۵۰ دستور مهم Nmap برای مدیران سیستم (قسمت اول)

۵۰ دستور مهم Nmap برای مدیران سیستم (قسمت اول)
۱-  اسکن کردن یک سیستم
 

برای اسکن کردن یک سیستم دستور زیر را وارد کنید، این دستور ۱۰۰۰ پورت معمول را اسکن میکند:

$ nmap 192.168.1.1

همچنین میتوانید به جای IP سیستم hostname آن را وارد کنید:

$ nmap hostname

۲- اسکن کردن چند سیستم

 

برای اسکن کردن چند سیستم باید hostname یا IP سیستم‌ها را پشت سر هم وارد کنید:

$ nmap 192.168.1.1 192.168.1.3 192.168.1.5

$ nmap hostname1 hostname2 hostname3

یا میتوانید به صورت زیر وارد کنید:

$ nmap 192.168.1.1,3,5

۳- اسکن کردن محدوده‌ای از IP آدرس‌ها:

 

برای اسکن کردن محدوده IP آدرس‌ها میتوانید به صورت زیر عمل کنید:

$ nmap 192.168.1.1-15

دستور بالا ۱۵ IP اول را اسکن میکند، با استفاده از Wildcards میتوانید محدوده اسکن خود را گسترش دهید:

$ nmap 192.168.1.*

یا برای اسکن کردن یک subnet میتوانید به صورت زیر عمل کنید:

$ nmap 192.168.1.1/16

۴- اسکن کردن سیستم‌ها از روی یک فایل

 

Nmap میتواند سیستم‌ها را از روی یک فایل بخواند و اسکن کند:

$ echo -e “192.168.1.1-10 \nlocalhost” >> /tmp/hosts

$ cat /tmp/hosts

حالا با دستور زیر Nmap اسکن را بر روی این سیستم آغاز میکند:

$ nmap -iL /tmp/hosts

۵- مستثنی کردن سیستم‌ها از اسکن

 

$ nmap 192.168.1.1/24 –exclude 192.168.1.1,3,5

$ nmap -iL /tmp/hosts –excludefile /tmp/exclude

۶- اطلاعات اضافی در هنگام اسکن

 

با افزودن گزینه –v میتوانید اطلاعات اضافی موقع اسکن کردن سیستم به دست آورید:

$ nmap -v 192.168.1.1

۷- پیدا کردن اطلاعات سیستم عامل

 

Nmap یکی از قویترین ابزارها برای پیدا کردن اطلاعات سیستم عامل است، گزینه –A به Nmap میگوید که اطلاعات سیستم عامل را به دست آورد:

$ nmap -A 192.168.1.1

$ nmap -A -v 192.168.1.1

شما همچنین میتوانید دستورات Nmap را با هم ترکیب کنید، دستور زیر سیستم‌ها را از روی فایل میخواند و سیستم عامل را تشخیص میدهد و اطلاعات اضافی را ارائه میکند:

$ nmap -v -A -iL /tmp/hosts

 

۸- به دست آوردن اطلاعات سیستم‌هایی که فایروال دارند

 

معمولا در تمام شبکه‌ها فایروال‌هایی وجود دارد که شبکه را از دنیای بیرون جدا میکند، برای به دست آوردن اینکه یک شبکه از فایروال استفاده میکند یا نه از دستور زیر استفاده کنید:

$ nmap -sA 192.168.1.1

$ nmap -v -sA 192.168.1.1

اگر به تازگی از Nmap استفاده میکنید، بهتر است گزینه –v را هم بزنید تا با روند کار Nmap بیشتر آشنا شوید.

۹- اسکن کردن سیستم‌هایی که فایروال دارند

 

اگر با دستور قبل متوجه شدید که سیستمی فایروال دارد با دستور زیر میتوانید آن را اسکن کنید:

$ nmap -PN hostname

$ nmap -PN 192.168.1.1

در عکس زیر اسکن سیستمی را مشاهده میکنید که فایروال دارد:

۱۰-  اسکن کردن با IPv6

 

با اینکه استفاده از IPv6 هنوز فراگیر نشده است ولی Nmap از IPv6 هم پشتیبانی میکند که باید گزینه -۶ را اضافه کنید:

$ nmap -6 hostname

$ nmap –6 2001:0db8:85a3:0000:0000:8a2e:0370:7334

۱۱- اسکن کردن پورت‌های مخصوص

 

برای اسکن کردن پورت‌های مخصوص باید از گزینه –p به همراه پورت‌ها اضافه کنید:

$ nmap -p 21,22,80,443 localhost

$ nmap -p 21,22,80,443 192.168.1.1

یا محدوده‌ای از پورت‌ها را اسکن کنید:

$ nmap -p 1-65535 localhost

۱۲- گزینه‌های اضافه برای اسکن کردن پورت‌ها

 

Nmap گزینه‌های زیادی را برای اسکن کردن انواع مختلف پورت‌ها دارد، با استفاده از U: پورت‌های TCP و با استفاده از T: پورت‌های TCP اسکن میشوند:

$ nmap -p -T:20-25,80,443 U:53, 67, 111 192.168.1.1

با استفاده از دستور زیر میتوانید انواع مختلف پورت‌ها را اسکن کنید:

$ nmap -p “*” 192.168.1.1

همچنین با دستور زیر میتوانید ۱۰ پورت معمول را اسکن کنید:

$ nmap –top-ports 10 192.168.1.1

۱۳- اسکن کردن سیستم‌ها بدون استفاده از پورت اسکن

 

چون ماهیت پورت اسکن از نوع “متخاصم” است، معمولا به راحتی شناسایی میشود، برای اینکه اسکن را به صورت پینگ بدون انجام پورت اسکن انجام دهید باید از گزینه –sn استفاده کنید:

$ sudo nmap -sn 192.168.1.0/24

توجه داشته باشید که چون این دستور درخواست‌های TCP ACK ارسال میکند باید در ویندوز دسترسی ادمین داشته باشد و در لینوکس کاربر شما در گروه sudoers باشد.

۱۴- انجام اسکن سریع

 

با افزودن گزینه F- میتوانید اسکن خود را بر روی پورت‌های معمول انجام دهید:

$ nmap -F 192.168.1.0/24

$ nmap -F localhost

۱۵- فقط نشان دادن پورت‌های باز

 

با افزودن گزینه –open میتوانید به Nmap بگویید که فقط پورت‌های باز را نشان دهند و پورت‌هایی که برنامه‌ای بر روی آن گوش میکند ولی توسط برنامه‌ای مانند فایروال دسترسی به آن‌ها محدود شده (اصطلاحا filtered) را نشان ندهد:

$ nmap –open 192.168.1.1

$ nmap –open localhost

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *