امنیتشبکهمیم تک 6نرم افزارنرم افزار کامپیوترنرم افزار موبایل

NMAP چیست و چه کاربردی در شبکه های کامپیوتری دارد ؟

NMAP چیست و چه کاربردی در شبکه های کامپیوتری دارد ؟

معرفی NMAP :

Nmap یا Network Mapping بهترین و پرکاربردترین ابزار و نرم افزار Open Source و رایگان برای اسکن شبکه های بزرگ است که توسط کارشناسان شبکه برای پیدا کردن حفره های امنیتی و بعضا توسط هکرها برای رسیدن به اهداف شوم مورد استفاده قرار میگیرد ولی کارایی مثبت آن به مراتب بیشتر از کاربردهای مخرب آن است. Nmap یک تحلیلگر و اسکنر پورت است که در ابتدا برای لینوکس نوشته شد ولی بعدا نسخه ی ویندوزی و اندرویدی آن روانه بازار شد.

 

هدف از بکارگیری NMAP :

هدف از به کارگیری این ابزار کمک به امن کردن شبکه است.

این نرم افزار با اسکن دیوایس های موجود در شبکه با استفاده از Ip packet های منحصربفرد  hostهای فعال در شبکه را شناسایی کرده و اطلاعاتی از باز یا بسته بودن پورت های TCp و UDP با PortScaninig ، نوع سیستم عامل موجود روی host یا همان دیوایس ها (OS Detection)، نام و مک آدرس دیوایس ها و نوع فیلتر و  Firewall موجود بر روی دیوایس ها را در اختیار مدیران شبکه قرار میدهد.

از جمله قابلیت های این ابزار شناسایی آسیب پذیری ها و Exploit آن و توانایی اسکن شبکه با قابلیت TraceRoute است.

این ابزار در نوع گرافیکی یا GUI به نام Zenmap شناخته میشود که استفاده از آن برای مدیران تازه کار بسیار آسان میباشد.البته نوع غیر گرافیکی یا کنسولی به همراه کدهای کامل آن که قابل تغییر بوده تحت عنوان GPL یا General Public License در دسترس است.

برخی از کدهای بکار رفته در  Nmap :

اسکن چند آی پی ورژن 4 البته اگر آی پی ها پشت هم باشند :   Nmap 192.168.1.1,2,3

اسکن یک رنج از آی پی :   Nmap 192.168.1.1-20

اسکن یک رنج از آی پی باsubnetmask آن :   Nmap 192.168.1.0/24

اسکن یک رنج از آیپی وقتی یک آدرس را از داخلش exclude میکنیم :   Nmap 192.168.1.0/24 -exclude 192.168.1.6

اسکن برای فهمیدن os سیستم :   Nmap –A 192.168.1.254

اسکن برای فهمیدن وجود فایروال :   Nmap –SA 192.168.1.254

 

این نرم افزار روی تمام سیستم عامل ها قابل پیاده سازی است ولی هیچکدام از آن ها به خوبی نسخه ی نصب شده بر روی لینوکس کار نمیکنند زیرا بر روی سیستم عامل های دیگر مانند ویندوز، عملکردی کند و همراه با خطا دارد.

Nmap با پروتکل ارتباطی PPPOE و Dial up مشکل دارد. در این ارتباطات پروتکل های  TCP , IGMP , ICMP تحت ویندوز مختل می شوند که برای جلوگیری از آن از پارامترهای”ST –P-” استفاده می کند.

شبکه ها توسط فایروال ها محافظت میشوند که POLICYهای اعمال شده بر روی فایروال عملکرد Nmap را کند و در برخی از موارد غیر ممکن می کند که این ابزار برای حل آن از پارامتر”SW-“استفاده میکند.

Nmap به صورت پیش فرض 1400 پورت مهم را اسکن میکند ولی برای بررسی تمامی پورت های یک سیستم می توان از پارامتر P- استفاده نمود.برای شناسایی نوع سیستم عامل از پارامتر O- و برای شناسایی نسخه سرویس ها از پارامتر SV- استفاده میشود.

با استفاده از پارامتر A- می توان از تمامی قابلیت های Nmap استفاده کرد.

سرعت اسکن در کندترین حالت T1- و در سریعترین حالت T5- است. سرعت بالای اسکن زمان کمتری برای انتظار دریافت پاسخ از سمت سیستم ها وشبکه های پرترافیک صرف میکند که این باعث می شود سیستم ها و پورت های باز را در شبکه از دست بدهیم

برای افزایش سرعت در شبکه می توان از اسکن موازی سیستم ها استفاده نمود.

 

روش های اسکن در NMAP :

سه روش اسکن وجود دارد

ICMP Scan

Protocol Scan

SYN/ACK Scan

انتخاب روش مناسب باعث بالا رفتن سرعت و دقت در اسکن شبکه می شود.

اگر شبکه به بسته های ICMP را جواب بدهد استفاده از روش ICMP Discovery مناسب می باشد و با استفاده از پارامترهای “PE –PP -PM-” می توان  درخواست های ICMP بررسی کرد .

اگر شبکه توسط فایروال Stateful محافظت شود حذف از روش Syn/ACK Scan با استفاده از پارامتر “PS-” و اگر با فایروال  Stateless محافظت شود از پارامتر “PA -” برای اسکن شبکه استفاده می شود که این دو پارامتر نیاز به یک شماره پورت برای ارسال بسته SYN/ACK دارند.

پورت های رایج برای این منظور  21,25,53,80,443,3389 هستند.

1 دیدگاه

ارسال پاسخ