SlideShare uma empresa Scribd logo
1 de 22
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫ک‬‫الکترونیکی‬ ‫تاب‬‫کاربرد‬ ‫و‬ ‫کوتاه‬‫ی‬
‫از‬Nmap‫برا‬‫ی‬‫نفوذ‬ ‫تست‬
‫توسط‬ ‫شده‬ ‫تهیه‬
‫ا‬‫آور‬ ‫نیک‬ ‫حسان‬
‫تیم‬ ‫عضو‬Esecurity.ir
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫مقدمه‬
‫برای‬ ‫کاربردی‬ ‫ولی‬ ‫کوچک‬ ‫راهنمای‬ ‫یک‬ ‫عنوان‬ ‫به‬ ‫کتاب‬ ‫این‬ ،‫عزیز‬ ‫دوستان‬ ‫کلیه‬ ‫خدمت‬ ‫ادب‬ ‫و‬ ‫سالم‬ ‫عرض‬ ‫با‬
‫کاربردی‬ ‫ابزار‬ ‫از‬ ‫مناسب‬ ‫استفاده‬ ‫و‬ ‫بهتر‬ ‫چه‬ ‫هر‬ ‫آشنایی‬Nmap.‫است‬
‫ابزار‬ ‫نصب‬ ‫از‬ ‫ما‬ ‫دیگر‬ ‫کتب‬ ‫همانند‬ ،‫کتاب‬ ‫این‬ ‫در‬Nmap.‫کرد‬ ‫نخواهیم‬ ‫شروع‬ ... ‫و‬ ‫لینوکس‬ ‫یا‬ ‫ویندوز‬ ‫روی‬ ‫بر‬
‫ک‬ ‫چرا‬‫د‬ ‫توضیح‬ ‫امر‬ ‫این‬ ‫مشابه‬ ‫های‬ ‫کتاب‬ ‫در‬ ‫ه‬‫البته‬ .‫است‬ ‫شده‬ ‫اده‬‫لینوکس‬ ‫کالی‬ ‫عامل‬ ‫سیستم‬ ‫در‬ ‫ابزار‬ ‫این‬
.‫کنیم‬ ‫می‬ ‫استفاده‬ ‫عامل‬ ‫سیستم‬ ‫این‬ ‫از‬ ‫ما‬ ‫و‬ ‫است‬ ‫موجود‬
‫صورت‬ ‫به‬ ‫و‬ ‫ساده‬ ‫زبانی‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫نفوذ‬ ‫تست‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫به‬ ‫عالقمندان‬ ‫برای‬ ‫سریع‬ ‫مرجعی‬ ‫کتاب‬ ‫این‬
‫که‬ ‫است‬ ‫شده‬ ‫تهیه‬ ‫کوتاه‬.‫نگیرد‬ ‫شما‬ ‫از‬ ‫زیادی‬ ‫وقت‬ ‫و‬ ‫باشد‬ ‫آسان‬ ‫آن‬ ‫از‬ ‫استفاده‬
‫قدرتمند‬ ‫ابزار‬ ‫از‬ ‫استفاده‬ ‫جهت‬ ‫کاربردی‬ ‫مطالب‬ ‫بخش‬ ‫هر‬ ‫در‬ ‫که‬ ‫است‬ ‫شده‬ ‫تهیه‬ ‫بخش‬ ‫هفت‬ ‫در‬ ‫کتاب‬ ‫این‬
Nmap.‫است‬ ‫شده‬ ‫مطرح‬
.‫باشید‬ ‫همراه‬ ‫ما‬ ‫با‬ ‫کتاب‬ ‫این‬ ‫انتهای‬ ‫تا‬ ‫کنیم‬ ‫می‬ ‫پیشنهاد‬ ‫پس‬
‫ن‬ ‫دارای‬ ‫و‬ ‫نیست‬ ‫کامل‬ ‫قطعا‬ ‫مطلبی‬ ‫و‬ ‫کتاب‬ ‫هر‬‫و‬ ‫پیشنهاد‬ ،‫انتقاد‬ ‫گونه‬ ‫هر‬ ‫منظور‬ ‫همین‬ ‫به‬ .‫باشد‬ ‫می‬ ‫واقصی‬
‫مطالب‬ ‫و‬ ‫ها‬ ‫کتاب‬ ‫تهیه‬ ‫برای‬ ‫ما‬ ‫گشای‬ ‫راه‬ ،‫نمایند‬ ‫می‬ ‫مطالعه‬ ‫را‬ ‫مطلب‬ ‫این‬ ‫که‬ ‫گرامی‬ ‫دوستان‬ ‫شما‬ ‫نظرات‬
.‫بود‬ ‫خواهد‬ ‫بعدی‬
‫ایمیل‬ ‫به‬ ‫را‬ ‫خود‬ ‫نظرات‬ ‫تا‬ ‫هستیم‬ ‫خواهشمند‬ ‫شما‬ ‫از‬ ‫کلیه‬ ‫لذا‬info@esecurity.ir‫موضوع‬ ‫با‬Nmap
.‫نمایید‬ ‫ارسال‬
‫این‬ ‫از‬ ‫تا‬ ‫بگذارید‬ ‫اشتراک‬ ‫به‬ ‫خود‬ ‫دوستان‬ ‫با‬ ‫را‬ ‫آن‬ ،‫دانستید‬ ‫مفید‬ ‫را‬ ‫کتاب‬ ‫این‬ ‫اگر‬ ‫که‬ ‫شوم‬ ‫می‬ ‫ممنون‬ ‫بسیار‬
.‫نمایند‬ ‫استفاده‬ ‫کتاب‬
‫آور‬ ‫نیک‬ ‫احسان‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫ب‬‫اول‬ ‫خش‬
Nmap‫در‬‫از‬ ‫بخشی‬ ‫چه‬‫دارد؟‬ ‫کاربرد‬ ‫نفوذ‬ ‫تست‬
‫شرکت‬ ‫استاندارد‬ ‫با‬ ‫مطابق‬Eccouncil‫اطالعات‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫بزرگ‬ ‫های‬ ‫شرکت‬ ‫از‬ ‫یکی‬ ‫که‬
ً‫ا‬‫اصطالح‬ ‫یا‬ ‫و‬ ‫نفوذ‬ ‫تست‬ ‫مراحل‬ ،‫باشد‬ ‫می‬Hacking Phase.‫شود‬ ‫می‬ ‫تقسیم‬ ‫مرحله‬ ‫پنج‬ ‫به‬
:‫از‬ ‫عبارتند‬ ‫مراحل‬ ‫پنج‬ ‫این‬
‫اطالعات‬ ‫آوری‬ ‫جمع‬
‫آسیب‬ ‫و‬ ‫پورت‬ ،‫شبکه‬ ‫اسکن‬ ‫شامل‬ ‫(که‬ ‫پویش‬ ‫یا‬ ‫اسکن‬)‫باشد‬ ‫می‬ ‫پذیری‬
‫اولیه‬ ‫دسترسی‬ ‫آوردن‬ ‫دست‬ ‫به‬
‫دسترسی‬ ‫داری‬ ‫نگه‬ ‫و‬ ‫ارتقاء‬
‫ردپا‬ ‫کردن‬ ‫پاک‬
‫قدرتمند‬ ‫ابزار‬Nmap‫مرا‬ ‫در‬‫شدن‬ ‫شناخته‬ ‫که‬ ‫آن‬ ‫اصلی‬ ‫کاربرد‬ ‫ولی‬ ‫دارد‬ ‫کاربرد‬ ‫بسیار‬ ‫دوم‬ ‫و‬ ‫اول‬ ‫حل‬Nmap
.‫باشد‬ ‫می‬ ‫اسکن‬ ‫یا‬ ‫دوم‬ ‫مرحله‬ ،‫است‬ ‫اساس‬ ‫این‬ ‫بر‬
‫ب‬ ‫اسکن‬ ‫مرحله‬ ‫روی‬ ‫بر‬ ‫ما‬ ‫هم‬ ‫کتاب‬ ‫این‬ ‫در‬‫از‬ ‫استفاده‬ ‫ا‬Nmap.‫داشت‬ ‫خواهیم‬ ‫تمرکز‬
.‫باشد‬ ‫می‬ ‫پذیری‬ ‫آسیب‬ ‫و‬ ‫پورت‬ ،‫شبکه‬ ‫اسکن‬ ‫شامل‬ ‫اسکن‬ ‫مرحله‬ ،‫شد‬ ‫اشاره‬ ‫که‬ ‫همانطور‬
‫های‬ ‫آدرس‬ ‫رنج‬ ‫و‬ ‫شبکه‬ ‫یک‬ ‫بازه‬ ،‫شبکه‬ ‫اسکن‬ ‫در‬IP.‫شوند‬ ‫می‬ ‫شناسایی‬
‫شناسایی‬ ‫ها‬ ‫آن‬ ‫روی‬ ‫بر‬ ‫موجود‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫روی‬ ‫بر‬ ‫باز‬ ‫های‬ ‫پورت‬ ،‫پورت‬ ‫اسکن‬ ‫در‬.‫گردد‬ ‫می‬
.‫گرفت‬ ‫خواهد‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫سیستم‬ ‫روی‬ ‫بر‬ ‫موجود‬ ‫پذیری‬ ‫آسیب‬ ،‫پذیری‬ ‫آسیب‬ ‫اسکن‬ ‫در‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫دوم‬ ‫بخش‬
‫برای‬ ‫هدف‬ ‫تعریف‬Nmap
‫با‬ ‫آشنایی‬ ‫برای‬ ‫مرحله‬ ‫اولین‬ ‫در‬Nmap‫مورد‬ ‫سیستم‬ ‫آدرس‬ ‫واقع‬ ‫در‬ ‫که‬ ‫داریم‬ ‫خود‬ ‫هدف‬ ‫تعریف‬ ‫به‬ ‫نیاز‬ ‫ما‬
:‫است‬ ‫پذیر‬ ‫امکان‬ ‫زیر‬ ‫اشکال‬ ‫به‬ ‫هدف‬ ‫تعریف‬ ‫نحوه‬ .‫است‬ ‫نظر‬
nmap 10.0.0.1
‫آدرس‬ ،‫حالت‬ ‫ترین‬ ‫ساده‬ ‫و‬ ‫اولین‬ ‫در‬IP‫عبارت‬ ‫از‬ ‫بعد‬ ‫را‬ ‫هدف‬ ‫سیستم‬Nmap.‫دهیم‬ ‫می‬ ‫قرار‬
nmap 10.0.0.1,2,3
‫با‬ ‫ها‬ ‫آدرس‬ ‫سازی‬ ‫جدا‬ ‫دیگر‬ ‫حالت‬‫باشد‬ ‫می‬ ‫کاما‬ ‫عالمت‬)‫ها‬ ‫آدرس‬ ‫بودن‬ ‫هم‬ ‫سر‬ ‫پشت‬ ‫صورت‬ ‫(در‬ .
nmap 10.0.0.1-100
‫از‬ ‫که‬ ‫ها‬ ‫آدرس‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫کردن‬ ‫مشخص‬1‫تا‬100.‫است‬ ‫مثال‬ ‫این‬ ‫در‬
nmap 10.0.0.0/24
‫صورت‬ ‫به‬ ‫که‬ ‫شبکه‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫یک‬ ‫کردن‬ ‫مشخص‬Subnet‫های‬ ‫آدرس‬ ‫مثال‬ ‫این‬ ‫در‬ .‫است‬ ‫شده‬ ‫مشخص‬
10.0.0.1‫آدرس‬ ‫تا‬10.0.0.254.‫باشد‬ ‫می‬ ‫ما‬ ‫هدف‬
nmap -iL list.txt
‫سوییج‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫مثال‬ ‫این‬ ‫در‬–iL‫های‬ ‫آدرس‬ ‫حاوی‬ ‫که‬ ‫فایل‬ ‫یک‬IP.‫باشد‬ ‫می‬ ‫نظر‬ ‫مورد‬ ،‫باشد‬ ‫می‬
nmap 10.0.0.0/24 --exclude 10.0.0.12
‫آدرس‬ ‫بازه‬ ‫یک‬ ‫از‬ ‫که‬ ‫باشید‬ ‫داشته‬ ‫قصد‬ ‫اگر‬IP‫تعر‬ ‫از‬ ‫بعد‬ ‫نمایید‬ ‫استثناء‬ ‫را‬ ‫خاص‬ ‫آدرس‬ ‫یک‬‫آدرس‬ ‫بازه‬ ‫یف‬
‫عبارد‬ ‫از‬--excloude.‫کنید‬ ‫می‬ ‫وارد‬ ‫را‬ ‫شود‬ ‫اسکن‬ ‫نباید‬ ‫که‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬ ‫و‬ ‫نموده‬ ‫استفاده‬
nmap 10.0.0.0/24 --excludefile list.txt
‫دستور‬ ‫از‬ ‫نمایید‬ ‫استثناء‬ ‫را‬ ‫ها‬ ‫آدرس‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫تا‬ ‫دارید‬ ‫قصد‬ ‫اگر‬--excludefile‫آدرس‬ ‫معرفی‬ ‫ادامه‬ ‫در‬
‫بعد‬ ‫و‬ ‫نموده‬ ‫استفاده‬.‫نمایید‬ ‫می‬ ‫معرفی‬ ‫را‬ ‫ها‬ ‫آدرس‬ ‫حاوی‬ ‫لیست‬ ،‫عبارت‬ ‫این‬ ‫از‬
nmap -6 IPv6
‫های‬ ‫آدرس‬ ‫جا‬ ‫این‬ ‫به‬ ‫تا‬IPv4‫های‬ ‫آدرس‬ ‫تا‬ ‫دارید‬ ‫قصد‬ ‫که‬ ‫صورتی‬ ‫در‬ .‫بود‬ ‫ما‬ ‫نظر‬ ‫مد‬IPv6‫نمایید‬ ‫اسکن‬ ‫را‬
.‫نمایید‬ ‫عمل‬ ‫باال‬ ‫مثال‬ ‫مطابق‬ ‫توانید‬ ‫می‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫سوم‬ ‫بخش‬
‫با‬ ‫اسکن‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬ICMP
‫ابزار‬ ‫استفاده‬ ‫موارد‬ ‫از‬ ‫یکی‬Nmap‫آن‬ ‫به‬ ً‫ا‬‫اصطالح‬ ‫که‬ ‫است‬ ‫شبکه‬ ‫در‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬Check
for Live System‫یا‬Host Discovery.‫شود‬ ‫می‬ ‫گفته‬
.‫نمود‬ ‫استفاده‬ ‫زیر‬ ‫دستور‬ ‫از‬ ‫توان‬ ‫می‬ ‫منظور‬ ‫این‬ ‫برای‬
nmap –sn IP
‫عبارت‬ ‫جای‬ ‫به‬ ‫دستور‬ ‫این‬ ‫در‬IP‫مختلفی‬ ‫حاالت‬ ‫از‬ ‫توان‬ ‫می‬‫نمود‬ ‫استفاده‬ ‫کرد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫اول‬ ‫بخش‬ ‫در‬ ‫که‬
‫تا‬.‫نمود‬ ‫حاصل‬ ‫اطالع‬ ‫شبکه‬ ‫درون‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫از‬
‫تکنیک‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫آن‬ ‫از‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬ ‫برای‬ ‫که‬ ‫دیگری‬ ‫روش‬Ping Sweep‫در‬ .‫است‬
‫بسته‬ ‫یک‬ ‫روش‬ ‫این‬ICMP‫حاوی‬ECHO Request‫بازگشت‬ ‫صورت‬ ‫در‬ ‫و‬ ‫شده‬ ‫ارسال‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬ ‫به‬
‫جواب‬ ‫یک‬ECHO Reply.‫شود‬ ‫می‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫روشن‬ ‫هدف‬ ‫سیستم‬ ،
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫روش‬ ‫به‬ ‫اسکن‬ ‫برای‬ ‫زیر‬ ‫دستور‬ ‫از‬Ping Sweep.‫گردد‬ ‫می‬ ‫استفاده‬
nmap -sP 10.0.0.0/24
‫باال‬ ‫دستور‬ ‫در‬Subnet‫گزا‬ ،‫سیستم‬ ‫هر‬ ‫بودن‬ ‫روشن‬ ‫صورت‬ ‫در‬ ‫و‬ ‫شده‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬‫داده‬ ‫نمایش‬ ‫آن‬ ‫رش‬
.‫شود‬ ‫می‬‫سوییچ‬ ‫مشابه‬ ‫دستور‬ ‫این‬ ‫خروجی‬–sn.‫باشد‬ ‫می‬
‫آدرس‬ ‫جای‬ ‫به‬ ‫توانید‬ ‫می‬ ‫شما‬ ‫همچنین‬IP.‫نمایید‬ ‫استفاده‬ ‫نیز‬ ‫هاست‬ ‫نام‬ ‫از‬
Nmap -sP esecurity.ir/24
‫دستور‬ ‫خروجی‬ ‫از‬ ‫بخشی‬ ‫باال‬ ‫تصویر‬Nmap –sP sans.org/24.‫باشد‬ ‫می‬
:‫نکته‬‫چون‬Nmap‫ابتدا‬Host Discovery‫های‬ ‫بسته‬ ‫فایروال‬ ‫اگر‬ ‫دهد‬ ‫می‬ ‫انجام‬ICMP‫کرده‬ ‫مسدود‬ ‫را‬
‫سوییچ‬ ‫از‬ ‫باید‬ ‫حالت‬ ‫این‬ ‫(در‬ .‫شود‬ ‫نمی‬ ‫انجام‬ ‫پورت‬ ‫اسکن‬ ‫باشد‬-PN‫گردد‬ ‫استفاده‬‫عملیات‬ ‫تا‬Host
Discovery.‫نگیرد‬ ‫صورت‬)
Nmap -PN 10.0.0.10 -p 80  No Ping
‫سوییچ‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫باال‬ ‫دستور‬ ‫در‬–PN‫عملیات‬Host Discovery‫پو‬ ‫تنها‬ ‫گیرد‬ ‫نمی‬ ‫صورت‬‫رت‬80‫از‬
).‫شود‬ ‫می‬ ‫پرداخته‬ ‫ادامه‬ ‫در‬ ‫پورت‬ ‫اسکن‬ ‫مبحث‬ ‫(به‬ .‫شود‬ ‫می‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫نکته‬
‫ابزار‬Nmap.‫باشد‬ ‫می‬ ‫حساس‬ ‫بزرگ‬ ‫و‬ ‫کوچک‬ ‫حروف‬ ‫به‬
‫تص‬ ‫در‬‫بدون‬ ‫دستور‬ ‫بار‬ ‫اولین‬ ‫باال‬ ‫ویر‬-PN:‫گوید‬ ‫می‬ ‫ما‬ ‫به‬ ‫که‬ ‫نمایید‬ ‫می‬ ‫مالحظه‬ ‫خروجی‬ ‫در‬ ‫که‬ ‫شد‬ ‫تست‬
"‫توسط‬ ‫اما‬ ‫است‬ ‫فعال‬ ‫هاست‬ ‫این‬ ‫که‬ ‫هستید‬ ‫مطمئن‬ ‫اگر‬ ‫باشد‬ ‫خاموش‬ ‫هاست‬ ‫که‬ ‫رسد‬ ‫می‬ ‫نظر‬ ‫به‬
‫ب‬ ،‫فایروال‬‫های‬ ‫سته‬Ping‫و‬ICMP،‫است‬ ‫شده‬ ‫مسدود‬‫سوییچ‬ ‫با‬-PN.‫دهید‬ ‫انجام‬ ‫را‬ ‫تست‬"
‫دومین‬ ‫در‬‫مرتبه‬‫سوییچ‬ ‫با‬ ‫شد‬ ‫انجام‬ ‫که‬-PN‫تست‬‫یا‬ ‫و‬ ‫ندارد‬ ‫وجود‬ ‫هاست‬ ‫گردید‬ ‫مشخص‬ ‫که‬ ‫شد‬ ‫انجام‬
.‫است‬ ‫خاموش‬
‫های‬ ‫بسته‬ ،‫فایروال‬ ‫توسط‬ ‫و‬ ‫باشد‬ ‫روشن‬ ‫هدف‬ ‫سیستم‬ ‫اگر‬ ‫بنابراین‬ICMP‫دستورات‬ ‫اگر‬ ،‫باشد‬ ‫شده‬ ‫مسدود‬
Nmap‫بدون‬ ‫را‬-PN.‫گردد‬ ‫نادرست‬ ‫نتیجه‬ ‫باعث‬ ‫و‬ ‫شده‬ ‫چالش‬ ‫دچار‬ ‫تست‬ ‫پاسخ‬ ‫است‬ ‫ممکن‬ ،‫کنیم‬ ‫وارد‬
:‫نکته‬
‫در‬Nmap‫میان‬ ‫تفاوتی‬-Pn‫و‬-PN‫و‬-P0.‫ندارد‬ ‫وجود‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫چهارم‬ ‫بخش‬
‫پورت‬ ‫اسکن‬
‫می‬ ‫مجازی‬ ‫یا‬ ‫افزاری‬ ‫نرم‬ ‫و‬ ‫افزاری‬ ‫سخت‬ ‫پورت‬ ‫شامل‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫پورت‬ ‫نوع‬ ‫دو‬ ،‫شبکه‬ ‫ساختار‬ ‫در‬.‫باشد‬
‫پورت‬‫های‬‫سخت‬‫افزاری‬‫شامل‬‫پورت‬USB،PS2،Serial،VGA‫و‬‫از‬‫این‬‫دست‬‫می‬‫باشد‬.‫به‬‫طور‬‫کلی‬‫پورت‬
‫های‬‫سخت‬‫افزاری‬‫به‬‫صورت‬‫فیزیکی‬‫قابل‬‫رویت‬‫بوده‬‫و‬‫تعداد‬‫آنها‬‫محدود‬‫می‬‫باشد‬.
‫پورت‬‫های‬‫نرم‬‫افزاری‬‫یا‬‫مجازی‬‫بر‬‫خالف‬‫پورت‬‫های‬‫سخت‬‫افزاری‬‫قابل‬‫مشاهده‬‫نیستند‬‫و‬‫تعداد‬‫آنها‬‫از‬‫یک‬
‫تا‬65535‫می‬‫باشد‬.‫البته‬‫این‬‫تعداد‬‫هم‬‫برای‬TCP‫و‬‫هم‬‫برای‬UDP‫می‬‫باشد‬.‫این‬‫پورت‬‫ها‬‫به‬‫سه‬‫دسته‬
‫تقسیم‬‫بندی‬‫می‬‫شوند‬.
1024-1‫پورت‬‫های‬‫مربوط‬‫به‬‫سرویس‬‫های‬‫خاص‬‫شبکه‬‫که‬‫به‬‫آن‬‫ها‬‫پورت‬‫های‬‫شناخته‬‫شده‬‫یا‬Well-
known ports‫نیز‬‫گفته‬‫می‬‫شود‬.
49151-1025‫پورت‬‫های‬‫تصادفی‬‫یا‬‫رندوم‬‫نامیده‬‫می‬‫شوند‬‫و‬‫زمانی‬‫که‬‫قصد‬‫برقراری‬‫ارتباط‬‫به‬‫طور‬‫مثال‬
‫وب‬‫در‬‫شبکه‬‫را‬‫داریم‬.‫پورتی‬‫که‬‫در‬‫مقصد‬‫باز‬‫می‬‫شود‬80‫بوده‬‫و‬‫پورت‬‫باز‬‫شده‬‫سمت‬‫ما‬‫از‬‫این‬‫دسته‬‫می‬
‫باشد‬.‫ها‬ ‫پورت‬ ‫از‬ ‫دسته‬ ‫این‬ ‫به‬Registered ports.‫شود‬ ‫می‬ ‫گفته‬ ‫نیز‬
65535-49152‫این‬‫پورت‬‫ها‬‫که‬‫آزاد‬‫نامیده‬‫می‬،‫شوند‬‫بیشتر‬‫در‬‫برنامه‬‫نویسی‬‫کاربرد‬‫دارند‬.‫دسته‬ ‫این‬ ‫به‬
‫ها‬ ‫پورت‬ ‫از‬Dynamic or private ports.‫شود‬ ‫می‬ ‫گفته‬
‫آدرس‬ ‫تعریف‬ ‫همانند‬IP‫ابزار‬ ‫برای‬ ‫پورت‬ ‫تعریف‬ ،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫قبل‬ ‫های‬ ‫بخش‬ ‫در‬ ‫که‬Nmap‫دارای‬ ‫هم‬
.‫شود‬ ‫می‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫که‬ ‫است‬ ‫مختلفی‬ ‫حاالت‬
Nmap -p 80
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫سوییچ‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫باال‬ ‫صورت‬ ‫به‬ ‫پورت‬ ‫تعریف‬ ‫روش‬ ‫ترین‬ ‫ساده‬ ‫و‬ ‫اولین‬-p‫پورت‬ ‫شماره‬ ‫نمودن‬ ‫مشخص‬ ‫و‬
.‫باشد‬ ‫می‬
Nmap -p 80,443,445-450,3389
‫کا‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫پورت‬ ‫چندین‬ ‫تعریف‬ ‫بعدی‬ ‫روش‬‫شماره‬ ‫توان‬ ‫می‬ ‫البته‬ .‫شود‬ ‫می‬ ‫جداسازی‬ ‫ما‬
‫صورت‬ ‫به‬ ‫را‬ ‫سرهم‬ ‫پشت‬ ‫های‬ ‫پورت‬445-450.‫کرد‬ ‫تعریف‬
Nmap -p http,https,ftp
.‫شود‬ ‫می‬ ‫تعریف‬ ‫باال‬ ‫مثال‬ ‫مانند‬ ‫که‬ ‫است‬ ‫سرویس‬ ‫یا‬ ‫پروتکل‬ ‫نام‬ ‫از‬ ‫استفاده‬ ‫دیگر‬ ‫روش‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
Nmap -p T:80,443 U:53,123
،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫بخش‬ ‫همین‬ ‫در‬ ‫همانطور‬65535‫واقع‬ ‫در‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫افزاری‬ ‫نرم‬ ‫پورت‬65535‫پورت‬
TCP‫و‬65535‫پورت‬UDP‫پورت‬ ‫هر‬ ‫تعریف‬ ‫برای‬ .‫باشد‬ ‫می‬TCP‫عبارت‬ ‫از‬ ‫مثال‬ ‫عنوان‬ ‫به‬T:80‫عبارت‬ ‫ابتدا‬ ،
T.‫شود‬ ‫می‬ ‫داده‬ ‫قرار‬ ‫پورت‬ ‫شماره‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬
‫نکته‬
‫عبارت‬ ‫از‬ ‫اگر‬ ‫است‬ ‫ذکر‬ ‫به‬ ‫الزم‬U‫پورت‬ ‫تعریف‬ ‫برای‬UDP‫سوییچ‬ ‫از‬ ‫باید‬ ،‫نمایید‬ ‫استفاده‬–sU‫کرد‬ ‫استفاده‬
‫تا‬UDP Scan.‫شود‬ ‫انجام‬
‫صورت‬ ‫به‬ ‫اسکن‬ ‫فرض‬ ‫پیش‬ ‫حالت‬ ‫در‬TCP Scan.‫شود‬ ‫می‬ ‫انجام‬
Nmap -p -1024  {1-1024}
( ‫تیره‬ ‫خط‬ ‫از‬ ‫که‬ ‫صورتی‬ ‫در‬ ‫باال‬ ‫مثال‬ ‫در‬-‫در‬ ‫و‬ ‫شود‬ ‫استفاده‬ )‫تا‬ ‫ها‬ ‫پورت‬ ‫کل‬ ،‫شود‬ ‫وارد‬ ‫ای‬ ‫شماره‬ ‫آن‬ ‫ادامه‬
‫باال‬ ‫مثال‬ ‫در‬ .‫شد‬ ‫خواهد‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬ ‫عدد‬1024.‫گردد‬ ‫می‬ ‫اسکن‬ ‫پورت‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
Nmap --top-ports 5  80,23,443,21,22
‫یا‬ ‫کاربرد‬ ‫پر‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ،‫پورت‬ ‫تعریف‬ ‫از‬ ‫دیگری‬ ‫نوع‬top ports‫سوییچ‬ ‫با‬ ‫مثال‬ ‫این‬ ‫در‬ .‫است‬--top-
ports‫عبارت‬ ‫دادن‬ ‫قرار‬ ‫و‬5‫ها‬ ‫پورت‬ ‫این‬ ‫که‬ ‫شود‬ ‫می‬ ‫اسکن‬ ‫پرکاربرد‬ ‫پورت‬ ‫پنج‬ ،‫آن‬ ‫از‬ ‫بعد‬
80،23،443،21،22.‫باشند‬ ‫می‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫پنجم‬ ‫بخش‬
‫در‬ ‫کاربرد‬ ‫پر‬ ‫دستورات‬Nmap
‫آدرس‬ ‫تعریف‬ ‫از‬ ‫پس‬IP‫در‬ ‫پرکاربرد‬ ‫های‬ ‫سوییچ‬ ‫از‬ ‫برخی‬ ،‫پورت‬ ‫و‬Nmap‫هم‬ ‫نفوذ‬ ‫تست‬ ‫در‬ ‫که‬ ‫دارد‬ ‫وجود‬
.‫باشد‬ ‫می‬ ‫کاربردی‬
Nmap -sV  Verbose
‫مورد‬ ‫در‬ ‫بیشتری‬ ‫اطالعات‬ ‫که‬ ‫شود‬ ‫می‬ ‫باعث‬ ‫دستور‬ ‫این‬‫سرویس‬‫باز‬ ‫پورتی‬ ‫اگر‬ ‫مثال‬ ‫عنوان‬ ‫به‬ .‫شود‬ ‫ارائه‬
،‫دارد‬ ‫قرار‬ ‫آن‬ ‫روی‬ ‫بر‬ ‫که‬ ‫سرویسی‬ ‫و‬ ‫پورت‬ ‫مورد‬ ‫در‬ ‫بیشتری‬ ‫اطالعات‬ ،‫شود‬ ‫استفاده‬ ‫سوییچ‬ ‫این‬ ‫از‬ ‫و‬ ‫باشد‬
.‫شود‬ ‫می‬ ‫داده‬‫خروجی‬ ‫بین‬ ‫تفاوت‬ ‫زیر‬ ‫تصویر‬ ‫در‬Nmap‫بدون‬-sV.‫نمایید‬ ‫می‬ ‫مشاهده‬ ‫را‬ ‫سوییچ‬ ‫این‬ ‫با‬ ‫و‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
Nmap -O  OS Detection
‫سوییچ‬ ‫از‬ ‫توان‬ ‫می‬ ‫هدف‬ ‫عامل‬ ‫سیستم‬ ‫شناسایی‬ ‫برای‬-O.‫کرد‬ ‫استفاده‬
Nmap -O --osscan-guess
‫برای‬ ‫قبلی‬ ‫روش‬ ‫اگر‬‫شود‬ ‫می‬ ‫استفاده‬ ‫عامل‬ ‫سیستم‬ ‫حدس‬ ‫روش‬ ‫از‬ ،‫نبود‬ ‫گو‬ ‫پاسخ‬ ‫عامل‬ ‫سیستم‬ ‫شناسایی‬
.‫شود‬ ‫می‬ ‫عمل‬ ‫مثال‬ ‫مطابق‬ ‫که‬
Nmap -F  Fast Scan (top 100 ports)
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫دیگر‬ ‫سوییچ‬-F‫و‬ ‫باشد‬ ‫می‬ ‫سریع‬ ‫اسکن‬ ً‫ا‬‫اصطالح‬ ‫که‬ ‫باشد‬ ‫می‬100.‫کند‬ ‫می‬ ‫اسکن‬ ‫را‬ ‫پرکاربرد‬ ‫پورت‬
Nmap -A  Aggressive Scan = -sV , -sC , -O
‫بعد‬ ‫سوییچ‬-A‫یا‬Aggressive‫های‬ ‫سوییچ‬ ‫از‬ ‫تلفیقی‬ ‫که‬ ‫باشد‬ ‫می‬-sV،-O‫و‬-sC‫که‬ ‫باشد‬ ‫می‬-sC‫شامل‬
‫شناسایی‬ ‫چگونگی‬ ‫همچنین‬ ‫و‬ ‫مورد‬ ‫این‬ .‫باشد‬ ‫می‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫اسکریپت‬ ‫اعمال‬top ports‫سمینار‬ ‫در‬
‫آموزشی‬Nmap‫سایت‬ ‫در‬ ‫که‬Esecurity.ir.‫است‬ ‫شده‬ ‫داده‬ ‫توضیح‬ ،‫دارد‬ ‫وجود‬
‫سمینار‬ ‫فیلم‬ ‫جزئیات‬ ‫مشاهده‬ ‫برای‬Nmap‫اس‬ ‫ذکر‬ ‫به‬ ‫الزم‬ .‫نمایید‬ ‫مراجعه‬ ‫زیر‬ ‫لینک‬ ‫به‬‫به‬ ‫سمینار‬ ‫این‬ ‫ت‬
‫اعضای‬ ‫برای‬ ‫رایگان‬ ‫صورت‬‫امنیت‬ ‫مدرسه‬.‫گردید‬ ‫برگزار‬
‫باتخفیف‬ ‫را‬ ‫آموزشی‬ ‫بسته‬ ‫این‬ ‫توانید‬ ‫می‬ ‫نمایید‬ ‫می‬ ‫مطالعه‬ ‫را‬ ‫کتاب‬ ‫این‬ ‫که‬ ‫شما‬ ‫همچنین‬‫بسیار‬‫تهیه‬ ‫ویژه‬
‫ن‬‫فیلم‬ ‫خرید‬ ‫و‬ ‫بیشتر‬ ‫اطالعات‬ ‫برای‬ .‫مایید‬‫کامل‬‫سمینار‬ ‫آموزشی‬Nmap.‫نمایید‬ ‫مراجعه‬ ‫زیر‬ ‫لینک‬ ‫به‬
‫آموزشی‬ ‫سمینار‬Nmap
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫ششم‬ ‫بخش‬
‫های‬ ‫اسکریپت‬Nmap
،‫نمودیم‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫که‬ ‫مواردی‬ ‫بر‬ ‫عالوه‬Nmap‫واقع‬ ‫در‬ .‫باشد‬ ‫می‬ ‫هم‬ ‫اسکریپتی‬ ‫موتور‬ ‫یک‬ ‫دارای‬Nmap
‫در‬ ‫اسکریپت‬ ‫زیادی‬ ‫تعداد‬ .‫دهند‬ ‫می‬ ‫انجام‬ ‫را‬ ‫خاصی‬ ‫کارهای‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هایی‬ ‫اسکریپت‬ ‫دارای‬Nmap‫وجود‬
‫مسیر‬ ‫در‬ ‫لینوکس‬ ‫کالی‬ ‫در‬ ‫که‬ ‫دارد‬/usr/share/nmap/scripts.‫دارند‬ ‫قرار‬
‫اسکریپت‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫برای‬ ‫همچنین‬ .‫شوید‬ ،‫شده‬ ‫ذکر‬ ‫مسیر‬ ‫وارد‬ ‫باید‬ ‫موجود‬ ‫های‬ ‫اسکریپت‬ ‫مشاهده‬ ‫برای‬
‫در‬Nmap‫سوییچ‬ ‫از‬--script.‫شود‬ ‫می‬ ‫داده‬ ‫قرار‬ ‫نظر‬ ‫مورد‬ ‫اسکریپت‬ ‫نام‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬ ‫شده‬ ‫استفاده‬
‫در‬ ‫اسکریپت‬ ‫یک‬ ‫استفاده‬ ‫از‬ ‫ای‬ ‫نمونه‬ ‫زیر‬ ‫مثال‬Nmap.‫باشد‬ ‫می‬
nmap -p 80 --script whois-ip 20.0.0.1
‫اسکریپت‬ ‫از‬ ‫مثال‬ ‫این‬ ‫در‬whois-ip‫اطالعات‬ ‫استخراج‬ ‫برای‬Whois‫به‬ ‫مربوط‬IP20.0.0.1‫می‬ ‫استفاده‬
.‫شود‬
‫سوییچ‬ ‫از‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫ها‬ ‫اسکریپت‬ ‫از‬ ‫نوع‬ ‫این‬ ‫در‬-p‫پورت‬ ‫شماره‬ ‫و‬80
.‫شود‬ ‫می‬ ‫استفاده‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫های‬ ‫اسکریپت‬ ‫از‬ ‫دیگری‬ ‫های‬ ‫نمونه‬Nmap
nmap -p 80 --script whois-domain esecurity.ir
‫اطالعات‬ ‫باال‬ ‫اسکریپت‬Whois.‫دهد‬ ‫می‬ ‫شما‬ ‫به‬ ‫را‬ ‫نظر‬ ‫مورد‬ ‫دامین‬ ‫به‬ ‫مربوط‬
nmap -p 80 --script ip-geolocation-* IP
‫یک‬ ‫جغرافیایی‬ ‫موقعیت‬ ،‫باال‬ ‫اسکریپت‬ ‫از‬ ‫استفاده‬ ‫با‬‫آدرس‬IP.‫گردد‬ ‫می‬ ‫شناسایی‬
nmap -p 80 --script whois-ip 193.70.88.144
‫برای‬ ‫شد‬ ‫اشاره‬ ‫که‬ ‫همانطور‬ ‫باال‬ ‫اسکریپت‬Whois‫آدرس‬IP.‫شود‬ ‫می‬ ‫استفاده‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
nmap -p80 --script dns-brute nmap.org
‫سایت‬ ‫مجموعه‬ ‫زیر‬ ‫های‬ ‫دامین‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫باال‬ ‫اسکریپت‬nmap.org‫می‬ ‫شما‬ ‫که‬ ‫شود‬ ‫می‬ ‫استفاده‬
‫را‬ ‫خود‬ ‫نظر‬ ‫مورد‬ ‫سایت‬ ،‫سایت‬ ‫این‬ ‫جای‬ ‫به‬ ‫توانید‬.‫دهید‬ ‫قرار‬
nmap -p80 --script http-waf-detect esecurity.ir
‫ف‬ ‫شناسایی‬ ‫برای‬ ‫باال‬ ‫اسکریپت‬ ‫از‬‫یا‬ ‫وب‬ ‫تحت‬ ‫ایروال‬Web Application Firewall‫سایت‬ ‫وب‬ ‫یک‬
.‫شود‬ ‫می‬ ‫استفاده‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
‫هفتم‬ ‫بخش‬
‫در‬ ‫ها‬ ‫خروجی‬ ‫انواع‬Nmap
‫در‬ ‫پورت‬ ‫و‬ ‫آدرس‬ ‫معرفی‬ ‫نحوه‬ ‫و‬ ‫مختلف‬ ‫های‬ ‫سوییچ‬ ‫با‬ ‫اینکه‬ ‫از‬ ‫پس‬Nmap‫باید‬ ‫اکنون‬ ‫هم‬ ،‫شدید‬ ‫آشنا‬
.‫نمود‬ ‫استفاده‬ ‫آن‬ ‫از‬ ‫توان‬ ‫به‬ ‫آینده‬ ‫در‬ ‫تا‬ ‫نمود‬ ‫ذخیره‬ ‫خروجی‬ ‫یک‬ ‫قالب‬ ‫در‬ ‫را‬ ‫آمده‬ ‫دست‬ ‫به‬ ‫اطالعات‬
.‫شد‬ ‫خواهیم‬ ‫آشنا‬ ‫آن‬ ‫کاربرد‬ ‫و‬ ‫ها‬ ‫خروجی‬ ‫انواع‬ ‫با‬ ‫بخش‬ ‫این‬ ‫در‬
-oN  Nmap File(Text file)
‫خروجی‬ ،‫باال‬ ‫دستور‬ ‫از‬ ‫استفاده‬ ‫با‬Nmap‫فای‬ ‫یک‬ ‫قالب‬ ‫در‬‫های‬ ‫کتاب‬ ‫از‬ ‫برخی‬ ‫در‬ .‫گیرد‬ ‫می‬ ‫قرار‬ ‫متنی‬ ‫ل‬
‫آموزشی‬Nmap‫خروجی‬ ‫نوع‬ ‫این‬ ‫به‬Nmap File.‫شود‬ ‫می‬ ‫گفته‬ ‫هم‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
-oX  XML File
‫توسط‬ ‫که‬ ‫خروجی‬ ‫از‬ ‫دیگری‬ ‫نوع‬Nmap،‫گردد‬ ‫می‬ ‫پشتیبانی‬XML‫از‬ ‫خروجی‬ ‫نوع‬ ‫این‬ ‫برای‬ ‫که‬ .‫است‬
.‫شود‬ ‫می‬ ‫استفاده‬ ‫باال‬ ‫سوییچ‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
-oG  Grep support file
‫در‬ ‫که‬ ‫دیگری‬ ‫خروجی‬Nmap،‫شود‬ ‫می‬ ‫پشتیبانی‬ ‫آن‬ ‫از‬Grepable‫زمانی‬ ‫برای‬ ‫خروجی‬ ‫نوع‬ ‫این‬ .‫است‬
‫خروجی‬ ‫از‬ ‫تا‬ ‫باشید‬ ‫داشته‬ ‫قصد‬ ‫که‬ ‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬Nmap‫دستور‬ ‫برای‬Grep‫استفاده‬
‫خروجی‬ ،‫دستور‬ ‫این‬ .‫نمایید‬Nmap‫برای‬ ‫را‬‫دستور‬Grep.‫کند‬ ‫می‬ ‫آماده‬
-oA  All (NXG)
‫این‬.‫نماید‬ ‫می‬ ‫ایجاد‬ ‫جا‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫را‬ ‫باال‬ ‫خروجی‬ ‫سه‬ ‫هر‬ ‫سوییچ‬
‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
-oS  Script Kids file 
‫خروجی‬ ‫نوع‬ ‫این‬.‫نماید‬ ‫می‬ ‫ایجاد‬ ‫هکرها‬ ‫زبان‬ ‫صورت‬ ‫به‬ ‫را‬ ‫خروجی‬ ‫و‬ ‫دارد‬ ‫تفریحی‬ ‫جنبه‬ ‫بیشتر‬
‫از‬ ‫امیدوارم‬ ‫پایان‬ ‫در‬‫الکترونیکی‬ ‫کتاب‬‫کاربرد‬ ‫و‬ ‫کوتاه‬‫ی‬‫از‬Nmap‫برا‬‫ی‬‫نفوذ‬ ‫تست‬‫با‬ ‫برده‬ ‫را‬ ‫الزم‬ ‫استفاده‬‫شید‬
‫اگر‬ ‫و‬‫کتاب‬ ‫این‬‫دانس‬ ‫مفید‬ ‫را‬‫را‬ ‫آن‬ ،‫تید‬‫دو‬ ‫با‬.‫بگذارید‬ ‫اشتراک‬ ‫به‬ ‫نفوذ‬ ‫تست‬ ‫به‬ ‫عالقمندان‬ ‫و‬ ‫خود‬ ‫ستان‬
‫است‬ ‫ذکر‬ ‫به‬ ‫الزم‬ ‫همچنین‬‫در‬‫به‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬ ‫صورت‬ ‫به‬ ‫کتاب‬ ‫این‬‫افزار‬ ‫نرم‬ ‫های‬ ‫توانمندی‬ ‫از‬ ‫برخی‬
‫قدرتمند‬Nmap‫های‬ ‫قابلیت‬ ‫ابزار‬ ‫این‬ ‫و‬ ‫شد‬ ‫پرداخته‬‫زیادتر‬‫ی‬‫این‬ ‫در‬ ‫آنچه‬ ‫از‬،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫کتاب‬‫را‬
‫دار‬‫است‬.
‫باشید‬ ‫سربلند‬ ‫و‬ ‫موفق‬ ‫همواره‬

Mais conteúdo relacionado

Semelhante a آموزش کوتاه و کاربردی Nmap

Pdn tech-netfilter&iptables-ver2.1.0
Pdn tech-netfilter&iptables-ver2.1.0Pdn tech-netfilter&iptables-ver2.1.0
Pdn tech-netfilter&iptables-ver2.1.0pdnsoftco
 
IP SYSTEM.......
IP SYSTEM.......IP SYSTEM.......
IP SYSTEM.......Nasim Farsi
 
Security tools - ابزارهای امنیتی
Security tools - ابزارهای امنیتیSecurity tools - ابزارهای امنیتی
Security tools - ابزارهای امنیتیMehdi Esmaeilpour
 
Introduction to Neural Network
Introduction to Neural NetworkIntroduction to Neural Network
Introduction to Neural Networkpouriya70
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیMuhibullah Aman
 
Cisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah AmanCisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah AmanMuhibullah Aman
 
Flb Introduce In Persian بالانس خط تولید
Flb Introduce In Persian بالانس خط تولیدFlb Introduce In Persian بالانس خط تولید
Flb Introduce In Persian بالانس خط تولیدkiapour4
 
طراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریطراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریabbas pirnazaraine
 
برنامه سازی3
برنامه سازی3برنامه سازی3
برنامه سازی3mahdiehsalari
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬Yashar Esmaildokht
 
Radmanesh c#-1
Radmanesh c#-1Radmanesh c#-1
Radmanesh c#-1neginrmn
 

Semelhante a آموزش کوتاه و کاربردی Nmap (20)

Pdn tech-netfilter&iptables-ver2.1.0
Pdn tech-netfilter&iptables-ver2.1.0Pdn tech-netfilter&iptables-ver2.1.0
Pdn tech-netfilter&iptables-ver2.1.0
 
pppoe
pppoepppoe
pppoe
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
IP SYSTEM.......
IP SYSTEM.......IP SYSTEM.......
IP SYSTEM.......
 
Security tools - ابزارهای امنیتی
Security tools - ابزارهای امنیتیSecurity tools - ابزارهای امنیتی
Security tools - ابزارهای امنیتی
 
آشنایی با Opnet
آشنایی با Opnetآشنایی با Opnet
آشنایی با Opnet
 
Introduction to Neural Network
Introduction to Neural NetworkIntroduction to Neural Network
Introduction to Neural Network
 
Neural networks
Neural networksNeural networks
Neural networks
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابی
 
Cisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah AmanCisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah Aman
 
Flb Introduce In Persian بالانس خط تولید
Flb Introduce In Persian بالانس خط تولیدFlb Introduce In Persian بالانس خط تولید
Flb Introduce In Persian بالانس خط تولید
 
طراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریطراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتری
 
برنامه سازی3
برنامه سازی3برنامه سازی3
برنامه سازی3
 
rbdmap in ceph
rbdmap in ceph rbdmap in ceph
rbdmap in ceph
 
Learn orcad 9.2
Learn orcad 9.2Learn orcad 9.2
Learn orcad 9.2
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
Process
ProcessProcess
Process
 
Rbdmap ceph realease 0.2
Rbdmap ceph realease 0.2Rbdmap ceph realease 0.2
Rbdmap ceph realease 0.2
 
Network part1
Network part1Network part1
Network part1
 
Radmanesh c#-1
Radmanesh c#-1Radmanesh c#-1
Radmanesh c#-1
 

Mais de teknetir

CEHv9 : module 18 - cryptography
CEHv9 : module 18 - cryptographyCEHv9 : module 18 - cryptography
CEHv9 : module 18 - cryptographyteknetir
 
CEHv9 : module 17 - cloud computing
CEHv9 : module 17 - cloud computingCEHv9 : module 17 - cloud computing
CEHv9 : module 17 - cloud computingteknetir
 
CEHv9 : module 16 - evading ids firewalls and honeypots
CEHv9 : module 16 - evading ids firewalls and honeypotsCEHv9 : module 16 - evading ids firewalls and honeypots
CEHv9 : module 16 - evading ids firewalls and honeypotsteknetir
 
CEHv9 : module 14 - hacking wireless networks
CEHv9 : module 14 - hacking wireless networksCEHv9 : module 14 - hacking wireless networks
CEHv9 : module 14 - hacking wireless networksteknetir
 
CEHv9 : module 15 - hacking mobile platforms
CEHv9 : module 15 - hacking mobile platformsCEHv9 : module 15 - hacking mobile platforms
CEHv9 : module 15 - hacking mobile platformsteknetir
 
CEHv9 : module 13 - SQL injection
CEHv9 : module 13 - SQL injectionCEHv9 : module 13 - SQL injection
CEHv9 : module 13 - SQL injectionteknetir
 
CEHv9 : module 12 - hacking web applications
CEHv9 : module 12 - hacking web applicationsCEHv9 : module 12 - hacking web applications
CEHv9 : module 12 - hacking web applicationsteknetir
 
CEHv9 : module 11 - hacking web servers
CEHv9 : module 11 - hacking web serversCEHv9 : module 11 - hacking web servers
CEHv9 : module 11 - hacking web serversteknetir
 
CEHv9 : module 10 - session hijacking
CEHv9 : module 10 - session hijackingCEHv9 : module 10 - session hijacking
CEHv9 : module 10 - session hijackingteknetir
 
CEHv9 : module 09 : denial of service
CEHv9 : module 09 : denial of serviceCEHv9 : module 09 : denial of service
CEHv9 : module 09 : denial of serviceteknetir
 
CEHv9 : module 08 - social engineering
CEHv9 : module 08 - social engineeringCEHv9 : module 08 - social engineering
CEHv9 : module 08 - social engineeringteknetir
 
CEHv9 : module 07 - sniffing
CEHv9 : module 07 - sniffingCEHv9 : module 07 - sniffing
CEHv9 : module 07 - sniffingteknetir
 
CEHv9 : module 06 - malware threats
CEHv9 : module 06 - malware threatsCEHv9 : module 06 - malware threats
CEHv9 : module 06 - malware threatsteknetir
 
CEHv9 : module 05 - system hacking
CEHv9 : module 05 - system hackingCEHv9 : module 05 - system hacking
CEHv9 : module 05 - system hackingteknetir
 
CEHv9 : module 03 - scanning networks
CEHv9 : module 03 - scanning networksCEHv9 : module 03 - scanning networks
CEHv9 : module 03 - scanning networksteknetir
 
CEHv9 : module 02 - footprinting and reconnaissance
CEHv9 : module 02 - footprinting and reconnaissanceCEHv9 : module 02 - footprinting and reconnaissance
CEHv9 : module 02 - footprinting and reconnaissanceteknetir
 
CEHv9 : module 01 - introduction to ethical hacking
CEHv9 : module 01 - introduction to ethical hackingCEHv9 : module 01 - introduction to ethical hacking
CEHv9 : module 01 - introduction to ethical hackingteknetir
 
Chapter 22 : network address translation for IPv4
Chapter 22 : network address translation for IPv4Chapter 22 : network address translation for IPv4
Chapter 22 : network address translation for IPv4teknetir
 
Chapter 21 : DHCP
Chapter 21 : DHCPChapter 21 : DHCP
Chapter 21 : DHCPteknetir
 
Chapter 20 : access control lists
Chapter 20 : access control listsChapter 20 : access control lists
Chapter 20 : access control liststeknetir
 

Mais de teknetir (20)

CEHv9 : module 18 - cryptography
CEHv9 : module 18 - cryptographyCEHv9 : module 18 - cryptography
CEHv9 : module 18 - cryptography
 
CEHv9 : module 17 - cloud computing
CEHv9 : module 17 - cloud computingCEHv9 : module 17 - cloud computing
CEHv9 : module 17 - cloud computing
 
CEHv9 : module 16 - evading ids firewalls and honeypots
CEHv9 : module 16 - evading ids firewalls and honeypotsCEHv9 : module 16 - evading ids firewalls and honeypots
CEHv9 : module 16 - evading ids firewalls and honeypots
 
CEHv9 : module 14 - hacking wireless networks
CEHv9 : module 14 - hacking wireless networksCEHv9 : module 14 - hacking wireless networks
CEHv9 : module 14 - hacking wireless networks
 
CEHv9 : module 15 - hacking mobile platforms
CEHv9 : module 15 - hacking mobile platformsCEHv9 : module 15 - hacking mobile platforms
CEHv9 : module 15 - hacking mobile platforms
 
CEHv9 : module 13 - SQL injection
CEHv9 : module 13 - SQL injectionCEHv9 : module 13 - SQL injection
CEHv9 : module 13 - SQL injection
 
CEHv9 : module 12 - hacking web applications
CEHv9 : module 12 - hacking web applicationsCEHv9 : module 12 - hacking web applications
CEHv9 : module 12 - hacking web applications
 
CEHv9 : module 11 - hacking web servers
CEHv9 : module 11 - hacking web serversCEHv9 : module 11 - hacking web servers
CEHv9 : module 11 - hacking web servers
 
CEHv9 : module 10 - session hijacking
CEHv9 : module 10 - session hijackingCEHv9 : module 10 - session hijacking
CEHv9 : module 10 - session hijacking
 
CEHv9 : module 09 : denial of service
CEHv9 : module 09 : denial of serviceCEHv9 : module 09 : denial of service
CEHv9 : module 09 : denial of service
 
CEHv9 : module 08 - social engineering
CEHv9 : module 08 - social engineeringCEHv9 : module 08 - social engineering
CEHv9 : module 08 - social engineering
 
CEHv9 : module 07 - sniffing
CEHv9 : module 07 - sniffingCEHv9 : module 07 - sniffing
CEHv9 : module 07 - sniffing
 
CEHv9 : module 06 - malware threats
CEHv9 : module 06 - malware threatsCEHv9 : module 06 - malware threats
CEHv9 : module 06 - malware threats
 
CEHv9 : module 05 - system hacking
CEHv9 : module 05 - system hackingCEHv9 : module 05 - system hacking
CEHv9 : module 05 - system hacking
 
CEHv9 : module 03 - scanning networks
CEHv9 : module 03 - scanning networksCEHv9 : module 03 - scanning networks
CEHv9 : module 03 - scanning networks
 
CEHv9 : module 02 - footprinting and reconnaissance
CEHv9 : module 02 - footprinting and reconnaissanceCEHv9 : module 02 - footprinting and reconnaissance
CEHv9 : module 02 - footprinting and reconnaissance
 
CEHv9 : module 01 - introduction to ethical hacking
CEHv9 : module 01 - introduction to ethical hackingCEHv9 : module 01 - introduction to ethical hacking
CEHv9 : module 01 - introduction to ethical hacking
 
Chapter 22 : network address translation for IPv4
Chapter 22 : network address translation for IPv4Chapter 22 : network address translation for IPv4
Chapter 22 : network address translation for IPv4
 
Chapter 21 : DHCP
Chapter 21 : DHCPChapter 21 : DHCP
Chapter 21 : DHCP
 
Chapter 20 : access control lists
Chapter 20 : access control listsChapter 20 : access control lists
Chapter 20 : access control lists
 

آموزش کوتاه و کاربردی Nmap

  • 1. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬
  • 2. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫ک‬‫الکترونیکی‬ ‫تاب‬‫کاربرد‬ ‫و‬ ‫کوتاه‬‫ی‬ ‫از‬Nmap‫برا‬‫ی‬‫نفوذ‬ ‫تست‬ ‫توسط‬ ‫شده‬ ‫تهیه‬ ‫ا‬‫آور‬ ‫نیک‬ ‫حسان‬ ‫تیم‬ ‫عضو‬Esecurity.ir
  • 3. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫مقدمه‬ ‫برای‬ ‫کاربردی‬ ‫ولی‬ ‫کوچک‬ ‫راهنمای‬ ‫یک‬ ‫عنوان‬ ‫به‬ ‫کتاب‬ ‫این‬ ،‫عزیز‬ ‫دوستان‬ ‫کلیه‬ ‫خدمت‬ ‫ادب‬ ‫و‬ ‫سالم‬ ‫عرض‬ ‫با‬ ‫کاربردی‬ ‫ابزار‬ ‫از‬ ‫مناسب‬ ‫استفاده‬ ‫و‬ ‫بهتر‬ ‫چه‬ ‫هر‬ ‫آشنایی‬Nmap.‫است‬ ‫ابزار‬ ‫نصب‬ ‫از‬ ‫ما‬ ‫دیگر‬ ‫کتب‬ ‫همانند‬ ،‫کتاب‬ ‫این‬ ‫در‬Nmap.‫کرد‬ ‫نخواهیم‬ ‫شروع‬ ... ‫و‬ ‫لینوکس‬ ‫یا‬ ‫ویندوز‬ ‫روی‬ ‫بر‬ ‫ک‬ ‫چرا‬‫د‬ ‫توضیح‬ ‫امر‬ ‫این‬ ‫مشابه‬ ‫های‬ ‫کتاب‬ ‫در‬ ‫ه‬‫البته‬ .‫است‬ ‫شده‬ ‫اده‬‫لینوکس‬ ‫کالی‬ ‫عامل‬ ‫سیستم‬ ‫در‬ ‫ابزار‬ ‫این‬ .‫کنیم‬ ‫می‬ ‫استفاده‬ ‫عامل‬ ‫سیستم‬ ‫این‬ ‫از‬ ‫ما‬ ‫و‬ ‫است‬ ‫موجود‬ ‫صورت‬ ‫به‬ ‫و‬ ‫ساده‬ ‫زبانی‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫نفوذ‬ ‫تست‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫به‬ ‫عالقمندان‬ ‫برای‬ ‫سریع‬ ‫مرجعی‬ ‫کتاب‬ ‫این‬ ‫که‬ ‫است‬ ‫شده‬ ‫تهیه‬ ‫کوتاه‬.‫نگیرد‬ ‫شما‬ ‫از‬ ‫زیادی‬ ‫وقت‬ ‫و‬ ‫باشد‬ ‫آسان‬ ‫آن‬ ‫از‬ ‫استفاده‬ ‫قدرتمند‬ ‫ابزار‬ ‫از‬ ‫استفاده‬ ‫جهت‬ ‫کاربردی‬ ‫مطالب‬ ‫بخش‬ ‫هر‬ ‫در‬ ‫که‬ ‫است‬ ‫شده‬ ‫تهیه‬ ‫بخش‬ ‫هفت‬ ‫در‬ ‫کتاب‬ ‫این‬ Nmap.‫است‬ ‫شده‬ ‫مطرح‬ .‫باشید‬ ‫همراه‬ ‫ما‬ ‫با‬ ‫کتاب‬ ‫این‬ ‫انتهای‬ ‫تا‬ ‫کنیم‬ ‫می‬ ‫پیشنهاد‬ ‫پس‬ ‫ن‬ ‫دارای‬ ‫و‬ ‫نیست‬ ‫کامل‬ ‫قطعا‬ ‫مطلبی‬ ‫و‬ ‫کتاب‬ ‫هر‬‫و‬ ‫پیشنهاد‬ ،‫انتقاد‬ ‫گونه‬ ‫هر‬ ‫منظور‬ ‫همین‬ ‫به‬ .‫باشد‬ ‫می‬ ‫واقصی‬ ‫مطالب‬ ‫و‬ ‫ها‬ ‫کتاب‬ ‫تهیه‬ ‫برای‬ ‫ما‬ ‫گشای‬ ‫راه‬ ،‫نمایند‬ ‫می‬ ‫مطالعه‬ ‫را‬ ‫مطلب‬ ‫این‬ ‫که‬ ‫گرامی‬ ‫دوستان‬ ‫شما‬ ‫نظرات‬ .‫بود‬ ‫خواهد‬ ‫بعدی‬ ‫ایمیل‬ ‫به‬ ‫را‬ ‫خود‬ ‫نظرات‬ ‫تا‬ ‫هستیم‬ ‫خواهشمند‬ ‫شما‬ ‫از‬ ‫کلیه‬ ‫لذا‬info@esecurity.ir‫موضوع‬ ‫با‬Nmap .‫نمایید‬ ‫ارسال‬ ‫این‬ ‫از‬ ‫تا‬ ‫بگذارید‬ ‫اشتراک‬ ‫به‬ ‫خود‬ ‫دوستان‬ ‫با‬ ‫را‬ ‫آن‬ ،‫دانستید‬ ‫مفید‬ ‫را‬ ‫کتاب‬ ‫این‬ ‫اگر‬ ‫که‬ ‫شوم‬ ‫می‬ ‫ممنون‬ ‫بسیار‬ .‫نمایند‬ ‫استفاده‬ ‫کتاب‬ ‫آور‬ ‫نیک‬ ‫احسان‬
  • 4. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫ب‬‫اول‬ ‫خش‬ Nmap‫در‬‫از‬ ‫بخشی‬ ‫چه‬‫دارد؟‬ ‫کاربرد‬ ‫نفوذ‬ ‫تست‬ ‫شرکت‬ ‫استاندارد‬ ‫با‬ ‫مطابق‬Eccouncil‫اطالعات‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫بزرگ‬ ‫های‬ ‫شرکت‬ ‫از‬ ‫یکی‬ ‫که‬ ً‫ا‬‫اصطالح‬ ‫یا‬ ‫و‬ ‫نفوذ‬ ‫تست‬ ‫مراحل‬ ،‫باشد‬ ‫می‬Hacking Phase.‫شود‬ ‫می‬ ‫تقسیم‬ ‫مرحله‬ ‫پنج‬ ‫به‬ :‫از‬ ‫عبارتند‬ ‫مراحل‬ ‫پنج‬ ‫این‬ ‫اطالعات‬ ‫آوری‬ ‫جمع‬ ‫آسیب‬ ‫و‬ ‫پورت‬ ،‫شبکه‬ ‫اسکن‬ ‫شامل‬ ‫(که‬ ‫پویش‬ ‫یا‬ ‫اسکن‬)‫باشد‬ ‫می‬ ‫پذیری‬ ‫اولیه‬ ‫دسترسی‬ ‫آوردن‬ ‫دست‬ ‫به‬ ‫دسترسی‬ ‫داری‬ ‫نگه‬ ‫و‬ ‫ارتقاء‬ ‫ردپا‬ ‫کردن‬ ‫پاک‬ ‫قدرتمند‬ ‫ابزار‬Nmap‫مرا‬ ‫در‬‫شدن‬ ‫شناخته‬ ‫که‬ ‫آن‬ ‫اصلی‬ ‫کاربرد‬ ‫ولی‬ ‫دارد‬ ‫کاربرد‬ ‫بسیار‬ ‫دوم‬ ‫و‬ ‫اول‬ ‫حل‬Nmap .‫باشد‬ ‫می‬ ‫اسکن‬ ‫یا‬ ‫دوم‬ ‫مرحله‬ ،‫است‬ ‫اساس‬ ‫این‬ ‫بر‬ ‫ب‬ ‫اسکن‬ ‫مرحله‬ ‫روی‬ ‫بر‬ ‫ما‬ ‫هم‬ ‫کتاب‬ ‫این‬ ‫در‬‫از‬ ‫استفاده‬ ‫ا‬Nmap.‫داشت‬ ‫خواهیم‬ ‫تمرکز‬ .‫باشد‬ ‫می‬ ‫پذیری‬ ‫آسیب‬ ‫و‬ ‫پورت‬ ،‫شبکه‬ ‫اسکن‬ ‫شامل‬ ‫اسکن‬ ‫مرحله‬ ،‫شد‬ ‫اشاره‬ ‫که‬ ‫همانطور‬ ‫های‬ ‫آدرس‬ ‫رنج‬ ‫و‬ ‫شبکه‬ ‫یک‬ ‫بازه‬ ،‫شبکه‬ ‫اسکن‬ ‫در‬IP.‫شوند‬ ‫می‬ ‫شناسایی‬ ‫شناسایی‬ ‫ها‬ ‫آن‬ ‫روی‬ ‫بر‬ ‫موجود‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫روی‬ ‫بر‬ ‫باز‬ ‫های‬ ‫پورت‬ ،‫پورت‬ ‫اسکن‬ ‫در‬.‫گردد‬ ‫می‬ .‫گرفت‬ ‫خواهد‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫سیستم‬ ‫روی‬ ‫بر‬ ‫موجود‬ ‫پذیری‬ ‫آسیب‬ ،‫پذیری‬ ‫آسیب‬ ‫اسکن‬ ‫در‬
  • 5. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫دوم‬ ‫بخش‬ ‫برای‬ ‫هدف‬ ‫تعریف‬Nmap ‫با‬ ‫آشنایی‬ ‫برای‬ ‫مرحله‬ ‫اولین‬ ‫در‬Nmap‫مورد‬ ‫سیستم‬ ‫آدرس‬ ‫واقع‬ ‫در‬ ‫که‬ ‫داریم‬ ‫خود‬ ‫هدف‬ ‫تعریف‬ ‫به‬ ‫نیاز‬ ‫ما‬ :‫است‬ ‫پذیر‬ ‫امکان‬ ‫زیر‬ ‫اشکال‬ ‫به‬ ‫هدف‬ ‫تعریف‬ ‫نحوه‬ .‫است‬ ‫نظر‬ nmap 10.0.0.1 ‫آدرس‬ ،‫حالت‬ ‫ترین‬ ‫ساده‬ ‫و‬ ‫اولین‬ ‫در‬IP‫عبارت‬ ‫از‬ ‫بعد‬ ‫را‬ ‫هدف‬ ‫سیستم‬Nmap.‫دهیم‬ ‫می‬ ‫قرار‬ nmap 10.0.0.1,2,3 ‫با‬ ‫ها‬ ‫آدرس‬ ‫سازی‬ ‫جدا‬ ‫دیگر‬ ‫حالت‬‫باشد‬ ‫می‬ ‫کاما‬ ‫عالمت‬)‫ها‬ ‫آدرس‬ ‫بودن‬ ‫هم‬ ‫سر‬ ‫پشت‬ ‫صورت‬ ‫(در‬ . nmap 10.0.0.1-100 ‫از‬ ‫که‬ ‫ها‬ ‫آدرس‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫کردن‬ ‫مشخص‬1‫تا‬100.‫است‬ ‫مثال‬ ‫این‬ ‫در‬ nmap 10.0.0.0/24 ‫صورت‬ ‫به‬ ‫که‬ ‫شبکه‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫یک‬ ‫کردن‬ ‫مشخص‬Subnet‫های‬ ‫آدرس‬ ‫مثال‬ ‫این‬ ‫در‬ .‫است‬ ‫شده‬ ‫مشخص‬ 10.0.0.1‫آدرس‬ ‫تا‬10.0.0.254.‫باشد‬ ‫می‬ ‫ما‬ ‫هدف‬ nmap -iL list.txt ‫سوییج‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫مثال‬ ‫این‬ ‫در‬–iL‫های‬ ‫آدرس‬ ‫حاوی‬ ‫که‬ ‫فایل‬ ‫یک‬IP.‫باشد‬ ‫می‬ ‫نظر‬ ‫مورد‬ ،‫باشد‬ ‫می‬ nmap 10.0.0.0/24 --exclude 10.0.0.12 ‫آدرس‬ ‫بازه‬ ‫یک‬ ‫از‬ ‫که‬ ‫باشید‬ ‫داشته‬ ‫قصد‬ ‫اگر‬IP‫تعر‬ ‫از‬ ‫بعد‬ ‫نمایید‬ ‫استثناء‬ ‫را‬ ‫خاص‬ ‫آدرس‬ ‫یک‬‫آدرس‬ ‫بازه‬ ‫یف‬ ‫عبارد‬ ‫از‬--excloude.‫کنید‬ ‫می‬ ‫وارد‬ ‫را‬ ‫شود‬ ‫اسکن‬ ‫نباید‬ ‫که‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬ ‫و‬ ‫نموده‬ ‫استفاده‬ nmap 10.0.0.0/24 --excludefile list.txt ‫دستور‬ ‫از‬ ‫نمایید‬ ‫استثناء‬ ‫را‬ ‫ها‬ ‫آدرس‬ ‫از‬ ‫ای‬ ‫بازه‬ ‫تا‬ ‫دارید‬ ‫قصد‬ ‫اگر‬--excludefile‫آدرس‬ ‫معرفی‬ ‫ادامه‬ ‫در‬ ‫بعد‬ ‫و‬ ‫نموده‬ ‫استفاده‬.‫نمایید‬ ‫می‬ ‫معرفی‬ ‫را‬ ‫ها‬ ‫آدرس‬ ‫حاوی‬ ‫لیست‬ ،‫عبارت‬ ‫این‬ ‫از‬ nmap -6 IPv6 ‫های‬ ‫آدرس‬ ‫جا‬ ‫این‬ ‫به‬ ‫تا‬IPv4‫های‬ ‫آدرس‬ ‫تا‬ ‫دارید‬ ‫قصد‬ ‫که‬ ‫صورتی‬ ‫در‬ .‫بود‬ ‫ما‬ ‫نظر‬ ‫مد‬IPv6‫نمایید‬ ‫اسکن‬ ‫را‬ .‫نمایید‬ ‫عمل‬ ‫باال‬ ‫مثال‬ ‫مطابق‬ ‫توانید‬ ‫می‬
  • 6. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫سوم‬ ‫بخش‬ ‫با‬ ‫اسکن‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬ICMP ‫ابزار‬ ‫استفاده‬ ‫موارد‬ ‫از‬ ‫یکی‬Nmap‫آن‬ ‫به‬ ً‫ا‬‫اصطالح‬ ‫که‬ ‫است‬ ‫شبکه‬ ‫در‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬Check for Live System‫یا‬Host Discovery.‫شود‬ ‫می‬ ‫گفته‬ .‫نمود‬ ‫استفاده‬ ‫زیر‬ ‫دستور‬ ‫از‬ ‫توان‬ ‫می‬ ‫منظور‬ ‫این‬ ‫برای‬ nmap –sn IP ‫عبارت‬ ‫جای‬ ‫به‬ ‫دستور‬ ‫این‬ ‫در‬IP‫مختلفی‬ ‫حاالت‬ ‫از‬ ‫توان‬ ‫می‬‫نمود‬ ‫استفاده‬ ‫کرد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫اول‬ ‫بخش‬ ‫در‬ ‫که‬ ‫تا‬.‫نمود‬ ‫حاصل‬ ‫اطالع‬ ‫شبکه‬ ‫درون‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫تکنیک‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫آن‬ ‫از‬ ‫روشن‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬ ‫برای‬ ‫که‬ ‫دیگری‬ ‫روش‬Ping Sweep‫در‬ .‫است‬ ‫بسته‬ ‫یک‬ ‫روش‬ ‫این‬ICMP‫حاوی‬ECHO Request‫بازگشت‬ ‫صورت‬ ‫در‬ ‫و‬ ‫شده‬ ‫ارسال‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬ ‫به‬ ‫جواب‬ ‫یک‬ECHO Reply.‫شود‬ ‫می‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫روشن‬ ‫هدف‬ ‫سیستم‬ ،
  • 7. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫روش‬ ‫به‬ ‫اسکن‬ ‫برای‬ ‫زیر‬ ‫دستور‬ ‫از‬Ping Sweep.‫گردد‬ ‫می‬ ‫استفاده‬ nmap -sP 10.0.0.0/24 ‫باال‬ ‫دستور‬ ‫در‬Subnet‫گزا‬ ،‫سیستم‬ ‫هر‬ ‫بودن‬ ‫روشن‬ ‫صورت‬ ‫در‬ ‫و‬ ‫شده‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬‫داده‬ ‫نمایش‬ ‫آن‬ ‫رش‬ .‫شود‬ ‫می‬‫سوییچ‬ ‫مشابه‬ ‫دستور‬ ‫این‬ ‫خروجی‬–sn.‫باشد‬ ‫می‬ ‫آدرس‬ ‫جای‬ ‫به‬ ‫توانید‬ ‫می‬ ‫شما‬ ‫همچنین‬IP.‫نمایید‬ ‫استفاده‬ ‫نیز‬ ‫هاست‬ ‫نام‬ ‫از‬ Nmap -sP esecurity.ir/24 ‫دستور‬ ‫خروجی‬ ‫از‬ ‫بخشی‬ ‫باال‬ ‫تصویر‬Nmap –sP sans.org/24.‫باشد‬ ‫می‬ :‫نکته‬‫چون‬Nmap‫ابتدا‬Host Discovery‫های‬ ‫بسته‬ ‫فایروال‬ ‫اگر‬ ‫دهد‬ ‫می‬ ‫انجام‬ICMP‫کرده‬ ‫مسدود‬ ‫را‬ ‫سوییچ‬ ‫از‬ ‫باید‬ ‫حالت‬ ‫این‬ ‫(در‬ .‫شود‬ ‫نمی‬ ‫انجام‬ ‫پورت‬ ‫اسکن‬ ‫باشد‬-PN‫گردد‬ ‫استفاده‬‫عملیات‬ ‫تا‬Host Discovery.‫نگیرد‬ ‫صورت‬) Nmap -PN 10.0.0.10 -p 80  No Ping ‫سوییچ‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫باال‬ ‫دستور‬ ‫در‬–PN‫عملیات‬Host Discovery‫پو‬ ‫تنها‬ ‫گیرد‬ ‫نمی‬ ‫صورت‬‫رت‬80‫از‬ ).‫شود‬ ‫می‬ ‫پرداخته‬ ‫ادامه‬ ‫در‬ ‫پورت‬ ‫اسکن‬ ‫مبحث‬ ‫(به‬ .‫شود‬ ‫می‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬ ‫آدرس‬
  • 8. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫نکته‬ ‫ابزار‬Nmap.‫باشد‬ ‫می‬ ‫حساس‬ ‫بزرگ‬ ‫و‬ ‫کوچک‬ ‫حروف‬ ‫به‬ ‫تص‬ ‫در‬‫بدون‬ ‫دستور‬ ‫بار‬ ‫اولین‬ ‫باال‬ ‫ویر‬-PN:‫گوید‬ ‫می‬ ‫ما‬ ‫به‬ ‫که‬ ‫نمایید‬ ‫می‬ ‫مالحظه‬ ‫خروجی‬ ‫در‬ ‫که‬ ‫شد‬ ‫تست‬ "‫توسط‬ ‫اما‬ ‫است‬ ‫فعال‬ ‫هاست‬ ‫این‬ ‫که‬ ‫هستید‬ ‫مطمئن‬ ‫اگر‬ ‫باشد‬ ‫خاموش‬ ‫هاست‬ ‫که‬ ‫رسد‬ ‫می‬ ‫نظر‬ ‫به‬ ‫ب‬ ،‫فایروال‬‫های‬ ‫سته‬Ping‫و‬ICMP،‫است‬ ‫شده‬ ‫مسدود‬‫سوییچ‬ ‫با‬-PN.‫دهید‬ ‫انجام‬ ‫را‬ ‫تست‬" ‫دومین‬ ‫در‬‫مرتبه‬‫سوییچ‬ ‫با‬ ‫شد‬ ‫انجام‬ ‫که‬-PN‫تست‬‫یا‬ ‫و‬ ‫ندارد‬ ‫وجود‬ ‫هاست‬ ‫گردید‬ ‫مشخص‬ ‫که‬ ‫شد‬ ‫انجام‬ .‫است‬ ‫خاموش‬ ‫های‬ ‫بسته‬ ،‫فایروال‬ ‫توسط‬ ‫و‬ ‫باشد‬ ‫روشن‬ ‫هدف‬ ‫سیستم‬ ‫اگر‬ ‫بنابراین‬ICMP‫دستورات‬ ‫اگر‬ ،‫باشد‬ ‫شده‬ ‫مسدود‬ Nmap‫بدون‬ ‫را‬-PN.‫گردد‬ ‫نادرست‬ ‫نتیجه‬ ‫باعث‬ ‫و‬ ‫شده‬ ‫چالش‬ ‫دچار‬ ‫تست‬ ‫پاسخ‬ ‫است‬ ‫ممکن‬ ،‫کنیم‬ ‫وارد‬ :‫نکته‬ ‫در‬Nmap‫میان‬ ‫تفاوتی‬-Pn‫و‬-PN‫و‬-P0.‫ندارد‬ ‫وجود‬
  • 9. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫چهارم‬ ‫بخش‬ ‫پورت‬ ‫اسکن‬ ‫می‬ ‫مجازی‬ ‫یا‬ ‫افزاری‬ ‫نرم‬ ‫و‬ ‫افزاری‬ ‫سخت‬ ‫پورت‬ ‫شامل‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫پورت‬ ‫نوع‬ ‫دو‬ ،‫شبکه‬ ‫ساختار‬ ‫در‬.‫باشد‬ ‫پورت‬‫های‬‫سخت‬‫افزاری‬‫شامل‬‫پورت‬USB،PS2،Serial،VGA‫و‬‫از‬‫این‬‫دست‬‫می‬‫باشد‬.‫به‬‫طور‬‫کلی‬‫پورت‬ ‫های‬‫سخت‬‫افزاری‬‫به‬‫صورت‬‫فیزیکی‬‫قابل‬‫رویت‬‫بوده‬‫و‬‫تعداد‬‫آنها‬‫محدود‬‫می‬‫باشد‬. ‫پورت‬‫های‬‫نرم‬‫افزاری‬‫یا‬‫مجازی‬‫بر‬‫خالف‬‫پورت‬‫های‬‫سخت‬‫افزاری‬‫قابل‬‫مشاهده‬‫نیستند‬‫و‬‫تعداد‬‫آنها‬‫از‬‫یک‬ ‫تا‬65535‫می‬‫باشد‬.‫البته‬‫این‬‫تعداد‬‫هم‬‫برای‬TCP‫و‬‫هم‬‫برای‬UDP‫می‬‫باشد‬.‫این‬‫پورت‬‫ها‬‫به‬‫سه‬‫دسته‬ ‫تقسیم‬‫بندی‬‫می‬‫شوند‬. 1024-1‫پورت‬‫های‬‫مربوط‬‫به‬‫سرویس‬‫های‬‫خاص‬‫شبکه‬‫که‬‫به‬‫آن‬‫ها‬‫پورت‬‫های‬‫شناخته‬‫شده‬‫یا‬Well- known ports‫نیز‬‫گفته‬‫می‬‫شود‬. 49151-1025‫پورت‬‫های‬‫تصادفی‬‫یا‬‫رندوم‬‫نامیده‬‫می‬‫شوند‬‫و‬‫زمانی‬‫که‬‫قصد‬‫برقراری‬‫ارتباط‬‫به‬‫طور‬‫مثال‬ ‫وب‬‫در‬‫شبکه‬‫را‬‫داریم‬.‫پورتی‬‫که‬‫در‬‫مقصد‬‫باز‬‫می‬‫شود‬80‫بوده‬‫و‬‫پورت‬‫باز‬‫شده‬‫سمت‬‫ما‬‫از‬‫این‬‫دسته‬‫می‬ ‫باشد‬.‫ها‬ ‫پورت‬ ‫از‬ ‫دسته‬ ‫این‬ ‫به‬Registered ports.‫شود‬ ‫می‬ ‫گفته‬ ‫نیز‬ 65535-49152‫این‬‫پورت‬‫ها‬‫که‬‫آزاد‬‫نامیده‬‫می‬،‫شوند‬‫بیشتر‬‫در‬‫برنامه‬‫نویسی‬‫کاربرد‬‫دارند‬.‫دسته‬ ‫این‬ ‫به‬ ‫ها‬ ‫پورت‬ ‫از‬Dynamic or private ports.‫شود‬ ‫می‬ ‫گفته‬ ‫آدرس‬ ‫تعریف‬ ‫همانند‬IP‫ابزار‬ ‫برای‬ ‫پورت‬ ‫تعریف‬ ،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫قبل‬ ‫های‬ ‫بخش‬ ‫در‬ ‫که‬Nmap‫دارای‬ ‫هم‬ .‫شود‬ ‫می‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫که‬ ‫است‬ ‫مختلفی‬ ‫حاالت‬ Nmap -p 80
  • 10. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫سوییچ‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫باال‬ ‫صورت‬ ‫به‬ ‫پورت‬ ‫تعریف‬ ‫روش‬ ‫ترین‬ ‫ساده‬ ‫و‬ ‫اولین‬-p‫پورت‬ ‫شماره‬ ‫نمودن‬ ‫مشخص‬ ‫و‬ .‫باشد‬ ‫می‬ Nmap -p 80,443,445-450,3389 ‫کا‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫پورت‬ ‫چندین‬ ‫تعریف‬ ‫بعدی‬ ‫روش‬‫شماره‬ ‫توان‬ ‫می‬ ‫البته‬ .‫شود‬ ‫می‬ ‫جداسازی‬ ‫ما‬ ‫صورت‬ ‫به‬ ‫را‬ ‫سرهم‬ ‫پشت‬ ‫های‬ ‫پورت‬445-450.‫کرد‬ ‫تعریف‬ Nmap -p http,https,ftp .‫شود‬ ‫می‬ ‫تعریف‬ ‫باال‬ ‫مثال‬ ‫مانند‬ ‫که‬ ‫است‬ ‫سرویس‬ ‫یا‬ ‫پروتکل‬ ‫نام‬ ‫از‬ ‫استفاده‬ ‫دیگر‬ ‫روش‬
  • 11. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ Nmap -p T:80,443 U:53,123 ،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫بخش‬ ‫همین‬ ‫در‬ ‫همانطور‬65535‫واقع‬ ‫در‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫افزاری‬ ‫نرم‬ ‫پورت‬65535‫پورت‬ TCP‫و‬65535‫پورت‬UDP‫پورت‬ ‫هر‬ ‫تعریف‬ ‫برای‬ .‫باشد‬ ‫می‬TCP‫عبارت‬ ‫از‬ ‫مثال‬ ‫عنوان‬ ‫به‬T:80‫عبارت‬ ‫ابتدا‬ ، T.‫شود‬ ‫می‬ ‫داده‬ ‫قرار‬ ‫پورت‬ ‫شماره‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬ ‫نکته‬ ‫عبارت‬ ‫از‬ ‫اگر‬ ‫است‬ ‫ذکر‬ ‫به‬ ‫الزم‬U‫پورت‬ ‫تعریف‬ ‫برای‬UDP‫سوییچ‬ ‫از‬ ‫باید‬ ،‫نمایید‬ ‫استفاده‬–sU‫کرد‬ ‫استفاده‬ ‫تا‬UDP Scan.‫شود‬ ‫انجام‬ ‫صورت‬ ‫به‬ ‫اسکن‬ ‫فرض‬ ‫پیش‬ ‫حالت‬ ‫در‬TCP Scan.‫شود‬ ‫می‬ ‫انجام‬ Nmap -p -1024  {1-1024} ( ‫تیره‬ ‫خط‬ ‫از‬ ‫که‬ ‫صورتی‬ ‫در‬ ‫باال‬ ‫مثال‬ ‫در‬-‫در‬ ‫و‬ ‫شود‬ ‫استفاده‬ )‫تا‬ ‫ها‬ ‫پورت‬ ‫کل‬ ،‫شود‬ ‫وارد‬ ‫ای‬ ‫شماره‬ ‫آن‬ ‫ادامه‬ ‫باال‬ ‫مثال‬ ‫در‬ .‫شد‬ ‫خواهد‬ ‫اسکن‬ ‫نظر‬ ‫مورد‬ ‫عدد‬1024.‫گردد‬ ‫می‬ ‫اسکن‬ ‫پورت‬
  • 12. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ Nmap --top-ports 5  80,23,443,21,22 ‫یا‬ ‫کاربرد‬ ‫پر‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ،‫پورت‬ ‫تعریف‬ ‫از‬ ‫دیگری‬ ‫نوع‬top ports‫سوییچ‬ ‫با‬ ‫مثال‬ ‫این‬ ‫در‬ .‫است‬--top- ports‫عبارت‬ ‫دادن‬ ‫قرار‬ ‫و‬5‫ها‬ ‫پورت‬ ‫این‬ ‫که‬ ‫شود‬ ‫می‬ ‫اسکن‬ ‫پرکاربرد‬ ‫پورت‬ ‫پنج‬ ،‫آن‬ ‫از‬ ‫بعد‬ 80،23،443،21،22.‫باشند‬ ‫می‬
  • 13. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫پنجم‬ ‫بخش‬ ‫در‬ ‫کاربرد‬ ‫پر‬ ‫دستورات‬Nmap ‫آدرس‬ ‫تعریف‬ ‫از‬ ‫پس‬IP‫در‬ ‫پرکاربرد‬ ‫های‬ ‫سوییچ‬ ‫از‬ ‫برخی‬ ،‫پورت‬ ‫و‬Nmap‫هم‬ ‫نفوذ‬ ‫تست‬ ‫در‬ ‫که‬ ‫دارد‬ ‫وجود‬ .‫باشد‬ ‫می‬ ‫کاربردی‬ Nmap -sV  Verbose ‫مورد‬ ‫در‬ ‫بیشتری‬ ‫اطالعات‬ ‫که‬ ‫شود‬ ‫می‬ ‫باعث‬ ‫دستور‬ ‫این‬‫سرویس‬‫باز‬ ‫پورتی‬ ‫اگر‬ ‫مثال‬ ‫عنوان‬ ‫به‬ .‫شود‬ ‫ارائه‬ ،‫دارد‬ ‫قرار‬ ‫آن‬ ‫روی‬ ‫بر‬ ‫که‬ ‫سرویسی‬ ‫و‬ ‫پورت‬ ‫مورد‬ ‫در‬ ‫بیشتری‬ ‫اطالعات‬ ،‫شود‬ ‫استفاده‬ ‫سوییچ‬ ‫این‬ ‫از‬ ‫و‬ ‫باشد‬ .‫شود‬ ‫می‬ ‫داده‬‫خروجی‬ ‫بین‬ ‫تفاوت‬ ‫زیر‬ ‫تصویر‬ ‫در‬Nmap‫بدون‬-sV.‫نمایید‬ ‫می‬ ‫مشاهده‬ ‫را‬ ‫سوییچ‬ ‫این‬ ‫با‬ ‫و‬
  • 14. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ Nmap -O  OS Detection ‫سوییچ‬ ‫از‬ ‫توان‬ ‫می‬ ‫هدف‬ ‫عامل‬ ‫سیستم‬ ‫شناسایی‬ ‫برای‬-O.‫کرد‬ ‫استفاده‬ Nmap -O --osscan-guess ‫برای‬ ‫قبلی‬ ‫روش‬ ‫اگر‬‫شود‬ ‫می‬ ‫استفاده‬ ‫عامل‬ ‫سیستم‬ ‫حدس‬ ‫روش‬ ‫از‬ ،‫نبود‬ ‫گو‬ ‫پاسخ‬ ‫عامل‬ ‫سیستم‬ ‫شناسایی‬ .‫شود‬ ‫می‬ ‫عمل‬ ‫مثال‬ ‫مطابق‬ ‫که‬ Nmap -F  Fast Scan (top 100 ports)
  • 15. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫دیگر‬ ‫سوییچ‬-F‫و‬ ‫باشد‬ ‫می‬ ‫سریع‬ ‫اسکن‬ ً‫ا‬‫اصطالح‬ ‫که‬ ‫باشد‬ ‫می‬100.‫کند‬ ‫می‬ ‫اسکن‬ ‫را‬ ‫پرکاربرد‬ ‫پورت‬ Nmap -A  Aggressive Scan = -sV , -sC , -O ‫بعد‬ ‫سوییچ‬-A‫یا‬Aggressive‫های‬ ‫سوییچ‬ ‫از‬ ‫تلفیقی‬ ‫که‬ ‫باشد‬ ‫می‬-sV،-O‫و‬-sC‫که‬ ‫باشد‬ ‫می‬-sC‫شامل‬ ‫شناسایی‬ ‫چگونگی‬ ‫همچنین‬ ‫و‬ ‫مورد‬ ‫این‬ .‫باشد‬ ‫می‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫اسکریپت‬ ‫اعمال‬top ports‫سمینار‬ ‫در‬ ‫آموزشی‬Nmap‫سایت‬ ‫در‬ ‫که‬Esecurity.ir.‫است‬ ‫شده‬ ‫داده‬ ‫توضیح‬ ،‫دارد‬ ‫وجود‬ ‫سمینار‬ ‫فیلم‬ ‫جزئیات‬ ‫مشاهده‬ ‫برای‬Nmap‫اس‬ ‫ذکر‬ ‫به‬ ‫الزم‬ .‫نمایید‬ ‫مراجعه‬ ‫زیر‬ ‫لینک‬ ‫به‬‫به‬ ‫سمینار‬ ‫این‬ ‫ت‬ ‫اعضای‬ ‫برای‬ ‫رایگان‬ ‫صورت‬‫امنیت‬ ‫مدرسه‬.‫گردید‬ ‫برگزار‬ ‫باتخفیف‬ ‫را‬ ‫آموزشی‬ ‫بسته‬ ‫این‬ ‫توانید‬ ‫می‬ ‫نمایید‬ ‫می‬ ‫مطالعه‬ ‫را‬ ‫کتاب‬ ‫این‬ ‫که‬ ‫شما‬ ‫همچنین‬‫بسیار‬‫تهیه‬ ‫ویژه‬ ‫ن‬‫فیلم‬ ‫خرید‬ ‫و‬ ‫بیشتر‬ ‫اطالعات‬ ‫برای‬ .‫مایید‬‫کامل‬‫سمینار‬ ‫آموزشی‬Nmap.‫نمایید‬ ‫مراجعه‬ ‫زیر‬ ‫لینک‬ ‫به‬ ‫آموزشی‬ ‫سمینار‬Nmap
  • 16. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫ششم‬ ‫بخش‬ ‫های‬ ‫اسکریپت‬Nmap ،‫نمودیم‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫که‬ ‫مواردی‬ ‫بر‬ ‫عالوه‬Nmap‫واقع‬ ‫در‬ .‫باشد‬ ‫می‬ ‫هم‬ ‫اسکریپتی‬ ‫موتور‬ ‫یک‬ ‫دارای‬Nmap ‫در‬ ‫اسکریپت‬ ‫زیادی‬ ‫تعداد‬ .‫دهند‬ ‫می‬ ‫انجام‬ ‫را‬ ‫خاصی‬ ‫کارهای‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هایی‬ ‫اسکریپت‬ ‫دارای‬Nmap‫وجود‬ ‫مسیر‬ ‫در‬ ‫لینوکس‬ ‫کالی‬ ‫در‬ ‫که‬ ‫دارد‬/usr/share/nmap/scripts.‫دارند‬ ‫قرار‬ ‫اسکریپت‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫برای‬ ‫همچنین‬ .‫شوید‬ ،‫شده‬ ‫ذکر‬ ‫مسیر‬ ‫وارد‬ ‫باید‬ ‫موجود‬ ‫های‬ ‫اسکریپت‬ ‫مشاهده‬ ‫برای‬ ‫در‬Nmap‫سوییچ‬ ‫از‬--script.‫شود‬ ‫می‬ ‫داده‬ ‫قرار‬ ‫نظر‬ ‫مورد‬ ‫اسکریپت‬ ‫نام‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬ ‫شده‬ ‫استفاده‬ ‫در‬ ‫اسکریپت‬ ‫یک‬ ‫استفاده‬ ‫از‬ ‫ای‬ ‫نمونه‬ ‫زیر‬ ‫مثال‬Nmap.‫باشد‬ ‫می‬ nmap -p 80 --script whois-ip 20.0.0.1 ‫اسکریپت‬ ‫از‬ ‫مثال‬ ‫این‬ ‫در‬whois-ip‫اطالعات‬ ‫استخراج‬ ‫برای‬Whois‫به‬ ‫مربوط‬IP20.0.0.1‫می‬ ‫استفاده‬ .‫شود‬ ‫سوییچ‬ ‫از‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫ها‬ ‫اسکریپت‬ ‫از‬ ‫نوع‬ ‫این‬ ‫در‬-p‫پورت‬ ‫شماره‬ ‫و‬80 .‫شود‬ ‫می‬ ‫استفاده‬
  • 17. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫های‬ ‫اسکریپت‬ ‫از‬ ‫دیگری‬ ‫های‬ ‫نمونه‬Nmap nmap -p 80 --script whois-domain esecurity.ir ‫اطالعات‬ ‫باال‬ ‫اسکریپت‬Whois.‫دهد‬ ‫می‬ ‫شما‬ ‫به‬ ‫را‬ ‫نظر‬ ‫مورد‬ ‫دامین‬ ‫به‬ ‫مربوط‬ nmap -p 80 --script ip-geolocation-* IP ‫یک‬ ‫جغرافیایی‬ ‫موقعیت‬ ،‫باال‬ ‫اسکریپت‬ ‫از‬ ‫استفاده‬ ‫با‬‫آدرس‬IP.‫گردد‬ ‫می‬ ‫شناسایی‬ nmap -p 80 --script whois-ip 193.70.88.144 ‫برای‬ ‫شد‬ ‫اشاره‬ ‫که‬ ‫همانطور‬ ‫باال‬ ‫اسکریپت‬Whois‫آدرس‬IP.‫شود‬ ‫می‬ ‫استفاده‬
  • 18. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ nmap -p80 --script dns-brute nmap.org ‫سایت‬ ‫مجموعه‬ ‫زیر‬ ‫های‬ ‫دامین‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫باال‬ ‫اسکریپت‬nmap.org‫می‬ ‫شما‬ ‫که‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫را‬ ‫خود‬ ‫نظر‬ ‫مورد‬ ‫سایت‬ ،‫سایت‬ ‫این‬ ‫جای‬ ‫به‬ ‫توانید‬.‫دهید‬ ‫قرار‬ nmap -p80 --script http-waf-detect esecurity.ir ‫ف‬ ‫شناسایی‬ ‫برای‬ ‫باال‬ ‫اسکریپت‬ ‫از‬‫یا‬ ‫وب‬ ‫تحت‬ ‫ایروال‬Web Application Firewall‫سایت‬ ‫وب‬ ‫یک‬ .‫شود‬ ‫می‬ ‫استفاده‬
  • 19. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ ‫هفتم‬ ‫بخش‬ ‫در‬ ‫ها‬ ‫خروجی‬ ‫انواع‬Nmap ‫در‬ ‫پورت‬ ‫و‬ ‫آدرس‬ ‫معرفی‬ ‫نحوه‬ ‫و‬ ‫مختلف‬ ‫های‬ ‫سوییچ‬ ‫با‬ ‫اینکه‬ ‫از‬ ‫پس‬Nmap‫باید‬ ‫اکنون‬ ‫هم‬ ،‫شدید‬ ‫آشنا‬ .‫نمود‬ ‫استفاده‬ ‫آن‬ ‫از‬ ‫توان‬ ‫به‬ ‫آینده‬ ‫در‬ ‫تا‬ ‫نمود‬ ‫ذخیره‬ ‫خروجی‬ ‫یک‬ ‫قالب‬ ‫در‬ ‫را‬ ‫آمده‬ ‫دست‬ ‫به‬ ‫اطالعات‬ .‫شد‬ ‫خواهیم‬ ‫آشنا‬ ‫آن‬ ‫کاربرد‬ ‫و‬ ‫ها‬ ‫خروجی‬ ‫انواع‬ ‫با‬ ‫بخش‬ ‫این‬ ‫در‬ -oN  Nmap File(Text file) ‫خروجی‬ ،‫باال‬ ‫دستور‬ ‫از‬ ‫استفاده‬ ‫با‬Nmap‫فای‬ ‫یک‬ ‫قالب‬ ‫در‬‫های‬ ‫کتاب‬ ‫از‬ ‫برخی‬ ‫در‬ .‫گیرد‬ ‫می‬ ‫قرار‬ ‫متنی‬ ‫ل‬ ‫آموزشی‬Nmap‫خروجی‬ ‫نوع‬ ‫این‬ ‫به‬Nmap File.‫شود‬ ‫می‬ ‫گفته‬ ‫هم‬
  • 20. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ -oX  XML File ‫توسط‬ ‫که‬ ‫خروجی‬ ‫از‬ ‫دیگری‬ ‫نوع‬Nmap،‫گردد‬ ‫می‬ ‫پشتیبانی‬XML‫از‬ ‫خروجی‬ ‫نوع‬ ‫این‬ ‫برای‬ ‫که‬ .‫است‬ .‫شود‬ ‫می‬ ‫استفاده‬ ‫باال‬ ‫سوییچ‬
  • 21. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ -oG  Grep support file ‫در‬ ‫که‬ ‫دیگری‬ ‫خروجی‬Nmap،‫شود‬ ‫می‬ ‫پشتیبانی‬ ‫آن‬ ‫از‬Grepable‫زمانی‬ ‫برای‬ ‫خروجی‬ ‫نوع‬ ‫این‬ .‫است‬ ‫خروجی‬ ‫از‬ ‫تا‬ ‫باشید‬ ‫داشته‬ ‫قصد‬ ‫که‬ ‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬Nmap‫دستور‬ ‫برای‬Grep‫استفاده‬ ‫خروجی‬ ،‫دستور‬ ‫این‬ .‫نمایید‬Nmap‫برای‬ ‫را‬‫دستور‬Grep.‫کند‬ ‫می‬ ‫آماده‬ -oA  All (NXG) ‫این‬.‫نماید‬ ‫می‬ ‫ایجاد‬ ‫جا‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫را‬ ‫باال‬ ‫خروجی‬ ‫سه‬ ‫هر‬ ‫سوییچ‬
  • 22. ‫از‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬Nmap‫نفوذ‬ ‫تست‬ ‫برای‬ -oS  Script Kids file  ‫خروجی‬ ‫نوع‬ ‫این‬.‫نماید‬ ‫می‬ ‫ایجاد‬ ‫هکرها‬ ‫زبان‬ ‫صورت‬ ‫به‬ ‫را‬ ‫خروجی‬ ‫و‬ ‫دارد‬ ‫تفریحی‬ ‫جنبه‬ ‫بیشتر‬ ‫از‬ ‫امیدوارم‬ ‫پایان‬ ‫در‬‫الکترونیکی‬ ‫کتاب‬‫کاربرد‬ ‫و‬ ‫کوتاه‬‫ی‬‫از‬Nmap‫برا‬‫ی‬‫نفوذ‬ ‫تست‬‫با‬ ‫برده‬ ‫را‬ ‫الزم‬ ‫استفاده‬‫شید‬ ‫اگر‬ ‫و‬‫کتاب‬ ‫این‬‫دانس‬ ‫مفید‬ ‫را‬‫را‬ ‫آن‬ ،‫تید‬‫دو‬ ‫با‬.‫بگذارید‬ ‫اشتراک‬ ‫به‬ ‫نفوذ‬ ‫تست‬ ‫به‬ ‫عالقمندان‬ ‫و‬ ‫خود‬ ‫ستان‬ ‫است‬ ‫ذکر‬ ‫به‬ ‫الزم‬ ‫همچنین‬‫در‬‫به‬ ‫کاربردی‬ ‫و‬ ‫کوتاه‬ ‫صورت‬ ‫به‬ ‫کتاب‬ ‫این‬‫افزار‬ ‫نرم‬ ‫های‬ ‫توانمندی‬ ‫از‬ ‫برخی‬ ‫قدرتمند‬Nmap‫های‬ ‫قابلیت‬ ‫ابزار‬ ‫این‬ ‫و‬ ‫شد‬ ‫پرداخته‬‫زیادتر‬‫ی‬‫این‬ ‫در‬ ‫آنچه‬ ‫از‬،‫شد‬ ‫اشاره‬ ‫آن‬ ‫به‬ ‫کتاب‬‫را‬ ‫دار‬‫است‬. ‫باشید‬ ‫سربلند‬ ‫و‬ ‫موفق‬ ‫همواره‬