بخش های سایت
انتخاب سردبیر:
- بررسی سرعت اینترنت: مروری بر روشها چگونه سرعت واقعی اینترنت را از ارائهدهنده خود بفهمیم
- سه راه برای باز کردن ویرایشگر رجیستری ویندوز باز کردن رجیستری با استفاده از جستجو
- نحوه پارتیشن بندی هارد دیسک
- هارد دیسک را به پارتیشن تقسیم می کنیم
- وقتی کامپیوتر روشن می شود بوق می دهد
- تغییر صحیح پسوند فایل در ویندوز نحوه تغییر پسوند آرشیو
- مسدود کردن تبلیغات در YouTube YouTube بدون تبلیغات
- TeamViewer - کنترل کامپیوتر از راه دور برنامه را برای برقراری ارتباط با رایانه دیگری دانلود کنید
- نحوه پیدا کردن ویژگی های رایانه خود در ویندوز: روش های سیستم و برنامه های ویژه
- ما مرورگرها را در دستگاه های مختلف به روز می کنیم: رایانه، تبلت، تلفن هوشمند مرورگر به روز شده را کجا و چگونه نصب کنید
تبلیغات
اسکریپت های Nmap چگونه از Nmap برای اسکن شبکه خود استفاده کنید |
در زیر 20 مورد اساسی را خواهید یافت نمونه هایی از استفاده از دستور Nmap. شما یاد خواهید گرفت که چگونه از Nmap استفاده کنید خط فرماندر لینوکسبرای جستجوی میزبان های فعال در شبکه و اسکن پورت های باز. خواهید دید که چگونه شناسایی از راه دور سیستم عاملاستفاده از اثر انگشت پشته TCP/IP و نحوه نسخه را پیدا کنید نرم افزار در حال اجرا بر روی یک سرور راه دور من همچنین به شما نشان خواهم داد که چگونه این کار را با استفاده از Nmap انجام دهید اسکن مخفی، چگونه فایروال را تعریف کنیدو چطور آدرس مک را تغییر دهید. 1. یک هاست یا آدرس IP را اسکن کنیداسکن کنید آدرس IP مجزا: $nmap 192.168.1.1 اسکن سرور توسط نام میزبان: $ nmap server.site افزایش دادن سطح جزئیاتنتایج اسکن: $ nmap -v سرور..سایت 2. اسکن چندین آدرس IPاسکن کنید چندین آدرس IP: $nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1،2،3 اسکن کنید زیر شبکه: $ nmap 192.168.1.0/24 $ nmap 192.168.1.* اسکن کنید محدوده آدرس IP (192.168.1.0 — 192.168.1.200): $nmap 192.168.1.0-200 3. رایانه های فعال در شبکه را جستجو کنیدتوصیه مفید:شبکه خود را تنها با یک دستور پینگ اسکن کنید! همه رایانه های فعال را پیدا کنید! شبکه را برای جستجو اسکن کنید میزبان های فعال: $ nmap -sn 192.168.1.0/24 4. لیست میزبان را از فایل اسکن کنیداسکن لیستی از میزبان/شبکه ها از فایل: $ nmap -iL input.txt فرمت فایل: # ورودیها میتوانند در هر یک از قالبهایی باشند که Nmap با آن # از خط فرمان کار میکند (آدرسهای IP، نام میزبان، CIDR، IPv6، یا محدوده # octet). ورودی ها باید با یک یا چند فاصله، تب # یا خط جدید از هم جدا شوند. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200 5. مستثنی کردن IP/Host/شبکه ها از اسکنحذف اهدافاز اسکن Nmap: $ nmap 192.168.1.0/24 --exclude 192.168.1.1 $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5 nmap 192.168.1.5 $ nmap 192.168.121.2, 192.12.12, 192.121.2, 192.121.2, 192.121.2. فهرست حذف شودهاست های برگرفته از فایل: $ nmap 192.168.1.0/24 --excludefile exclude.txt فرمت فایل با میزبان های حذف شده مشابه فرمت بالا است. 6. پورت های خاص را اسکن کنیداسکن کنید یک بندر: $ nmap -p 80 192.168.1.1 اسکن کنید پورت های متعدد: $ nmap -p 80.443 192.168.1.1 اسکن کنید محدوده بندر: $ nmap -p 80-1000 192.168.1.1 اسکن کنید همه پورت ها: $ nmap -p "*" 192.168.1.1 چندین مورد از بیشتر را اسکن کنید پورت های مشترک: $ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1 7. تعیین پروتکل های IP پشتیبانی شدهتعیین کنید کدام پروتکل های IP(TCP، UDP، ICMP، و غیره) از میزبان اسکن شده پشتیبانی می کند: $ nmap -sO 192.168.1.1 8. اسکن پورت TCP/UDPاسکن کنید تمام پورت های TCP: $ nmap -sT 192.168.1.1 اسکن کنید پورت های TCP خاص: $ nmap -p T:80 192.168.1.1 اسکن کنید تمام پورت های UDP: $ nmap -sU 192.168.1.1 اسکن کنید پورت های خاص UDP: $ nmap -p U:53 192.168.1.1 ترکیب اسکن پورت های مختلف: $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 9. اسکن سریعفعال کنید حالت سریعاسکن: $ nmap -F 192.168.1.1 * پورت های کمتری را نسبت به اسکن معمولی اسکن می کند. 10. نمایش علت وضعیت بندرنمایش دهید دلیل، که Nmap معتقد است که پورت در وضعیت خاصی است: $ nmap --reason 192.168.1.1 11. نمایش فقط درگاه های بازنمایش دهید فقط پورت ها را باز کنید(یا احتمالاً باز): $ nmap -- باز 192.168.1.1 12. تعریف سیستم عاملیکی از مشهورترین عملکرد Nmap یک تشخیص سیستم عامل از راه دور بر اساس تجزیه و تحلیل پشته TCP/IP است.Nmap یک سری بسته های TCP و UDP را به آن ارسال می کند میزبان راه دورو پاسخ ها را مطالعه می کند. Nmap پس از اجرای آزمایشات فراوان، نتایج را با پایگاه داده خود مقایسه می کند و در صورت یافتن مطابقت، اطلاعات مربوط به سیستم عامل را نمایش می دهد. روشن کن تعریف سیستم عامل: $ nmap -O 192.168.1.1 13. تعیین نسخه خدماتروشن کن تعیین نسخه خدمات: $ nmap -sV 192.168.1.1 * نسخه های برنامه های در حال اجرا بر روی سرور راه دور را تعیین می کند. 14. تشخیص فایروالدریابید که آیا رایانه شما توسط هر یک محافظت می شود فیلترهای دسته اییا دیواره آتش: $ nmap -sA 192.168.1.1 15. جایگزینی آدرس MACجایگزین آدرس مکآ: $ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1 آدرس MAC را تغییر دهید MAC تصادفی: $ nmap --spoof-mac 0 192.168.1.1 16. فایروال را برای آسیب پذیری ها اسکن کنیداین سه نوع اسکن از یک حفره ظریف در TCP RFC برای تمایز بین پورت های باز و بسته استفاده می کنند.هنگام اسکن یک سیستم سازگار با RFC، هر بسته ای که مجموعه بیت SYN، RST یا ACK را ندارد، در صورت بسته بودن پورت، پاسخ RST یا در صورت باز بودن پورت، پاسخی به آن نمی دهد. زیرا هیچ یک از این بیت ها تنظیم نشده است، سپس هر ترکیبی از سه مورد باقی مانده (FIN، PSH و URG) صحیح خواهد بود. TCP Nullاسکن: $ nmap -sN 192.168.1.1 * هیچ بیتی تنظیم نشده است (پرچمها در هدر TCP 0). TCP Finاسکن: $ nmap -sF 192.168.1.1 * فقط بیت TCP FIN تنظیم شده است. TCP کریسمساسکن: $ nmap -sX 192.168.1.1 * پرچمهای FIN، PSH و URG تنظیم شدهاند (بسته مانند درخت کریسمس روشن میشود). 17. اسکن مخفیتوصیه مفید:هنگام اسکن پورت ها ناشناس بمانید! از Nmap + Tor + ProxyChains استفاده کنید! تست نفوذ ایمن و آسان! TCP SYNاسکن: $ nmap -sS 192.168.0.1 * به اسکن نیمه باز معروف است زیرا اتصالات TCP کامل را باز نمی کند. 18. غیرفعال کردن کشف میزبان (بدون پینگ)قبل از اسکن کردن هاست پینگ نکنید: $ nmap -Pn 192.168.1.1 19. غیرفعال کردن استفاده از DNSتوصیه مفید:آیا باید امنیت لینوکس خود را تقویت کنید؟ رمزگذاری کنید ترافیک DNSبرای محافظت در برابر جعل! هرگز وضوح نام DNS را برای هر آدرس IP فعال کشف شده معکوس نکنید. چهار نوع اسکریپت NSE وجود دارد که عبارتند از:
سپس این اسکریپتها در دستههای مختلف از جمله آنهایی که برای احراز هویت گروهبندی میشوند ( اعتبار) کشف میزبان ها ( پخش)، حملات brute force برای حدس زدن اعتبار احراز هویت ( بی رحم، کشف بیشتر در مورد یک شبکه ( کشف، باعث انکار سرویس ( dos، سوء استفاده از برخی آسیب پذیری ها ( بهره برداری)، و غیره. تعدادی از اسکریپت ها به دسته پیش فرض تعلق دارند. توجه داشته باشید: قبل از اینکه به ادامه مطلب برویم، باید به این نکات کلیدی توجه داشته باشید:
برای دیدن مکان همه اسکریپت های NSE موجود، روی ترمینال مانند زیر اجرا کنید: $ پیدا کنید *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...اسکریپت های NSE با استفاده از پرچم --script بارگذاری می شوند که به شما امکان اجرا را نیز می دهد مال خودتاسکریپت ها با ارائه دسته ها، نام فایل های اسکریپت، یا نام دایرکتوری هایی که اسکریپت های شما در آن قرار دارند. سینتکس برای فعال کردن اسکریپت ها به شرح زیر است: $ namp -sC target #بارگیری اسکریپتهای پیشفرض یا $ nmap --نام فایل اسکریپت|دسته|دایرکتوری|عبارت،... هدف با گزینه --script-help می توانید توضیحات یک اسکریپت را مشاهده کنید. علاوه بر این، میتوانید از طریق گزینههای --script-args و --script-args-file، آرگومانهایی را به برخی از اسکریپتها ارسال کنید، این گزینه برای ارائه یک نام فایل به جای خط فرمان arg استفاده میشود. برای انجام اسکن با اکثر اسکریپتهای پیشفرض، از پرچم -sC استفاده کنید یا مانند شکل از --script=default استفاده کنید. $ nmap -sC scanme.nmap.org یا $ nmap --script=default scanme.nmap.org یا $ nmap --script default scanme.nmap.org خروجی نمونهشروع Nmap 7.01 (https://nmap.org) در 2017-11-15 10:36 IST گزارش اسکن Nmap برای scanme.nmap.org (45.33.32.156) میزبان به پایان است (تأخیر 0.0027 ثانیه). نشان داده نشده است: 999 پورت فیلتر شده PORT STATE SERVICE 80/tcp open http |_http-title: ادامه دهید و ScanMe! Nmap انجام شد: 1 آدرس IP (1 میزبان بالا) در 11.74 ثانیه اسکن شدبرای استفاده از یک اسکریپت برای هدف مناسب، ابتدا می توانید توضیح مختصری از آنچه که در واقع انجام می دهد، به عنوان مثال دریافت کنید. http-headers. $ nmap --script-help http-headers scanme.nmap.org خروجی نمونهشروع Nmap 7.01 (https://nmap.org) در 2017-11-15 10:37 IST http-headers دستهها: امن کشف https://nmap.org/nsedoc/scripts/http-headers.html درخواست HEAD را انجام میدهد برای پوشه ریشه ("/") یک وب سرور و هدرهای HTTP بازگشتی را نمایش می دهد.بارگیری اسکریپت های NSE برای انجام اسکن Nmapشما می توانید اسکریپت ها را برای انجام اسکن به روش های مختلفی که در زیر توضیح داده شده است انتخاب یا بارگیری کنید. با استفاده از نام اسکریپتهنگامی که بدانید یک اسکریپت چه کاری انجام می دهد، می توانید با استفاده از آن یک اسکن انجام دهید. می توانید از یک اسکریپت استفاده کنید یا فهرستی از نام اسکریپت ها را وارد کنید که با کاما جدا شده اند. دستور زیر شما را قادر می سازد تا سرصفحه های HTTP پیکربندی شده در وب سرور در میزبان مورد نظر را مشاهده کنید. $ nmap --script http-headers scanme.nmap.org هدرهای HTTP را اسکن کنید شروع Nmap 7.01 (https://nmap.org) در 2017-11-15 10:39 IST گزارش اسکن Nmap برای scanme.nmap.org (45.33.32.156) میزبان فعال است (تأخیر 0.27 ثانیه). نشان داده نشده: 996 پورت بسته PORT STATE SERVICE 22/tcp open ssh 80/tcp open http | http-headers: | تاریخ: چهارشنبه, 15 نوامبر 2017 05:10:04 GMT | سرور: Apache/2.4.7 (Ubuntu) | محدوده پذیرش: بایت | متغیر: Accept-Encoding | اتصال: بستن | نوع محتوا: text/html | |_ (نوع درخواست: HEAD) 179/tcp فیلتر شده bgp 31337/tcp باز Elite Nmap انجام شد: 1 آدرس IP (1 میزبان به بالا) در 20.96 ثانیه اسکن شد استفاده از دسته بندی هاهمچنین میتوانید اسکریپتها را از یک دسته یا از فهرست دستههای جدا شده با کاما بارگیری کنید. در این مثال، ما از تمام اسکریپتهای دسته پیشفرض و پخش برای انجام اسکن روی هاست استفاده میکنیم 192.168.56.1 . $ nmap --script پیش فرض،پخش 192.168.56.1 با استفاده از * Wildcardاین زمانی مفید است که میخواهید اسکریپتهایی را با یک الگوی نام مشخص انتخاب کنید. به عنوان مثال برای بارگیری همه اسکریپت ها با نام هایی که با شروع می شوند ssh، دستور زیر را در ترمینال اجرا کنید: $ nmap --اسکریپت "ssh-*" 192.168.56.1 استفاده از عبارات بولیشما همچنین می توانید اسکریپت هایی را با استفاده از عبارات بولی انتخاب کنید که می توانید با استفاده از آنها بسازید و, یا، و نهاپراتورها و نامها در یک عبارت بولی ممکن است یک دسته باشند، یک نام فایل از script.db، یا همه دستور زیر اسکریپت ها را از دسته های پیش فرض یا پخش بارگذاری می کند. $ nmap --script "پیش فرض یا پخش" 192.168.56.10 که معادل است با: $ nmap --script پیش فرض،پخش 192.168.56.10 برای بارگیری همه اسکریپت ها با حذف موارد موجود در vulnدسته، این دستور را در ترمینال اجرا کنید. $ nmap --اسکریپت "not vuln" 192.168.56.10 دستور بعدی کمی پیچیده به نظر میرسد اما درک آن آسان است، اسکریپتها را در دستههای پیشفرض یا پخش انتخاب میکند و آنهایی را که نامشان با ssh- شروع میشود کنار گذاشته میشود: $ nmap --script "(پیش فرض یا پخش) و نه ssh-*" 192.168.56.10 نکته مهم، ترکیب دسته ها، نام اسکریپت ها، دایرکتوری حاوی اسکریپت های سفارشی شما یا یک عبارت بولی برای بارگیری اسکریپت ها، مانند این امکان پذیر است: $ nmap -- اسکریپت پخش، vuln، ssh-auth-methods،/path/to/custom/scripts 192.168.56.10 انتقال آرگومان ها به اسکریپت های NSEدر زیر یک مثال نشان می دهد که چگونه آرگومان ها را به اسکریپت ها منتقل کنید --script-argsگزینه: $ nmap --script mysql-audit --script-args "mysql-audit.username="root"، \ mysql-audit.password="password_here"، mysql-audit.filename="nselib/data/mysql-cis. حسابرسی"" برای ارسال شماره پورت، از -پگزینه nmap: $ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql" -cis.audit"" این دستور بالا یک ممیزی از پیکربندی امنیتی سرور پایگاه داده MySQL در برابر بخش هایی از سرور اجرا می کند CIS MySQL نسخه 1.0.2معیار. همچنین می توانید فایل های ممیزی سفارشی مفید خود را برای سایر ممیزی های MySQL ایجاد کنید. فعلا همین. می توانید اطلاعات بیشتری را در صفحه مرد nmap بیابید یا استفاده از NSE را بررسی کنید. برای شروع نوشتن اسکریپت های NSE خود، این راهنما را بررسی کنید: https://nmap.org/book/nse-tutorial.html نتیجهNmapیک ابزار واقعا قدرتمند و مفید است که هر مدیر سیستم یا شبکه در زرادخانه امنیتی خود به آن نیاز دارد - NSEبه سادگی کارایی بیشتری به آن اضافه می کند. در این مقاله شما را با موتور اسکریپت Nmap، و نحوه یافتن و استفاده از اسکریپت های مختلف موجود در دسته های مختلف را بررسی کرد. اگر سوالی دارید، دریغ نکنید از طریق فرم نظر زیر برای ما بنویسید. Nmap یک اسکنر فرقه ای است که تقریباً هیچ هکری نمی تواند بدون آن کار کند، بنابراین فکر می کنم موضوع گسترش قابلیت های آن مورد علاقه بسیاری است. استفاده از ابزارهای دیگر همراه با Nmap معمول است. این مقاله در مورد چگونگی خودکارسازی آسان Nmap با ابزارهای مورد علاقه خود صحبت خواهد کرد. "فشردن یک دکمه" و به دست آوردن نتیجه راحت تر از انجام مداوم یک دنباله از اقدامات است. استفاده از اسکریپتها در Nmap میتواند به هکرها کمک کند تا سیستمها را بهطور خودکار هک کنند، و مدیران سیستم سیستمها را برای حفرههای پیشفرض بررسی کرده و به موقع آنها را برطرف کنند. چند کلمه در مورد Nmapمن مطمئن هستم که اکثر خوانندگان مجله هکر می دانند Nmap چیست و احتمالاً بیش از یک بار از آن برای کاوش در شبکه و جمع آوری اطلاعات استفاده کرده اند. برای کسانی که فراموش کرده اند یا نمی دانند، در هر صورت به شما یادآوری می کنم:
فرمول بندی مسئلههمانطور که قبلا ذکر شد، امروز ما با نوشتن اسکریپت های خود، عملکرد Nmap را گسترش خواهیم داد. هر هک/پن تست معمولاً با شناسایی و جمع آوری داده ها آغاز می شود. یکی از اولین مواردی که باید بررسی شود وجود پورت های باز روی هاست تحت مطالعه و شناسایی سرویس های در حال اجرا است. بهترین ابزاراحتمالاً هیچ راهی بهتر از Nmap برای جمع آوری چنین اطلاعاتی وجود ندارد. گام بعدی پس از اسکن معمولاً یا جستجوی یک اکسپلویت برای سرویس آسیب پذیر یافت شده، یا انتخاب یک جفت ورود: رمز عبور با استفاده از روش brute force است. فرض کنید به طور فعال از THC-Hydra brute force برای حدس زدن رمزهای عبور برای چندین سرویس (به عنوان مثال HTTP-Basic، SSH، MySQL) استفاده می کنید. در این حالت، باید hydra را روی هر سرویس جداگانه تنظیم کنید؛ باید ویژگی های سرویس ها و پرچم های لازم برای راه اندازی hydra را به خاطر بسپارید. و اگر نیاز به brute بسیار بیشتر از پنج سرویس وجود دارد؟ چرا آن را خودکار نمی کنید؟ بنابراین بیایید یک اسکریپت ساده بنویسیم که فرآیند راهاندازی Hydra را برای انتخاب لاگین/گذرواژه برای یک سرویس (مثلا PostgreSQL) خودکار کند. برای این کار به ابزارهای زیر نیاز داریم:
اگر Nmap و/یا Hydra را نصب نکردهاید، فوراً این مشکل را برطرف کنید: $ sudo apt-get install nmap hydra خوب، بیایید شروع کنیم. اسکریپت های Nmap فایل های متنی معمولی با پسوند *.nse هستند. بنابراین ویرایشگر متن مورد علاقه خود را باز کنید و یک فایل جدید ایجاد کنید. من از Vim استفاده خواهم کرد: $ vim hydra.nse ساختار اسکریپت NSEقبل از شروع نوشتن باید گفت که همه فیلمنامه ها ساختار خاصی دارند. علاوه بر خود کد، که اقدامات خاصی را خودکار می کند، حاوی توضیحاتی در مورد اسکریپت (برای چه چیزی و نحوه استفاده از آن است)، اطلاعاتی در مورد نویسنده، مجوزها، وابستگی به اسکریپت های دیگر، دسته هایی که اسکریپت به آن تعلق دارد، می باشد. ، و غیره. بیایید نگاهی دقیق تر به هر یک از این قسمت ها بیندازیم. شرح فیلمنامهاین بخش شامل توضیحاتی در مورد اسکریپت، نظرات نویسنده، نمونه ای از نمایش نتیجه اسکریپت بر روی صفحه و ویژگی های اضافی است. برای اسکریپت ما که لاگین/رمز عبور برای PostgeSQL را انتخاب می کند، توضیحات به این صورت خواهد بود: توضیحات = [[ بیرحمانه تمام سرویسهایی که روی میزبان هدف اجرا میشوند. نتایج در جدولی با هر مسیر، روش شناسایی شده، ورود به سیستم و/یا رمز عبور بازگردانده می شوند. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= یک نظر؛ -- - نظر چند خطی. @usage، @output، @args - نمونه ای از فراخوانی یک اسکریپت، نمایش نتیجه روی صفحه، آرگومان های لازم هنگام فراخوانی. در بالا در @usage فرمت راهاندازی اسکریپت را میبینیم. در این حالت فقط نام اسکریپت (hydra) مشخص می شود. اگر اسکریپت در دایرکتوری / قرار گیرد این امکان پذیر می شود دسته هایی که اسکریپت در آنها قرار دارد (دسته ها)هنگام نوشتن یک اسکریپت NSE، می توانید دسته بندی آن (یا چندین دسته) را مشخص کنید. این زمانی مفید است که کاربر Nmap نمی خواهد از یک اسکریپت خاص استفاده کند، بلکه می خواهد از مجموعه ای از اسکریپت ها در همان دسته استفاده کند. نمونه هایی از برخی دسته بندی ها:
به عنوان مثال، اگر شما نیاز به اجرای تمام اسکریپت ها از دسته auth دارید، دستور به شکل زیر خواهد بود: $ nmap --script=auth example.com در این صورت اسکریپت های این دسته یک به یک برای هاست مشخص شده راه اندازی می شوند. فیلمنامه ما متعلق به رده brute است. بیایید خط زیر را به فایل اضافه کنیم: دسته ها = ("بی رحم") اطلاعات نویسندههر فیلمنامه حاوی اطلاعاتی درباره نویسنده خود است. در مورد من: نویسنده = "اولگا بارینووا" اطلاعات مربوط به مجوز مورد استفادهNmap از همه پیشرفتهای کاربر استقبال میکند و اشتراکگذاری، از جمله اسکریپتهای NSE را تشویق میکند. با تعیین مجوز، حق اشتراک اسکریپت با انجمن را تأیید می کنید. مجوز استاندارد Nmap به شکل زیر است: مجوز = "همانند Nmap--به http://nmap.org/book/man-legal.html مراجعه کنید" بیایید این خط را نیز به اسکریپت خود اضافه کنیم. وابستگی به اسکریپت های دیگراین قسمت شامل نام اسکریپت های NSE است که باید قبل از شروع این اسکریپت اجرا شوند تا اطلاعات لازم به دست آید. مثلا، وابستگی ها = ("smb-brute"). در مورد ما، این ویژگی مورد نیاز نخواهد بود، بنابراین ما وابستگی اضافه نمی کنیم. میزبان و پورتNmap باید بداند که اسکریپت را برای کدام سرویس ها و روی کدام پورت ها اجرا کند. قوانین خاصی برای این کار وجود دارد:
کتابخانه هایی برای ایجاد چنین قوانینی وجود دارد. در اسکریپت ما فقط باید شماره پورت (5432) و نام سرویس (postgresql) را مشخص کنید و سپس فقط برای این پورت و سرویس کار می کند. یک کتابخانه کوتاه نسبتاً محبوب در NSE وجود دارد که شامل آن می شود روش های مختلف. از روش استفاده خواهیم کرد Port_or_service (درگاهها، سرویسها، پروتوها، وضعیتها) که در آن پورت ها شماره پورت ها هستند، سرویس ها نام سرویس ها، پروت ها نام پروتکل ها هستند (مثلا udp)، حالت ها حالت ها هستند. اگر سرویسی در حال تجزیه و تحلیل باشد که در یکی از پورت های لیست پورت ها یا مربوط به برخی از سرویس ها از لیست سرویس ها باشد، این روش true را برمی گرداند، علاوه بر این، پروتکل و وضعیت برای انطباق بررسی می شوند، در غیر این صورت false برگردانده می شود. Portrule = shortport.port_or_service((5432)، ("postgresql")) اتصال کتابخانه هابیایید برای یک ثانیه از ساختار اسکریپت دور شویم و نحوه اتصال کتابخانه های خارجی را در نظر بگیریم که باید به عملکرد آنها دسترسی داشته باشیم. ادامه فقط برای اعضا در دسترس استگزینه 1. برای خواندن تمام مطالب موجود در سایت به انجمن "سایت" بپیوندیدعضویت در انجمن در مدت زمان مشخص شده به شما امکان دسترسی به تمام مطالب هکرها را می دهد، تخفیف تجمعی شخصی شما را افزایش می دهد و به شما امکان می دهد امتیاز حرفه ای Xakep را جمع آوری کنید! nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> } شرحNmap(" نقشهبردار شبکه") یک ابزار منبع باز است کد منبعبرای اکتشاف شبکه و تست امنیت این برای اسکن سریع شبکه های بزرگ طراحی شده است، اگرچه با اهداف منفرد نیز به خوبی کار می کند. Nmap از بستههای IP خام به روشی هوشمندانه استفاده میکند تا مشخص کند چه میزبانهایی در شبکه در دسترس هستند، چه خدماتی (نام برنامه و نسخه) ارائه میدهند، از چه سیستمعاملهایی (و نسخههای سیستمعامل) استفاده میکنند، از چه نوع فیلترها/فایروالهای بسته استفاده میکنند. و خیلی بیشتر ویژگی های دیگر. در حالی که Nmap معمولا برای تست امنیتی استفاده می شود، بسیاری از آنها مدیران سیستمآن را برای کارهای رایجی مانند نظارت بر ساختار شبکه، مدیریت برنامههای راهاندازی سرویس، و پیگیری زمان بهروزرسانی میزبان یا سرویس مفید میدانند. خروجی Nmap لیستی از اهداف اسکن شده است اطلاعات اضافیبرای هر یک از آنها بسته به گزینه های مشخص شده است. اطلاعات کلیدی این است « جدول پورت های مهم» . این جدول شامل شماره پورت، پروتکل، نام سرویس و وضعیت است. وضعیت می تواند باز، فیلتر، بسته یا فیلتر نشده باشد. Open به این معنی است که برنامه کاربردی در ماشین هدف آماده برقراری اتصال/دریافت بسته ها در آن پورت است. فیلتر شده به این معنی است که یک فایروال، فیلتر شبکه، یا برخی دیگر از درهم ریختگی های شبکه، پورت را مسدود می کند و Nmap نمی تواند باز یا بسته بودن پورت را تعیین کند. پورت های بسته با هیچ برنامه ای مرتبط نیستند، اما می توانند در هر زمانی باز شوند. پورت ها وقتی به درخواست های Nmap پاسخ می دهند فیلتر نشده در نظر گرفته می شوند، اما Nmap نمی تواند باز یا بسته بودن آنها را تعیین کند. Nmap زمانی که نمی تواند تعیین کند کدام یک از این دو حالت یک پورت را توصیف می کند، باز|فیلتر و بسته|فیلتر می شود. این جدول همچنین در صورت درخواست می تواند جزئیاتی در مورد نسخه نرم افزار ارائه دهد. هنگام انجام اسکن پروتکل IP (-sO)، Nmap به جای پورت های باز، اطلاعات مربوط به پروتکل های پشتیبانی شده را ارائه می دهد. علاوه بر جدول پورت های مهم، Nmap می تواند اطلاعات بیشتری در مورد اهداف ارائه دهد: نام های DNS حل شده، حدس زدن در مورد پورت مورد استفاده سیستم عامل، انواع دستگاه و آدرس های MAC. یک اسکن معمولی با استفاده از Nmap در مثال 1 نشان داده شده است. تنها آرگومان های مورد استفاده در این مثال عبارتند از -A، برای تشخیص نسخه سیستم عامل، اسکن اسکریپت، و ردیابی. -T4 برای اجرای سریعتر؛ سپس دو میزبان هدف. مثال 1: نمونه اسکن معمولی با Nmap # nmap -A -T4 scanme..org) پورت های جالب در scanme.site (64.13.134.52): (1663 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت: فیلتر شده هستند) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.91 (پروتکل 1.99) 53/tcp دامنه باز 70/tcp بسته گوفر 80/tcp باز httpd Apache httpd 2.0.52 ((Fedora)) 113/tcp بسته اعتبار نوع دستگاه: هدف عمومی در حال اجرا: Linux 2.4.X|2.5.X| جزئیات سیستم عامل 2.6.X: Linux 2.4.7 - 2.6.11، Linux 2.6.0 - 2.6.11 پورت های جالب در زمین بازی..168.0.40): (1659 پورت اسکن شده اما نشان داده نشده در زیر در حالت بسته هستند) PORT STATE SERVICE VERSION 135/tcp open msrpc ویندوز مایکروسافت RPC 139/tcp open netbios-ssn 389/tcp open ldap؟ 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (رزولوشن 400x250؛ پورت VNC: 5900pc باز vnc VNC(پروتکل 3.8) آدرس MAC: 00:A0:CC:63:85:4B (ارتباطات Lite-on) نوع دستگاه: هدف کلی در حال اجرا: Microsoft Windows NT/2K/XP جزئیات سیستم عامل: Microsoft Windows XP Pro RC1+ تا پایان نسخه نهایی سرویس اطلاعات: سیستم عامل: Windows، Windows XP Nmap به پایان رسید: 2 آدرس IP (2 میزبان بالا) اسکن شده در 88.392 ثانیه آخرین نسخه Nmap را می توان از اینجا دانلود کرد مقدمه nmap - ابزار اکتشاف شبکه و اسکنر پورت Nmap ("Network Mapper") یک ابزار اکتشاف و تست امنیت شبکه منبع باز است. این برای اسکن سریع شبکه های بزرگ طراحی شده است، اگرچه با اهداف منفرد نیز به خوبی کار می کند. Nmap از بستههای IP خام به روشهای هوشمندانهای استفاده میکند تا تعیین کند چه میزبانهایی در شبکه در دسترس هستند، چه خدماتی (نام و نسخه برنامه) ارائه میدهند، از چه سیستمعاملهایی (و نسخههای سیستمعامل) استفاده میکنند، از چه نوع فیلترها/فایروالهای بسته استفاده میکنند. و ده ها ویژگی دیگر. . در حالی که Nmap معمولاً برای آزمایش امنیت استفاده میشود، بسیاری از مدیران شبکه و سیستم آن را برای کارهای معمولی مانند نظارت بر ساختار شبکه، مدیریت برنامههای راهاندازی سرویس، و پیگیری زمان بهروزرسانی میزبان یا سرویس مفید میدانند. خروجی Nmap لیستی از اهداف اسکن شده با اطلاعات اضافی برای هر یک بسته به گزینه های مشخص شده است. اطلاعات کلیدی "جدول پورت های مهم" است. این جدول شامل شماره پورت، پروتکل، نام سرویس و وضعیت است. وضعیت می تواند باز، فیلتر، بسته یا فیلتر نشده باشد. Open به این معنی است که برنامه کاربردی در ماشین هدف آماده برقراری اتصال/دریافت بسته ها در آن پورت است. فیلتر شده به این معنی است که یک فایروال، فیلتر شبکه یا برخی تداخل های شبکه دیگر پورت را مسدود می کند و Nmap نمی تواند باز یا بسته بودن پورت را تعیین کند. پورت های بسته با هیچ برنامه ای مرتبط نیستند، بنابراین می توان آنها را در هر زمانی باز کرد. پورت ها وقتی به درخواست های Nmap پاسخ می دهند فیلتر نشده در نظر گرفته می شوند، اما Nmap نمی تواند باز یا بسته بودن آنها را تعیین کند. Nmap زمانی که نمی تواند تعیین کند کدام یک از این دو حالت یک پورت را توصیف می کند، باز|فیلتر و بسته|فیلتر می شود. این جدول همچنین در صورت درخواست می تواند جزئیاتی در مورد نسخه نرم افزار ارائه دهد. هنگام انجام یک اسکن پروتکل IP (-sO)، Nmap به جای پورت های باز، اطلاعاتی در مورد پروتکل های IP پشتیبانی شده ارائه می دهد. علاوه بر جدول پورت های مهم، Nmap می تواند اطلاعات بیشتری در مورد اهداف ارائه دهد: نام های DNS حل شده، حدس ها در مورد سیستم عامل مورد استفاده، انواع دستگاه ها و آدرس های MAC. یک اسکن معمولی با استفاده از Nmap در مثال 1 نشان داده شده است. تنها آرگومان های مورد استفاده در این مثال -A هستند، برای تعیین نسخه سیستم عامل، اسکن اسکریپت، و ردیابی. -T4 برای اجرای سریعتر؛ سپس دو میزبان هدف. مثال 1: مثال معمولی اسکن با Nmap:
# nmap -A -T4 scanme.nmap.org زمین بازی شروع Nmap (https://nmap.org/) پورت های جالب در scanme.nmap.org (64.13.134.52): (1663 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت هستند : فیلتر شده) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (پروتکل 1.99) 53/tcp دامنه باز 70/tcp بسته gopher 80/tcp باز httpd Apache httpd 2.0.52 ((Fedora3th) Devices1 بسته شده نوع: عمومی در حال اجرا: Linux 2.4.X|2.5.X|2.6.X جزئیات سیستم عامل: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 پورت های جالب در playground.nmap.org (192.168.0.40) ): (1659 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت بسته هستند) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap؟ 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (رزولوشن 400x250؛ پورت VNC: 590000000/0000/00000000000/0000/0000000000000000) آدرس: 00:A0:CC:63:85:4B (ارتباطات Lite-on) نوع دستگاه: همه منظوره در حال اجرا: Microsoft Windows NT/2K/XP جزئیات سیستم عامل: Microsoft Windows XP Pro RC1+ تا نسخه نهایی اطلاعات خدمات: سیستم عامل: Windows , Windows XP Nmap به پایان رسید: 2 آدرس IP (2 میزبان بالا) در 88.392 ثانیه اسکن شدند خلاصه گزینه هااستفاده:
تعیین هدف اسکن: می تواند با نام هاست، آدرس های IP، شبکه ها و غیره کار کند. تکنیک های مختلف اسکن: تعریف پورت ها و ترتیب اسکن: تعریف خدمات و نسخه های آنها: اسکن با استفاده از اسکریپت ها: تعریف سیستم عامل: گزینه های مدیریت زمان و بهره وری: دور زدن فایروال ها/شناسه ها: خروجی نتایج: گزینه های مختلف: دستورات تعاملی: مثال ها: تعیین هدف اسکن در خط فرمان Nmap، هر چیزی که یک گزینه (یا یک آرگومان گزینه) نباشد به عنوان یک هدف اسکن در نظر گرفته می شود. در ساده ترین حالت، آدرس IP یا نام شبکه دستگاه مورد نظر برای اسکن استفاده می شود. گاهی اوقات لازم است کل یک شبکه را اسکن کنید. برای رسیدن به این هدف، Nmap از آدرس دهی CIDR پشتیبانی می کند. شما می توانید اضافه کنید /<кол-во бит>به یک آدرس IP یا نام شبکه و Nmap هر آدرس IP را اسکن می کند<кол-во бит>مانند میزبان مشخص شده. به عنوان مثال، 192.168.10.0/24 256 هاست را بین 192.168.10.0 (دودویی: 11000000 10101000 00001010 00000000) و 192.150000000: 192.150000000: 192.1501010101:102.192.168.10.0 اسکن می کند. 00001010 11111111) شامل. 192.168.10.40/24 دقیقاً همین کار را انجام می دهد. با دانستن اینکه آدرس IP scanme.nmap.org 64.13.134.52 است، رکوردی مانند scanme.nmap.org/16 65536 آدرس IP را بین 64.13.0.0 و 64.13.255.255 اسکن می کند. کوچکترین مقدار قابل قبول /0 است که در آن کل اینترنت اسکن می شود. بالاترین مقدار 32/ است که در آن فقط هاست یا آدرس IP مشخص شده اسکن می شود، زیرا همه بیت های آدرس غیرفعال هستند. نماد CIDR کوتاه است، اما همیشه به اندازه کافی انعطاف پذیر نیست. به عنوان مثال، شما می خواهید 192.168.0.0/16 را اسکن کنید، اما تمام IP هایی که به 0.0 یا 0.255 ختم می شوند را رد کنید، زیرا اینها معمولاً آدرس های پخش هستند. Nmap میتواند این اسکن را با تعیین محدودهها در octet انجام دهد. به جای تعیین یک آدرس IP معمولی، می توانید برای هر اکتت لیستی از اعداد جدا شده با کاما یا محدوده ای تعریف کنید. به عنوان مثال، 192.168.0-255.1-254 تمام آدرس های موجود در محدوده ای را که به 0.0 و 0.255 ختم می شود، ارسال می کند. لازم نیست محدودهها فقط در اکتتهای آخر مشخص شوند: نوشتن 0-255.0-255.13.37 تمام آدرسهای اینترنتی که به 13.37 ختم میشوند را اسکن میکند. این نوع اسکن می تواند برای مرور اینترنت و مطالعات مختلف مفید باشد. آدرس های IPv6 را فقط می توان به شکلی مشخص کرد که کاملاً با شکل صحیح نوشتن آدرس های IPv6 مطابقت داشته باشد. CIDR و استفاده از محدوده ها در octet ها برای آدرس های IPv6 قابل اجرا نیست، زیرا آنها به ندرت مورد استفاده قرار می گیرند. شما می توانید تعاریف مختلف هدف را در خط فرمان Nmap ارسال کنید، نه لزوماً یک نوع. تیم nmap scanme.nmap.org 192.168.0.0/16 10.0.0،1،3-7.0-255آنچه را که انتظار دارید انجام خواهد داد اهداف اسکن معمولاً در خط فرمان مشخص می شوند و گزینه های مختلفی برای کنترل انتخاب هدف وجود دارد: IL<имя_файла>(ورودی از لیست) اهداف را از<имя_файла>. در حالی که ارسال لیست بزرگی از میزبان ها برای اسکن معمول است، اما راحت نیست. به عنوان مثال، سرور DHCP شما لیستی از 10000 آدرسی که در حال حاضر از آن استفاده می کند به شما می دهد و می خواهید آن را اسکن کنید. یا شاید بخواهید تمام آدرس های IP را به جز آدرس هایی که به آنها اختصاص داده شده است اسکن کنید تا استفاده غیرمجاز از آدرس های IP ثابت را شناسایی کنید. به سادگی لیستی از میزبان ها را برای اسکن ایجاد کنید و نام فایل را به عنوان آرگومان گزینه -iL به Nmap ارسال کنید. ورودیهای فایل میتواند به هر شکلی باشد که برای Nmap قابل قبول باشد (آدرسهای IP، نامهای شبکه، CIDR، IPv6 یا محدودههای هشتگانه). هر ورودی باید با یک فاصله یا بیشتر، کاراکترهای برگه یا کاراکترهای خط جدید از هم جدا شود. اگر میخواهید Nmap لیست میزبانها را از ورودی استاندارد بخواند نه از فایل، میتوانید یک خط فاصله (-) را به عنوان آرگومان نام فایل ارسال کنید. IR<кол-во хостов>(اهداف تصادفی را انتخاب می کند) برای اسکن در سطح وب یا هر تحقیقی، ممکن است لازم باشد اهداف را به صورت تصادفی انتخاب کنید. بحث و جدل<кол-во хостов>تعیین می کند که چه تعداد آدرس IP باید تولید شود. آدرسهای IP نامناسب مانند محدودههای آدرس خصوصی، پخش یا غیرمحلی به طور خودکار نادیده گرفته میشوند. آرگومان 0 را می توان برای اسکن به طور نامحدود ارسال کرد. به خاطر داشته باشید که برخی از مدیران سیستم ممکن است اسکن غیرمجاز شبکه های خود را دوست نداشته باشند و ممکن است شکایت کنند. از این گزینه با مسئولیت خود استفاده کنید! اگر در یک روز بارانی احساس بی حوصلگی می کنید، nmap -sS -PS80 -iR 0 -p 80 را امتحان کنید تا سرورهای وب تصادفی را اسکن کنید. - مستثنی کردن<хост1>[,<хост2>[،…]] (بدون میزبان/شبکه) فهرستی از اهداف جدا شده با کاما را مشخص میکند تا از اسکن حذف شوند، حتی اگر بخشی از محدوده اسکنی باشند که شما مشخص کردهاید. لیست ارسال شده از نحو استاندارد Nmap استفاده می کند، بنابراین می تواند شامل نام های شبکه، آدرس دهی CIDR، محدوده های هشتگانه و غیره باشد. اگر شبکهای که میخواهید اسکن کنید حاوی سرورها یا سیستمهایی باشد که به اسکن پورت پاسخ منفی میدهند، یا زیرشبکههایی که توسط افراد دیگر اداره میشوند، این گزینه میتواند مفید باشد. - حذف فایل<имя_файла>(خارج از لیست از فایل) این گزینه همان کار –exclude را انجام می دهد، با این تفاوت که اهداف حذف شده با فاصله، برگه ها یا خطوط جدید از هم جدا می شوند.<файле>، نه در خط فرمان. |
محبوب:
ساختار واحد سیستم - کدام اجزا مسئول عملکرد رایانه هستند ویژگی های دستگاه های داخلی واحد سیستم |
جدید
- سه راه برای باز کردن ویرایشگر رجیستری ویندوز باز کردن رجیستری با استفاده از جستجو
- نحوه پارتیشن بندی هارد دیسک
- هارد دیسک را به پارتیشن تقسیم می کنیم
- وقتی کامپیوتر روشن می شود بوق می دهد
- تغییر صحیح پسوند فایل در ویندوز نحوه تغییر پسوند آرشیو
- مسدود کردن تبلیغات در YouTube YouTube بدون تبلیغات
- TeamViewer - کنترل کامپیوتر از راه دور برنامه را برای برقراری ارتباط با رایانه دیگری دانلود کنید
- نحوه پیدا کردن ویژگی های رایانه خود در ویندوز: روش های سیستم و برنامه های ویژه
- ما مرورگرها را در دستگاه های مختلف به روز می کنیم: رایانه، تبلت، تلفن هوشمند مرورگر به روز شده را کجا و چگونه نصب کنید
- نحوه روغن کاری کولر پردازنده، کارت گرافیک، منبع تغذیه و کامپیوتر