پرش به


تصویر
  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
14 پاسخ برای این موضوع

#1 ارسالی 28 نوامبر 2015 - 02:16

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

به نام خدا

 

با سلام خدمت دوستان عزیز، امیدوارم دیداسا گرم باشه :D

 

همون طور که قول داده بودم قراره که آموزش Nmap رو از مبتدی تا پیشرفته قرار بدم

آموزش های ابتدایی مون تموم شد.

 

و در این تاپیک اموزش های پیشرفته Nmap رو قرار میدم.

 

ممنون میشم قوانین را رعایت کنید :|

 

قوانین تاپیک:

لطفا اسپم ندید

هر سوالی بود از طریق پیام خصوصی

و اینکه این آموزش هم در محیط ویندوز و هم در لینوکس کاربرد دارد و هیچ فرقی ندارد، اسکریپت ها یکی می باشد

 



#2 ارسالی 28 نوامبر 2015 - 02:24

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف سیستم ها توسط اسکن پینگ TCP SYN

 

اسکن های پینگ برای تشخیص میزبان های فعال در شبکه مورد استفاده قرار میگیرند. اسکن پینگ پیش فرض Nmap یا (sP-) از یک TCP ACK و در یک درخواست   ICMP echo استفاده می کند تا مشخص کند که سیستم هدف در شبکه پاسخگو می باشد یا خیر، اما اگر در مسیر یک فایروالی وجود داشته باشد که این درخواست ها را بلوکه نماید ، ما سیستم هدف را از دست خواهیم داد. خوشبختانه Nmap از یک نوع اسکن به نام اسکن پینگ TCP SYN پشتیبانی می کند که در این مواقع بسیاد کاربردی باشد.

 

 

چگونه انجام دهیم:

 

دستور زیر را در خط فرمان وارد نمائید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

شما باید لیستی از سیستم های فعال و پاسخگو در شبکه را تقریبا بصورت زیر مشاهده نمائید:

 

nmap -sP -PS 192.168.1.1/24

Nmap scan report for 192.168.1.101
Host is up (0.088s latency).
Nmap scan report for 192.168.1.102
Host is up (0.000085s latency).
Nmap scan report for 192.168.1.254
Host is up (0.0042s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 18.69 seconds



#3 ارسالی 28 نوامبر 2015 - 02:41

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

فایروال ها و ف/ی/ل/تر کردن ترافیک:

 

در حین یک اسکن پینگ TCP SYN، باید در نظر داشت که Nmap از پاسخ های SYN/ACK برای تشخیص هدف استفاده می کند که آیا سیستم پاسخگو می باشد یا خیر. جای توجه دارد که بعضی از فایروال ها وجود دارند که تنظیم شده اند تا بسته های RST را بلوک کنند. در این موارد ، اسکن پینگ TCP SYN کار نمی کند مگر اینکه یک پورت باز را برای Nmap مشخص کنیم:

مثال:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

حتی می شود از یک لیستی از پورت ها استفاده کرد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

==================================================================================================================================

 

 

کشف سیستم های زنده با استفاده از پینگ اسکن های TCP ACK

همانند پینگ اسکن های TCP SYN پینگ اسکن های TCP ACK برای اینکه تشخیص دهیم آیا سیستمی پاسخگو است یا خیر بکار می روند. برای سیستم هایی که بسته های SYN یا درخواست های ICMP echo را بلوکه می کنند می تواند استفاده شود، اما احتمال اینکه توسط فایروال های مدرن که وضعیت اتصال ها را پیگیری می کنند بلوکه شوند بسیار بالاست.

 

چگونه استفاده کنیم:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

چگونه کار می کند:

 

  1. Nmap یک بسته TCP خالی با تنظیم پرچم ACK به پورت ۸۰ به سمت مقصد ارسال می کند.
  2. اگر سیستم مقصد آفلاین باشد ، به این بسته نباید پاسخی دهد.
  3. اگر سیستم مقصد آنلین باشد ، از آنجایی که ارتباطی بین دو سیستم وجود ندارد ، یک بسته RST را برمیگرداند.

 

بیشتر بدانید:

خیلی مهم است که در نظر داشته باشید زمان هایی وجود دارد که این روش جواب نمی دهد. بیایید با ذکر یک مثال این مسئله را مورد بررسی قرار دهیم:
 

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

سیستم آفلاین تشخیص داده شد.

 

حال بیایید همین را با یک PS- تست کنیم.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

مشخص شد که سیستم آنلین بوده است ، ولی TCP ACK توسط فایروال بلوکه شده است.



#4 ارسالی 29 نوامبر 2015 - 05:11

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

انتخاب کردن پورت ها در پینگ اسکن TCP ACK

 

علاوه بر آنچه که تا کنون گفته شد، شما می توانید لیستی از پورت های مورد نظر را بعد از پرچم PA- قرار دهید. به مثال ها توجه کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

===================================================

 

پیدا کردن اهداف با استفاده از پینگ اسکن هایUDP

 

پینگ اسکن ها برای شناسایی سیستم های به اصطلحزنده و آنلاین مورد استفاده قرار میگیرند. ولی زمانی که اسکن های TCP توسط فایروال بلوکه شده باشند ولی UDP فراموش شده باشد که بلوکه شود ، می توان از این روش استفاده نمود.

 

چگونه انجام دهیم:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

Nmap مشخص می کند که آیا می توان با استفاده از این تکنیک اطلاعات سیستم را پیدا کرد یا خیر.

 

نتایج:

nmap -sP -PU scanme.nmap.org
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.089s latency).
Nmap done: 1 IP address (1 host up) scanned in 13.25 seconds

 

چگونه کار می کند:

 

  1. Nmap یک بسته UDP خالی به پورت های ۳۱ و ۳۳۸ ارسال می کند
  2. اگر سیستم پاسخگو باشد ، باید یک خطای ICMP Port unreachable را بازگرداند
  3. اگر سیستم آفلین باشد ، خطاهای دیگری باید بازگردانده شود

بیشتر بدانید:

سرویس هایی که به بسته های UDP خالی جواب نمی دهند ، پاسخ های اشتباه مثبت تولید می کنند که باعث می شود Nmap به اشتباه سیستم را آفلاین تشخیص دهد. برای انجام اینگونه تست ها بهتر است پورت هایی را که از بسته بودن آن ها اطمینان داریم تست کنیم:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


ویرایش شده توسط Shadmehr 29 نوامبر 2015 - 05:11 .


#5 ارسالی 01 دسامبر 2015 - 08:58

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف سیستم های زنده با اسکن پینگ ICMP

 

اسکن پینگ برای تشخیص زنده و پاسخگو بودن سیستم ها مورد استفاده قرار می گیرد. پیام های ICMP برای این منظور در نظر گرفته شده اند و بنابراین ، اسکن پینگ ICMP از این نوع بسته ها برای رسیدن به هدف استفاده می کند.

 

دستور کار زیر توضیح می دهد که چطور با Nmap اسکن پینگ ICMP انجام دهیم و پرچم های متفاوت برای آن را نیز شرحخواهد داد. برای ساختن یک درخواست ICMP ترمینال یا داس را باز کرده و دستور زیر را در آن تایپ کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اگر سیستم هدف پاسخگو باشد ، چیزی مشابه زیر باید مشاهده کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

مدل های ICMP

 

مدل های دیگری از پیغام های ICMP که می توان برای کشف سیستم از آن ها استفاده کرد با آرگومان های PP و PM قابل دسترسی است. آرگومان PP به عنوان ICMP timestamp reply و آرگومان PM برای address mark reply مورد استفاده قرار می گیرنند.

 

زمانی که فایروال ها بصورت ناکارآمد تنظیم شده باشند و تنها بسته های درخواست ICMP را بلوکه کنند ، این آرگومان ها در تشخیص سیستم های زنده پشت فایروال ها می توانند به ما کمک کنند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#6 ارسالی 05 دسامبر 2015 - 12:49

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف سیستم ها با پینگ اسکن های پروتکل IP

 

دستور پینگ خیلی برای کشف سیستم ها پر اهمیت هستند. مدیران سیستم ها از این قابلیت برای عیب یابی و اینکه آیا سیستم ها پاسخگو هستند یا خیر استفاده می کنند Nmap از تکنیک های اسکن پینگ متعددی استفاده می کند ، که یکی از آنها پینگ اسکن پروتکل IP می باشد. این تکنیک تلاش می کند با استفاده از بسته های متفاوتی از پروتکل IP برای اسکن کردن استفاده کند ، به امید اینکه پاسخی از جانب سیستم هدف به نشانه در دسترس بودن دریافت کند.

 

دستور کار به شرحزیر است:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

اگر پاسخی از سیستم هدف دریافت کنید ، باید مشابه زیر باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

استفاده از آرگومان packet-trace-- جزئیات بیشتری از اینکه پشت پرده چه اتفاقی افتاده است را نمایان خواهد کرد.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

سه خطی که با SENT نشانه گذاری شده اند ، نشان دهنده بسته های ICMP,IGMP - ip-in-ip می باشند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

در میان این ۳ پروتکل استفاده شده ، تنها ICMP پاسخ داده است.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#7 ارسالی 07 دسامبر 2015 - 01:47

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف سیستم ها با استفاده از اسکن پینگ ARP

 

همانگونه که قبل هم اشاره شده ، اسکن پینگ یکی از قوی ترین ابزارها برای شناسایی سیستم های آنلاین در شبکه می باشد. در میان این اسکن ها ، اسکن ARP‌ مؤثر ترین راه برای شناسایی سیستم های آنلاین در شبکه های LAN به شمار می رود. Nmap به واقع با بهینه سازی این تکنیک اسکن در طراحی الگوریتم خودش ، در میان دیگر اسکنر ها می درخشد.

 

ترمینال خود را باز کرده و فرمان زیر را در آن وارد کنید (بسته به تنظیمات داخلی شبکه شما ، آدرس ها می تواند متفاوت باشد):

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

در پاسخ ، نتیجه ای شبیه به زیر باید دریافت نمائید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

چگونه کار میکند

  • اسکن پینگ ARP بصورت خیلی ساده ای کار می کند
  • در خواستARP به مقصد در شبکه ارسال می شود
  • اگر مقصد به درخواست پاسخ داد ، آنلاین است

برای ارسال یک درخواست ARPبصورت زیر عمل کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

نتایج فرمان بالا باید مشابه زیر باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

به درخواست های ARP در ابتدای خروجی دقت داشته باشید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

پاسخ ARP‌ آشکار می کند که سیستم ۱۹۲.۱۶۸.۱.۲۵۴ آنلاین می باشد و مک آدرس آن بصورت زیر است:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

تغییر مک آدرس:

این امکان وجود دارد که به Nmap بگوئید از مک آدرسی به غیر از مک آدرس خود شما برای انجام پینگ اسکن ARP استفاده کند.

 

برای این کاربصورت فرمان زیر استفاده کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#8 ارسالی 09 دسامبر 2015 - 09:59

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف سیستم ها با استفاده از Broadcast Pings

 

Broadcast Pings درخواست های ICMP را به آدرس Broadcast محلی ارسال می کند ، با وجود اینکه ممکن است همیشه پاسخگو نباشد ، اما یک راه خوب برای پیدا کردن سیستم ها بدون ارسال درخواست مستقیم است.

 

فرمان زیر را در ترمینال اجرا کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

شما باید لیستی از سیستم ها که به درخواست Broadcast پاسخ داده اند ببینید:



#9 ارسالی 09 دسامبر 2015 - 10:09

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

مخفی کردن ترافیک با اضافه کردن داده های تصادفی

 

بسته هایی که توسط nmap تولید می شوند، معمولا تنها هدر های پروتکل را شامل می شوند و تنها در شرایط خاصی شامل اطلاعات در بسته ها می باشند. با این حال قابلیت این را دارد که احتمال شناسایی شدن بسته ها را با اضافه کردن داده های تصادفی به بسته ها کاهش دهد.

 

برای اضافه کردن ۳۰۰ بایت داده تصادفی ، بصورت زیر در خط فرمان دستور را وارد کنید

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


ویرایش شده توسط Shadmehr 09 دسامبر 2015 - 10:10 .


#10 ارسالی 10 دسامبر 2015 - 03:00

isar2011
+11
    OFFLINE
    تاریخ عضویت :
    10 دسامبر 2015
  • %0▒▒▒▒▒▒▒▒▒▒
  • Anonymous
  • 4 ارسال
    Last Visit ژوئن 01 2016 01:47
  • Gender : Not Telling

بنام خدا

باسلام من تازه عضوسایت شدم چطورمیتونم آموزش ابتدایی Nmap روداشته باشم ممنون.







همچنین به اختصاصی, Nmap, Maps, Nmap Windows, Nmap Commands, Nmap Download, Mapquest, Nmap Port Scan, Nmap Tutorial, Nmap Online, Nmap Scan, Maps Trackid=sp-006, Maps Google, Maps Lyrics, Maps Uk, Maps To The Stars, Maps Of India, Maps Of The World, Maps Of Usa, Maps Credit Union, Nmap Windows Download, Nmap Windows Gui, Nmap Windows Portable, Nmap Windows 8, Nmap Windows Tutorial, Nmap Windows Commands, Nmap Windows Scan, Nmap Windows Cmd, Nmap Windows Equivalent, Nmap Commands Pdf, Nmap Commands Windows, Nmap Commands Linux, Nmap Commands Kali, Nmap Commands Mac, Nmap Commands For Hacking, Nmap Commands For Port Scanning, Nmap Commands For Os Fingerprinting, Nmap Commands Pn, Nmap Download For Mac, Nmap Download For Android, Nmap Download Free, Nmap Download Cnet, Nmap Download For Windows 8.1, Nmap Download For Ubuntu 12.04, Nmap Download Ubuntu, Nmap Download 64 Bit, Mapquest Driving Directions, Mapquest Driving, Mapquest Florida, Mapquest Uk نیز برچسب خورده است

0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP