X
دعوت به همکاری - گوینده
انتشارات و موسسه فرهنگی نوین پندار از علاقه مندان به گویندگی دعوت به همکاری مینماید. جهت کسب اطلاعات بیشتر به صفحه همکاری با ما مراجعه نمایید.
:: :: :: :: :: اطلاعیه :: :: :: :: ::
 
 
 
width: px
height: px
09:44   |   شنبه 24 آبان ماه 93   |   تعداد بازدید : 20290
آشنایی با Network Mapper,Nmap , Network Mapper , شبکه , امنیت , امنیت شبکه , اسکن , اسکن شبکه , اسکن امنیت شبکه , ip , host , سرویس شبکه , port , سیستم عامل , packet filter , فایروال , رایانه ,  گرافیک , کنسول , پویش شبکه , بسته‌ IP , میزبان‌ , میزبان‌ شبکه , سرویس‌های شبکه , برنامه‌های کاربردی , فیلتر , دیوار آتش , ارتقای سرویس‌ , نقشهٔ شبکه , مسیریاب , پورت اسکن , TCP , UDP , ping , Mac , Linux , Solaris , command line , command , download , ممیزین شبکه , auditors , هکر , Protocol ,  IP Protocol , ping sweep , ICMP , اسکن نامحسوس , محاسبات , اسکن موازی , پورتهای فیلتر شده , kernel , connect , TCP , DNS , NMapWin , dial up , ویندوز ۲۰۰۰ , ویندوز , xp , آی پی , Host , Scan , Network سویچ , Option Folder ,
Nmap , Network Mapper , شبکه , امنیت , امنیت شبکه , اسکن , اسکن شبکه , اسکن امنیت شبکه , ip , host , سرویس شبکه , port , سیستم عامل , packet filter , فایروال , رایانه ,  گرافیک , کنسول , پویش شبکه , بسته‌ IP , میزبان‌ , میزبان‌ شبکه , سرویس‌های شبکه , برنامه‌های کاربردی , فیلتر , دیوار آتش , ارتقای سرویس‌ , نقشهٔ شبکه , مسیریاب , پورت اسکن , TCP , UDP , ping , Mac , Linux , Solaris , command line , command , download , ممیزین شبکه , auditors , هکر , Protocol ,  IP Protocol , ping sweep , ICMP , اسکن نامحسوس , محاسبات , اسکن موازی , پورتهای فیلتر شده , kernel , connect , TCP , DNS , NMapWin , dial up , ویندوز ۲۰۰۰ , ویندوز , xp , آی پی , Host , Scan , Network سویچ , Option Folder ,


Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند . Nmap ، از ip packet های خام بصورت منحصر بفرد استفاده می کند تا تعیین کند چه رایانه هایی (hosts) بر روی شبکه در دسترس می باشند، چه سرویسهایی (ports) ارائه می کنند، چه سیستم عاملهایی (بهمراه نسخهٔ سیستم عامل) بر روی آنها در حال اجرا می باشد، چه نوع packet filter ها / فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر .Nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است Nmap یک نرم افزار مجانی است که به همراه کدهای آن تحت واژهٔ GNU GPL در دسترس می باشد.
Nmap برای شما چه می‌کند؟
Nmap در حقیقت ابزاری متن‌باز و رایگان برای پویش شبکه و پی‌گیری امنیتی است. این ابزار برای پویش سریع شبکه‌های بزرگ مورد استفاده قرار می‌گیرد، همچنین مقابل تک‌میزبان‌‌ها خوب عمل می‌کند.
Nmap از بسته‌های IP خام به شیوه‌های نوینی استفاده می‌کند تا به این ترتیب تعیین کند:
۱. چه میزبان‌هایی در شبکه موجود است.
۲. چه سرویس‌هایی (نام و نسخه‌ی برنامه‌های کاربردی) توسط این میزبان‌ها ارائه می‌شوند.
۳. این میزبان‌ها چه سامانه‌های عاملی و چه نسخه‌های سامانه‌ی عاملی را اجرا می‌کنند.
۴. چه نوع فیلتر و دیوار آتشی در ‌آن‌ها استفاده می‌شود، و ده‌ها ویژگی دیگر.
در حالی که Nmap معمولاً برای پی‌گیری‌های امنیتی مورد استفاده قرار می‌گیرد، با وجود این بسیاری از مدیران سامانه‌ها و شبکه‌ها متوجه شده‌اند که می‌توانند از این ابزار برای انجام وظایف معمول خود اعم از بررسی‌ اجزای موجود در شبکه، مدیریت برنامه‌ی ارتقای سرویس‌ها، و نظارت مفید بر میزبان‌ها و سرویس‌ها کمک بگیرند.

ویژگی های Nmap
● انعطاف پذیری 
از چندین تکنیک پیشرفته برای استخراج نقشهٔ شبکه استفاده می کند که این نقشه از IP filter ها، فایروالها، مسیریابها و دیگر موانع تشکیل شده است. این نقشه همچنین شامل بسیاری از پورتهای اسکن شده ( هم TCP و هم UDP)، تشخیص سیستم عامل، ping sweep ها و عوامل دیگر می باشد.
● قدرتمندی 
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است.
● قابلیت حمل 
بر روی اکثر سیستم عاملها استفاده می شود و از آن پشتیبانی می کنند. این سیستم عاملها شامل Linux ، Open/Free/Net BSD ، Solaris ، IRIX ، Mac OS ، HP-UX ، Sun OS و غیره می باشد.
● سادگی 
در ضمن اینکه Nmap یک مجموعه از خصوصیات پیشرفته را برای کاربران توانمند ارئه می دهد، شما می توانید استفاده از آن را با دستور “nmap –O –sS targethost” آغاز نمایید. هم نسخه های command line و هم نسخه های گرافیکی (GUI) بر اساس نیاز شما در دسترس می باشد. نسخهٔ باینری نیز برای برای کسانی که مایل به کامپایل کردن کدهای Nmap نیستند موجود می باشد.
● رایگان 
هدف اولیه از پروژهٔ Nmap جهت کمک به امن کردن بیشتر اینترنت و تجهیز مدیران شبکه / ممیزین شبکه (auditors) / هکرها به یک ابزار پیشرفته جهت جستجوی شبکهٔ تحت کنترلشان بوده است. Nmap برای download رایگان به همراه کدهای کامل آن که شما می توانید آنها را تغییر دهید و تحت  GNU General Public License ) GPL)در اختیار دیگران قرار دهید، در دسترس می باشد.
● خوب مستند سازی شده 
بیشترین تلاش صورت گرفته تا مستندات و manual page ها به روز و قابل فهم باشد. همچنین این مستندات و manual page ها به چندین زبان موجود می باشند.
● تائید شده 
Nmap جوایز بسیاری برده است، مثل “Information Security Product of the Year” از طرف World and Codetalker Digest.
● مشهور 
همه روزه هزاران نفر از مردم Nmap را download می کنند و این نرم افزار با بسیاری از سیستم عاملها کار میکند.


 روش عملکرد Nmap 
در این قسمت به توضیح عملکرد نرم افزار Nmap تحت سیستم عامل Linux می پردازیم و سپس به توضیح سوئیچ های Nmap که بصورت command line می باشند می پردازیم:
همانطور که گفته شد Nmap یک نرم افزار امنیتی می باشد که تعداد زیادی از تکنیکهای اسکن را پشتیبانی می کند:
UDP ، TCP connect ، TCP SYN (half open) ، FTP proxy (bounce attack) ، Reverse-ident ، ICMP (ping sweep) ، FIN ، ACK sweep ، Xmas Tree ، SIN sweep ، IP Protocol و Null scan .
همچنین Nmap دارای بسیاری از قابلیتهای پیشرفته نظیر شناسایی OS با استفاده از TCP/IP ، اسکن نامحسوس (stealth scanning) ، محاسبات تاخیر دینامیکی و انتقال مجدد (retarnsmission) ، اسکن موازی، شناسایی سیستم های خاموش (down hosts) از طریق ping های موازی، decoy scanning ، شناسایی پورتهای فیلتر شده ، direct (non-portmapper) RPC scanning ، fragmentation scanning و همچنین تعیین پورت و هدف منعطف می باشد.
حداکثر تلاشها صورت گرفته تا کارایی Nmap برای کاربرانی که از امتیاز root برخودار نیستند، کاهش نیابد. متاسفانه بسیاری از واسطهای kernel های حساس (مثل سوکتهای خام [raw sockets]) نیاز به مجوز root دارند. هر زمان که ممکن است Nmap باید تحت مجوز root راه اندازی شود البته نه بعنوان( setuid root)  .
نتیجهٔ اجرای Nmap معمولاً یک لیست از پورتهای جالب (در صورت وجود) از ماشین یا ماشینهایی که اسکن شده اند، می باشد. همیشه Nmap در مورد پورت شناخته شده (“well known”port) نام سرویس (در صورت وجود)، نام، وضعیت و پروتکل را می دهد. وضعیت (state) می تواند ‘open’ ، ‘filtered’ یا ‘unfiltered’ باشد  ‘open’ . یعنی ماشین مورد نظر ارتباطات روی آن پورت را connectخواهد کرد ‘filtered’.  یعنی یک فایروال / فیلتر یا دیگر موانع موجود بر روی شبکه، پورت را پوشش می دهد و مانع آن می شود که Nmap تعیین کند که پورت باز است یا بسته. ‘unfiltered’ یعنی آن پورتی که توسط Nmap شناسایی شده، بسته شده و بنظر می رسد هیچ فایروالی / فیلتری به تلاش Nmap برای تعیین وضعیت آن پورت توجه ندارد. مواجه شدن با پورتهای ‘unfiltered’ متداول می باشند و زمانی این وضعیتها نشان داده می شوند که اکثر پورتهای اسکن شده در وضعیت ‘filtered’ باشند.
بسته به سوئیچهای استفاده شده، Nmap می تواند مشخصات زیر را در remote host معین کند: سیستم عامل مورد استفاده، TCP sequencability ، نام کاربرانی که برنامه های منحصر به هر پورت را اجرا می کنند، نام DNS ، تعیین اینکه آیا میزبان یک smurf address می باشد و چند مشخصهٔ دیگر.



معرفی NMapWin
اگر بخواهید مهم ترین ابزاری را که یک هکر برای footprinting استفاده می کند بدانید، آن نرم افزار nmap خواهد بود که برای سیستم های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه کار که سیستم عامل ویندوز را به کار می برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می آورد.
اگر بخواهید مهم ترین ابزاری را که یک هکر برای footprinting استفاده می کند بدانید، آن نرم افزار nmap خواهد بود که برای سیستم های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه کار که سیستم عامل ویندوز را به کار می برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می آورد. بحث این جلسه درباره این نرم افزار است.اندازه برنامه ۶.۱۸ مگابایت است و اگر اتصالتان dial up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرم افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی پی اسکن، تشخیص سیستم عامل کامپیوتر مورد نظر (OSdetection) و … را گرد هم آورده است.
شکل ظاهری برنامه چهار قسمت دارد:
 Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک می کنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را می توان به صورت های مختلف انجام داد. مثلا: *.*.۱۹۲.۱۳۰ یعنی تمام ip هایی که با ۱۹۲.۱۳۰ شروع می شوند ولی دو عدد بعدی هرچیزی می تواند باشد. و نوشتن به صورت ۱۵ ۱۹۲.۱۳۰.۱۲۰.۱۲ یعنی عدد آخری می تواند از ۱۲ تا ۱۵ باشد.
Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص می کنیم که از برنامه می خواهیم که چه کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگه هایی با نام های Option , Discover , Scan , … وجود دارد.
Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.
Status bar :
پایین ترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان می دهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچ هایی را باید بکار بریم ( دقت کنید کهnmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده می کنیم و توصیه می کنم که حتما به این قسمت توجه ویژه ای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده می شود که می تواند به رنگ های سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمی پذیرد.

استفاده از NMapWin برای تعیین نوع سیستم عامل
اگر مهم ترین کاربرد های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می شناسند. برای اینکه نوع سیستم عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
۱۹۴.۲۲۵.۱۸۴.۱۵
Remote operating system guess: Windows ۲۰۰۰ server SP۲
۱۹۵.۲۱۹.۱۷۶.۵
Remote operating system guess: Linux Kernel ۲.۴.۰ ۲.۵.۲۰
۲۰۶.۱۰۴.۲۳۸.۲۰۸
Remote operating system guess: Linux ۲.۱.۱۹ ۲.۲.۲۰
۲۱۷.۶۶.۱۹۹.۶
(Remote operating system guess: Cisco router running IOS ۱۲.۱.۵ ۱۲.۲(۶a
۶۳.۱۴۸.۲۲۷.۶۵
Remote operating system guess: Windows ۲۰۰۰/XP/ME
۱۹۴.۲۲۵.۱۸۴.۲
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi bin/nmap submit.cgi).
در این مورد می بینید که nmap موفق به تعیین نوع سیستم عامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده است.
نکته ای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
مثلا ip ماقبل آخر که نتیجه آن به صورت Windows ۲۰۰۰/XP/ME ظاهر شده است،چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمی تواند ME یا XP باشد، پس سیستم عامل آن Win ۲۰۰۰ خواهد بود.
یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است . در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win ۲۰۰۰ و نمی تواند Linux یا Unix یا Sun Solaris و… باشد.


آشنایی با انواع اسکن در Nmap 
اسکن  TCP SYN :این اسکن با گزینه sS انجام میشود. در این نوع اسکن دو مرحله از مراحل دست تکانی سه مرحله‌ای TCP/IP انجام شده و یک اتصال کامل ایجاد نمیشود. مزیت این نوع اسکن در آن است که هویت اسکن کننده تا حد زیادی مخفی خواهد ماند. برای استفاده از این گزینه باید در حالت root قرار داشته باشید.
اسکن  TCP Connect :این اسکن با گزینه sT انجام میشود. این نوع اسکن در حقیقت از اسکن‌هـای اولیه و پایه محسوب میشود. در این نوع اسکن اتصال کامل به پورت انجام میشود. برای استفاده از این نوع اسکن نیاز به کاربر root نیست. این نوع اسکن توسط سایتها ثبت میشود و هویت اسکن کننده فاش خواهد شد.
اسکن‌هـای Stealth FIN، Xmas Tree و Null Scan :با گزینه‌هـای sF، sX و sN انجام پذیر میباشد. برخی اوقات اسکن نوع SYN نتایج مطلوب را حاصل نمی کند. در این گونه موارد ممکن است دیوارهای آتش ایجاد مزاحمت کرده با نرم افزارهای SYNlogger باعث کشف هویت اسکن کننده شوند. از این نوع اسکن‌هـای پیشرفته در این گونه موارد استفاده میشود.در حالت استاندارد، هنگامی که این نوع اسکن انجام میشود، از پورتهای باز پاسخی دریافت نخواهد شد در حالی که پورتهای بسته از طریق ارسال یک بسته ریست(RST) پاسخ خواهند داد!! اسکن نوع FIN بر مبنای ارسال یک بسته اتمام اتصال (FIN=Finish) کار میکند، در حالی که اسکن Xmas Tree بسته‌هـایی با فیلدهای فعال FIN، URG و PUSH ارسال میکند. در اسکن NULL تمام فیلدها خالی است. متاسفانه مایکروسافت – طبق معمول – تصمیم گرفته است که کلا استاندارد را فراموش کرده و راه خود را برود. این نوع اسکن روی سیستمهای مایکروسافت کار نمی کند، البته راه خوبی برای تشخیص نوع پلاتفورم به شمار میرود.در صورتی که اسکن SYN پورتها را باز نشان داد در حالی که اسکن‌هـای سه گانه فوق پورتها را بسته نشان دادند، ماشین هدف یک دستگاه ویندوز است. البته اکنون با وجود مکانیسم تشخیص پلاتفورم در نرم افزار nmap تشخیص پلاتفورم از طریق این نوع اسکنها چندان منطقی نیست مخصوصا اینکه برخی سیستم عامل‌هـای دیگر مانند BSDI، HP/UX، MVS و IRIX نیز مانند ویندوز عمل کرده و در پاسخ به این بسته‌هـا بسته RST ارسال میکنند.
اسکن Ping : با گزینه sP قابل انجام است. برخی اوقات فقط نیاز دارید تا بررسی کنید که کدامیک از سرویس دهنده‌هـا در حال کار هستند. Nmap این کار را با ارسال بسته‌هـای ICMP Echo Request به IP هدف انجام میدهد. متاسفانه برخی سایتها مانند مایکروسافت، بسته‌هـای ICMP Echo Request را حذف میکنند. در این موارد nmap میتواند اقدام به ارسال یک بسته TCP به پورت شماره ۸۰ نماید. در صورتی که در پاسخ یک بسته RST دریافت شود، ماشین در حال کار است. روش دیگر ارسال یک بسته SYN و انتظار برای بازگشت بسته SYN/ACK یا RST است.
اسکن UDP : این اسکن با گزینه sU انجام پذیر است. این روش برای تعیین اینکه چه پورتهای UDPای باز هستند صورت میگیرد. روش کار بصورت ارسال بسته‌هـای صفر بایتی UDP به هر پورت ماشین هدف است. در صورتی که در پاسخ بسته ICMP Port Unreachable دریافت شود، پورت بسته است. در غیر این صورت، پورت باز است. متاسفانه معمولا دیوارهای آتش بسته‌هـای ICMP Port Unreachable را حذف میکنند که باعث میشود تا پورت باز به نظر برسد. برخی اوقات یک ISP تنها برخی پورتهای خطرناک را بلاک میکند که باعث میشود تا به نظر برسد که این پورتها باز هستند. متاسفانه راه دقیقی برای تشخیص بین پورتهای UDP باز و بسته وجود ندارد. متاسفانه برخی اوقات اسکن UDP به طور دردناکی آهسته است. البته این موضوع در سیستمهای لینوکس و سولاریس میباشد. این امر به توجه به پیشنهادهای امنیتی RFC 1812 صورت گرفته است. در مورد سیستمهای ویندوز، با توجه به اینکه مایکروسافت کاری به استانداردها و امنیت ندارد(!) میتوان تمام پورتهای UDP روی یک سرویس دهنده ویندوز را به سرعت اسکن کرد.
اسکن پروتکل IP : که با گزینه sO انجام پذیر میباشد. این اسکن به منظور تعیین اینکه چه نسخه‌ای از پروتکل IP توسط هدف پشتیبانی میشود، صورت میگیرد. این تکنیک بر پایه ارسال بسته IP بدون سرایند (header) استتوار است.
اسکن ACK : این اسکن با استفاده از گزینه sA انجام پذیر است. از این نوع اسکن معمولا برای آشکارسازی قواعد دیوار آتش استفاده میشود. مثلا میتوان تست کرد که دیوار آتش از نوع stateful است و یا صرفا یک فیلتر بسته ساده بوده که بسته‌هـای SYN را فیلتر میکند. این اسکن اقدام به ارسال بسته ACK با شماره سکانس و تصدیق تصادفی میکند. در صورتی که در پاسخ بسته RST دریافت شود، پورت فیلتر نشده است. در صورتی که پاسخی دریافت نشود و یا بسته ICMP Port Unreachable دریافت شود، پورت فیلتر شده تلقی خواهد شد.
اسکن پنجره‌ای (Window): این اسکن با استفاده از گزینه sW انجام پذیر است. این اسکن مشابه نوع ACK بوده با این تفاوت که میتواند پورتهای باز را علاوه بر انواع فیلترشده/نشده تشخیص دهد. این نوع اسکن بر پایه یک اشکالی که در برخی سیستمهای عامل در گزارش کردن اندازه پنجره TCP وجود دارد کار میکند. این سیستم عامل‌هـا عبارتند از: AIX، Amiga، BeOS، UNIX، FreeBSD، HP-UX، BSDI، OS/2، IRIX، MacOS، NetBSD،OpenBSD، OpenStep، QNX، SunOS 4.x، Ultrix، VAX و VxWorks.
اسکن RPC :این اسکن با گزینه sR صورت گرفته و با ترکیب با روشهای دیگر اسکن پورت صورت میگیرد. در این نوع اسکن هنگامی که یک پورت باز کشف میشود، با دستورات خالی برنامه SunRPC پر میشود تا تعیین شود که آیا این پورتها پورت RPC هستند یا خیر و در صورتی که هستند، چه برنامه‌ای با چه شماره نسخه‌ای در پشت آنها فعال است.
اسکن لیست: این اسکن که با گزینه sL انجام پذیر است، تنها لیستی از شماره‌هـای IP و نامها را رای صفحه چاپ میکند بدون اینکه واقعا آنها را پینگ یا اسکن کند.




:: تبلیغات

آموزش جامع پیشرفته 3DS Max 2017

سایر خبرهای این گروه ...
 
بحث ها و نظرها
0
نظر
برای شرکت در بحث و تبادل نظر در سایت Login نموده، یا ثبت نام کنید.


:: تبلیغات
آموزش جامع کسب مهارتهای هفتگانه ICDL 2016
همراه با شما در اینستاگرام



 
 
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
Copyright © 1998 - 2016 NovinPendar Co. Ltd. All rights reserved.