🖧 چگونه می توان با استفاده از Nmap هدف را اسکن کرد؟ – تیم امنیت اطلاعات

چگونه می توان q صنوبر را با Nmap اسکن کرد؟

بیایید امروز به ابزار معروف و جهانی برای تحقیق شبکه نگاهی بیندازیم.

برای یک اسکن تست ، ابزار را در نظر بگیرید. قابل استفاده تصویری با آسیب پذیری در حال حاضر آماده شده است.

تصویر را با استفاده از لینک https://sourceforge.net/projects/metasploiable/ در قالب zip بارگیری کنید و آن را از بایگانی استخراج کنید.

Open VMware Workstation Pro -> Virtual Mashine را باز کنید و پرونده پیکربندی ماشین مجازی M etasploitable.vmdk را انتخاب کنید و سپس ماشین مجازی را راه اندازی کنید.

پس از بارگیری اجزاء و سلام ، وارد شوید: msfadmin ، پسورد : msfadmin.

سپس باید اطمینان حاصل کنید که آدرس با فرمان ifconfig. دریافت IP در این مورد 192.168.57.128. اگر IP دریافت نشده است ، می توانید یک استاتیک IP را در و غیره / شبکه / رابط ها

ثبت کنید.

بیایید فرم وب را مطابق دریافت شده IP از طریق IE

باز کنیم

پس از آن شما باید مشتری Nmap را بارگیری کنید و آن را روی دستگاه میزبان (سایر مجازی) قرار دهید. در مورد ما ، ما روی ویندوز 10 قرار داده ایم. https://nmap.org/download.html . هنگام نصب ، اجزای لازم را انتخاب کرده و نصب کنید. البته ، استفاده از توزیع کالی لینوکس ، که در آن بسیاری از ابزارهای لازم برای اهداف اسکن در حال حاضر گنجانده شده است راحت تر است.

ابتدا با ارسال درخواست echo و دریافت پاسخ اکو با استفاده از ابزار پینگ . ما تمام زیر شبکه را با 24 ماسک با استفاده از دستور اسکن می کنیم:

nmap -sP 192.168.57.0/24roulette19659006†►19459016†19459017†►19459018†As نتیجه ای از ، همانطور که می بینیم ، میزبان ما پاسخ می دهد ، بقیه 2 مقادیر با آدرس ip- یک سوئیچ مجازی Vmware است. شرایطی وجود دارد که فایروال icmp ، فایروال ویندوز ویندوز را به طور پیش فرض انجام می دهد ، بنابراین با ارسال [بستههای TCP به میزبان خاص ، اسکن را در نظر بگیرید. فرمان

 nmap -PT 192.168.57.128 -sn 

sn – پرچمي كه نيازي به اسكن بندر هدف مورد مطالعه ندارد

اسکن بندر را با استفاده از TCP در نظر بگیرید. شایان ذکر است که پورت ها در 3 حالت باز ، بسته و فیلتر شده قرار دارند. نتیجه وضعیت پورتها به دست می آید c با استفاده از جهت بسته در سرصفحه ای که پرچم SYN نشان داده شده است ، در صورت باز بودن پورت ، در پاسخ به هدف ، مطابق با ساخت 3 مرحله ای TCP اتصالات ، بسته ای که در قسمت آنها قرار دارد ، پرچم های ACK SYN و تنظیم شده اند. اگر پورت بسته باشد ، بسته TCP با پرچم RST ، تنظیم شده ، این پرچم نشان می دهد که تلاش برای ایجاد اتصال توسط هدف رد شد. اگر درگاه فیلتر شود ، ما پاسخی دریافت نمی کنیم. TCP اسکن را می توان پنهان کرد (هنگامی که فقط 2 مرحله از 3 مرحله اتصالات TCP انجام شده است و وارد نشده است) و یک اتصال کامل TCP .

ابتدا ، [ TCP اسکن را با دستور شروع کنید:

 nmap -sS 192.168.57.128 

براساس نتایج ، بنادر TCP

] 19659006] اکنون با وارد کردن دستور

 nmap -sT 192.168.57.128 اسکن [TC45 را با برقراری اتصال کامل انجام می دهیم.

نتایج درگاه های باز و خدمات آنها مشابه است. ما پروتکل های باز جالب زیادی را برای ما و سرویس های در حال اجرا روی آنها مشاهده می کنیم

برای دیدن نسخه نرم افزار در حال اجرا بر روی خدمات مختلف ،

 nmap 192.168.57.128 -sV را معرفی می کنیم.

اسکن با UDP با ارسال یک درخواست (پاسخ) به درگاه ها در صورت بازگشت پاسخ (پاسخ) حاصل می شود. ] ، سپس این بدان معنی است که درگاه باز است. اگر در پاسخ به درخواست (در udp هیچ پرچم وجود ندارد) ، ICMP کد پاسخ کد 3 (هدف در دسترس نبود) وارد شود ، درگاه بسته می شود. اگر پاسخی دریافت نشود ، پورت فیلتر شده است.

 nmap -sU 192.168.57.128 

یکی دیگر از انواع جالب اسکن استفاده از موتور اسکریپت است. اگرچه nmap به عنوان یک اسکنر شبکه طبقه بندی می شود ، اما در جستجوی آسیب پذیری ها قابلیت عملکرد زرادخانه خود را دارد. برای استفاده از آن ، دستور را وارد کنید:

با توجه به نتایج ، می بینیم ، به عنوان مثال ، ورود FTP ناشناس مجاز است ، کلیدهای ssh ، دستورات smtp موجود در دستگاه مورد مطالعه و غیره.

برای اسکن "برای همه چیز" ، شما باید فرمان

 nmap -A 192.168.57.128 

را اجرا کنید. اجرای فرمان زمان زیادی می برد و بار قابل توجهی را بر روی هدف مورد بررسی قرار می دهد.

پس از جمع آوری اطلاعات در مورد سیستم ، تجزیه و تحلیل و ارزیابی انجام می شود. 19659048]