انمپ (Nmap) چیست؟ چرا باید از انمپ (Nmap) استفاده کنیم؟ کاربرد انمپ در تست نفوذ و هکینگ چیست؟ انمپ (Network Discovery And Security Auditing Aool ) نرم افزاری امنیتی و متنباز است که قادر است پورت های سرور ها در شبکه و اینترنت را اسکن کند و عیبهای آنها را شناسایی نماید. این نرم افزار قدرتمند بیشتر توسط مدیران شبکه برای تشخیص حفرههای امنیتی در شبکه استفاده میشود. انمپ قابلیت نصب روی هر نوع سیستم عاملی را دارد و از طریق ترمینال لینوکس یا خط فرمان ویندوز قابلاجرا است. از این رو افرادی که قصد دارند از این نرم افزار استفاده کنند باید با دستورات کاربردی و مهم آن آشنا شوند.
Nmap یکی از رایج ترین ابزار های شبکه در کالی لینوکس و دنیای اطلاعات امنیت است و توسط متخصصان امنیت سایبری زیادی استفاده می شود. نقاط قوت این ابزار ها این است که متن باز (Open Source) ، رایگان، چند سیستمی یا MULTI-PLATFORM و هر بار بعد از یک سال به روز رسانی می شود و البته دارای نکته مثبت قابل توجهی است: Nmap یکی از جامع ترین نرم افزار ها و اسکنرهای شبکه موجود است که شامل یک مجموعه بزرگ از گزینه ها برای افزایش توانایی اسکن و نقشه برداری محیط شماست و از همان ابتدا با یک تکامل باور نکردنی و مستندات جامع به شما برای درک خود کمک میکند.
چرا از انمپ (Nmap) استفاده کنیم؟
دلایل متعددی وجود دارد که چرا متخصصان امنیتی و هکر ها Nmap را به سایر ابزارهای اسکن ترجیح می دهند.اول، Nmap به شما کمک می کند تا به سرعت یک شبکه را بدون دستورات یا پیکربندی های پیچیده ترسیم کنید. همچنین از دستورات ساده (مثلاً برای بررسی اینکه آیا هاست روشن هست یا نه) و اسکریپت نویسی پیچیده از طریق موتور برنامه نویسی Nmap پشتیبانی می کند.
سایر ویژگی های Nmap عبارتند از:
- توانایی تشخیص سریع تمام دستگاه ها از جمله سرورها، روترها، سوئیچ ها، دستگاه های تلفن همراه و غیره در یک یا چند شبکه.
- به شناسایی سرویس های در حال اجرا بر روی یک سیستم از جمله سرورهای وب، سرورهای DNS و سایر برنامههای معمول کمک میکند. همچنین می تواند نسخه های برنامه را با دقت معقول شناسایی کند تا به شناسایی آسیب پذیری های موجود کمک کند.
- می تواند اطلاعات مربوط به سیستم عامل در حال اجرا در دستگاه را پیدا کند. و اطلاعات دقیقی مثل نسخه های سیستم عامل را ارائه دهد.
- در طول ممیزی امنیتی و اسکن آسیبپذیری، میتوانید از Nmap برای حمله به سیستم ها با استفاده از اسکریپت های موجود از Nmap Scripting Engine استفاده کنید.
- Nmap یک رابط کاربری گرافیکی به نام Zenmap دارد. این به شما کمک می کند تا نقشه های بصری یک شبکه را برای قابلیت استفاده و گزارش بهتر ایجاد کنید.
دوره آموزش Nmap شما را به یک متخصص در کار با نرم افزار Nmap تبدیل میکند. در دوره آموزش Nmap با یکی از مهمترین ابزار های یک هکر قانونمند و یک متخصص امنیت یعنی ابزار Nmap (اِنمَپ) به صورت عملی و از مقدماتی تا پیشرفته آشنا می شوید.در این دوره شما با تمام مباحث، جوانب گوناگون، روش ها و متد های مختلف در استفاده از این ابزار آشنا می شوید و می توانیم بگوییم برای تبدیل شدن به متخصص کار با Nmap، تمامی مباحث موجود در این زمینه رو آموزش دادیم.
همون طوری که خودتون میدونید اولین فاز و اولین قدم در تست نفوذ فاز شناسایی و جمع آوری اطلاعات یا (Recon) در رابطه با اون شبکه هدف هستش.بصورت کلی جمع آوری اطلاعات به دو روش فعال و غیر فعال تقسیم بندی میشه که ابزار قدرتمند انمپ (Nmap) بیشترین بخش و قسمت مهمی از فاز فعال و اکتیو جمع آوری اطلاعات و شناسایی رو بر عهده داره. یه نگاه دقیق تری به فاز Recon در فرآیند تست نفوذ بندازیم 🙂
اولین مرحله آزمایش نفوذ، شناسایی است. در این مرحله، نفوذگر تا آنجایی که می تواند اطلاعات مربوط به سیستم هدف را جمع آوری می کند، از جمله اطلاعات مربوط به توپولوژی شبکه، سیستم عامل ها و برنامه های کاربردی، حساب های کاربری و سایر اطلاعات مرتبط. هدف این است که تا حد امکان داده جمع آوری شود تا آزمایش کننده بتواند یک استراتژی حمله موثر را برنامه ریزی کند.شناسایی را می توان بسته به روش هایی که برای جمع آوری اطلاعات استفاده می شود به صورت فعال یا غیرفعال طبقه بندی کرد. شناسایی غیرفعال اطلاعات را از منابعی بیرون می کشد که از قبل در دسترس عموم هستند، در حالی که شناسایی فعال شامل تعامل مستقیم با سیستم هدف برای به دست آوردن اطلاعات است. به طور معمول، هر دو روش برای ایجاد یک تصویر کامل از آسیب پذیری های هدف ضروری هستند.
مثالی از شناسایی فعال و غیر فعال در فاز جمع آوری اطلاعات
- شناسایی فعال مثل استفاده از ابزار انمپ (NMAP) و فرستادن پکت و بسته های اطلاعاتی بصورت مستقیم به وب سرور هدف در شبکه
- شنناسایی غیر فعال مثل استفاده از ابزار هوایز (WHOIS) و جمع آوری اطلاعاتی مثل بدست آوردنن Name Server , Mail Server ,Domain Name , Dns Record و..
در آموزش Nmap یاد می گیرید که چگونه میزبان های فعال (Active) و آسیب پذیر (Vulnerable) را در یک شبکه با موفقیت کشف کنید. با استفاده از Nmap در این دوره جامع و فارسی زبان، رمز و راز های هک اخلاقی و کشف حفره ها در شبکه های کوچک و بزرگ را یاد میگیرید. همچنین یاد میگیرید که چگونه از موتور اسکریپت Nmap یا همان (NSE) برای کشف آسیب پذیری ها و هک پیشرفته تر استفاده کنید. در این دوره ما به بسیاری از اسکریپت های انمپ میپردازیم و نحوه کار با این اسکریپت ها را با هم یاد میگیریم.
چگونه فایروال و IDS ها را بایپس کنیم؟
فایروال ها و IDS ها (سیستم های تشخیص نفوذ) معمولاً نقش مهمی در دفاع از هدف راه دور امنیت بسیار خوبی را ایفا می کنند زیرا این سخت افزارها و نرم افزارها قادر به جلوگیری از نفوذ هستند، اما در مورد تست نفوذ باید این موارد را دور بزنید. Nmap میتواند فایروال و سایر سیستم های تشخیص نفوذ را روی کامپیوتر هدف از راه دور اسکن کند، زیرا از انواع تکنیک ها برای شناسایی با این نرم افزار ها استفاده میکند و تکنیک ها به نرم افزار راه دور وابسته هستند. دو نوع فایروال وجود دارد که ممکن است بر روی کامپیوتر مورد نظر نصب شوند:
فایروال مبتنی بر میزبان (یک فایروال روی کامپیوتر هدف اجرا می شود، به عنوان مثال شما در حال اجرای یک فایروال بر روی رایانه خود هستید) فایروال مبتنی بر شبکه (یک فایروال نصب شده و در حال اجرا است تا از کل شبکه محافظت کند و در گره شبکه مستقر شده است، ممکن است LAN باشد) دو نوع IDS/IPS نیز وجود دارد که ممکن است بر روی دستگاه مورد نظر نصب شوند، این وضعیتی است که یک تستر نفوذ باید با آن مقابله کند. انواع مختلفی از تکنیک های Nmap وجود دارد که می توان در این شرایط استفاده کرد، به عنوان مثال:
TCP ACK (-sA)
همیشه ارسال بسته های ACK به جای بسته های SYN بهتر است زیرا اگر فایروال فعالی روی رایانه راه دور کار می کند، به دلیل بسته های ACK، فایروال نمی تواند گزارش را ایجاد کند، زیرا فایروال ها بسته ACK را به عنوان پاسخ SYN در نظر می گیرند. بسته اسکن TCP ACK به امتیازات ریشه در سمت مهاجم نیاز دارد و برای فایروال بدون حالت و IDS بسیار خوب عمل می کند. به عنوان یک تستر نفوذ، باید پاسخ یک فایروال را بررسی کنید. ممکن است چهار نوع پاسخ وجود داشته باشد:
- پورت باز (چند پورت در مورد فایروال)
- پورت بسته (بیشتر پورت ها به دلیل فایروال بسته هستند)
- فیلتر شده (Nmap مطمئن نیست که آیا پورت باز است یا خیر)
- فیلتر نشده (Nmap می تواند به پورت دسترسی داشته باشد اما هنوز در مورد وضعیت باز بودن پورت نمطمئن نباشد)
# nmap -sA 192.168.1.9
TCP Window scan (-sW)
# nmap -sW 192.168.1.9
Fragment packets (-f)
# nmap -f 192.168.1.9
Spoof MAC address
# nmap –spoof-mac Cisco 192.168.1.3
در آموزش Nmap ما نحوه استفاده هکرهای کلاه سیاه از Nmap را بررسی میکنیم. در این دوره، نتایج خروجی Nmap را با هم به تحلیل میگذاریم! همچنین Zenmap (رابط کاربری گرافیکی Nmap) را معرفی ، نصب و با آن کار میکنیم!در دوره آموزش Nmap ما هم نسخه تحت خط فرمان Nmap و هم نسخه GUI Nmap به نام Zenmap را پوشش می دهیم. شما نصب Nmap، ایجاد آزمایشگاه ویژه تست نفوذ، اصول اسکن شبکه و چگونگی اسکن پورت ها، انتخاب تارگت، حالت های مختلف پورت، کشف میزبان(Host)، تکنیک های اسکن و انتخاب پورت و بسیاری از موارد دیگر را کاملاً عملی یاد میگیرید.
شما بر روی تشخیص سرویس، تشخیص نسخه، شناسایی سیستم عامل و بهینه سازی زمان و عملکرد تسلط پیدا میکنید.بدون داشتن تخصص در Nmap ، نمی توانید یک هکر اخلاقی یا یک مدیر سیستم خوب باشید. در آموزش کامل nmap، از مبتدی به متخصص کار با انمپ تبدیل خواهید شد. در پایان این دوره شما یک مهارت عملی در استفاده از Nmap برای اسکن شبکه ها خواهید داشت و قادر خواهید بود آسیب پذیری ها و نقاط ضعف را در سیستم های قابل استفاده توسط هکرها پیدا کنید.