ابزار nmap
در این بخش به بررسی ابزار nmap می پردازیم، Nmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکهها و تجزیه و تحلیل سرویسها و دستگاههای متصل به شبکه استفاده میشود.
این ابزار به شما اجازه میدهد تا اطلاعات مفصلی از شبکههای مختلف را جمع آوری کنید، از جمله پورتهای باز، خدمات در دسترس، سیستمعاملها و ویژگیهای امنیتی.
Nmap ابزاری قدرتمند برای مدیریت شبکه، تست نفوذ، تحلیل امنیتی، و بررسی مسائل امنیتی شبکه است. این ابزار در محیط کالی لینوکس به صورت پیشفرض نصب شده است و میتوانید آن را با استفاده از دستورات خط فرمان در ترمینال کالی لینوکس اجرا کنید.
برای استفاده از Nmap در کالی لینوکس، شما میتوانید دستوراتی مانند “nmap” و پارامترهای مختلف را در ترمینال وارد کنید تا اسکنهای مختلفی روی شبکهها و دستگاهها انجام دهید. از این ابزار میتوانید برای شناسایی سرویسها، تشخیص نقاط ضعف امنیتی، اسکن پورتها و موارد مشابه استفاده کنید.
نصب ابزار nmap
حجم این ابزار تقریباً 4.38 MB
می باشد و برای نصب آن از دستور زیر استفاده می کنیم:
sudo apt install nmap
پیش نیاز ها (Dependencies)
- libc6
- liblua5.4-0
- libssh2-1
- lua-lpeg
- libgcc-s1
- libpcap0.8
- libssl3
- nmap-common
- liblinear4
- libpcre3
- libstdc++6
- zlib1g
نحوه استفاده از ابزار nmap
در این قسمت چند مثال آورده ایم که نحوه استفاده از این ابزار قدرتمند را به شما نشان می دهد:
۱. اسکن پورت های باز
nmap -p- target
این دستور تمام پورتهای باز target را اسکن میکند. پارامتر "-p-"
به Nmap میگوید تا همه پورتها را اسکن کند.
در دستورات Nmap، مقدار target
باید آدرس یا نام دستگاه یا سیستم مقصدی باشد که میخواهید اسکن کنید. مقدار target
میتواند به چندین شکل مختلف باشد:
آدرس IP: می توانید آدرس IP دستگاه مقصد را به این شکل مشخص کنید.
nmap 192.168.1.1
نام دامنه: اگر دستگاه مقصدی با نام دامنه (مثل example.com) دارید، می توانید از نام دامنه بجای آدرس IP استفاده کنید.
nmap example.com
محدوده آدرس IP: اگر می خواهید یک محدوده از آدرس های IP را اسکن کنید، می توانید یک محدوده IP را به عنوان target استفاده کنید.
nmap 192.168.1.1-10
این دستور تمام آدرسهای IP از 192.168.1.1 تا 192.168.1.10 را اسکن میکند.
فایل متنی: می توانید یک فایل متنی که حاوی لیست آدرس ها یا نام های دستگاه ها است را به عنوان target استفاده کنید. این فایل باید در هر خط حاوی یک آدرس IP یا نام دامنه باشد.
nmap -iL targets.txt
در اینجا nmap از فایل با نام targets.txt لیست دستگاه های مقصد را می خواند و اسکن می کند.
مهمترین نکته این است که target باید کاملاً صحیح وارد شود تا Nmap بتواند به درستی اسکن را انجام دهد.
۲. اسکن پورت های خاص
nmap -p 80,443,22 target
این دستور به Nmap میگوید تا فقط پورتهای 80، 443 و 22 را اسکن کند.
۳. اسکن سرویس های شناخته شده
nmap -p 1-100 -sV target
این دستور از پارامتر "-sV"
استفاده میکند تا سعی کند نام سرویسهایی که بر روی پورتهای انتخاب شده در دستگاه مقصد اجرا میشوند، شناسایی کند.
۴. اسکن بر اساس نوع سیستم عامل
nmap -O target
این دستور از پارامتر "-O"
برای تشخیص نوع سیستم عامل دستگاه مقصد استفاده میکند.
۵. اسکن بر اساس نقاط ضعف شناخته شده
nmap --script vuln target
این دستور به Nmap میگوید تا از اسکریپتهای آمادهای که نقاط ضعف شناخته شده را بررسی میکنند (مانند Nmap Scripting Engine) استفاده کند.
این مثالها تنها یک شروع برای استفاده از ابزار Nmap در کالی لینوکس هستند. Nmap دارای تنظیمات و پارامترهای بسیار زیادی است که به شما امکان انجام اسکنهای متنوع در شبکهها و دستگاهها را میدهد.
دفترچه راهنمای ابزار nmap
شما می توانید مستندات رسمی این ابزار که به زبان انگلیسی هستند را مطالعه کنید:
همچنین برای مطالعه manual این ابزار از دستور زیر استفاده می کنیم:
man nmap
آیا این مطلب برای شما مفید بود ؟