga OS
    7- SGI
    8- IRIX

    خب حالا وارد قسمت دستورات و کار با برنامه می شویم

    ما اینجا همون طور که گفتیم با نسخه کامندی کار می کنیم

    برای کار با نسخه ی کامندی ، توسط CMD به پوشه ای که برنامه در آن قرار دارد می رویم و سپس شروع به کار با برنامه می کنیم
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.png
مشاهده: 426
حجم: 98.3 کیلو بایت


    اسکن یک هدف واحد :

    برای اسکن یک هدف واحد ، باید IP یا Host Name تارگت مشخص شود :

    nmap target

    ex : nmap mahsat.ir
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 427
حجم: 78.7 کیلو بایت

    با استفاده از این نرم افزار می توان چندین تارگت را بطور همزمان اسکن کرد :


    nmap target1 target2 target3 etc

    ex : nmap
    mahsat.ir security-news.ir

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.png
مشاهده: 431
حجم: 102.1 کیلو بایت




    اسکن یک بازه از IP ها در nmap :

    nmap range of ip

    ex : nmap 192.168.1.1-10
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 442
حجم: 63.3 کیلو بایت

    ادامه در پست های بعدی

    موفق باشید/...
    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

  2. #2
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    ادامه بحث

    سلام خدمت دوستان

    یک راست می رم سر اصل مطلب

    با استفاده از nmap می توان با ایجاد یک فایل متنی که حاوی قربانیان مورد نظر است ، اقدام به اسکن آنها کرد :

    nmap -iL Target.txt


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.png
مشاهده: 300
حجم: 64.8 کیلو بایت


    به منظورحذف یک تارگت از اسکن می توان از دستور زیر استفاده کرد :

    nmap target --exclude target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 398
حجم: 32.0 کیلو بایت

    همچنین علاوه بر ip های ورژن 4 می توان ورژن 6 را نیز اسکن کرد

    nmap -6 target

    همون طور که می دونید یک سری از سایتها برای جلوگیری از حملات تکذیب سرویس ، پینگ رو بر روی سایت خود می بندند مانند : msn.com


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.png
مشاهده: 426
حجم: 17.4 کیلو بایت


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 364
حجم: 23.4 کیلو بایت


    با دستور زیر می توان بدون پینگ کردن سایت تارگت رو اسکن کرد :

    nmap -PN target



    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 387
حجم: 22.9 کیلو بایت

    با دستور زیر 100 پورت مهم را اسکن می کنیم :

    nmap -F target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 6.png
مشاهده: 383
حجم: 27.6 کیلو بایت

    با دستور زیر همه ی پورت ها رو می توان اسکن کرد :

    nmap -v -A -p1-65535


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 7.png
مشاهده: 383
حجم: 37.5 کیلو بایت

    می توان با استفاده از سوئیچ P جهت اسکن پورت ها با استفاده از نام هریک از پورتها استفاده کرد:

    nmap -p portname target



    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 8.png
مشاهده: 364
حجم: 27.1 کیلو بایت

    ادامه در پست های بعدی

    موفق باشید/...
    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

  3. #3
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    Lightbulb ادامه بحث

    سلام خدمت دوستات

    می ریم سر اصل مطلب

    در nmap ما با استفاده از سوئیچ های T و U که بعد از سوئیچ p می آیند ، می توانیم یک پورت از پروتکل خاص را

    جهت اسکن انتخاب نمائیم :

    nmap -sU -sT -p U:UDP Ports , T:TcpPorts


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1 (1).png
مشاهده: 374
حجم: 34.5 کیلو بایت

    Scan Top Ports

    از این گزینه برای اسکن تعداد مشخصی از پورت های پرکاربرد استفاده می کنیم :

    nmap --top-ports [number] target

    مثال برای 10 پورت مهم :


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 372
حجم: 37.5 کیلو بایت

    Operating System and Server Detection

    یکی از ویژگی های nmap قابلیت تشخیص سیستم عامل و سرویس های روی کامپیوتر تارگت است. در این قابلیت ، نرم افزار با بررسی نتایج

    حاصل از اسکن به شناسایی سیستم عامل و سرویس های موجود و بر روی تارگت می پردازد.

    Operating System Detection

    پارامتر O جهت قابلیت تشخیص سیستم عامل در nmap مورد استفاده قرار می گیرد :

    nmap -O target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.png
مشاهده: 364
حجم: 39.0 کیلو بایت

    در صورتی که nmap قادر به شناسایی دقیق سیستم عامل نباشد ، با استفاده از دستور زیر می توان سیستم عامل را حدس زد :

    nmap -O --osscan-guess target

    ---------

    با استفاده از دستور زیر 1000 پورت مهم را اسکن می کنیم :

    nmap -v -A target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 361
حجم: 50.8 کیلو بایت

    دستور اسکن همه ی پورت ها :

    nmap -v -A -p1-65535


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 362
حجم: 34.9 کیلو بایت

    Output Option

    nmap جهت دریافت نتایج و خروجی اسکنهای انجام شده در فرمتهای گوناگون مانند Txt و xml در اختیار ما می گذارد

    ذخیره خروجی بصورت فایل txt

    برای این منظور از پارمتر oN استفاده می کنیم :

    nmap -oN scan.txt target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 6.png
مشاهده: 368
حجم: 85.9 کیلو بایت

    یکی دیگر از گزینه های خروجی t133 است :

    nmap -oS scan.txt target

    خب دوستان از جلسه ی بعد ما بطور کامل وارد بخش بایپس فایروال ها می شیم

    موفق باشید/...

    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

  4. #4
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    Lightbulb ادامه بحث

    سلام خدمت دوستان عزیز


    خب همونطور که گفتیم از این مبحث شروع به بررسی روش های بایپس کردن فایروال می کنیم

    فایروال ها و IDSها ، جهت جلوگیری از ایزارهایی نظیر Nmap طراحی شده اند اما این نرم افزار ویژگیهایی جهت عبور و دور زدن اسن سیستم های دفاعی، دارا می باشد

    شروع به بررسی این روش ها می کنیم :

    قطعه قطعه کردن پکت ها (Fragment Packet) :

    این روش بخصوص در گذشته بسیار موثر بود. البته اگر بتوان فایروالی را که به درستی کانفیگ نشده ، پیدا کرد باز می توان از این روش استفاده کرد.

    nmap توانایی قطعه قطعه کردن پکتها را هنگام اسکن بوسیله ی آپشن f ارائه می دهد که می توان نظارت فایروال بر روی پکتها را بایپس کرد

    گزینه ی f به منظور فرستادن پکتهای 8 بیتی استفاده می شود

    nmap -f target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.png
مشاهده: 367
حجم: 98.2 کیلو بایت


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 364
حجم: 60.4 کیلو بایت

    مشخص کردن MTU خاص (Specify a Specific MTU)

    nmap آپشنهایی را به کاربر برای تنظیم کردن MTU اختصاصی بر روی پکتها ارائه می دهد. این روش شبیه روش Fragment Packets که در بالا توضیح داده شد، می باشد

    در طول این پروسه ، میزان پکتهایی که توسط nmap ساخته می شود، بیشتر از آن چیزی است که ما به برنامه داده ایم.

    در این مثال با دادن رقم 24 ، برنامه پکت 24بیتی می سازد که باعث سردرگمی فایروال می شود. این رقم می تواند اعدادی مثل 8، 16، 24، 32 و ... باشد

    nmap --MTU [number] target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3 (1).png
مشاهده: 353
حجم: 93.7 کیلو بایت

    استفاده از آدرس فریبنده (Use Decoy Address) :

    در این نوع اسکن ما می توانیم nmap را به اسپوف پکتها از هاست دیگر، راهنمایی کنیم. در این اسکن ما 2 آپشن برای اسکن داریم :

    nmap -D RND:10 target

    nmap -D decoy1,decoy2,... target

    فایروال تنها ip آدرش شمارا پیدا نمی کند بلکه ip های دیگر را هم پیدا می کند اما به سختی می تواند تشخیص دهد که از کدام سیستم اسکن انجام شده است


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 357
حجم: 93.0 کیلو بایت

    استفاده از زامبی بیکار (IDLE Zombie Scan) :

    این روش به شما اجازه می دهد تا از میزبان دیگری بر روی شبکه که بیکار است، برای انجام اسکن استفاده کنید

    مزیت اصلی این روش این است که فایروال ip آدرس زامبی ها را پیدا میکند نه ip مارا

    اما باید برای حصول نتیجه با این روش، هاستهای بیکار را پیدا کنیم. متااسپلویت فریم ورک برای پیدا کردن این هاست ها می تواند به ما کمک کند :


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 354
حجم: 171.3 کیلو بایت

    در مثال الا، متااسپلویت هاست های 192.168.1.67 و 192.168.1.69 را که بیکار بوده اند را پیدا کرد. برای ساکن کردن با روش زامبی بیکار ما از دستور زیر استفاده می کنیم :

    nmap -sI [zombie ip] target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 354
حجم: 171.3 کیلو بایت

    خب 4روش دیگه می مونه که می زاریم برای بخش بعدی

    موفق باشید/...
    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

  5. #5
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    ادامه ی مبحث دور زدن فایروال ها

    سلام خدمت دوستان

    چند وقتی بود بعلت مشغله های کاری وقت برای آپدیت کردن پست رو نداشتم

    خب بدون مقدمه وارد بحث میشیم

    Source Port Number Specification

    یک اشتباه متداول بسیاری از ادمین ها این است که هنگام کانفیک و پیکربندی فایروال ، رول هایی را ست می کنند که به همه ی

    ترافیک های ورودی اجازه می دهد که از یک پورت خاص وارد شوند. این گزینه از nmap برای سو استفاده از این اشتباه ، استفاده می شود.

    پورت های رایجی که شما می توانید به این روش استفاده کنید عبارتند از :

    20 ، 53 و 67

    دستور :

    nmap --source-port 53 target



    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 7.png
مشاهده: 355
حجم: 92.2 کیلو بایت

    Append Random Data

    بسیاری از فایروال ها بر اساس شناسایی پکت ها اقدام به شناسایی نوع اسکنرها و بلاک کردن آنها می کنند. بسیاری از اسکنرها

    پکت هایی با سایز خاص خودشان می فرستند.

    برای بایپس شناسایی فایروال از این روش استفاده می کنیم به این صورت که پکت هایی با سایز متفاوت از سایز پیش فرض می فرستیم :

    nmap --data-length 25 target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 8.png
مشاهده: 356
حجم: 105.3 کیلو بایت

    namp بصورت پیش فرض پکت هایی با سایز 58 می فرستد که ما در مثال بالا سایز پکت ها را به 25 تغییر داده ایم

    Scan With Random Order

    در این روش می توانیم اسکن را بوسیله ی تعدادی از هاست ها و بصورت اتفاقی انجام داد. دستوری که استفاده می کنیم :

    nmap --randomize-hosts target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 9.png
مشاهده: 353
حجم: 233.8 کیلو بایت

    Mac Address Spoofing

    روش دیگری که برای بایپس کردن محدودیت های فایروال در هنگام پورت اسکن وجود دارد ، اسپوف کردن مک آدرس خودمان است

    مخصوصا آپشن -spoof-mac بشما توانایی انتخاب یک مک آدرس را از یک فروشنده خاص می دهد تا یک مک آدرس تصادفی انتخاب کنید و یا یک

    مک آدرس خاص به انتخاب خودتان ست کنید.

    مزیت دیگر این روش این است که مک آدرس واقعی شما در لاگ فایروال نمایان نمی شود

    Specify Mac Address Form Vendor = -spoof-mac Del/Apple/ scom

    Generate a Random MAc Adress = -spoof-mac o

    Specify Your Own Mac Adress = -spoof-mac 00:01:02:25:26:AE


    دستور اصلی :

    nmap -sT -Pn --spoof-mac Dell target


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 10.png
مشاهده: 362
حجم: 106.5 کیلو بایت


    خب اینجا مبحث بایپس فایروال ها به اتمام میرسه

    تا جلسه بعدی آموزش خدا نگه دار
    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

  6. #6
    تاریخ عضویت
    2012/12/01
    محل سکونت
    اصفهان
    نوشته ها
    426
    139
    مدیر کل سایت

    دستورات nmap

    در راستای پست های قبلی تمام سوئیچ های nmap رو در این پست قرار می دهم




    کد PHP:
    Discovery Options

    Perform a ping scan only —
    nmap -sP [target]

    Don’t ping —nmap -PN [target]

    TCP SYN Ping —nmap -PS [target]

    TCP ACK ping —-> nmap -PA [target]

    UDP ping —-> nmap -PU [target]

    SCTP Init Ping —nmap -PY [target]

    ICMP echo ping —-> nmap -PE [target]

    ICMP Timestamp ping —nmap -PP [target]

    ICMP address mask ping —nmap -PM [target]

    IP protocol ping —-> nmap -PO [target]

    ARP ping —nmap -PR [target]

    Traceroute —nmap –traceroute [target]

    Force reverse DNS resolution —nmap -[target]

    Disable reverse DNS resolution —nmap -[target]

    Alternative DNS lookup —nmap –system-dns [target]

    Manually specify DNS servers —nmap –dns-servers [servers] [target]

    Create a host list -> nmap -sL [targets]

    Advanced Scanning Options

    TCP SYN Scan —
    nmap -sS [target]

    TCP connect scan —-> nmap -sT [target]

    UDP scan —-> nmap -sU [target]

    TCP Null scan —-> nmap -sN [target]

    TCP Fin scan —nmap -sF [target]

    Xmas scan —-> nmap -sX [target]

    TCP ACK scan —nmap -sA [target]

    Custom TCP scan —-> nmap –scanflags [flags] [target]

    IP protocol scan —-> nmap -sO [target]

    Send Raw Ethernet packets —-> nmap –send-eth [target]

    Send IP packets —-> nmap –send-ip [target]

    Port Scanning Options

    Perform a fast scan —
    nmap -[target]

    Scan specific ports —-> nmap -[ports] [target]

    Scan ports by name —-> nmap -[port name] [target]

    Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

    Scan all ports —-> nmap -p “*” [target]

    Scan top ports —–nmap –top-ports [number] [target]

    Perform a sequential port scan —-> nmap -[target]

    Version Detection

    Operating system detection —
    -> nmap -[target]

    Submit TCP/IP Fingerprints —-> http://www.nmap.org/submit/

    Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

    Service version detection —-> nmap -sV [target]

    Troubleshooting version scans —-> nmap -sV –version-trace [target]

    Perform a RPC scan —-> nmap -sR [target]

    Timing Options

    Timing Templates —
    -> nmap -[0-5] [target]

    Set the packet TTL —-> nmap –ttl [time] [target]

    Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

    Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

    Minimum host group size —–nmap –min-hostgroup [number] [targets]

    Maximum host group size —-> nmap –max-hostgroup [number] [targets]

    Maximum RTT timeout —–nmap –initial-rtt-timeout [time] [target]

    Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

    Maximum retries —-> nmap –max-retries [number] [target]

    Host timeout —-> nmap –host-timeout [time] [target]

    Minimum Scan delay —-> nmap –scan-delay [time] [target]

    Maximum scan delay —-> nmap –max-scan-delay [time] [target]

    Minimum packet rate —-> nmap –min-rate [number] [target]

    Maximum packet rate —-> nmap –max-rate [number] [target]

    Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

    Firewall Evasion Techniques

    Fragment packets —
    -> nmap -[target]

    Specify a specific MTU —-> nmap –mtu [MTU] [target]

    Use 
    a decoy —-> nmap -D RND: [number] [target]

    Idle zombie scan —nmap -sI [zombie] [target]

    Manually specify a source port —-> nmap –source-port [port] [target]

    Append random data —-> nmap –data-length [size] [target]

    Randomize target scan order —-> nmap –randomize-hosts [target]

    Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

    Send bad checksums —-> nmap –badsum [target]

    Output Options

    Save output to a text file —
    -> nmap -oN [scan.txt] [target]

    Save output to a xml file —nmap -oX [scan.xml] [target]

    Grepable output —-> nmap -oG [scan.txt] [target]

    Output all supported file types —-> nmap -oA [path/filename] [target]

    Periodically display statistics —-> nmap –stats-every [time] [target]

    133t output —-> nmap -oS [scan.txt] [target]

    Troubleshooting and debugging

    Help —
    nmap -h

    Display Nmap version —
    -> nmap -V

    Verbose output —
    -> nmap -[target]

    Debugging —-> nmap -[target]

    Display port state reason —-> nmap –reason [target]

    Only display open ports —-> nmap –open [target]

    Trace packets —nmap –packet-trace [target]

    Display host networking —nmap –iflist

    Specify a network 
    interface nmap -[interface] [target]

    Nmap Scripting Engine

    Execute individual scripts —
    nmap –script [script.nse] [target]

    Execute multiple scripts —-> nmap –script [expression] [target]

    Script categories —-> allauth, default, discoveryexternalintrusivemalwaresafevuln

    Execute scripts by category —
    -> nmap –script [category] [target]

    Execute multiple scripts categories —-> nmap –script [category1,category2etc]

    Troubleshoot scripts —-> nmap –script [script–script-trace [target]

    Update the script database —-> nmap –script-updatedb

    Ndiff

    Comparison using Ndiff —
    -> ndiff [scan1.xml] [scan2.xml]

    Ndiff verbose mode —-> ndiff -[scan1.xml] [scan2.xml]

    XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml

    میشه گفت که یکی از کاملترین مرجع ها برای nmap هسستش

    امیدورام دوستان بهره ی کافی رو از این تاپیک برده باشند

    موفق باشید/...
    هرکجا محرم شدی چشم از خیانت باز دار
    ای بسا محرم که بایک نقطه مجرم میشود

نمایش نتایج: از 1 به 6 از 6

کاربرانی که این تاپیک را مشاهده کرده اند: 0

هیچ عضوی در لیست وجود ندارد.

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •