معرفی ابزار nmap، یک اسکنر کامل

معرفی ابزار nmap

nmap یک اسکنر امنیتی است که توسط گردن لیون نوشته شده است.
این اسکنر برای هر 3 سیستم عامل ویندوز، لینوکس و مک در دسترس است.اساس کار nmap این است که … 

NMAP

بسته های دستکاری شده به سمت هدف می فرستد و سپس پاسخ های هدف را تحلیل می کند.
این اسکنر قدرتمند بر خلاف رقبای خود می تواند پارامتر های مختلفی را در تصمیم گیری خود مانند نواسانات تاخیر و ازدحام شبکه مورد بررسی قرار دهد و همین عمل باعث بالا رفتن دقت این اسکنر می شود.

در اینجا به برخی از مهمترین ویژگی های این اسکنر می پردازیم:

  • شناسایی میزبان در یک شبکه
  • سرعت بسیار بالا در اسکن
  • اسکن پورتها
  • تشخیص نسخه نرم افزار ها و سیستم عامل
  • بدست آوردن اطلاعاتی مانند DNS و آدرس هایmac

این اسکنر دولبه است یعنی در هک و امنیت هر دو کاربرد دارد.
این اسکنر قدرتمند دومین ابزار برتر هک و امنیت جهان است و بطورت رایگان عرضه می شود و در اختیار علاقه مندان قرار میگیرد.
nmap به لطف متن باز بودن هر هفته شاهد تغییرات می شود و ویژگی های جدیدی به این اسکنر اضافه می شود.
nmap دارای برنامه های جانبی قدرتمندی می باشد که در پایین به معرفی برخی از آنها می پردازیم:
Zenmap : یک رابط گرافیکی برای nmap می‌باشد و افرادی که تمایل به اجرای nmap بصورت cmd ندارد از این ابزار استفاده می کنند.
Ndiff : ابزاری برای مقایسه نتایج اسکن است و این امکان را به کاربر می دهد که تنایج چند اسکن را با هم مورد بررسی قرار دهد
Ncrack : ابزاری ابزار سازگار با nmap که جهت حملات بروت فورس طراحی شده است

توضیحات کوتاه خود nmap

root@pentestcore:~# nmap
Nmap 7.60 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
–exclude <host1[,host2][,host3],…>: Exclude hosts/networks
–excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan – simply list targets to scan
-sn: Ping Scan – disable port scan
-Pn: Treat all hosts as online — skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
–dns-servers <serv1[,serv2],…>: Specify custom DNS servers
–system-dns: Use OS’s DNS resolver
–traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
–scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan

EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

همچنین میتوانید اموزش نصب در اندروید هم در لینک زیر  ببینید
nmap android

 سایت رسمی nmap

https://nmap.org/

امیدوارم از این آمورش لذت برده باشید.منتظر آموزش تصویری ابزار قدرتمند nmap باشید

0/5 ( 0 نظر )

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب مرتبط