اسکنر شبکه Nmap و قابلیت های آن. نحوه اجرای یک اسکن Nmap ساده Nmap. شروع شدن

آیا نگران امنیت شبکه خود یا هر شبکه دیگری هستید؟ محافظت از روتر خود در برابر اتصالات ناخواسته کلیدی برای ایمن نگه داشتن شبکه شما است. یکی از روش های ساده Nmap یا Network Mapper است. این یک برنامه اسکن است که بررسی می کند کدام پورت ها باز و کدام بسته هستند و همچنین سایر جزئیات. متخصصان امنیت از این برنامه برای آزمایش امنیت شبکه استفاده می کنند. برای یادگیری نحوه استفاده از این برنامه، مرحله 1 را ببینید.

مراحل

با استفاده از Zenmap

    نصب کننده Nmap را دانلود کنید.می توانید نصب کننده را در وب سایت توسعه دهندگان پیدا کنید و آن را به صورت رایگان دانلود کنید. توصیه می شود برای جلوگیری از خطر دانلود ویروس ها یا فایل های جعلی، از وب سایت توسعه دهندگان دانلود کنید. با دانلود Nmap شما همچنین Zenmap را دریافت می کنید، یک رابط گرافیکی برای Nmap که استفاده از برنامه را برای مبتدیان در هنگام انجام اسکن بدون اطلاع از دستورات آسان می کند.

    • نرم افزار Zenmap برای اتاق عمل موجود است سیستم های ویندوز، لینوکس و Mac OS X. می توانید نصب کننده ها را در وب سایت رسمی Nmap بیابید.
  1. برنامه رابط کاربری گرافیکی "Nmap – Zenmap" را اجرا کنید.اگر در حین نصب همه موارد را دست نخورده رها کردید، نماد برنامه باید روی دسکتاپ شما ظاهر شود. اگر نه، به منوی شروع نگاه کنید و Zenmap را اجرا کنید.

    هدف اسکن خود را وارد کنید. Zenmap اسکن شبکه را به یک فرآیند بسیار ساده تبدیل می کند. اول از همه، هدف اسکن را انتخاب کنید. می توانید دامنه (example.com)، آدرس IP (127.0.0.1)، شبکه (192.168.1.0/24) یا ترکیبی از اینها را وارد کنید.

    • بسته به دانلود و هدف اسکن شما، استفاده از Nmap ممکن است خط‌مشی‌های کاربر ISP شما را نقض کند. هنگام استفاده از Nmap هنگام اسکن خارج از شبکه خود، همیشه قوانین کاربر محلی را بررسی کنید.
  2. پروفایل خود را انتخاب کنیدپروفایل ها گروهی از تغییرات هستند که ساختار اسکن را تغییر می دهند. نمایه ها به شما امکان می دهند سریع انتخاب کنید انواع متفاوتاسکن بدون نیاز به مجموعه ای از تغییرات در خط فرمان. بهترین پروفایل را برای نیازهای خود انتخاب کنید:

    • اسکن شدید- اسکن گسترده شامل سیستم عامل، نسخه، تشخیص اسکریپت، ردیابی، و دارای زمان اسکن تهاجمی است.
    • پینگ اسکن- این اسکن وضعیت آنلاین هدف اسکن شما را تعیین می کند و پورت ها را اسکن نمی کند.
    • اسکن سریع- اسکن سریعتر از یک اسکن معمولی با زمان اسکن تهاجمی و نمونه برداری پورت.
    • اسکن منظم- این یک اسکن استاندارد Nmap بدون هیچ گونه تغییری است. نتیجه شامل پینگ و پورت ها را باز کنید.
  3. برای شروع اسکن روی Scan کلیک کنید.نتایج اسکن فعال در برگه Nmap Output نمایش داده می شود. زمان اسکن به نمایه انتخابی، فاصله فیزیکی تا هدف و پیکربندی شبکه بستگی دارد.

    نتایج خود را ببینید.پس از اتمام اسکن، پیام "Nmap انجام شد" را در پایین برگه Nmap Output مشاهده خواهید کرد. اکنون می توانید بسته به نوع اسکنی که انتخاب کرده اید، نتایج خود را بررسی کنید. تمامی نتایج در تب Output جمع آوری می شوند، اما با انتخاب برگه های دیگر، می توانید نتیجه به دست آمده را با جزئیات بیشتری مطالعه کنید.

    • پورت ها / هاست ها- این برگه اسکن پورت ها، از جمله سرویس هایی که روی آن پورت ها اجرا می شوند را نشان می دهد.
    • توپولوژی- ردیابی اسکن انجام شده را نشان می دهد. شما می توانید ببینید که برای رسیدن به هدف مورد نظر داده های شما چقدر "پرش" طول می کشد.
    • جزئیات میزبان- اطلاعات کامل در مورد هدف، تعداد پورت ها، آدرس های IP، نام هاست، سیستم عامل ها و موارد دیگر را نشان می دهد.
    • اسکن می کند- این برگه تاریخچه اسکن های قبلی شما را ثبت می کند. به این ترتیب می توانید اسکن انجام شده در گذشته را با مجموعه ای از پارامترهای خاص به سرعت راه اندازی مجدد کنید.

با استفاده از خط فرمان

  1. Nmap را نصب کنید. Nmap بزرگ نیست و برنامه رایگان. می توانید این برنامه را در وب سایت توسعه دهنده دانلود کنید. دستورالعمل ها را بر اساس سیستم عامل خود دنبال کنید:

    خط فرمان خود را باز کنید.دستورات Nmap از خط فرمان کار می کنند و نتایج را درست زیر دستور نشان می دهند. می توانید از گزینه ها برای تغییر ساختار اسکن استفاده کنید. می توانید اسکن ها را از هر جایی که در خط فرمان خود مشخص کرده اید اجرا کنید.

  2. پورت های مورد نیاز خود را اسکن کنید.برای شروع یک اسکن ساده، nmap بنویسید . با این کار پینگ هدف انتخاب شده و پورت های اسکن آغاز می شود. تشخیص این اسکن بسیار آسان است. نتایج روی صفحه نمایش شما قابل مشاهده خواهد بود. برای دیدن نتایج کامل ممکن است مجبور شوید به بالا بروید.

    • بسته به دانلود و هدف از اسکن شما، استفاده از Nmap ممکن است برخلاف قوانین ISP شما باشد. هنگام استفاده از Nmap هنگام اسکن خارج از شبکه خود، همیشه قوانین کاربر محلی را بررسی کنید.
  3. یک اسکن اصلاح شده انجام دهید.شما می توانید از متغیرهای فرمان برای تغییر پارامترهای اسکن استفاده کنید و در نتیجه یک اسکن کم و بیش گسترده ایجاد کنید. با گذاشتن فاصله بین هر یک می توانید چندین متغیر اضافه کنید. متغیرها قبل از هدف قرار می گیرند: nmap

    • -sS- این یک اسکن SYN مخفی است. تشخیص این اسکن نسبت به یک اسکن معمولی دشوارتر است، اما ممکن است تکمیل آن بیشتر طول بکشد. اکثر فایروال های جدیدتر می توانند اسکن –sS را تشخیص دهند.
    • -sn- این یک پینگ اسکن است. این اسکن از تشخیص پورت استفاده نمی کند و فقط وضعیت آنلاین هدف را بررسی می کند.
    • -O- این اسکن نوع سیستم عامل هدف را مشخص می کند.
    • - این متغیر شامل تشخیص اطلاعات گسترده تر است: سیستم عامل، نسخه، اسکریپت ها و ردیابی.
    • -اف- اسکن سریع را فعال می کند و تعداد پورت های اسکن شده را کاهش می دهد.
    • -v- این متغیر بیشتر نتایج اسکن شما را نشان می دهد و آنها را خواناتر می کند.
  4. خروجی نتایج اسکن خود را به یک فایل XML.می توانید خروجی نتایج اسکن خود را به یک فایل XML پیکربندی کنید و متعاقباً آنها را به راحتی در هر مرورگر وب باز کنید. برای این کار از یک متغیر استفاده کنید -oXبا نام فایل برای خروجی داده ها. دستور کامل به این صورت است: nmap –oX ScanResults.xml .

    • فایل XML شما در دایرکتوری فعلی خط فرمان شما ذخیره می شود.
  • آیا نمی دانید اسکن چگونه انجام می شود؟ هنگامی که اسکن در حال اجراست، Spacebar یا هر دکمه ای را فشار دهید تا پیشرفت Nmap را مشاهده کنید.
  • هدف پاسخ نمی دهد؟ سعی کنید متغیر "-P0" را به اسکن خود اضافه کنید. در نتیجه، اسکن Nmap حتی اگر برنامه «فکر کند» هدف وجود ندارد، کار خود را آغاز خواهد کرد. این می تواند زمانی مفید باشد که کامپیوتر توسط فایروال محافظت شود.
  • اگر اسکن شما زمان زیادی می برد (بیش از 20 دقیقه)، سعی کنید متغیر "-F" را اضافه کنید تا اسکن Nmap فقط بر پورت های اخیراً استفاده شده تأثیر بگذارد.

یکی از مشهورترین عملکرد Nmap یک تشخیص سیستم عامل از راه دور بر اساس تجزیه و تحلیل پشته TCP/IP است. Nmap مجموعه ای از بسته های TCP و UDP را به میزبان راه دور می فرستد و تقریباً هر بیت پاسخ ها را بررسی می کند. Nmap پس از اجرای ده‌ها آزمایش مانند نمونه‌برداری TCP ISN، پشتیبانی از گزینه TCP، نمونه‌برداری IP ID و تجزیه و تحلیل زمان اولیه، نتایج را با پایگاه داده nmap-os-db خود مقایسه می‌کند که شامل بیش از هزار مجموعه شناخته شده از نتایج معمولی برای انواع مختلف است. سیستم عامل و هنگامی که مطابقت پیدا می شود، اطلاعات مربوط به سیستم عامل را نمایش می دهد. هر مجموعه شامل یک توصیف متنی رایگان از سیستم عامل و یک طبقه بندی است که شامل نام سازنده (به عنوان مثال Sun)، نام سیستم عامل (به عنوان مثال Solaris)، تولید سیستم عامل (مثلاً 10)، و نوع دستگاه () می باشد. سیستم عامل، و طبقه بندی که نام فروشنده (مانند Sun)، سیستم عامل اصلی (مانند Solaris)، تولید سیستم عامل (مثلاً 10) و نوع دستگاه (برای اهداف عمومی، روتر، سوئیچ، کنسول بازی و غیره) را ارائه می دهد.

اگر Nmap نتواند سیستم عامل را شناسایی کند، اما دلایل خوبی برای انجام این کار وجود دارد (به عنوان مثال، حداقل یک پورت باز و یک پورت بسته پیدا شده است)، Nmap یک URL را ارائه می دهد که در آن، اگر دقیقا بدانید چه سیستم عاملی استفاده می شود ، می توانید مجموعه ای از ویژگی های آن را ارائه دهید. با انجام این کار، به پایگاه داده Nmap از سیستم عامل های شناخته شده کمک می کنید و آن را برای دیگران مفیدتر می کنید.

گزینه تشخیص سیستم عامل برخی تست های دیگر را نیز فعال می کند که به شما امکان می دهد از اطلاعات جمع آوری شده در حین کار استفاده کنید. یکی از آنها TCP Sequence Predictability Classification است. این به شما امکان می دهد تقریباً تعیین کنید که ایجاد یک اتصال TCP نادرست با یک میزبان راه دور چقدر دشوار است. این می تواند برای هک و بهره برداری از برنامه های مبتنی بر اعتماد (rlogin، فیلترهای فایروال و غیره) یا برای پنهان کردن منبع حمله مفید باشد. این نوع جعل دیگر به ندرت مورد استفاده قرار می گیرد، اما بسیاری از ماشین ها هنوز در برابر این نوع حملات آسیب پذیر هستند. عدد دشواری بر اساس نمونه گیری آماری است و ممکن است نوسان داشته باشد. معمولاً بهتر است با استفاده از عبارات انگلیسی مانند « چالش شایسته» یا « شوخی بی اهمیت» . این اطلاعات فقط زمانی نمایش داده می شود که حالت کلامی (-v) فعال باشد. هنگامی که حالت کلامی با گزینه -O فعال می شود، اطلاعات مربوط به تولید دنباله ID IP نیز خروجی می شود. اکثر خودروها در کلاس هستند « افزایشی» ، به این معنی که آنها فیلد ID را در هدر IP برای هر بسته ارسالی افزایش می دهند. این باعث می شود آنها در برابر حملات جعل و حملات جمع آوری اطلاعات پیشرفته آسیب پذیر باشند.

همچنین در حین تشخیص سیستم عامل، سعی می شود زمان کارکرد ماشین مورد نظر مشخص شود. با استفاده از مهرهای زمانی TCP (RFC 1323)، Nmap سعی می کند حدس بزند که دستگاه آخرین بار چه زمانی راه اندازی مجدد شده است. اطلاعات ممکن است دقیق نباشد زیرا ... شمارنده مهر زمان بازنشانی نشد، سرریز شده بود، یا به نحوی پنهان شده بود. اطلاعات فقط به صورت شفاهی نمایش داده می شود.

اسناد کاغذی در مورد عملکرد، استفاده و پیکربندی گزینه تشخیص سیستم عامل قرار دارد.

ویژگی تشخیص سیستم عامل با استفاده از گزینه های زیر فعال و کنترل می شود:

O (فعال کردن تشخیص سیستم عامل)

عملکرد تشخیص سیستم عامل را فعال می کند که عملکرد آن در بالا توضیح داده شده است. همچنین می توانید از گزینه -A استفاده کنید که تشخیص سیستم عامل را در میان سایر عملکردها فعال می کند.

--osscan-limit (از تابع تشخیص سیستم عامل فقط برای میزبان های "امیدبخش" استفاده کنید)

اگر حداقل یک پورت TCP باز و یک پورت بسته شناسایی شود، ویژگی تشخیص سیستم عامل بسیار موثرتر است. این گزینه را تنظیم کنید و Nmap حتی برای شناسایی سیستم عامل هاست هایی که این معیار را ندارند، تلاش نمی کند. این می تواند در زمان زیادی صرفه جویی کند، به خصوص زمانی که -PN بسیاری از هاست ها را اسکن می کند. این گزینه تنها در صورتی تاثیر خواهد داشت که ویژگی سیستم عامل را با تعیین گزینه های -O یا -A فعال کنید.

--osscan-guess ; - فازی (نتایج تشخیص سیستم عامل را حدس بزنید)

هنگامی که Nmap قادر به تعیین یک تطابق دقیق نباشد، گاهی اوقات نزدیکترین تطابق را با نتایج اسکن ارائه می دهد. برای اینکه Nmap به طور پیش فرض این کار را انجام دهد، مطابقت ها باید بسیار نزدیک باشند. هر یک از این گزینه ها (برابر) باعث می شود Nmap نتایج را با شدت بیشتری تجزیه و تحلیل کند. Nmap همچنان در صورت یافتن یک تطابق غیر کامل گزارش می‌دهد و همچنین درصد تطابق را برای هر مجموعه از ویژگی‌ها نمایش می‌دهد.

--max-os-tries (حداکثر تعداد تلاش برای شناسایی سیستم عامل را تنظیم می کند)

هنگامی که Nmap سعی می کند سیستم عامل را در یک میزبان هدف تعیین کند و نتواند مطابقت کامل را پیدا کند، معمولاً دوباره تلاش می کند. به طور پیش فرض، Nmap در صورت وجود شرایط مساعد برای شناسایی سیستم عامل پنج بار و در غیر این صورت دو بار تلاش می کند. تنظیم --max-os-tries به مقدار کمتر (مثلاً 1) Nmap را سرعت می بخشد، اما برخی از ورودی هایی را که احتمالاً می توان برای شناسایی سیستم عامل استفاده کرد را از دست می دهید. مقدار زیادی را می توان تنظیم کرد تا در شرایط مساعد، تلاش بیشتری انجام شود. این به ندرت انجام می شود، به جز زمانی که لازم است مجموعه ای دقیق تر از ویژگی های سیستم عامل برای گنجاندن در پایگاه داده Nmap ایجاد شود.

Nmap یک اسکنر شبکه منبع باز بسیار محبوب است که هم در ویندوز و هم در لینوکس قابل استفاده است. Nmap یا Network Mapper توسط گوردون لون و این لحظهتوسط متخصصان امنیتی و مدیران سیستم در سراسر جهان استفاده می شود.

این برنامه به مدیران سیستم کمک می کند خیلی سریع بفهمند کدام کامپیوترها به شبکه متصل هستند، نام آنها را پیدا کنند و همچنین ببینند چه نرم افزاری روی آنها نصب شده است، چه سیستم عاملی و چه نوع فیلترهایی استفاده می شود. عملکرد برنامه را می توان با زبان برنامه نویسی خود گسترش داد، که به مدیران اجازه می دهد تا بسیاری از اقدامات را خودکار کنند.

به عنوان مثال، اسکریپت ها می توانند به طور خودکار آسیب پذیری های امنیتی جدید در شبکه شما را شناسایی کنند. Namp را می توان با نیت خوب و بد استفاده کرد، مراقب باشید از nmap بر خلاف قانون استفاده نکنید. در این آموزش به نحوه استفاده از namp برای اسکن پورت ها در سیستم عامل لینوکس خواهیم پرداخت. اما ابتدا باید سعی کنید نحوه عملکرد این ابزار را درک کنید.

در شبکه های کامپیوتری، همه دستگاه های متصل آدرس IP مخصوص به خود را دارند. هر کامپیوتر از پروتکل پینگ پشتیبانی می کند که می تواند برای تعیین اینکه آیا به شبکه متصل است یا خیر. ما به سادگی یک درخواست پینگ به کامپیوتر ارسال می کنیم و اگر پاسخ داد، فرض می کنیم که متصل است. Nmap رویکرد کمی متفاوت دارد. رایانه‌ها نیز به روش خاصی به بسته‌های شبکه خاصی واکنش نشان می‌دهند؛ ابزار به سادگی بسته‌های لازم را ارسال می‌کند و نگاه می‌کند که میزبان‌ها پاسخ را ارسال کرده‌اند.

اما احتمالاً قبلاً در مورد این موضوع می دانید. جالب‌تر این است که Nmap چگونه متوجه می‌شود که چه سرویس‌هایی روی یک ماشین اجرا می‌شوند. ماهیت تمام برنامه های شبکه مبتنی بر پورت ها است. برای دریافت پیام از شبکه، برنامه باید یک پورت در رایانه شما باز کند و منتظر اتصالات ورودی باشد. و برای ارسال پیام از طریق شبکه، باید به پورت برنامه (مقصد) دیگری متصل شوید. سپس برنامه باید درگاهی را که در آن منتظر پاسخ است باز کند.

ابزار nmap در حین اسکن شبکه، از محدوده موجود پورت ها عبور می کند و سعی می کند به هر یک از آنها متصل شود. در صورت موفقیت آمیز بودن اتصال، در بیشتر موارد، با ارسال چندین بسته، برنامه حتی می تواند نسخه نرم افزاری را که برای اتصال به این پورت گوش می دهد، پیدا کند. اکنون که به اصول اولیه پرداختیم، بیایید نحوه استفاده از nmap برای اسکن پورت ها و شبکه ها را بررسی کنیم.

Nmap Syntax

دستور راه اندازی Nmap بسیار ساده است؛ تنها کاری که باید انجام دهید این است که آدرس IP یا شبکه مورد نظر را در پارامترها ارسال کنید و همچنین در صورت لزوم گزینه هایی را مشخص کنید:

$ آدرس گزینه های nmap

حالا بیایید به گزینه های اصلی که در این مقاله نیاز خواهیم داشت نگاه کنیم.

  • -sL- فقط یک لیست از هاست های در حال اجرا ایجاد کنید، اما پورت های nmap را اسکن نکنید.
  • -sP- فقط بررسی کنید که میزبان با استفاده از پینگ قابل دسترسی است یا خیر.
  • -پ.ن- همه هاست ها را در دسترس در نظر بگیرید، حتی اگر به پینگ پاسخ ندهند.
  • -sS/sT/sA/sW/sM- اسکن TCP؛
  • -sU- nmap اسکن UDP.
  • -sN/sF/sX- اسکن TCP NULL و FIN.
  • -sC- اسکریپت را به صورت پیش فرض اجرا کنید.
  • -sI- اسکن Indle تنبل.
  • - محدوده پورت ها را برای بررسی مشخص کنید.
  • -sV- بررسی دقیق پورت ها برای تعیین نسخه های سرویس.
  • -O- تعیین سیستم عامل؛
  • -تی- سرعت اسکن، هر چه بیشتر سریعتر باشد.
  • -دی- اسکن ماسک با استفاده از IP های ساختگی.
  • - آدرس IP خود را به آدرس مشخص شده تغییر دهید.
  • -e- استفاده از یک رابط خاص؛
  • - جعل مک- آدرس MAC خود را تنظیم کنید.
  • - تعیین سیستم عامل با استفاده از اسکریپت.

اکنون که همه گزینه های اساسی را پوشش داده ایم، بیایید در مورد نحوه عملکرد اسکن پورت nmap صحبت کنیم.

نحوه استفاده از Nmap برای اسکن پورت ها در لینوکس

بعد، بیایید به نمونه های nmap نگاه کنیم. ابتدا بیایید نحوه یافتن تمامی دستگاه های متصل به شبکه را بررسی کنیم؛ برای این کار کافیست از گزینه -sL استفاده کرده و ماسک شبکه خود را مشخص کنید. در مورد من 192.168.1.1/24 است. با اجرای دستور زیر می توانید ماسک شبکه محلی خود را پیدا کنید:

از خروجی رابطی که استفاده می کنید، عدد را بعد از اسلش بگیرید و قبل از اسلش آی پی روتر خود را نشان دهید. دستور اسکن شبکه nmap به شکل زیر خواهد بود:

nmap -sL 192.168.1.1/24

گاهی اوقات این اسکن ممکن است هیچ نتیجه ای نداشته باشد زیرا برخی از سیستم عامل ها محافظت در برابر اسکن پورت دارند. اما این را می توان با استفاده از پینگ برای اسکن تمام آدرس های IP در شبکه دور زد؛ برای این کار گزینه -sn وجود دارد:

nmap -sn 192.168.1.1/24

همانطور که می بینید، این برنامه اکنون دستگاه های فعال در شبکه را شناسایی کرده است. در مرحله بعد، می‌توانیم پورت‌های nmap را برای میزبان مورد نظر با اجرای ابزار بدون گزینه‌ها اسکن کنیم:

sudo nmap 192.168.1.1

اکنون می بینیم که چندین پورت باز داریم که همه آنها توسط برخی از سرویس ها در ماشین مورد نظر استفاده می شود. هر یک از آن‌ها می‌توانند به طور بالقوه آسیب‌پذیر باشند، بنابراین داشتن پورت‌های باز زیادی روی یک دستگاه ایمن نیست. اما این تنها کاری نیست که می توانید انجام دهید؛ در ادامه نحوه استفاده از nmap را یاد خواهید گرفت.

برای کسب اطلاعات بیشتر اطلاعات دقیقدر مورد دستگاه و سرویس های در حال اجرا بر روی آن، می توانید از گزینه -sV استفاده کنید. ابزار به هر پورت متصل می شود و تمام اطلاعات موجود را تعیین می کند:

sudo nmap -sV 192.168.1.1

دستگاه ما ftp را اجرا می‌کند، بنابراین می‌توانیم با استفاده از اسکریپت‌های استاندارد nmap نگاهی دقیق‌تر به این سرویس بیندازیم. اسکریپت ها به شما این امکان را می دهند که پورت را با جزئیات بیشتری بررسی کنید و آسیب پذیری های احتمالی را پیدا کنید. برای انجام این کار، از گزینه -sC و -p برای تنظیم پورت استفاده کنید:

sudo nmap -sC 192.168.56.102 -p 21

ما اسکریپت پیش فرض را اجرا کردیم، اما اسکریپت های دیگری نیز وجود دارد، به عنوان مثال، می توانید تمام اسکریپت های ftp را با دستور زیر پیدا کنید:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

سپس سعی می کنیم از یکی از آنها استفاده کنیم، برای این کار فقط باید با استفاده از گزینه --script آن را مشخص کنیم. اما ابتدا می توانید به اطلاعات مربوط به اسکریپت نگاه کنید:

sudo nmap --script-help ftp-brute.nse

این اسکریپت سعی می کند تا لاگین و رمز عبور FTP را در میزبان راه دور تعیین کند. سپس اسکریپت را اجرا کنید:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

در نتیجه، اسکریپت لاگین و رمز عبور، admin/admin را انتخاب کرد. به همین دلیل است که شما نیازی به استفاده از گزینه های پیش فرض ورود به سیستم ندارید.

همچنین می‌توانید ابزار را با گزینه -A اجرا کنید؛ حالت عملیاتی تهاجمی‌تری از برنامه را فعال می‌کند، که با آن بیشتر اطلاعات را با یک دستور دریافت خواهید کرد:

sudo nmap -A 192.168.1.1

لطفاً توجه داشته باشید که تقریباً تمام اطلاعاتی که قبلاً دیده‌ایم اینجا هستند. می توان از آن برای افزایش حفاظت این دستگاه استفاده کرد.

یکی از اولین کارهایی که هنگام کاوش در هر شبکه ای انجام می شود، کاهش مجموعه (گاهی بسیار بزرگ) محدوده IP به لیستی از میزبان های فعال یا جالب است. اسکن هر پورت از هر آدرس IP کند و غیر ضروری است. البته آنچه که میزبان را برای تحقیق جالب می کند تا حد زیادی با هدف اسکن تعیین می شود. مدیران شبکه ممکن است فقط به میزبان هایی که یک سرویس خاص را اجرا می کنند علاقه مند باشند، در حالی که کسانی که به امنیت علاقه مند هستند به همه دستگاه های دارای آدرس IP علاقه مند هستند. اهداف مدیران از کشف میزبان‌های در حال اجرا در یک شبکه را می‌توان با یک پینگ ساده ICMP برآورده کرد، اما افرادی که توانایی شبکه را برای مقاومت در برابر حملات خارجی آزمایش می‌کنند باید از مجموعه‌های پرس و جوی مختلفی برای دور زدن فایروال استفاده کنند.

از آنجایی که وظایفی که نیاز به کشف میزبان دارند بسیار متنوع هستند، Nmap گزینه های گسترده ای را برای روش های مختلف ارائه می دهد. وظیفه کشف میزبان ها گاهی اوقات اسکن پینگ نامیده می شود، اما بسیار برتر از درخواست های معمول ICMP مرتبط با ابزارهای پینگ همه جا حاضر است. کاربران می توانند با استفاده از گزینه scan to list (-sL) یا به سادگی آن را غیرفعال کنند (-PN) مرحله اسکن پینگ را به طور کامل رد کنند، یا شبکه را با استفاده از ترکیب های دلخواه درخواست های TCP SYN/ACK، UDP و ICMP اسکن کنند. هدف همه این درخواست ها دریافت پاسخ هایی است که نشان می دهد آدرس IP در حال حاضر فعال است (در حال استفاده توسط میزبان یا دستگاه شبکه). در اکثر شبکه ها، تنها درصد کمی از آدرس های IP همیشه فعال هستند. این به ویژه برای فضاهای آدرس مانند 10.0.0.0/8 صادق است. چنین شبکه هایی 16 میلیون آدرس IP دارند، اما من دیده ام که توسط شرکت هایی با بیش از هزار دستگاه استفاده شده است. کشف میزبان می تواند این ماشین ها را در این دریای وسیع از آدرس های IP پیدا کند.

اگر هیچ گزینه ای برای کشف میزبان مشخص نشده باشد، Nmap یک بسته TCP ACK در پورت 80 و یک درخواست پاسخ echo ICMP را برای هر ماشین هدف ارسال می کند. استثنا اسکن ARP از تمام اهداف موجود در شبکه است. برای کاربران پوسته یونیکس غیرمجاز، یک SYN به جای بسته ACK با استفاده از تماس سیستمی اتصال ارسال می‌شود. این پیش‌فرض‌ها معادل گزینه‌های -PA -PE هستند. چنین اسکن برای شبکه های محلی کافی است، اما برای تحقیقات امنیتی لازم است از مجموعه های پیچیده تری از پرس و جوها استفاده شود.

گزینه های -P* (که نوع اسکن پینگ را تعیین می کنند) می توانند ترکیب شوند. می‌توانید با ارسال چندین درخواست از انواع مختلف، با استفاده از پورت‌ها/پرچم‌های مختلف TCP و کدهای ICMP، شانس خود را برای دور زدن فایروال سخت‌گیرانه افزایش دهید. همچنین به خاطر داشته باشید که حتی اگر گزینه های مختلف -P* را مشخص کنید، به طور پیش فرض اسکن ARP (-PR) نیز برای اهداف LAN انجام می شود، زیرا تقریبا همیشه سریعتر و کارآمدتر است.

به طور پیش فرض، پس از شناسایی هاست، Nmap شروع به اسکن پورت های هر دستگاه فعال می کند. حتی اگر استفاده از روش‌های غیر استاندارد کشف میزبان، مانند استفاده از درخواست‌های UDP (-PU) را تعیین کنید، این مورد صادق است. در مورد گزینه -sP مطالعه کنید تا یاد بگیرید که چگونه فقط میزبان هاست را انجام دهید، یا از گزینه -PN برای رد شدن از کشف میزبان و انجام اسکن پورت در همه ماشین های هدف استفاده کنید. شما می توانید کشف میزبان را با استفاده از گزینه های زیر پیکربندی کنید:

SL (اسکن به فهرست)

این نوع اسکن یک نسخه "لایت" از کشف میزبان است که به سادگی لیستی از میزبان ها را در یک شبکه مشخص بدون ارسال هیچ بسته ای به ماشین های هدف ایجاد می کند. به‌طور پیش‌فرض، Nmap همچنان وضوح DNS معکوس را برای جستجوی نام‌های میزبان انجام می‌دهد. اغلب تعجب آور است که نام هاست های معمولی چقدر اطلاعات مفیدی می توانند داشته باشند. برای مثال fw.chi نام فایروال یک شرکت شیکاگو است. در پایان Nmap تعداد کل آدرس های IP را نیز گزارش می دهد. این نوع اسکن همچنین یک راه خوب برای تأیید اینکه آیا واقعاً آدرس IP اهداف مورد نیاز خود را می دانید، می باشد. اگر نام میزبان حاوی چیزهایی است که شما نمی دانید نام های دامنه، پس برای جلوگیری از اسکن شبکه شرکت اشتباه، ارزش تحقیقات بیشتری را دارد.

زیرا از آنجایی که هدف صرفاً جمع‌آوری فهرستی از میزبان‌های هدف است، گزینه‌هایی با سطح عملکرد بیشتر مانند اسکن پورت، تشخیص سیستم عامل یا اسکن پینگ نمی‌توانند با گزینه مورد نظر ترکیب شوند. اگر می خواهید اسکن پینگ را غیرفعال کنید اما می خواهید از گزینه هایی با چنین سطح بالایی از عملکرد استفاده کنید، در مورد گزینه -PN بخوانید.

-sP (اسکن پینگ)

این گزینه به Nmap می‌گوید که یک اسکن پینگ (تعیین میزبان‌ها) انجام دهد و سپس میزبان‌های موجود را فهرست کند. کسانی که به درخواست ها پاسخ دادند. در صورت لزوم از شناسایی مسیر و اسکریپت های NSE نیز استفاده می شود، اما آزمایشات بیشتر (مانند اسکن پورت یا تشخیص سیستم عامل) انجام نمی شود. به طور پیش فرض، این گزینه یک مرحله کامل تر از اسکن کردن لیست ساده هاست ها در نظر گرفته می شود و می تواند برای همان اهداف مورد استفاده قرار گیرد. این به شما امکان می دهد بدون جلب توجه شبکه هدف را کاوش کنید. دانستن اینکه کدام میزبان ها در شبکه در حال حاضر در حال اجرا هستند برای مهاجمان ارزشمندتر از لیست آدرس های IP و نام های شبکه ارائه شده توسط گزینه -sL است.

این گزینه برای مدیران سیستم نیز مفید است. می توان از آن برای شمارش تعداد ماشین های در حال اجرا در شبکه یا نظارت بر در دسترس بودن سرور استفاده کرد. این اغلب "پینگ جاروب" نامیده می شود و نتایج ارائه شده توسط این گزینه قابل اعتمادتر از پینگ معمولی آدرس های پخش است زیرا اکثر میزبان ها به چنین درخواست هایی پاسخ نمی دهند.

به طور پیش‌فرض، گزینه -sP یک درخواست ICMP این پاسخ و یک بسته TCP ACK را به پورت 80 ارسال می‌کند. هنگامی که توسط یک کاربر غیرمجاز استفاده می‌شود، فقط یک بسته SYN (با استفاده از تماس سیستم اتصال) به پورت 80 دستگاه مقصد ارسال می‌کند. هنگامی که یک کاربر ریشه برای اهداف شبکه محلی اسکن می کند، درخواست های ARP تا زمانی که --send-ip مشخص شود استفاده می شود. برای انعطاف بیشتر، گزینه -sP را می توان با هر یک از گزینه های -P* (به جز -PN) ترکیب کرد. اگر هر یک از این انواع درخواست و گزینه‌ها برای تعیین شماره پورت استفاده شود، درخواست‌های پیش‌فرض (ACK و اینها پاسخ هستند) حذف می‌شوند. هنگامی که بین ماشین Nmap و شبکه هدف یک فایروال سخت وجود دارد، استفاده از چنین روش های اسکن پیشرفته ای توصیه می شود. در غیر این صورت، ممکن است برخی از میزبان ها تعریف نشده باشند، زیرا فایروال درخواست یا پاسخ را مسدود کرد.

-PN (از پینگ اسکن استفاده نکنید)

به Nmap می‌گوید که مرحله کشف میزبان را به طور کامل رد کند. به طور معمول، Nmap از این مرحله برای کشف ماشین‌های فعالی که می‌توانند تحت اسکن عمیق‌تری قرار گیرند، استفاده می‌کند. به طور پیش‌فرض، Nmap اسکن‌های عمیقی مانند اسکن پورت، تشخیص نسخه، یا تشخیص سیستم عامل تنها میزبان‌های در حال اجرا شناسایی شده را انجام می‌دهد. پس از غیرفعال کردن مرحله تشخیص میزبان با گزینه -PN، Nmap اسکن می کند هر کسآدرس IP هدف مشخص شده بنابراین، اگر شبکه ای با فضای آدرس کلاس B (/16) برای اسکن تعریف شود، تمام 65536 آدرس IP اسکن خواهند شد. زیرا با پرش از مرحله کشف میزبان ها و گردآوری لیستی از اهداف اسکن، Nmap عملکردهای درخواستی را طوری انجام می دهد که گویی هر آدرس IP فعال است. برای ماشین‌های موجود در شبکه محلی، اسکن ARP انجام می‌شود (تا زمانی که --send-ip را مشخص کنید)، زیرا Nmap به آدرس‌های MAC برای اسکن بیشتر میزبان‌های هدف نیاز دارد. این گزینه قبلاً توسط پرچم P0 مشخص شده بود (صفر استفاده می شود)، اما برای جلوگیری از اشتباه گرفتن با پینگ IP IP (حرف O استفاده می شود) تغییر نام داده است.

-PS <список_портов> (پینگ TCP SYN)

این گزینه یک بسته TCP خالی با مجموعه پرچم SYN ارسال می کند. پورت پیش‌فرض 80 است (می‌توان در زمان کامپایل با تغییر DEFAULT_TCP_PROBE_PORT_SPEC در nmap.h تنظیم کرد). پورت های جایگزین به عنوان پارامتر مشخص می شوند. نحو مانند گزینه -p است، با این تفاوت که مشخص کننده های نوع T: مجاز نیستند. مثال‌ها: -PS22 و -PS22-25,80,113,1050,35000. به خاطر داشته باشید که نباید بین لیست پورت ها و -PS فاصله وجود داشته باشد. اگر چندین درخواست داده شود، به صورت موازی ارسال می شود.

هنگامی که پرچم SYN تنظیم می شود، به سیستم راه دور نشان می دهد که شما در تلاش برای برقراری اتصال هستید. اگر پورت مقصد بسته باشد، یک بسته RST (بازنشانی) در پاسخ ارسال می شود. اگر پورت باز است، پس سیستم از راه دورگام دوم را در دنباله 3 مرحله ای برقراری یک اتصال TCP با پاسخ دادن با یک بسته TCP SYN/ACK برمی دارد. سیستمی که Nmap را اجرا می کند، با پاسخ دادن به یک بسته RST به جای ACK، یک اتصال تقریباً ایجاد شده را قطع می کند، که منجر به ایجاد یک اتصال کامل می شود. بسته RST توسط هسته سیستم در حال اجرا Nmap در پاسخ به بسته SYN/ACK غیرمنتظره ارسال می شود، نه توسط Nmap.

Nmap برای باز یا بسته بودن پورت مهم نیست. پاسخ با بسته های RST یا SYN/ACK همانطور که در بالا توضیح داده شد به Nmap نشان می دهد که میزبان در دسترس است و می تواند به درخواست ها پاسخ دهد.

در ماشین‌های یونیکس، تنها کاربر ریشه معمولاً می‌تواند بسته‌های TCP خام را ارسال و دریافت کند. برای یک کاربر غیرمجاز، یک تماس سیستمی اتصال برای هر پورت هدف آغاز می شود. بنابراین، هنگام تلاش برای ایجاد یک اتصال، یک بسته SYN به میزبان هدف ارسال می شود. اگر تماس اتصال پاسخ سریع یا خطای ECONNREFUSED دریافت کرد، پس پشته TCP یک بسته SYN/ACK یا RST دریافت کرده است و میزبان به عنوان در دسترس علامت گذاری می شود. اگر اتصال به دلیل وقفه ایجاد نشد، میزبان به عنوان خاموش علامت گذاری می شود. این مکانیسم همچنین برای اتصالات با استفاده از پروتکل IPv6 استفاده می شود، زیرا ساخت بسته IPv6 خام هنوز در Nmap پیاده سازی نشده است.

-PA <список_портов> (پینگ TCP ACK)

این نوع پینگ بسیار شبیه به آنچه در بالا توضیح داده شد است. تفاوت این است که همانطور که ممکن است حدس بزنید، به جای تنظیم پرچم SYN، پرچم TCP ACK تنظیم می شود. هدف چنین بسته ACK شناسایی داده ها در طول یک اتصال TCP ایجاد شده است، اما چنین اتصالی وجود ندارد، بنابراین میزبان های راه دور همیشه به چنین درخواستی با یک بسته RST پاسخ می دهند و در نتیجه وجود خود را از بین می برند.

گزینه -PA از همان پورت پیش‌فرض درخواست‌های SYN (80) استفاده می‌کند و همچنین می‌تواند فهرستی از پورت‌ها را با همان فرمت به عنوان یک پارامتر بپذیرد. اگر یک کاربر غیرمجاز تلاش کند از این گزینه استفاده کند یا هدف در قالب IPv6 باشد، از مکانیسم استفاده از تماس اتصال که در بالا توضیح داده شد استفاده می شود. این مکانیسم ناقص است، زیرا هنگام استفاده از تماس اتصال، یک SYN به جای یک بسته ACK ارسال می شود.

دلیل اینکه Nmap هر دو نوع پینگ (SYN و ACK) را فراهم می کند، افزایش شانس دور زدن فایروال ها است. بسیاری از مدیران روترها یا سایر فایروال های ساده را برای مسدود کردن بسته های SYN دریافتی پیکربندی می کنند، به جز مواردی که برای خدمات عمومی مانند وب سایت یا سرور پست الکترونیکی. این کار از همه اتصالات دیگر جلوگیری می کند و در عین حال به کاربران اجازه می دهد بدون مانع به اینترنت دسترسی داشته باشند. این رویکرد به منابع زیادی از فایروال ها/روترها نیاز ندارد و به طور گسترده توسط فیلترهای سخت افزاری و نرم افزاری مختلف پشتیبانی می شود. برای پیاده سازی این رویکرد، گزینه --syn را دارد. هنگامی که یک فایروال از این قوانین استفاده می کند، درخواست هایی با مجموعه پرچم SYN (-PS) که به پورت های بسته ارسال می شوند، احتمالا مسدود می شوند. در چنین مواردی، استفاده از درخواست ها با پرچم ACK سود بیشتری دارد، زیرا آنها مشمول این قوانین نیستند.

یکی دیگر از انواع محبوب فایروال، فایروالی است که تمام بسته های غیرمنتظره را مسدود می کند. در ابتدا، این ویژگی تنها در پیشرفته‌ترین فایروال‌ها پشتیبانی می‌شد، اگرچه در طول سال‌ها محبوبیت فزاینده‌ای پیدا کرد. در لینوکس استفاده می شود دیواره آتش Netfilter/iptables این مکانیسم را با استفاده از گزینه --state پیاده سازی می کند که بسته ها را بر اساس وضعیت اتصال دسته بندی می کند. بهتر است از بسته های SYN در برابر چنین سیستم هایی استفاده شود، زیرا بسته های غیرمنتظره ACK احتمالا به عنوان جعلی شناسایی و مسدود می شوند. راه حل این مشکل ارسال هر دو درخواست SYN و ACK با مشخص کردن گزینه های -PS و -PA است.

-PU <список_портов> (پینگ UDP)

تابع دیگری که برای کشف هاست استفاده می شود، پینگ UDP است که یک بسته UDP خالی (تا زمانی که گزینه --data-length مشخص شود) را به پورت های داده شده ارسال می کند. لیست پورت ها با همان فرمت گزینه های -PS و -PA که در بالا توضیح داده شد مشخص شده است. اگر پورت ها مشخص نشده باشند، پیش فرض 31338 است. پورت پیش فرض را می توان در زمان کامپایل با تغییر DEFAULT_UDP_PROBE_PORT_SPEC در nmap.h تنظیم کرد. به طور پیش فرض، یک پورت غیر گسترده انتخاب شده است، زیرا ارسال درخواست به پورت های باز برای این نوع اسکن مطلوب نیست.

هدف از درخواست UDP دریافت یک بسته ICMP با خطای "port unreachable" در پاسخ است. این به Nmap نشان می دهد که دستگاه در حال اجرا و در دسترس است. انواع دیگر خطاهای ICMP، مانند غیرقابل دسترسی میزبان/شبکه ​​یا بیش از حد TTL، نشان می دهد که دستگاه از کار افتاده یا غیرقابل دسترسی است. عدم پاسخگویی نیز به همین صورت تفسیر می شود. اگر چنین درخواستی به یک پورت باز ارسال شود، اکثر سرویس ها به سادگی بسته خالی را نادیده می گیرند و هیچ پاسخی ارسال نمی کنند. بنابراین، پورت پیش فرض 31338 است، زیرا ... بعید است که توسط هیچ سرویسی استفاده شود. فقط برخی از سرویس‌ها، مانند پروتکل Character Generator (chargen)، به یک بسته خالی UDP پاسخ می‌دهند و این نیز به Nmap نشان می‌دهد که دستگاه در دسترس است.

مزیت اصلی این نوع اسکن این است که به شما امکان می دهد فایروال هایی را که فقط درخواست های TCP را فیلتر می کنند دور بزنید. به عنوان مثال، من یک بار یک روتر پهن باند بی سیم Linksys BEFW11S4 داشتم. رابط داخلی دستگاه به طور پیش‌فرض تمام پورت‌های TCP را فیلتر می‌کرد، در حالی که به درخواست‌های UDP با پیام خطای «پورت غیرقابل دسترس» پاسخ می‌داد و عملکرد آن را بی‌فایده می‌کرد.

-پلی اتیلن ؛ -PP -PM (انواع بسته پینگ ICMP)

علاوه بر روش‌های غیر استاندارد کشف میزبان با استفاده از درخواست‌های TCP و UDP، Nmap می‌تواند بسته‌های استاندارد مورد استفاده توسط برنامه پینگ همه جا را نیز ارسال کند. Nmap یک بسته ICMP از نوع 8 (درخواست پژواک) را به آدرس IP هدف می فرستد و در پاسخ از میزبان موجود انتظار بسته ای از نوع 0 (پاسخ echo) را دارد. متأسفانه برای محققان شبکه، بسیاری از هاست ها و فایروال ها در حال حاضر به جای پاسخگویی به آن ها به عنوان نیاز RFC 1122، چنین بسته هایی را مسدود می کنند. به همین دلیل، اسکنرهایی که فقط از درخواست های ICMP استفاده می کنند، به ندرت هنگام اسکن اهداف ناشناخته در اینترنت مفید هستند. اما آنها می توانند برای مدیران سیستمی که شبکه داخلی را نظارت می کنند مفید باشند. برای فعال کردن این نوع اسکن از گزینه -PE استفاده کنید.

اما Nmap بیش از درخواست استاندارد اکو استفاده می کند. استاندارد ICMP (RFC 792) همچنین درخواست های مهر زمانی، درخواست های اطلاعاتی و درخواست های ماسک آدرس را به ترتیب با کدهای 13، 15 و 17 تعریف می کند. اگرچه آنها برای یافتن برخی از اطلاعات مانند ماسک آدرس یا زمان فعلی به کار می روند، اما می توانند به راحتی برای شناسایی اهداف استفاده شوند. سیستمی که به آنها پاسخ می دهد کار می کند و در دسترس است. در حال حاضر Nmap از پرس و جوهای اطلاعاتی استفاده نمی کند زیرا... آنها به طور گسترده استفاده نمی شوند. RFC 1122 مشخص می کند که « میزبان نباید چنین پیام هایی را ارسال کند» . درخواست های مهر زمانی یا ماسک آدرس را می توان به ترتیب با تعیین گزینه های -PP و -PM ارسال کرد. پاسخ به درخواست مهر زمانی (کد ICMP 14) یا درخواست ماسک آدرس (کد 18) نشان می دهد که میزبان قابل دسترسی است. این درخواست‌ها زمانی می‌توانند مفید باشند که مدیران بسته‌های درخواست اکو را مسدود می‌کنند، اما از اینکه انواع دیگر درخواست‌های ICMP می‌توانند برای اهداف مشابه استفاده شوند، بی‌اطلاع هستند.

-PO <список_протоколов> (پینگ با استفاده از پروتکل IP)

جدیدترین گزینه برای کشف میزبان، پینگ IP است که بسته های IP را با شماره پروتکل مشخص شده در هدر بسته ارسال می کند. لیست پروتکل با همان فرمت لیست پورت در گزینه های کشف میزبان TCP و UDP که در بالا توضیح داده شد، مشخص می شود. اگر هیچ پروتکلی مشخص نشده باشد، بسته های IP پیش فرض ICMP (پروتکل 1)، IGMP (پروتکل 2) و IP-in-IP (پروتکل 4) خواهند بود. پروتکل های پیش فرض را می توان در زمان کامپایل با تغییر DEFAULT_PROTO_PROBE_PORT_SPEC در nmap.h تنظیم کرد. به خاطر داشته باشید که برای ICMP، IGMP، TCP (پروتکل 6) و UDP (پروتکل 17)، بسته ها با سرصفحه های پروتکل "درست" ارسال می شوند، در حالی که برای پروتکل های دیگر بسته ها بدون اطلاعات اضافی پس از هدر IP ارسال می شوند (هنوز مشخص نشده است). گزینه --data-length).

این روش انتظار پاسخ‌هایی را بر اساس پروتکل درخواست اصلی یا پیام غیرقابل دسترس ICMP دارد که نشان می‌دهد پروتکل توسط میزبان راه دور پشتیبانی نمی‌شود. هر دو گزینه پاسخ نشان می دهد که میزبان هدف در دسترس است.

-PR (ARP ping)

یکی از محبوب ترین کاربردهای Nmap اسکن شبکه های محلی (LAN) است. در اکثر شبکه های محلی، به ویژه آنهایی که از محدوده آدرس خصوصی تعریف شده در RFC 1918 استفاده می کنند، تعداد زیادی آدرس IP در هر زمان معینی مورد استفاده قرار نمی گیرند. هنگامی که Nmap سعی می کند یک بسته IP خام مانند درخواست ICMP echo ارسال کند، سیستم عامل باید آدرس MAC (ARP) مربوط به IP مقصد را تعیین کند تا به درستی آدرس فریم را نشان دهد. این اغلب کند و مشکل ساز است زیرا ... سیستم‌عامل‌ها با این انتظار نوشته نشده‌اند که باید میلیون‌ها درخواست ARP را در مدت زمان کوتاهی به میزبان‌های غیرقابل دسترس ارسال کنند.

اسکن ARP به Nmap اجازه می دهد تا از الگوریتم های بهینه شده خود به جای درخواست های ARP استفاده کند. و اگر Nmap پاسخی دریافت کند، دیگر نیازی به نگرانی در مورد انواع دیگر کشف میزبان بر اساس بسته های IP نیست. این امر اسکن ARP را سریعتر و قابل اطمینان تر می کند. بنابراین، به طور پیش فرض برای اسکن شبکه های محلی استفاده می شود. حتی اگر انواع دیگر اسکن مشخص شده باشد (مانند -PE یا -PS)، Nmap همچنان از اسکن ARP برای ماشین‌های موجود در شبکه محلی استفاده می‌کند. اگر مطلقاً نمی خواهید از این نوع اسکن استفاده کنید، گزینه --send-ip را مشخص کنید.

--traceroute (ردیابی مسیر به میزبان)

ردیابی پس از اسکن، با استفاده از نتایج آن اسکن برای تعیین پورت و پروتکلی که می تواند برای دستیابی به هدف مورد استفاده قرار گیرد، رخ می دهد. این روش با همه انواع اسکن کار می کند به جز اسکن با استفاده از تماس سیستم اتصال (-sT) و اسکن تنبل (-sI). تمام ردیابی ها از مدل زمان بندی پویا Nmap استفاده می کنند و به صورت موازی انجام می شوند.

روش ردیابی مسیر با ارسال بسته‌های TTL پایین (زمان تا زنده) در تلاش برای دریافت پیام ICMP Time Exceeded در پاسخ از گره‌های میانی بین اسکنر و میزبان هدف کار می‌کند. پیاده‌سازی استاندارد رویه ردیابی مسیر با TTL برابر با 1 است و سپس آن را تا رسیدن به میزبان هدف افزایش دهید. در اجرای Nmap از این رویه، TTL ابتدا بالا تنظیم می شود و سپس TTL کاهش می یابد تا 0 شود. این به Nmap اجازه می دهد تا از الگوریتم های کش هوشمند "هوشمند" استفاده کند. برای افزایش سرعت ردیابی مسیر Nmap بسته به شرایط شبکه به طور متوسط ​​5-10 بسته به ازای هر میزبان ارسال می کند. در مورد اسکن یک زیر شبکه (مثلاً 192.168.0.0/24) ممکن است ارسال شود. فقط یک بسته در هر میزبان.

-- دلیل (نمایش دلایل بندر و کشورهای میزبان)

اطلاعاتی در مورد دلایل تنظیم هر پورت روی یک وضعیت خاص و اینکه چرا هر میزبان اجرا می شود یا خیر را نشان می دهد. این گزینه نوع بسته ای را نشان می دهد که پورت یا حالت میزبان از آن تعیین شده است. به عنوان مثال، یک بسته RST از یک پورت بسته یا یک پاسخ اکو از یک میزبان در حال اجرا. اطلاعاتی که Nmap می تواند ارائه دهد بر اساس نوع اسکن یا پینگ تعیین می شود. اسکن SYN و پینگ SYN (-sS و -PS) با جزئیات بسیار توضیح داده شده است، و اطلاعات در مورد اسکن با استفاده از اتصالات TCP (-sT) محدود به اجرای تماس سیستم اتصال است. این ویژگی در صورت استفاده از گزینه اشکال زدایی (-d) به طور خودکار فعال می شود و نتایج عملکرد آن در فایل های XML ذخیره می شود، حتی اگر این گزینه مشخص نشده باشد.

-n (نام DNS را حل نکنید)

Nmap را نشان می دهد هرگزوضوح نام DNS معکوس را برای هر آدرس IP فعال شناسایی شده انجام ندهید. وضوح DNS حتی با حل‌کننده آدرس IP موازی داخلی Nmap می‌تواند کند باشد، بنابراین این گزینه می‌تواند زمان اسکن را کاهش دهد.

-R (حل نام های DNS برای همه اهداف)

Nmap را مشخص کنید همیشهبرای هر آدرس IP هدف، وضوح نام DNS معکوس را انجام دهید. به طور معمول، وضوح DNS فقط برای میزبان های قابل دسترسی اعمال می شود.

--system-dns (از سیستم حل کننده DNS استفاده کنید)

به‌طور پیش‌فرض، Nmap آدرس‌های IP را با ارسال درخواست‌ها به طور مستقیم به سرورهای نام مشخص شده در سیستم شما و سپس تجزیه پاسخ‌ها، حل می‌کند. بسیاری از پرس و جوها (اغلب ده ها) به صورت موازی برای افزایش عملکرد اجرا می شوند. این گزینه را برای استفاده از حل کننده آدرس IP سیستم خود تنظیم کنید (یک آدرس IP در هر تماس سیستم getnameinfo). این کار کند است و به ندرت مفید است تا زمانی که اشکالی را در حل‌کننده موازی Nmap پیدا کنید (اگر آن را پیدا کردید، لطفاً به ما اطلاع دهید). مبدل سیستم همیشه برای اسکن با استفاده از پروتکل IPv6 استفاده می شود.

--dns-servers [, [,... ] ] (سرورهایی برای وضوح DNS معکوس)

به طور پیش فرض، Nmap سرور DNS (برای وضوح rDNS) را از فایل resolv.conf شما (یونیکس) یا از رجیستری (Win32) تعیین می کند. می توانید از این گزینه برای تعیین سرورهای جایگزین استفاده کنید. اگر از --system-dns یا اسکن IPv6 استفاده می کنید، این گزینه نادیده گرفته می شود. استفاده از چندین سرور DNS اغلب سرعت اسکن را افزایش می دهد، به خصوص اگر سرورهای رسمی را برای فضای IP هدف خود انتخاب کنید. این گزینه همچنین می تواند مخفی کاری را افزایش دهد زیرا ... درخواست های شما می تواند توسط هر سرور DNS بازگشتی در اینترنت ارسال شود.

این گزینه هنگام اسکن شبکه های خصوصی نیز مفید است. گاهی اوقات فقط چند سرور نام اطلاعات rDNS صحیح را ارائه می دهند و شما حتی ممکن است ندانید کجا هستند. می توانید شبکه را برای یک پورت باز 53 اسکن کنید (احتمالاً با استفاده از تابع تشخیص نسخه)، سپس سعی کنید (-sL) را با مشخص کردن همه سرورهای نام به نوبه خود با گزینه --dns-servers لیست کنید تا زمانی که یکی از آنها را پیدا کنید که کار می کند.

12/09/2016

SoftPerfect Network Scanner برنامه ای است که در درجه اول برای مدیران سیستم طراحی شده است. این برنامه به شما امکان می دهد رایانه خود را برای اشتراک گذاری اسکن کنید و همچنین بررسی کنید که آیا پورت های باز گوش می دهند یا خیر. این برنامه تمام منابع مشترک از جمله منابع سیستمی را نشان می دهد که در عیب یابی مشکلات شبکه بسیار مفید است. علاوه بر این، این برنامه می تواند یک یا چند منبع از جمله یک درایور شبکه را نصب کند. عملکردی برای تشخیص پورت خودکار، اسکن برای آسیب پذیری ها و تعیین محدوده آدرس های IP کاربر وجود دارد. اسکنر شبکه می تواند از پروتکل های مختلفی برای اسکن استفاده کند. در و...

24/12/2015

PortExpert کوچک است، اما بسیار برنامه مفید، که به شما کمک می کند همه برنامه های متصل به اینترنت را ردیابی کنید. این برنامه اطلاعات دقیق در مورد تمام فرآیندهای فعال یافت شده را نمایش می دهد. بررسی با PortExpert به شناسایی تمام تهدیدها و عناصر ناخواسته در سیستم کمک می کند که عملکرد آن را کند می کند. نظارت بر همه برنامه های فعال با استفاده از TCP/UDP انجام می شود. با PortExpert می توانید به سرعت مکان را تعیین کنید سرورهای راه دورو تمام فرآیندهای پنهان را ببینید. این برنامه به شما امکان می دهد اطلاعات لازم را جستجو کنید و به طور خودکار تمام خدمات مرتبط را شناسایی کنید.

30/10/2015

Nmap - برنامه تست شبکه های مختلفبرای شناسایی پورت های باز یا سایر تهدیدات امنیتی شبکه. باید بگویم که این برنامهیکی از ساده ترین ها در کلاس خود است و روش های مختلفی دارد که به شناسایی پورت های باز یا سایر تهدیدها کمک می کند. رابط اصلی برنامه یک خط فرمان معمولی و یک پنجره اعلان است. می توانید داده های مختلفی را در خط فرمان وارد کنید، به عنوان مثال، می توانید فقط پورت ها یا آدرس های خاصی را بررسی کنید. لطفا توجه داشته باشید که برای کار با برنامه، داشتن دانش در مورد دستگاه توصیه می شود ...

26/03/2015

Advanced IP Scanner یک ابزار مفید است که اسکن فوری و با کیفیت بالا شبکه های ده ها کامپیوتر را انجام می دهد. اطلاعات دقیق در مورد IP، آدرس‌های MAC را بررسی و ارائه می‌کند، به دستیابی به داده‌های مربوط به دستگاه‌های متصل کمک می‌کند، و حتی نام ماشین‌ها را تعیین می‌کند. این برنامه پورت ها را بررسی می کند و پوشه های قابل دسترسی را پیدا می کند؛ این به شما کمک می کند تا سازندگان روترها و کارت های شبکه را بیابید. اسکنر با تمام ماشین هایی که سرور Radmin را اجرا می کنند کاملاً کار می کند. برای اتصال به این ماشین ها توصیه می شود Radmin Viewer را نصب کنید. یکی دیگر از ویژگی های مفید و مهم، امکان خاموش کردن دستگاه از راه دور...

13/03/2015

Wireless Network Watcher یک ابزار مفید است که همه چیز را اسکن می کند شبکه بی سیمو نمایش تمام دستگاه ها و ماشین هایی که در یک زمان معین متصل خواهند شد. برای هر دستگاه یا ماشین یافت شده، برنامه IP، آدرس MAC و نام را ارائه می دهد کارت شبکه، نام دستگاه یا رایانه کاربر می تواند فرمت مک آدرس نمایش داده شده را سفارشی کند. می توانید در پس زمینه اسکن کنید و همچنین یک نماد را در نوار وظیفه ویندوز برای دسترسی فوری قرار دهید. می توانید صدای خاصی را برای شناسایی دستگاه های متصل جدید تنظیم کنید. علاوه بر این، به کاربران امکان انتخاب ...




بالا