برنامه نویسی
100 فرمان ضروری NMAP برای اسکن شبکه

NMAP (شبکه نقشه برداری) یکی از قدرتمندترین ابزارهای کشف شبکه ، حسابرسی امنیتی و عیب یابی است. این که آیا شما یک توسعه دهنده ، sysadmin یا تحلیلگر امنیتی هستید ، تسلط بر NMAP می تواند به شما در درک بهتر شبکه ها و شناسایی آسیب پذیری ها کمک کند.
در این راهنما ، ما 100 فرمان ضروری NMAP را طی خواهیم کرد و هر یک از خط را به خط توضیح می دهیم.
- شروع با NMAP Check NMAP نسخه NMAP -Version نسخه NMAP نصب شده را نشان می دهد. با NMAP NMAP -HELP همه گزینه های موجود و نحو فرمان را دریافت کنید. بررسی کتابچه راهنمای NMAP NMAP دفترچه راهنمای NMAP را باز می کند ، که شامل همه گزینه ها و استفاده ها است. 2. Discovery Basic Host Ping یک میزبان برای بررسی اینکه آیا آن آنلاین NMAP -SN 192.168.1.1 یک درخواست پینگ را برای بررسی اینکه آیا هدف آنلاین بدون درگاه های اسکن است ، ارسال می کند یا خیر. یک میزبان NMAP 192.168.1.1 را اسکن کنید ، درگاه های باز مشترک را روی هدف بررسی می کند. چند میزبان NMAP 192.168.1.1 192.168.1.2 192.168.1.3 اسکن آدرس های IP متعدد را اسکن کنید. اسکن یک زیر شبکه NMAP 192.168.1.0/24 همه 256 دستگاه را در محدوده 192.168.1.x اسکن کنید. طیف وسیعی از آدرس های IP NMAP 192.168.1.1-50 را اسکن آدرس های IP 192.168.1.1 تا 192.168.1.50 اسکن کنید. اسکن نام میزبان NMAP به عنوان مثال. 3 اسکن اسکن بندر برای درگاه های باز NMAP -P- 192.168.1.1 اسکن 65،535 پورت به جای پورت 1000 پیش فرض. درگاه های خاص NMAP -P 22،80،443 192.168.1.1 اسکن پورت 22 (SSH) ، 80 (HTTP) و 443 (HTTPS) را اسکن کنید. طیف وسیعی از درگاه های NMAP -P 1-1000 192.168.1.1 را اسکن کنید و 1000 پورت اول را اسکن کنید. DETECT وضعیت بندر NMAP – -REason 192.168.1.1 نشان می دهد که چرا یک درگاه باز ، بسته یا فیلتر شده است. 4. تکنیک های پیشرفته اسکن یک اسکن مخفی (SYN SCAN – پیش فرض) NMAP -SS 192.168.1.1 بسته های SYN را بدون ایجاد یک اتصال کامل (مخفی) می فرستد. انجام یک TCP Connect Connect NMAP -ST 192.168.1.1 یک دست سه طرفه را تکمیل می کند ، که پر سر و صدا است اما قابل اطمینان تر است. درگاه های UDP NMAP -SU 192.168.1.1 اسکن درگاه های UDP را اسکن کنید ، که معمولاً برای DNS ، VoIP و SNMP استفاده می شود. انجام یک اسکن تهاجمی NMAP -A 192.168.1.1 تشخیص سیستم عامل ، تشخیص نسخه خدمات و ردیابی را امکان پذیر می کند. سیستم عامل (OS) و خدمات NMAP -O 192.168.1.1 تلاش می کند تا سیستم عامل هدف را تعیین کند. NMAP -SV 192.168.1.1 نسخه های خدمات در حال اجرا را تشخیص می دهد. 5. دور زدن فایروال ها و اسکن اسکن با استفاده از Decoy IPS NMAP -D RND: 10 192.168.1.1 از 10 IP های دکوراسیون تصادفی برای مبهم کردن اسکنر واقعی استفاده می کند. آدرس mac mac nmap-spoof-mac 00: 11: 22: 33: 44: 55 192.168.1.1 آدرس MAC اسکنر را برای ناشناس ماندن تغییر می دهد. از آدرس IP Spoofed NMAP -S 192.168.1.100 192.168.1.1 استفاده کنید و باعث می شود که اسکن به نظر برسد که از سال 192.168.1.100 می آید. 6. موتور اسکریپت NMAP (NSE) برای آزمایش امنیتی اسکن آسیب پذیری را اجرا می کند NMAP -SCRIPT = VULN 192.168.1.1 اسکریپت های تشخیص آسیب پذیری را اجرا می کند. اسکن برای آسیب پذیری های وب باز nmap-script = http-vuln* 192.168.1.1 بررسی برای آسیب پذیری های مرتبط با وب. اسکن برای آسیب پذیری های SMB (ویندوز) nmap-script = smb-vuln* 192.168.1.1 به دنبال آسیب پذیری های ویندوز SMB (به عنوان مثال ، EternalBlue) است. بررسی موارد SSL/TLS NMAP -SCRICK = SSL* 192.168.1.1 تنظیمات ضعیف SSL/TLS را مشخص می کند. 7. بهینه سازی و صرفه جویی در نتایج اسکن ، سرعت اسکن NMAP -T5 192.168.1.1 را افزایش می دهد از سریعترین حالت اسکن (تهاجمی) استفاده می کند. خروجی را در یک فایل متنی ذخیره کنید nmap -on output.txt 192.168.1.1 نتایج را در یک پرونده قابل خواندن با انسانی ذخیره می کند. خروجی را در فرمت XML NMAP -OX خروجی. xml 192.168.1.1 در قالب XML (برای اتوماسیون) ذخیره می کند. 8. اسکن اینترنت و شبکه های بزرگ 100 پورت رایج NMAP–TOP-PORTS 100 192.168.1.1 را روی پورت های متداول استفاده می کند. یک وب سایت عمومی را برای خدمات NMAP -A به عنوان مثال اسکن کنید. پایان
NMAP ابزاری فوق العاده قدرتمند برای کشف شبکه ، حسابرسی امنیتی و عیب یابی است. این که آیا شما در حال اسکن شبکه های محلی ، آزمایش آسیب پذیری ها یا تجزیه و تحلیل خدمات هستید ، این 100 دستور ضروری NMAP به شما کمک می کند تا کار را به طور کارآمد انجام دهید.
دستور NMAP مورد علاقه شما چیست؟ بیایید در نظرات بحث کنیم! 🚀