Nmap یا “Network Mapper” یک ابزار کشف، تجزیه و تحلیل و ممیزی شبکه است که هم توسط مدافعان شبکه و هم مهاجمان شبکه استفاده می شود. Nmap به عنوان یک ابزار بسیار انعطافپذیر با دهها روش برای ترسیم شبکهها، به یک ابزار سایبری مورد تحسین منتقدان تبدیل شده است که به خوبی پشتیبانی میشود.
با استفاده از Nmap، میتوانیم جاروهای شبکه را برای کشف میزبانهای موجود در شبکه انجام دهیم و به طور موثر توپولوژی شبکه را “نقشه برداری” کنیم. این برای اهداف حسابرسی عالی است، اما همچنین اطلاعات ارزشمندی برای یک تستر نفوذ یا یک هکر است.
Nmap همچنین یک اسکنر پورت است که به مدیران شبکه اجازه میدهد پورتهای باز و سرویسهای در حال اجرا را در شبکه یا سیستمهای حیاتی خود شناسایی کنند. این Nmap را به ابزاری عالی برای شناسایی پورتها/سرویسهای باز ناخواستهای تبدیل میکند که میتوانند توسط یک هکر کشف و احتمالاً مورد سوء استفاده قرار گیرند. یکی دیگر از ویژگی های بسیار مفید، قابلیت های اثر انگشت سیستم عامل Nmap (OS) است.
تعریف Nmap
در سطح بالا، Nmap را می توان به عنوان ابزاری تعریف کرد که می تواند خدماتی را که در یک سیستم متصل به اینترنت در حال اجرا هستند، شناسایی یا تشخیص دهد. معمولاً توسط مدیران شبکه برای شناسایی نقص های امنیتی احتمالی در سیستم های شبکه خود استفاده می شود. همچنین میتوان از آن برای خودکار کردن بسیاری از کارهای اضافی مانند نظارت بر برنامه بهروزرسانی سرویس استفاده کرد.
درک Nmap
برای درک بهتر Nmap، اجازه دهید نحوه اسکن یا تشخیص سیستم شبکه را بیاموزیم. Nmap بسته های IP خام را به روشی منحصر به فرد برای شناسایی میزبان های موجود در سیستم شبکه ارسال می کند. همچنین می تواند خدمات ارائه شده توسط این هاست ها، سیستم عامل آنها و تعدادی ویژگی دیگر را شناسایی کند.
کار با Nmap
کار با Nmap بسیار آسان است. با انتشار یک رابط کاربری گرافیکی جدید به نام Zenmap User می تواند کارهای زیادی مانند ذخیره و مقایسه نتایج اسکن، ذخیره نتایج اسکن در پایگاه داده برای استفاده بیشتر، مشاهده توپولوژی سیستم شبکه به صورت گرافیکی و غیره انجام دهد. کاربری که دوست دارد روی رابط خط فرمان کار کند، می تواند هر یک از تکنیک های اسکن ارائه شده توسط Nmap را انتخاب کند. محبوب ترین روش اسکن TCP است.
محدوده
خوب، Nmap معمولاً برای ممیزیهای شبکه معمولی استفاده میشود، اما میتواند برای انجام برخی وظایف اضافی مانند مدیریت موجودی شبکه، مدیریت زمانبندی ارتقاء سرویسها و نظارت بر زمان آپلود و خرابی سرویسهای مختلف نیز استفاده شود.
گزارشی تولید میکند که در آن همه میزبانهای هدف اسکن شده را با تمام اطلاعاتی که در دستور ارسال شده است فهرست میکند. همچنین وضعیت خدماتی مانند باز، فیلتر، فیلتر نشده یا بسته را فهرست می کند.
علاوه بر این، خروجی را می توان برای دریافت نوع سیستم عامل، آدرس MAC، نوع دستگاه و نام های DNS معکوس گسترش داد.
مزایای Nmap
مزایای زیادی وجود دارد که این ابزار را از سایر ابزارهای اسکن شبکه متمایز می کند. برای شروع، منبع باز است و رایگان در دسترس است. مزایای دیگر در زیر ذکر شده است.
- می توان از آن برای ممیزی سیستم شبکه استفاده کرد زیرا می تواند سرورهای جدید را شناسایی کند.
- این می تواند پرس و جوهای سیستم زیر دامنه و نام دامنه را جستجو کند
- با کمک موتور برنامه نویسی Nmap (NSE)، می توان با میزبان هدف تعامل برقرار کرد.
- می تواند ماهیت سرویسی را که میزبان انجام می دهد، تعیین کند، مانند اینکه آیا میزبان یک سرویس پست الکترونیکی است یا یک وب سرور یا غیره.
مهارت های مورد نیاز
Nmap تکنیکهای مختلفی را برای اسکن شبکهها ارائه میکند و از آنها استفاده میکند، مانند اسکن TCP connect()، اسکن FTP bounces، اسکن معکوس TCP، و غیره. برای شروع با Nmap داشتن دانش هر یک از این تکنیکها ضروری است.
طیف وسیعی از ویژگی ها
در اینجا برخی از ویژگی های اصلی وجود دارد که به ما کمک می کند بفهمیم چرا یکی از نرم افزارهای عالی در انجام برخی نکات با ویندوز است.
اسکنر پورت
Nmap بسته ای دارد که با یک آدرس IP یک پیام ارسال می کند و این به شما امکان می دهد هر نوع ویژگی شبکه را شناسایی کنید. این پورت اسکنر Nmap همچنین می تواند یک نمایه یا یک نقشه از شبکه را در اختیار شما قرار دهد. بنابراین، به شما امکان می دهد موجودی سخت افزار و نرم افزار را نیز تهیه کنید. بسیاری از کاربران این را عملی می دانند زیرا می توانند به راحتی با اسکن آدرس IP یک وب سایت خاص یا برنامه دیگری مانند روتر و موارد دیگر از آن استفاده کنند.
علاوه بر این، به طور مداوم به بسیاری از کاربران در استفاده از پروتکل های لایه انتقال کمک می کند. همه ما می دانیم که پروتکل های متعدد از انواع مختلفی از ساختارهای بسته استفاده می کنند. به طور کلی، این ویژگی کمک بزرگی در بسیاری از جنبه های کار ما است. اکنون ناوبری گزینه های Nmap را شروع کنید تا اطلاعات بیشتری در مورد آن پیدا کنید.
کشف خدمات
بسیاری از کاربران همچنین می گویند که Nmap یک ابزار عالی برای استفاده از نظر کشف خدمات است. این ویژگی کمک بزرگی به شما می کند تا نه تنها میزبان یک شبکه را شناسایی کنید، بلکه می تواند تشخیص دهد که آیا آنها می توانند به عنوان ایمیل، وب یا نام سرور نیز عمل کنند. علاوه بر این، می تواند برنامه و نسخه خاص نرم افزار را نیز کشف کند.
تشخیص سیستم عامل
برخی از کاربران باید اطلاعات خاصی از یک وب خاص یا سیستم عامل در حال اجرا را شناسایی کنند. این کار اکنون با استفاده از ویژگی اثرانگشت Nmap امکان پذیر است. بسیاری از کاربران از این برای ارائه نام فروشنده، سیستم عامل اصلی و حتی نسخه نرم افزار یک دستگاه استفاده می کنند.
اسکن سیستم عامل
این تابع یکی از قدرتمندترین ویژگی هایی است که Nmap می تواند ارائه دهد. این ویژگی میتواند بستهکنندههای TCP و UDP را به یک پورت خاص ارسال کند. علاوه بر این، همچنین می تواند پاسخ های موجود در پایگاه داده سیستم عامل ها و سایر جزئیات سیستم عامل را تجزیه و تحلیل کند.
نقشه برداری شبکه
با استفاده از ویژگی های Nmap، بسیاری از کاربران کار خود را در زمینه نقشه برداری شبکه با موفقیت انجام می دهند. به طور خلاصه این نرم افزار عملکردی دارد که به آن Host Discovery می گوییم. این بدان معناست که بسیاری از کاربران از این برای دیدن سرورها، روترها و حتی سوئیچ ها استفاده می کنند.
رابط کاربری گرافیکی Zenmap
رابط Nmap می تواند گزینه های زیادی را ارائه دهد. همه این گزینه ها برای کمک به کاربران در کارشان ضروری هستند. این Zenmap به شما امکان اسکن را می دهد. همچنین در مشاهده نمایشگرهای پورت های در حال اجرا بر روی هاست موثر است. علاوه بر این، همچنین می تواند ابزاری موثر برای ذخیره اسکن ها برای یک پایگاه داده قابل جستجو باشد.
در نتیجه
Nmap یک ابزار قدرتمند برای اسکن آسیب پذیری ها و شناسایی خطرات احتمالی شبکه شما است. این شامل مجموعه ای از دستورات، و یک موتور برنامه نویسی همه کاره با تعداد زیادی اسکریپت گنجانده شده و قابل دانلود است که می تواند در اسکن دقیق یا خودکار برای نتایج گسترده ترکیب شود.
با اسکن آسیبپذیریها، میتوانید بردارهای حمله احتمالی یا سرویسهای آسیبپذیری را که روی دستگاههای شما اجرا میشوند شناسایی کنید. این به شما اطلاعات عملی در شبکه خود می دهد و به شما امکان می دهد از نقاط ضعف سوء استفاده کنید یا آسیب پذیری ها را قبل از اینکه توسط دیگران مورد سوء استفاده قرار گیرند، کاهش دهید.
تکنیک های اسکناستفاده از Nmap دشوار نیست، اما باید انواع اسکنهایی را که میتوانید اجرا کنید، به خاطر بسپارید. برخی از موارد رایج در زیر مورد بحث قرار گرفتهاند، اما اگر نیاز به انجام نوع دیگری از اسکن دارید، میتوانید به دفترچه راهنمای Nmap مراجعه کنید. اینکه از کدام اسکن میخواهید استفاده کنید به نیازهای شما بستگی دارد و اگر میخواهید ثبت رویدادها را کنار بگذارید (AKA مسیرهای شما را پوشش میدهد). من پیشنهاد می کنم قبل از رفتن به بخش بعدی با TCP آشنا شوید. اسکن اتصال TCPاز بین تمام اسکنهایی که میتوانید استفاده کنید، اتصال از طریق TCP سادهترین تکنیک اسکن است، زیرا ما به هر حال برای برقراری ارتباطات خود عمدتاً به TCP متکی هستیم. با اسکن TCP Connect، یک مهاجم سعی می کند با یک دست دادن سه طرفه TCP یک اتصال را در یک پورت یک سیستم هدف برقرار کند. این دست دادن فرآیند عادی برقراری ارتباط بین مشتری و سرور است. در صورتی که اتصال با موفقیت برقرار شود، پورت هدف باز است، که با بسته ای که با SYN/ACK از سرور ارسال می شود نشان داده می شود. اسکن با سوئیچ -sT آغاز می شود با این حال، مهاجم می داند که در صورتی که بسته با پرچم RST توسط میزبان هدف ارسال شود، درگاه هدف بسته می شود. متأسفانه، اسکن TCP Connect خیلی مخفیانه نیست و احتمالاً می خواهید از آن به عنوان تستر نفوذ اجتناب کنید. همانطور که می بینید، شما یک ACK را به هدف ارسال می کنید و بنابراین، اتصال را تکمیل می کنید. اسکن TCP Connect می تواند شما را شناسایی کند و ممکن است این چیزی نباشد که شما می خواهید. اگر این اسکن را در شبکه خود انجام می دهید، یک تکنیک اسکن مفید است. اسکن TCP Connect را می توان با سوئیچ -sT آغاز کرد. SYN Stealth Scanاین اسکن “اسکن نیمه باز” نامیده می شود زیرا برخلاف اسکن TCP Connect، یک اتصال TCP کامل هرگز برقرار نمی شود. مهاجم یک بسته SYN اولیه را در اولین مرحله از دست دادن سه طرفه TCP به هدف تولید می کند. اگر پورت باز باشد، هدف همان طور که باید با SYN/ACK پاسخ می دهد. با این حال، کلید اسکن SYN Stealth این است که مهاجم با ACK پاسخ نمی دهد، به این معنی که اتصال TCP هرگز به طور کامل برقرار نمی شود. این اسکن با سوئیچ -sS آغاز می شود از سوی دیگر، برخی فایروال ها فقط اتصالات برقرار شده را ثبت می کنند، نه اتصالات نیمه باز. از آنجایی که هیچ ارتباطی در اسکن مخفی SYN برقرار نمی شود، می تواند بدون ورود به سیستم از فایروال عبور کند. اگر به بسته SYN اولیه پاسخی داده نشود، متوجه خواهید شد که یک فایروال بین شما و سیستم هدف وجود دارد. توجه به این نکته مهم است که اسکن مخفی SYN کاملاً مخفی نیست زیرا بسیاری از فایروال ها و IDS ها می توانند این اسکن ها را شناسایی کنند. Snort، یک IDS رایج، قطعا می تواند اسکن پورت های مختلف را تشخیص دهد. اگر پورت بسته باشد، مهاجم یک RST از هدف دریافت می کند، درست مانند اسکن TCP Connect. Nmap این را “TCP SYN scan” نامید و این گزینه پیشفرض اسکن است. اسکن TCP SYN را با سوئیچ -sS آغاز کنید. اسکن NULLاز دیدگاه مهاجم، اسکن NULL همیشه قابل اعتماد نیست زیرا همه میزبان ها با مشخصات TCP مطابقت ندارند. در اسکن NULL، مهاجم یک بسته داده را بدون هیچ مجموعه پرچمی ارسال می کند، به این معنی که همه بیت ها ۰ هستند. اگر پورت باز باشد، میزبان هدف بسته را نادیده می گیرد و پاسخ نمی دهد. اما، طبق قوانین TCP، زمانی که یک بسته به پورتی بدون تنظیم بیت ارسال میشود، در صورت بسته شدن پورت، هدف قرار است با یک بسته RST پاسخ دهد. برخی از هاست ها بدون توجه به باز بودن یا نبودن پورت، بسته RST را در پاسخ به بسته پوچ ارسال می کنند. به همین دلیل است که اسکن NULL غیر قابل اعتماد در نظر گرفته می شود زیرا واقعاً نمی توانید با استفاده از اسکن NULL به نتیجه ای برسید. می توانید اسکن NULL را با سوئیچ -sN آغاز کنید. اسکن FINدرست مانند اسکن NULL، اسکن FIN غیر قابل اعتماد است. در این حالت، مهاجم یک بسته FIN را به هدف ارسال می کند. بسته FIN قادر به دور زدن فایروال ها است زیرا فایروال ها سعی می کنند از هرگونه خطا با بسته های FIN قانونی جلوگیری کنند. اگر پورت باز باشد، هدف به سادگی بسته FIN را نادیده می گیرد. اگر پورت بسته باشد، هدف با RST پاسخ می دهد. برخی از هاست ها بدون توجه به باز یا بسته بودن پورت، بسته RST را ارسال می کنند و اسکن FIN را به همان اندازه اسکن NULL غیرقابل اعتماد می کند. می توانید با استفاده از کلید -sF از FIN Scan استفاده کنید. ACK Scanمهاجمان از اسکن ACK استفاده میکنند تا بفهمند کدام پورتهای فایروال فیلتر شده و کدام بدون فیلتر هستند، نه اینکه آیا پورت باز است یا نه. مهاجم یک بسته ACK را به فایروال پورت هدف ارسال می کند. اگر پاسخی وجود نداشته باشد یا پیام «ICMP مقصد غیرقابل دسترسی» برگردانده شود، پورت فیلتر شده در نظر گرفته میشود. این احتمالاً به این دلیل است که فایروال ها بسته های ICMP را از خارج از شبکه مسدود می کنند. این همچنین به این معنی است که فایروال حالت دار است زیرا می داند که هیچ میزبان داخلی بسته SYN را که با بسته ACK ارسال شده توسط مهاجم مطابقت داشته باشد راه اندازی نکرده است (به یاد بیاورید که فایروال های stateful جلسات را ردیابی می کنند). اگر فایروال هدف یک RST برگرداند، آنگاه پورت فیلتر نمی شود زیرا فایروال به سیستم اجازه پاسخ دادن را داده است. این به سادگی به این معنی است که یک فایروال وجود دارد، اما هیچ قانون فایروال برای آن پورت خاص وجود ندارد. اسکن ACK با استفاده از سوئیچ -sA انجام می شود. اسکن درخت XMASاین اسکن نام خود را از این واقعیت گرفته است که ترکیبی از سه پرچم ارسال شده به هدف (URG، PUSH و FIN)، با رنگهای مختلف روشن میشود و فلاش شبیه به چراغهای درخت کریسمس است (یا شاید کسی فکر میکرده است). یک مهاجم این بسته TCP دستکاری شده را به هدف ارسال می کند. اگر پورت باز باشد، سیستم نباید پاسخ دهد. از طرف دیگر، یک پورت بسته با یک بسته RST پاسخ می دهد. هر چند باید مراقب باشید. برخی از سیستم ها، به ویژه روترها، می توانند در برابر اسکن درخت XMAS آسیب پذیر باشند. هنگامی که یک سیستم آسیب پذیر این بسته را دریافت می کند، نمی داند چه کاری انجام دهد. در نتیجه، ممکن است راه اندازی مجدد یا حتی خراب شود. اسکن درخت XMAS را می توان با سوئیچ –sX آغاز کرد. این یک لیست انحصاری نیست. بسیاری از تکنیک های اسکن دیگر وجود دارد که می توانید از آنها استفاده کنید. تا کنون، ما فقط از TCP استفاده کردهایم. اگر فقط به TCP متکی بودیم، تمام سرویسهایی که از UDP استفاده میکنند، مانند سرورهای DNS و DHCP را از دست میدادیم. با این گفته، یک گزینه اسکن UDP (-sU) در دسترس است. علاوه بر اسکن UDP، اسکن های دیگری نیز وجود دارد که می تواند به شما در تلاش های شناسایی کمک کند. فقط کتابچه راهنمای تکنیک اسکن Nmap را مرور کنید.
|
سوالات متداول :آیا استفاده از Nmap ایمن است؟هر نرم افزاری از فروشگاه های دیجیتال احتمال حمل بدافزار مخرب را دارد. به همین دلیل است که باید در انتخاب نرم افزاری که با دستگاه خود نصب می کنیم دقت کنیم. همچنین گاهی اوقات با Nmap قابل اجرا است و می تواند حاوی بدافزار باشد. بنابراین، داشتن یک برنامه امنیتی بر روی دستگاه شما کمک بزرگی برای ایمن شدن فرآیند استفاده از Nmap است. آیا استفاده از Nmap غیرقانونی است؟هیچ قانونی اسکن پورت را ممنوع نمی کند. با این حال، باید به خاطر داشته باشیم که در صورت استفاده بدون اجازه، اسکن پورت و آسیبپذیری همیشه غیرقانونی خواهد بود. اگر رضایت و تایید بخواهیم ممکن است برای ما دردسر ایجاد کند. با Nmap چه کاری می توانید انجام دهید؟Nmap یک ابزار بسیار مفید برای اهداف اسکن و ممیزی شبکه است. بگذارید ببینیم چه کارهای دیگری می توانیم با Nmap انجام دهیم.
چگونه Nmap کار را اینقدر آسان می کند؟Nmap در هنگام تست نفوذ سیستم شبکه بسیار مفید است. نه تنها جزئیات شبکه را ارائه می دهد بلکه به تعیین نقص های امنیتی موجود در سیستم نیز کمک می کند. Nmap مستقل از پلتفرم است و می تواند بر روی بسیاری از سیستم عامل های محبوب مانند لینوکس، ویندوز، مک و BSD اجرا شود. استفاده از آن بسیار آسان است و دارای رابط خط فرمان و رابط گرافیکی است. آیا امکان استفاده از وب سایت Nmap وجود دارد؟آره. Nmap ابزاری است که می توانیم برای اسکن پورت و آدرس های IP استفاده کنیم. این بدان معناست که از نظر فنی، امکان پورت اسکن یک وب سایت یا نام میزبان وجود ندارد. بنابراین، قبل از اسکن آدرس IP یک وب سایت خاص، ابتدا باید یک جستجوی DNS برای هدف انجام دهیم. چرا باید از Nmap استفاده کنیم؟اگر شما یک مدیر شبکه هستید، اغلب نیاز به بررسی هاست های هدف، تعیین پورت های آزاد و اشغال شده و انجام اسکن آسیب پذیری های امنیتی منظم وجود دارد. چه نیاز به نظارت بر یک میزبان واحد یا چند میزبان هدف داشته باشید، همه این ابزارها را ارائه می دهد. مخاطب مناسب برای یادگیری فناوری های Nmap چه کسانی هستند؟همه مدیران شبکه باید این تکنیک را یاد بگیرند، بنابراین کار تشخیص شبکه می تواند سریع و آسان باشد. برنامه نویسان سطح ابتدایی یا حتی دانش آموزانی که آرزو دارند روزی یک متخصص فناوری اطلاعات شوند، می توانند این فناوری را یاد بگیرند. این نقطه شروع خوبی برای شروع یک حرفه در دنیای فناوری اطلاعات خواهد بود. چگونه این فناوری به شما در پیشرفت شغلی کمک می کند؟با افزایش تهدیدات سایبری، انجام اسکن منظم امنیت شبکه برای شرکت ها به یک ضرورت تبدیل شده است. بسیاری از شرکت ها ادمین های شبکه را برای انجام اسکن به طور منظم استخدام می کنند. داشتن دانش Nmap قطعاً یک افزودنی به رزومه شما است. این یک فناوری پذیرفته شده در صنعت برای اسکن شبکه بوده است. بنابراین اگر این فناوری را یاد بگیرید، بسیاری از شرکت ها دوست دارند شما را همراهی کنند. |