داغ ترین ویدیو بابلز لرن : هک کلاس های مجازی توسط متین برونسی

ویژگی تصویر

آموزش کار با ابزار nmap

  /  امنیت   /  ابزار nmap
بنر تبلیغاتی الف

در این بخش به بررسی ابزار nmap می پردازیم، Nmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکه‌ها و تجزیه و تحلیل سرویس‌ها و دستگاه‌های متصل به شبکه استفاده می‌شود.

این ابزار به شما اجازه می‌دهد تا اطلاعات مفصلی از شبکه‌های مختلف را جمع آوری کنید، از جمله پورت‌های باز، خدمات در دسترس، سیستم‌عامل‌ها و ویژگی‌های امنیتی.

Nmap ابزاری قدرتمند برای مدیریت شبکه، تست نفوذ، تحلیل امنیتی، و بررسی مسائل امنیتی شبکه است. این ابزار در محیط کالی لینوکس به صورت پیش‌فرض نصب شده است و می‌توانید آن را با استفاده از دستورات خط فرمان در ترمینال کالی لینوکس اجرا کنید.

برای استفاده از Nmap در کالی لینوکس، شما می‌توانید دستوراتی مانند “nmap” و پارامترهای مختلف را در ترمینال وارد کنید تا اسکن‌های مختلفی روی شبکه‌ها و دستگاه‌ها انجام دهید. از این ابزار می‌توانید برای شناسایی سرویس‌ها، تشخیص نقاط ضعف امنیتی، اسکن پورت‌ها و موارد مشابه استفاده کنید.

نصب ابزار nmap

حجم این ابزار تقریباً 4.38 MB می باشد و برای نصب آن از دستور زیر استفاده می کنیم:

sudo apt install nmap

پیش نیاز ها (Dependencies)

  • libc6
  • liblua5.4-0
  • libssh2-1
  • lua-lpeg
  • libgcc-s1
  • libpcap0.8
  • libssl3
  • nmap-common
  • liblinear4
  • libpcre3
  • libstdc++6
  • zlib1g

نحوه استفاده از ابزار nmap

در این قسمت چند مثال آورده ایم که نحوه استفاده از این ابزار قدرتمند را به شما نشان می دهد:

۱. اسکن پورت های باز

nmap -p- target

این دستور تمام پورت‌های باز target را اسکن می‌کند. پارامتر "-p-" به Nmap می‌گوید تا همه پورت‌ها را اسکن کند.

در دستورات Nmap، مقدار target باید آدرس یا نام دستگاه یا سیستم مقصدی باشد که می‌خواهید اسکن کنید. مقدار target می‌تواند به چندین شکل مختلف باشد:

آدرس IP: می توانید آدرس IP دستگاه مقصد را به این شکل مشخص کنید.

nmap 192.168.1.1

نام دامنه: اگر دستگاه مقصدی با نام دامنه (مثل example.com) دارید، می توانید از نام دامنه بجای آدرس IP استفاده کنید.

nmap example.com

محدوده آدرس IP: اگر می خواهید یک محدوده از آدرس های IP را اسکن کنید، می توانید یک محدوده IP را به عنوان target استفاده کنید.

nmap 192.168.1.1-10

این دستور تمام آدرس‌های IP از 192.168.1.1 تا 192.168.1.10 را اسکن می‌کند.

فایل متنی: می توانید یک فایل متنی که حاوی لیست آدرس ها یا نام های دستگاه ها است را به عنوان target استفاده کنید. این فایل باید در هر خط حاوی یک آدرس IP یا نام دامنه باشد.

nmap -iL targets.txt

در اینجا nmap از فایل با نام targets.txt لیست دستگاه های مقصد را می خواند و اسکن می کند.

مهمترین نکته این است که target باید کاملاً صحیح وارد شود تا Nmap بتواند به درستی اسکن را انجام دهد.

۲. اسکن پورت های خاص

nmap -p 80,443,22 target

این دستور به Nmap می‌گوید تا فقط پورت‌های 80، 443 و 22 را اسکن کند.

۳. اسکن سرویس های شناخته شده

nmap -p 1-100 -sV target

این دستور از پارامتر "-sV" استفاده می‌کند تا سعی کند نام سرویس‌هایی که بر روی پورت‌های انتخاب شده در دستگاه مقصد اجرا می‌شوند، شناسایی کند.

۴. اسکن بر اساس نوع سیستم عامل

nmap -O target

این دستور از پارامتر "-O" برای تشخیص نوع سیستم عامل دستگاه مقصد استفاده می‌کند.

۵. اسکن بر اساس نقاط ضعف شناخته شده

nmap --script vuln target

این دستور به Nmap می‌گوید تا از اسکریپت‌های آماده‌ای که نقاط ضعف شناخته شده را بررسی می‌کنند (مانند Nmap Scripting Engine) استفاده کند.

این مثال‌ها تنها یک شروع برای استفاده از ابزار Nmap در کالی لینوکس هستند. Nmap دارای تنظیمات و پارامترهای بسیار زیادی است که به شما امکان انجام اسکن‌های متنوع در شبکه‌ها و دستگاه‌ها را می‌دهد.

دفترچه راهنمای ابزار nmap

شما می توانید مستندات رسمی این ابزار که به زبان انگلیسی هستند را مطالعه کنید:

تماشا در حالت تمام صفحه

همچنین برای مطالعه manual این ابزار از دستور زیر استفاده می کنیم:

man nmap

 

آیا این مطلب برای شما مفید بود ؟

خیر
بله
بنر تبلیغاتی ج