جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
captcha

با ورود و یا ثبت نام در بلک واکر شما شرایط و قوانین استفاده از سرویس‌های سایت بلک واکر و قوانین حریم خصوصی آن را می‌پذیرید.

اگر بعد از وارد کردن شماره موبایل خود کد تایید دریافت نکردید ، پوشه اسپم رو چک کنید

ورود | ثبت نام
captcha

با ورود و یا ثبت نام در بلک واکر شما شرایط و قوانین استفاده از سرویس‌های سایت بلک واکر و قوانین حریم خصوصی آن را می‌پذیرید.

اگر بعد از وارد کردن شماره موبایل خود کد تایید دریافت نکردید ، پوشه اسپم رو چک کنید

تست نفوذ و اسکن شبکه با ابزار NMAP

خواندن این مطلب

3 دقیقه

زمان میبرد!

تست نفوذ و اسکن شبکه با ابزار NMAP

Nmap در چه بخشی از تست نفوذ کاربرد دارد؟
مطابق با استاندارد شرکت Eccouncil که یکی از شرکت های بزرگ در زمینه امنیت شبکه و اطالعات
می باشد، مراحل تست نفوذ و یا اصطالحاً Phase Hacking به پنج مرحله تقسیم می شود.
این پنج مراحل عبارتند از:
 جمع آوری اطالعات
 اسکن یا پویش )که شامل اسکن شبکه، پورت و آسیب پذیری می باشد(
 به دست آوردن دسترسی اولیه
 ارتقاء و نگه داری دسترسی
 پاک کردن ردپا
ابزار قدرتمند Nmap در مراحل اول و دوم بسیار کاربرد دارد ولی کاربرد اصلی آن که شناخته شدن Nmap
بر این اساس است، مرحله دوم یا اسکن می باشد.
در این کتاب هم ما بر روی مرحله اسکن با استفاده از Nmap تمرکز خواهیم داشت.
همانطور که اشاره شد، مرحله اسکن شامل اسکن شبکه، پورت و آسیب پذیری می باشد.
در اسکن شبکه، بازه یک شبکه و رنج آدرس های IP شناسایی می شوند.
در اسکن پورت، پورت های باز بر روی سیستم ها و سرویس های موجود بر روی آن ها شناسایی می گردد.
در اسکن آسیب پذیری، آسیب پذیری موجود بر روی سیستم مورد ارزیابی قرار خواهد گرفت.

تعریف هدف برای Nmap
در اولین مرحله برای آشنایی با Nmap ما نیاز به تعریف هدف خود داریم که در واقع آدرس سیستم مورد
نظر است. نحوه تعریف هدف به اشکال زیر امکان پذیر است:
nmap 10.0.0.1
در اولین و ساده ترین حالت، آدرس IP سیستم هدف را بعد از عبارت Nmap قرار می دهیم.
nmap 10.0.0.1,2,3
حالت دیگر جدا سازی آدرس ها با عالمت کاما می باشد. )در صورت پشت سر هم بودن آدرس ها(
nmap 10.0.0.1-100
مشخص کردن بازه ای از آدرس ها که از 1 تا 100 در این مثال است.
nmap 10.0.0.0/24
مشخص کردن یک بازه ای از شبکه که به صورت Subnet مشخص شده است. در این مثال آدرس های
10.0.0.1تا آدرس 10.0.0.254 هدف ما می باشد.
nmap -iL list.txt
در این مثال با استفاده از سوییج iL –یک فایل که حاوی آدرس های IP می باشد، مورد نظر می باشد.
nmap 10.0.0.0/24 –exclude 10.0.0.12
اگر قصد داشته باشید که از یک بازه آدرس IP یک آدرس خاص را استثناء نمایید بعد از تعریف بازه آدرس
از عبارد excloude– استفاده نموده و آدرس مورد نظر که نباید اسکن شود را وارد می کنید.
nmap 10.0.0.0/24 –excludefile list.txt
اگر قصد دارید تا بازه ای از آدرس ها را استثناء نمایید از دستور excludefile– در ادامه معرفی آدرس
استفاده نموده و بعد از این عبارت، لیست حاوی آدرس ها را معرفی می نمایید.
nmap -6 IPv6
تا به این جا آدرس های 4IPv مد نظر ما بود. در صورتی که قصد دارید تا آدرس های 6IPv را اسکن نمایید
می توانید مطابق مثال بالا عمل نمایید.

 

 

 

لینک پست مربوطه در کانال تلگرامی

درباره نویسنــده
نویسنده
PouyaFakham
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه

محصولات جدید

دوره تحلیل بدافزار
رایــگان
پروفیشنال هکر ☠️ آموزش هک سایت وب هکینگ
تومان
1,000,000
دوره آموزش هک دوربین مداربسته
تومان
800,000
دوره آموزشی شبکه برای هکرها
تومان
300,000
مینی دوره گوگل هکینگ
رایــگان

جستجو کنید ...

تبلیغات