نحوه اجرای اسکن نقشه ساده: 12 مرحله (همراه با تصاویر)

فهرست مطالب:

نحوه اجرای اسکن نقشه ساده: 12 مرحله (همراه با تصاویر)
نحوه اجرای اسکن نقشه ساده: 12 مرحله (همراه با تصاویر)

تصویری: نحوه اجرای اسکن نقشه ساده: 12 مرحله (همراه با تصاویر)

تصویری: نحوه اجرای اسکن نقشه ساده: 12 مرحله (همراه با تصاویر)
تصویری: آموزش نحوه پچ کردن کابل شبکه CAT5Eو CAT6 با کانکتور RJ45 2024, ممکن است
Anonim

آیا نگران امنیت شبکه خود یا امنیت شخص دیگری هستید؟ اطمینان از اینکه روتر شما در برابر مزاحمان ناخواسته محافظت می شود یکی از پایه های یک شبکه امن است. یکی از ابزارهای اساسی برای این کار Nmap یا Network Mapper است. این برنامه یک هدف را اسکن کرده و گزارش می دهد که کدام پورت ها باز هستند و کدام بسته هستند. متخصصان امنیتی از این برنامه برای آزمایش امنیت شبکه استفاده می کنند. برای یادگیری نحوه استفاده از آن ، به مرحله 1 زیر مراجعه کنید.

مراحل

روش 1 از 2: استفاده از Zenmap

یک اسکن ساده نقشه برداری را اجرا کنید مرحله 1
یک اسکن ساده نقشه برداری را اجرا کنید مرحله 1

مرحله 1. نصب کننده Nmap را بارگیری کنید

این را می توانید به صورت رایگان از وب سایت توسعه دهنده پیدا کنید. توصیه می شود مستقیماً از برنامه نویس بارگیری کنید تا از ویروس های احتمالی یا فایل های جعلی جلوگیری شود. بارگیری نصب کننده Nmap شامل Zenmap است ، رابط گرافیکی Nmap که به افراد تازه وارد امکان می دهد بدون نیاز به یادگیری خطوط فرمان ، اسکن را انجام دهند.

برنامه Zenmap برای ویندوز ، لینوکس و Mac OS X موجود است. فایل های نصب برای همه سیستم عامل ها را می توانید در وب سایت Nmap بیابید

مرحله 2 اسکن ساده Nmap را اجرا کنید
مرحله 2 اسکن ساده Nmap را اجرا کنید

مرحله 2. Nmap را نصب کنید

پس از اتمام بارگیری ، نصب کننده را اجرا کنید. از شما سال می شود که کدام قطعات را می خواهید نصب کنید. به منظور بهره مندی کامل از Nmap ، همه این موارد را بررسی کنید. Nmap هیچ گونه ابزار تبلیغاتی مزاحم یا جاسوس افزار را نصب نخواهد کرد.

مرحله 3 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 3 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 3. برنامه GUI "Nmap - Zenmap" را اجرا کنید

اگر هنگام نصب تنظیمات خود را به صورت پیش فرض رها کرده اید ، باید بتوانید نمادی را برای آن در دسکتاپ خود مشاهده کنید. در غیر اینصورت ، به منوی Start خود مراجعه کنید. با باز کردن Zenmap برنامه شروع می شود.

مرحله 4 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 4 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 4. هدف اسکن خود را وارد کنید

برنامه Zenmap اسکن را یک فرایند نسبتاً ساده می کند. اولین قدم برای اجرای اسکن انتخاب هدف شما است. می توانید یک دامنه (example.com) ، یک آدرس IP (127.0.0.1) ، یک شبکه (192.168.1.0/24) یا ترکیبی از آنها وارد کنید.

بسته به شدت و هدف اسکن شما ، اجرای اسکن Nmap ممکن است بر خلاف شرایط ارائه دهنده خدمات اینترنتی شما باشد و ممکن است شما را در آب گرم قرار دهد. همیشه قوانین محلی و قرارداد ISP خود را قبل از انجام اسکن Nmap در اهدافی غیر از شبکه خود بررسی کنید

مرحله 5 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 5 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 5. نمایه خود را انتخاب کنید

پروفایل ها گروه های از پیش تعیین شده ای از اصلاح کننده ها هستند که اسکن شده را تغییر می دهند. پروفایل ها به شما امکان می دهند انواع مختلف اسکن ها را بدون نیاز به تایپ اصلاح کننده ها در خط فرمان سریع انتخاب کنید. نمایه ای را انتخاب کنید که با نیازهای شما مطابقت دارد:

  • اسکن شدید - اسکن جامع شامل تشخیص سیستم عامل (OS) ، تشخیص نسخه ، اسکن اسکریپت ، traceroute ، و دارای زمان اسکن تهاجمی است. این یک اسکن مزاحم محسوب می شود.
  • اسکن پینگ - این اسکن به سادگی تشخیص می دهد که اهداف آنلاین هستند ، هیچ پورتی را اسکن نمی کند.
  • اسکن سریع - این سریعتر از یک اسکن معمولی است زیرا زمان بندی تهاجمی است و فقط پورت های منتخب را اسکن می کند.
  • اسکن منظم - این اسکن استاندارد Nmap بدون هیچ گونه اصلاح کننده است. پینگ را باز می گرداند و پورت های باز شده روی هدف را برمی گرداند.
مرحله 6 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 6 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 6. برای شروع اسکن روی اسکن کلیک کنید

نتایج فعال اسکن در برگه Nmap Output نمایش داده می شود. مدت زمان اسکن بستگی به مشخصات اسکن انتخاب شده ، فاصله فیزیکی تا هدف و پیکربندی شبکه هدف دارد.

مرحله 7 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 7 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 7. نتایج خود را بخوانید

پس از اتمام اسکن ، پیام "Nmap done" را در پایین برگه Nmap Output مشاهده خواهید کرد. بسته به نوع اسکن انجام شده ، اکنون می توانید نتایج خود را بررسی کنید. همه نتایج در برگه اصلی Nmap Output فهرست شده اند ، اما می توانید از برگه های دیگر برای مشاهده بهتر داده های خاص استفاده کنید.

  • بنادر/میزبان - این برگه نتایج اسکن پورت شما ، از جمله خدمات مربوط به آن پورت ها را نشان می دهد.
  • توپولوژی - این نشان می دهد که مسیر اسکن شما انجام شده است. می توانید ببینید که داده های شما از طریق چند مرحله برای رسیدن به هدف عبور می کند.
  • جزئیات میزبان - این خلاصه ای از هدف شما که از طریق اسکن ها آموخته شده است ، مانند تعداد پورت ها ، آدرس های IP ، نام میزبان ، سیستم عامل ها و موارد دیگر را نشان می دهد.
  • اسکن می کند - این برگه دستورات اسکن های قبلی شما را ذخیره می کند. این به شما این امکان را می دهد تا سریعاً با مجموعه ای خاص از پارامترها دوباره اسکن کنید.

روش 2 از 2: استفاده از خط فرمان

مرحله 8 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 8 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 1. Nmap را نصب کنید

قبل از استفاده از Nmap ، باید آن را نصب کنید تا بتوانید آن را از خط فرمان سیستم عامل خود اجرا کنید. Nmap کوچک است و به صورت رایگان از توسعه دهنده در دسترس است. دستورالعمل های زیر را برای سیستم عامل خود دنبال کنید:

  • لینوکس - Nmap را از مخزن خود بارگیری و نصب کنید. Nmap از طریق بسیاری از مخازن اصلی لینوکس در دسترس است. دستور زیر را بر اساس توزیع خود وارد کنید:

    • کلاه قرمزی ، فدورا ، SUSE
    • rpm -vhU

      (32 بیتی) OR

      rpm -vhU

    • (64 بیتی)
    • دبیان ، اوبونتو
    • sudo apt-get nmap نصب کنید

  • پنجره ها - برنامه نصب Nmap را بارگیری کنید. این را می توانید به صورت رایگان از وب سایت توسعه دهنده پیدا کنید. توصیه می شود مستقیماً از برنامه نویس بارگیری کنید تا از ویروس های احتمالی یا فایل های جعلی جلوگیری شود. استفاده از برنامه نصب به شما امکان می دهد ابزارهای خط فرمان Nmap را سریعاً بدون نگرانی در مورد استخراج در پوشه مناسب نصب کنید.

    اگر رابط کاربری گرافیکی Zenmap را نمی خواهید ، می توانید در مراحل نصب آن را بردارید

  • Mac OS X - تصویر دیسک Nmap را بارگیری کنید. این را می توانید به صورت رایگان از وب سایت توسعه دهنده پیدا کنید. توصیه می شود مستقیماً از برنامه نویس بارگیری کنید تا از ویروس های احتمالی یا فایل های جعلی جلوگیری شود. برای نصب Nmap روی سیستم خود از نصب کننده موجود استفاده کنید. Nmap به OS X 10.6 یا بالاتر نیاز دارد.
مرحله 9 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 9 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 2. خط فرمان خود را باز کنید

دستورات Nmap از خط فرمان اجرا می شوند و نتایج در زیر دستور نمایش داده می شوند. برای تغییر اسکن می توانید از متغیرها استفاده کنید. می توانید اسکن را از هر فهرست در خط فرمان اجرا کنید.

  • لینوکس - در صورت استفاده از GUI برای توزیع لینوکس ، ترمینال را باز کنید. محل ترمینال با توزیع متفاوت است
  • پنجره ها - با فشردن کلیدهای Windows + R و سپس تایپ کردن "cmd" در قسمت Run می توانید به این قسمت دسترسی پیدا کنید. کاربران ویندوز 8 می توانند کلید Windows + X را فشار داده و از منو Command Prompt را انتخاب کنند. می توانید اسکن Nmap را از هر دایرکتوری اجرا کنید.
  • Mac OS X - برنامه Terminal واقع در زیر پوشه Utility پوشه Applications خود را باز کنید.
مرحله 10 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 10 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 3. اسکن پورت های مورد نظر خود را اجرا کنید

برای شروع اسکن اولیه ، تایپ کنید

nmap

به این کار به هدف پینگ می کند و پورت ها را اسکن می کند. این یک اسکن است که به راحتی قابل تشخیص است. نتایج روی صفحه شما نمایش داده می شود. ممکن است لازم باشد برای مشاهده همه نتایج به عقب برگردید.

بسته به شدت و هدف اسکن شما ، اجرای اسکن Nmap ممکن است بر خلاف شرایط ارائه دهنده خدمات اینترنتی شما باشد و ممکن است شما را در آب گرم قرار دهد. همیشه قوانین محلی و قرارداد ISP خود را قبل از انجام اسکن Nmap در اهدافی غیر از شبکه خود بررسی کنید

مرحله 11 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 11 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 4. یک اسکن اصلاح شده را اجرا کنید

می توانید از متغیرهای خط فرمان برای تغییر پارامترهای اسکن استفاده کنید ، در نتیجه نتایج دقیق تر و یا جزئی تر به دست می آید. تغییر متغیرهای اسکن ، نفوذپذیری اسکن را تغییر می دهد. با قرار دادن فاصله بین هر کدام می توانید چند متغیر اضافه کنید. متغیرها قبل از هدف قرار می گیرند:

nmap

  • - sS - این یک اسکن مخفی کاری SYN است. کمتر از یک اسکن استاندارد قابل تشخیص است ، اما ممکن است بیشتر طول بکشد. بسیاری از فایروال های مدرن می توانند اسکن –sS را تشخیص دهند.
  • - sn - این یک اسکن پینگ است. با این کار اسکن پورت غیرفعال می شود و فقط بررسی می شود که آیا میزبان آنلاین است یا خیر.
  • - او - این یک اسکن سیستم عامل است. اسکن سعی خواهد کرد سیستم عامل هدف را تعیین کند.
  • - آ - این متغیر چندین مورد از رایج ترین اسکن ها را فعال می کند: تشخیص سیستم عامل ، تشخیص نسخه ، اسکن اسکریپت و traceroute.
  • - F - این حالت سریع را فعال می کند و تعداد پورت های اسکن شده را کاهش می دهد.
  • - v - این اطلاعات بیشتری در نتایج شما نشان می دهد و خواندن آنها را آسان تر می کند.
مرحله 12 یک اسکن ساده نقشه برداری را اجرا کنید
مرحله 12 یک اسکن ساده نقشه برداری را اجرا کنید

مرحله 5. خروجی اسکن به یک فایل XML

می توانید نتایج اسکن خود را به عنوان یک فایل XML خروجی تنظیم کنید تا بتوانید آنها را به راحتی در هر مرورگر وب بخوانید. برای انجام این کار ، باید از - oX متغیر ، و همچنین نام فایل را برای فایل XML جدید تنظیم کنید. یک دستور تکمیل شده شبیه به

nmap –oX Scan Results.xml

فایل XML در محل کار فعلی شما ذخیره می شود

نکات

  • هدف پاسخ نمی دهد؟ سعی کنید کلید "-P0" را به اسکن خود اضافه کنید. با این کار nmap مجبور می شود اسکن را شروع کند ، حتی اگر تصور کند که هدف وجود ندارد. اگر کامپیوتر توسط فایروال مسدود شده باشد ، مفید است.
  • نمی دانید اسکن چگونه است؟ در حالی که اسکن در حال اجرا است ، به کلید فاصله یا هر کلیدی ضربه بزنید تا پیشرفت Nmap را مشاهده کنید.
  • اگر کامل شدن اسکن شما برای همیشه طول می کشد (بیست دقیقه یا بیشتر فکر کنید) ، سعی کنید کلید "-F" را به اسکن نقشه نقشه اضافه کنید تا اسکن nmap تنها پورت های پرکاربرد را اسکن کند.

هشدارها

  • مطمئن شوید که مجوز اسکن هدف را دارید! اسکن www.whitehouse.gov فقط درخواست مشکل است. اگر می خواهید هدفی برای اسکن شود ، scanme.nmap.org را امتحان کنید. این یک کامپیوتر آزمایشی است که توسط نویسنده nmap راه اندازی شده است ، اسکن آن بدون فریاد زدن رایگان است.
  • اگر اغلب اسکن های نقشه نقشه را اجرا می کنید ، آماده پاسخگویی به سوالات ISP (ارائه دهنده خدمات اینترنت) خود باشید. برخی از ISP ها به طور معمول به دنبال ترافیک nmap هستند ، و nmap دقیقاً نامحسوس ترین ابزار نیست. nmap ابزار بسیار شناخته شده ای است که توسط هکرها استفاده می شود ، بنابراین ممکن است کمی توضیح دهید.

توصیه شده: