nmap

آموزش جامع استفاده از Nmap برای اسکن شبکه

فهرست مطالب

در این مقاله به بررسی کامل ابزار Nmap می‌پردازیم و نحوه استفاده از آن را برای اسکن شبکه، بررسی امنیت سرورها، تشخیص پورت‌های باز و مدیریت زیرساخت شبکه آموزش می‌دهیم.


پیش‌نیازهای استفاده از Nmap
nmap

قبل از استفاده از Nmap، لازم است موارد زیر را رعایت کنید:

  • نصب یک سیستم‌عامل لینوکسی (مانند Ubuntu، Debian، AlmaLinux) یا ویندوز.
  • داشتن دسترسی root یا sudo برای اجرای دستورات با سطح دسترسی بالا.

نحوه نصب Nmap

روی Ubuntu / Debian:

sudo apt update
sudo apt install nmap

روی AlmaLinux / CentOS / Rocky Linux:

sudo dnf install nmap

بررسی نسخه نصب‌شده:

nmap -v

در صورتی که نسخه قدیمی باشد، پیشنهاد می‌شود Nmap را از سورس کد نصب کنید یا از مخازن به‌روز استفاده نمایید.


Host Scanning چیست و چه کاربردی دارد؟

Host Scanning فرآیند شناسایی دستگاه‌های فعال در یک شبکه است. این قابلیت در بررسی وجود سیستم‌های ناشناس یا دستگاه‌های مشکوک بسیار مفید است. همچنین به مدیر شبکه کمک می‌کند تا بر وضعیت IPهای شبکه نظارت داشته باشد.

مثال عملی:

sudo nmap -sn 192.168.1.0/24

این دستور با استفاده از پارامتر -sn فقط بررسی می‌کند که کدام میزبان‌ها فعال هستند بدون اینکه به اسکن پورت‌ها بپردازد. این روش برای شناسایی سریع هاست‌های زنده کاربرد دارد.


Port Scanning چیست و چرا اهمیت دارد؟
nmap

Port Scanning قلب تپنده Nmap است. این قابلیت بررسی می‌کند که چه پورت‌هایی روی دستگاه باز هستند و کدام سرویس‌ها روی این پورت‌ها اجرا می‌شوند. در فرآیند خرید هاست و بررسی امنیت هاست ارزان، اسکن پورت‌ها برای تشخیص آسیب‌پذیری‌ها حیاتی است.

دستور پایه:

sudo nmap 192.168.1.10

خروجی نمونه:

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

اسکن پیشرفته پورت‌ها با پارامترهای ترکیبی

برای اسکن کامل با جزئیات بیشتر، می‌توان از پارامترهای پیشرفته استفاده کرد:

sudo nmap -p0- -A -T4 -v 192.168.1.10
  • -p0- : اسکن تمام پورت‌ها از 0 تا 65535
  • -A : شناسایی سیستم‌عامل، نسخه سرویس‌ها و انجام traceroute
  • -T4 : سرعت بالا با دقت قابل قبول
  • -v : نمایش اطلاعات بیشتر هنگام اجرای اسکن

تشخیص سیستم‌عامل با Nmap

با دستور زیر می‌توانید نوع سیستم‌عامل هدف را تشخیص دهید:

sudo nmap -O 192.168.1.10

خروجی می‌تواند شامل مواردی مانند زیر باشد:

OS details: Linux 3.2 - 4.9

اسکن چندین میزبان به صورت همزمان

برای اسکن چندین IP می‌توانید از فرمت‌های زیر استفاده کنید:

sudo nmap 192.168.1.1 192.168.1.2 192.168.1.3
sudo nmap 192.168.1.1-100
sudo nmap 192.168.1.0/24

ذخیره‌سازی خروجی Nmap برای تحلیل بیشتر

برای ذخیره خروجی در فایل متنی:

sudo nmap -oN output.txt 192.168.1.10

برای خروجی XML:

sudo nmap -oX output.xml 192.168.1.10

فایل‌های خروجی را می‌توان به ابزارهایی مانند Zenmap، Splunk یا داشبوردهای گرافیکی وارد کرد.


استفاده از Nmap در بررسی امنیت سرورهای هاستینگ

  • چه سرویس‌هایی روی سرور اجرا می‌شوند؟
  • آیا پورت‌های ناایمن یا غیرضروری باز هستند؟
  • آیا سرور به درستی کانفیگ شده است؟
  • آیا دستگاه‌های غیرمجاز در شبکه دیده می‌شوند؟

نکات تکمیلی برای حرفه‌ای شدن با Nmap

  • استفاده از اسکریپت‌های NSE برای تست آسیب‌پذیری
  • ترکیب Nmap با Wireshark برای بررسی بسته‌ها
  • زمان‌بندی اسکن‌های دوره‌ای با Cron
  • استفاده از ابزارهای گزارش‌گیری تصویری مانند Nmap Online

منبع : linode

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

فهرست مطالب

مطالب مرتبط