آموزش استفاده از Nmap (بخش اول)

 

 

در ادامه مقاله قبلی و نحو آموزش نصب Nmap قصد داریم در این مطلب به تعدادی از کامندهای Nmap و استفاده‌های آنها بپردازیم. سینتکس Nmap بسیار ساده است و مانند: nmap [Scan Type(s)] [Options] {target specification} می‌باشد. که در اینجا target specifiction همان IP آدرس یا هسات نیمی است که می‌خواهید بر روی آن Nmap را اجرا نمایید.

اسکن یک دامنه

کامند اسکن مانند مثال زیر است:

nmap scanme.nmap.org

در ادماه اجرای کامند با نوشته زیر موجاه خواهید شد:

$nmap scanme.nmap.org
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.025s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Nmap به صورت پیشفرض 1000 پورت را بررسی می‌نماید و درخواست‌های ICMP echo requests ارسال می‌کند تا متوجه شود که هدف مورد بررسی یک سرور فعال است یا خیر.

در نتیجه بالا می‌بینید که 995 پورت بسته داریم و 5 پورت باز و پورت‌هایی که مشخص نیستند که آیا باز هستند یا بسته به این دلیل است که یا Nmap توانایی بررسی را ندارد یا این پورت‌ها توسط فایروال محافظت می‌شوند.

 

اسکن IP Address

برای این منظور از دستور زیر استفاده می‌کنیم:

nmap 192.168.0.7

و با نتیج زیر مواجه خواهیم شد:

$nmap 192.168.0.7
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.034s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh

Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

اسکن subnet

برای این منظور از کامند زیر استفاده می‌کنیم:

nmap 192.168.0.0/24

که نتیجه‌ای مشابه زیر خواهد داشت:

$nmap 192.168.0.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:15 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.046s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.043s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh

Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds