پرش به


تصویر
اختصاصی

آموزش مقدماتی Nmap

اختصاصی Nmap scan

  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
15 پاسخ برای این موضوع

#1 ارسالی 12 نوامبر 2015 - 03:09

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

*
پست محبوب

به نام خدا

با سلام خدمت همه ی دوستان عزیز امیدوارم حالتون خوب و دیداسا گرم باشه :D

طبق هماهنگی هایی که با مدیر کل انجمن آقای خطر انجام شد، تصمیم گرفتم که آموزش های مقدماتی تا پیشرفته، کار با بهترین برنامه Hack (Nmap) رو شروع کنیم.

 

قوانین تاپیک:

لطفا اسپم ندید

هر سوالی بود از طریق پیام خصوصی

و اینکه این آموزش هم در محیط ویندوز و هم در لینوکس کاربرد دارد و هیچ فرقی ندارد، اسکریپت ها یکی می باشد

فقط برای کارکردن در محیط ویندوز نیاز ب محیط گرافیکی این ابزار داریم

===============================================================================================================================

 

 

معرفی:

Network Mapper یا NMAPیک ابزارمتن باز مخصوص جستجو در شبکه و رسیدگی به مسائل امنیتی می باشد که ابتدا توسط Gordon Lyon منتشر شد.

 

نرمافزارهای زیادی به عنوان اسکنر های پورت وجود دارند ولی هیچ کدامحتی نزدیک به انعطاف پذیری و قابلیت های متعدد و پیشرفته Nmap هم نمی شوند.

 

موتور اسکریپت نویسی Nmap Scripting Engine—NSE یا Nmap انقلابی در امکان اسکن کردن پورت ها ایجاد کرد. به این صورت بود که به کاربران اجازه میدهد بر اساس اطلاعاتی که از اسکن های قبلی به دست آمده است ، کارهای جدیدتری را طراحی کنند که منجر به کسب

اطلاعات بیشتر از مقصد می شود.

 

 

پروژه nmap شامل ابزار های دیگری هم میشود:

  • Zenmap: محیط گرافیکی برای Nmap
  • Ndiff: ابزاری فوق العاده برای تولید بسته و آنالیز ترافیک
  • Ncrack: یک ابزار سازگار با Nmap برای Brute Force کردنNetwork Logins استفاده میشود
  • Ncat: یک دیباگر که برای خواندن و نوشتن اطلعات بر روی شبکه ها مورد استفاده قرار میگیرد

خب ما با قابلیت های این ابزار آشنا شدیم...

برای کار با این ابزار نیاز به دو برنامه داریم

  1. برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

    WinPcap
  2. Nmap یا (Zenmap) که محیط گرافیکی برای ویندوز میباشد. 

    برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اول برنامه WinPcap را نصب کنید سپس Nmap را بعد از انجام دادن مراحل نصب محیط cmd را اجرا نموده و دستور nmap را تایپ کنید و Enter کنید... که سوئیچ های این ابزار را به شما نشان خواهد داد. تصویر زیر

 

up741721447285066_Untitled.png

 

 

پایان بخش اول



#2 ارسالی 12 نوامبر 2015 - 03:40

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

*
پست محبوب

ساده ترین دستور در Nmap که برای بدست آوردن سرویس های فعال در سیستم مقصد مورد استفاده قرار میگیرد به شکل زیر است:

nmap target

تارگت همون ادرس سایت یا هدف منظورم بود که من رو خوده سایت Nmap تست کردم تصویر زیر

 

 

up146531447286395_Untitled.png

 

 

 

 

بعد از مدتی ، در صفحه خط فرمان باید نتایج اسکن نمایش داده شود که شامل پورت های باز و سرویس های فعال بر روی این پورت ها می شود.

این دستور وضعیت پورت های متداول را بر روی مقصد scanme.nmap.org با استفاده از TCP Port Scan مشخص میکند.

نتایج شامل آدرس IP مقصد ، شماره پورت ، وضعیت پورت و سرویس فعال روی پورت می باشد.

 

وضعیت پورت ها:

  • open: به معنی این است که یک برنامه ای منتظر برقراری تماس می باشد.
  • closed: به این معنی است که درخواست ها رسیده است ولی برنامه ای به پورت گوش نمی کند.
  • Filtered: به این نشانه است که درخواست ها به مقصد نرسیده اند و وضعیت پورت نا مشخص است. همچنین نشان دهنده این است که نوعی ف/ی/ل/تر درخواست ها را رد می کند.
  • Unfiltered: به این معنی است که درخواست ها به مقصد رسیده است ، ولی تشخیص وضعیت پورت ها ممکن نبوده است.
  • Open/Filtered: به این معنی است که پورت یا باز است و یا ف/ی/ل/تر شده است ، اما Nmap توانایی تعیین وضعیت را ندارد.
  • Closed/Filtered: به این معنی است که پورت بسته است و یا ف/ی/ل/تر شده است ، اما Nmap توانایی تعیین وضعیت را ندارد.

پایان بخش دوم


ویرایش شده توسط Shadmehr 12 نوامبر 2015 - 03:40 .


#3 ارسالی 16 نوامبر 2015 - 11:26

>>UNKNOWN<<
+17
    OFFLINE
    تاریخ عضویت :
    05 نوامبر 2015
  • %0▒▒▒▒▒▒▒▒▒▒
  • banned
  • 8 ارسال
    Last Visit ژانویه 26 2016 05:46
  • Slogan : BINARY LIFE
  • Gender : Not Telling
  • Location : TEHRAN

 

به نام خدا

با سلام خدمت همه ی دوستان عزیز امیدوارم حالتون خوب و دیداسا گرم باشه :D

طبق هماهنگی هایی که با مدیر کل انجمن آقای خطر انجام شد، تصمیم گرفتم که آموزش های مقدماتی تا پیشرفته، کار با بهترین برنامه Hack (Nmap) رو شروع کنیم.

 

قوانین تاپیک:

لطفا اسپم ندید

هر سوالی بود از طریق پیام خصوصی

و اینکه این آموزش هم در محیط ویندوز و هم در لینوکس کاربرد دارد و هیچ فرقی ندارد، اسکریپت ها یکی می باشد

فقط برای کارکردن در محیط ویندوز نیاز ب محیط گرافیکی این ابزار داریم

===============================================================================================================================

 

 

معرفی:

Network Mapper یا NMAPیک ابزارمتن باز مخصوص جستجو در شبکه و رسیدگی به مسائل امنیتی می باشد که ابتدا توسط Gordon Lyon منتشر شد.

 

نرمافزارهای زیادی به عنوان اسکنر های پورت وجود دارند ولی هیچ کدامحتی نزدیک به انعطاف پذیری و قابلیت های متعدد و پیشرفته Nmap هم نمی شوند.

 

موتور اسکریپت نویسی Nmap Scripting Engine—NSE یا Nmap انقلابی در امکان اسکن کردن پورت ها ایجاد کرد. به این صورت بود که به کاربران اجازه میدهد بر اساس اطلاعاتی که از اسکن های قبلی به دست آمده است ، کارهای جدیدتری را طراحی کنند که منجر به کسب

اطلاعات بیشتر از مقصد می شود.

 

 

پروژه nmap شامل ابزار های دیگری هم میشود:

  • Zenmap: محیط گرافیکی برای Nmap
  • Ndiff: ابزاری فوق العاده برای تولید بسته و آنالیز ترافیک
  • Ncrack: یک ابزار سازگار با Nmap برای Brute Force کردنNetwork Logins استفاده میشود
  • Ncat: یک دیباگر که برای خواندن و نوشتن اطلعات بر روی شبکه ها مورد استفاده قرار میگیرد

خب ما با قابلیت های این ابزار آشنا شدیم...

برای کار با این ابزار نیاز به دو برنامه داریم

  1. برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

    WinPcap
  2. Nmap یا (Zenmap) که محیط گرافیکی برای ویندوز میباشد. 

    برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اول برنامه WinPcap را نصب کنید سپس Nmap را بعد از انجام دادن مراحل نصب محیط cmd را اجرا نموده و دستور nmap را تایپ کنید و Enter کنید... که سوئیچ های این ابزار را به شما نشان خواهد داد. تصویر زیر

 

up741721447285066_Untitled.png

 

 

پایان بخش اول

 

ببخشید برای دانلود Nmap یا (Zenmap) که محیط گرافیکی برای ویندوز میباشد.  باید کجای سایت nmap برم؟



#4 ارسالی 16 نوامبر 2015 - 11:30

>>UNKNOWN<<
+17
    OFFLINE
    تاریخ عضویت :
    05 نوامبر 2015
  • %0▒▒▒▒▒▒▒▒▒▒
  • banned
  • 8 ارسال
    Last Visit ژانویه 26 2016 05:46
  • Slogan : BINARY LIFE
  • Gender : Not Telling
  • Location : TEHRAN

ببخشید برای دانلود Nmap یا (Zenmap) که محیط گرافیکی برای ویندوز میباشد.  باید کجای سایت nmap برم؟

خوب انگارپیداش کردم sorry :D:D:D



#5 ارسالی 16 نوامبر 2015 - 11:40

Mr.Khatar
+5,348
    OFFLINE
    تاریخ عضویت :
    23 فوریه 2015
  • Anonymous
  • Leaders
  • 1,595 ارسال
    Last Visit
  • Slogan : Hello Security
  • Country :
  • Gender : Male
  • Location : Security City
  • Name : who am i

*
پست محبوب

ببخشید برای دانلود Nmap یا (Zenmap) که محیط گرافیکی برای ویندوز میباشد.  باید کجای سایت nmap برم؟

 

درود به لینک مقابل مراجعه کنید 

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

 

و از قسمت مشخص شده دانلود کنید

 

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


We Are Iranian Aonymous

 

:biggrin:

 

Google is a Game For Us


#6 ارسالی 18 نوامبر 2015 - 02:18

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

Version Detection یا تشخیص نسخه:

 

تشخیص نسخه یکی از محبوب ترین امکانات Nmap به حساب می آید. دانستن نسخه دقیق سرویس هایی که بر روی سیستم هدف در حال اجرا هستند برای هکر ها اطلاعات بسیار ارزشمندی به شمار می آید. Fingerprinting کردن یک سرویس ممکن است که به افشای اطلاعات مضاعف از جمله ماژول های موجود و یا اطلاعات در مورد پروتکل های خاص منتهی شود.

برای انجاماین کار ، دستور زیر را در خط فرمان اجرا کنید:

nmap -sV Target

 

نتایج این دستور در جدولی که ستون Version به آن اضافه شده است به نمایش در خواهد آمد که اگر موفق به شناسایی نسخه سرویس شده باشد ، آن را نشان خواهد داد. اگر اطلعات اضافی بدست آمده باشد ، در داخل پرانتز آورده خواهد شد.

 

نتایج بدست آمده از سایت Nmap

 

 

up996741447800404_Untitled.png



#7 ارسالی 18 نوامبر 2015 - 02:34

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

Aggressive Detection یا شناخت تهاجمی:

 

یک پرچم یا فلگ در Nmap وجود دارد به نامشناخت تخاصمی یا تهاجمی که شناخت سیستم عامل هدف ، تشخیص نسخه ، تشخیص اسکریپت ، و شناخت مسیر یا traceroute باهم انجام میدهد.

 

traceroute (تریس روت) چیست؟

تریس‌روت (به انگلیسی: Traceroute)‏ یک ابزار شبکه رایانه‌ای است که برای ردیابی مسیر حرکت بسته‌های شبکه ای در شبکه ای با پروتکل اینترنت (IP) مورد استفاده قرار می گیرد. نوع IPv6 آن هم موجود است. ابزار traceroute تقریبا در همه سیستم‌عاملهای شبیه یونیکس موجود است. نوع‌های شبیه با قابلیت‌های مشابه هم پیدا می شوند از قبیل tracepath در لینوکسهای مدرن و tracert در سیستم‌عامل مایکروسافت ویندوز. همچنین در سیستم‌عامل هایی با پایه ویندوز NT شما می توانید برنامه pathping را مشاهده کنید که همان قابلیت را فراهم آورده است.

 

 

نحوه اجرای آن به صورت های زیر خواهد بود:

nmap -A Target

یا

nmap -sC -sV -o target

نتایج بدست آمده از سایت Nmap

 

up573821447801366_Untitled.png


ویرایش شده توسط Shadmehr 18 نوامبر 2015 - 02:37 .


#8 ارسالی 18 نوامبر 2015 - 11:14

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

پیدا کردن سیستم های فعال یا زنده در شبکه:

 

پیدا کردن سیستم های زنده در شبکه اغلب برای هکرها جهت enumerate (شمردن) اهداف فعال و همچنین مدیران شبکه برای شمارش یا مونیتور کردن تعداد سیستم های فعال مورد استفاده قرار می گیرد.

 

این دستور نحوه انجام Ping Scan برای پیدا کردن اهداف زنده را با استفاده از Nmap درشبکه را نشان میدهد:

 

nmap -sP 192.168.1.1/24

24/ به معنای این است که تمام۲۵۶ آدرس ممکن در شبکه را مورد اسکن قرار دهد

 

 

در این مثال ، ما ۲ سیستم زنده در شبکه پیدا کردیم. Nmap همچنین آدرس سخت افزاری MAC Address وهمچنین مسیریاب را نیز در شبکه تشخیص داده است.

 

up536611447875313_Untitled.png


ویرایش شده توسط Shadmehr 18 نوامبر 2015 - 11:20 .


#9 ارسالی 18 نوامبر 2015 - 11:36

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

*
پست محبوب

اسکن بازه خاصی از درگاه ها یا پورت ها

 

یکی از قابلیت های Nmap تعیین بازه ای از پورت ها برای اسکن کردن می باشد به اینصورت که می توان یک پورت مشخص و یا بازه ای پورت هارا مورد اسکن قرار داد.

 

nmap -p80 192.168.1.1/24

 

گزارش خط فرمان بالا بصورت زیر می تواند باشد:

 

 

up329221447876606_Untitled.png

 

 

ابزار Nmap از پرچم p- برای تنظیم بازه پورت ها استفاده می کند. این پرچم می تواند با هر گونه متدی ترکیب و استفاده شود. در این مثال ما تنها از پورت 80 استفاده کردیم.

 

برای استفاده از آرگومان p- فرمت های مورد قبول متنوعی وجود دارد که به ذکر چند نمونه از آنها خواهیم پرداخت:

 

 

در این نمونه پورت های ۸۰ و ۴۴۳ مورد آزمایش قرار میگیرند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

در این نمونه پورت های بین ۱ تا ۱۰۰ مورد آزمایش قرار میگیرند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

تمام پورت ها مورد آزمایش قرار میگیرد.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

پورت های مشخص با پروتکل ها:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#10 ارسالی 20 نوامبر 2015 - 02:29

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

اجرای اسکریپت های NSE

 

 

توانایی های آن از تشخیص نسخه Nmap خیلی قدرتمند هستند و به یکی از قدرت های اصلی اسکریپت های NSE می باشد.

 

چگونگی انجام:

 

یک وب سرور در نتایج اسکن ، همانند دستور زیر را در خط فرمان وارد برای شامل کردن (Index Document) عنوان سند شاخص نمایید.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

چگونه کار می کند:

 

در این مورد، زمانی که سرویس اسکن وب NSE تنظیم میکند، که کداماسکریپت آرگومان باید همراه با اسکن اجرا شود.

NSE سرور را تشخیص می دهد ، یک نخ موازی (فرآیند موازی) برای اسکریپت انتخاب شده اجرا میشود.

که در این مثال مورد http-title بیش از ۲۳۰ اسکریپت موجود می باشند که وظایف متنوع و وسیعی را به سرانجاممی رسانند.

 

بیشتر بدانید:

 

می شود بطور همزمان چند اسکریپت را اجرا کرد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

نتایج دستور بالا

 

up860341447973429_Untitled.png

 

 

علوه بر این ، اسکریپت های NSE می توانند بر اساس گروه ، عبارت و یا فولدر انتخاب شوند:

 

اجرای تماماسکریپت های موجود در گروه vuln

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اجرای اسکریپت های موجود در گروه discovery یا version

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اجرای تماماسکریپت های موجود به غیر از آنهایی که در گروه exploit موجود هستند:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اجرای تماماسکریپت های http به جز http-brute و http-slowloris

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


ویرایش شده توسط Shadmehr 20 نوامبر 2015 - 02:29 .






همچنین به اختصاصی, Nmap, scan نیز برچسب خورده است

0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP