واضح آرشیو وب فارسی:راسخون:
نکاتي در مورد نرم افزار پويشگر پورت Nmap Nmap مخفف Network Mapper مي باشد و يک نرم افزار کاربردي براي جست و جوي شبکه يا مميزي امنيتي شبکه به شمار مي آيد. اين نرم افزار به گونه اي طراحي شده که بتواند شبکه هاي بزرگ را پويش کند.Nmap از ip packetهاي خام به صورت منحصر به فرد استفاده مي کند تا تعيين کند چه سيستم هايي (hosts) بر روي شبکه د ردسترس مي باشند، چه سرويس هايي ports ارائه مي کنند، چه سيستم عامل هايي (به همراه نسخه سيستم عامل) بر روي آنها در حال اجرا مي باشد، چه نوع packet filterها يا فايروال هايي مورد استفاده قرار گرفته اند. Nmap بر روي اکثر رايانه ها، هم گرافيکي و هم کنسول ها قابل استفاده است. Nmap يک نرم افزار مجاني است که به همراه کدهاي آن تحت مجوز زيباي GNU GPL در دسترس مي باشد. شايد nmap بهترين و در عين حال پر کاربرد ترين نرم افزار پويشگر پورت باشد. در صورتي که يک مدير شبکه يا يک مميز امنيت مي باشيد، بدون شک با اين نرم افزارآشنا هستيد.و از آن استفاده مي کنيد. اين نرم افزار هر چيز که شما از يک پويشگر پورت مي خواهيد را با خود به همراه دارد. در صورت استفاده درست و رعايت نکات ظريف، مي توان نتايج بسيار بهتري گرفت. در اينجا به معرفي نکات و برخي از اشتباهات در به کارگيري Nmap اشاره مي کنم که دانستن آن فرايند پويش را بهبود مي بخشد. 1-سيستم عامل مناسب Nmap قابليت شناسايي و پويش اکثر سيستم ها را داراست اين پويشگر بر روي انواع سيستم عامل ها نصب مي شود،اما در برخي شرايط ايجاد شده از سوي سيستم عامل،فرآيند پويش کند يا با خطاي بالا انجام مي شود اين نکته در برخي موارد منجر به مختل شدن پاره اي ازقابليت هاي اين پويشگر مي گردد. دراين حلا استفاده ازمحيط ويندوز به علت محدوديت هاي موجود در سطح درايورهاوساختار توليد پکت ها توصيه نمي شود. اين مشکل علي رغم توليد وصله هاي متعدد برروي ويندوز همچنان وجود داردواين پويشگر تحت ويندوز هرگز به خوبي ودقت نسخه هاي لينوکسي آن کار نکرده است. 2-لينک ارتباطي مناسب Nmap با ارتباطات مبتني بر pppoE و در برخي مواردDial up مشکل دارد و اين مشکل در سيستم عامل ويندوز جدي ترمي باشد. در اين نوع از ارتباطات، انواع قابليت ها مانند انواع ping scan و توليد بسته هاي سفارشي شده ICMP,IGMP,TCP,....)تحت ويندوز) مختل مي شود راهکاري که مي توان براي جلوگيري از اين مشکل پيشنهاد داد، استفاده از پارامترهاي "- .sT- P - " مي باشد عدم توليد مناسب بسته ها توسط Nmap ادامه فرآيند پويش در کشف سيستم هاي جديد را با مشکل روبرو مي کند. 3- فايروال در خيلي از موارد شما با شبکه هاي مواجه مي شويد که توسط يک فايروال محافظت مي شود. در اين صورت POLICY فايروال نتايج پويش شما را کاهش و يا در خيلي از موارد پويش را غير ممکن مي سازد. در اين صورت رعايت نکات زير در برخي از موارد به شما کمک خواهد کرد. استفاده از پارامتر "sW-"؛ اين اسکن مانند ACK است با اين تفاوت که از TCP window size براي تشخيص پورت هاي باز، فيلتر شده يا نشده، استفاده مي کند. البته لينوکس و اکثر فايروال هاي جديد در مقابل اين نوع اسکن مشکلي ندارند ولي در برخي از موارد در مواجه با فايروال هاي قديمي کارگشا مي باشد. استفاده از يک Source - port پورت مورد اعتماد فايروال، استفاده از پارامتر source - port با مقدار 53 در بسياري از موارد مؤثر مي باشد. عدم استفاده از پورت اسکن به صورت سريال.(استفاده نکردن از پارامتر-r) استفاده از روش قابل اطمينان تر TCP Connect با استفاده از پارامتر -sT به جاي روش پيش فرض اسکن - sS يا همان.(Syn Scan) استفاده از سرعت پايين (or2 - T1) در انجام اسکن مي تواند باعث عدم شناسايي توسط فايروال شود. 4-انتخاب روش مناسب Nmap به تمام روش هاي ممکن مي تواند سيستم هاي زنده (Alive) را شناسايي کند. شما سه راه براي شناسايي سيستم ها داريد. (ICMP Scan , Protocol Scan , Syn / Ack Scan). انتخاب روش درست در اکثر موارد دقت و سرعت اسکن را تا حد زيادي افزايش مي دهد. بسته به شبکه اي که مي خواهيد شناسايي کنيد، هر يک از اين روش ها مي توانند به شما کمک کنند. در صورتي که شبکه شما به برخي از بسته هاي ICMP پاسخ مي دهد، استفاده از روش ICMP Discovery در ابتدا به شما توصيه مي شود. همچنين با پارامترهاي "-PE-PP-PM" مي توان هرسه حالت ECHO Time Stamp، و NetMask Request براي درخواست هاي ICMP را بررسي نمود. روش دوم يا Syn/Ack Scan در صورتي که شبکه هدف توسط يک فايروال Stateful حفاظت مي شود، استفاده از پارامتر "-PS" و اگر نوع فايروال Stateless مي باشد، استفاده از پامتر "-PA" انتخاب مناسبي مي باشد. اين دو پارامتر نياز به يک شماره پورت براي ارسال بسته Syn/Ack دارند. رايج ترين پورت ها براي اين منظور 21،25،53،80،443،3389 هستند. همچنين مي توان يک يا چند پورت مختلف همراه با چند مدل مختلف اسکن را در يک پويش استفاده کرد. "nmap-sP-PE-PE-PM-PS 80,22,23,53 -PA 80,22,25,3389 {hosts}" به صورت پيش فرض و در صورت امکان، استفاده از ARP Scanning بهترين گزينه است. نکته اي ديگر دراين مبحث، استفاده از پارامتر "-.p" مي باشد در صورت اطمينان از زنده بودن سيستم مورد نظربهتر است اصلاً وارد فاز شناسايي نشويد و همين جا به اين فرآيند پايان داده و نرم افزار را با فرض زنده بودن سيستم روانه پويش پورت کنيد! 5-سرعت اسکن سرعت nmap موردي است که در خيلي از موارد بد تعبير شده و جدي گرفته نمي شود اين موضوع اگر جدي گرفته نشود موجب از دست دادن سيستم ها و پورت هاي زيادي مي گردد. همچنين در صورت وجود مکانيزم هاي امنيتي حساس، بالا بردن سرعت اسکن مي تواند موجب سلب دسترسي آدرس شما به شبکه هدف گردد. سرعت در کندترين حالت "-T1" و در تندترين حالت "-T5" مي باشد. مسلماً سرعت بالاي اسکن زمان کمتري براي انتظار دريافت پاسخ از سيستم هاي کند يا شبکه هاي پر ترافيک صرف مي کند و شما برخي از سيستم ها و پورت هاي باز را از دست خواهيد داد. اگر قصد پويش شبکه هاي بزرگ در زمان نسبتاً کمي را داريد به جاي افزايش سرعت و کم کردن دقت نرم افزار، بهتر است از اسکن موازي سيستم ها استفاده کنيد. اين کار با افزايش تعداد پويش هاي موازي (min-parallelism-و --max parallelism) مي تواند نتيجه اي بهتر و شايد سريع تر از اسکن با سرعت هاي بالا (-T5) را براي شما داشته باشد! 6-پورت هاي مورد نظر بر خلاف تصورNMAP به صورت پيش فرض در حدود 1400 پورت مهم را بررسي مي کند! در صورتي که قصد شناسايي سرويس هاي معمول را داريد، ليست اوليه مناسب مي باشد. در غير اين صورت بررسي تمامي پورت هاي يک سيستم با پارامتر -P براي اسکن 65535 پورت امکان پذير مي باشد که البته زمان گير و در خيلي از موارد بي ثمر خواهد بود. 7-استفاده از قابليت هاي Os Detection و Version Detection قابليت هاي جانبي nmap آن را به يکي از قوي ترين اسکنرها تبديل کرده است؛ با اين حال فعال سازي بدون نياز به اين قابليت ها، تأثير چشمگيري در سرعت کار اين نرم افزار و ايجاد شبهاتي در مورد سرعت کند اين نرم افزار دارد. اگر نيازي به شناسايي اين بخش ها نداريد توصيه مي کنم از به کارگيري اين قابليت ها در جهت افزايش سرعت و ساکت ماندن پويش خودداري کنيد. به منظور شناسايي نوع سيستم عامل از پارامتر "-O" و به منظور شناسايي نسخه سرويس ها در اسکن از پارمتر "-sV"ا ستفاده کنيد در صورتي که قصد داريد از تمام قابليت هاي nmap استفاده کنيد، پارامتر"-A"را به کارببريد(فعال سازي Service Detection , Script - based Detection, OS Detection , Script-based Detection , OS Detection و (Tracerroute 8-سطح دسترسي کاربراستفاده کننده تلاش هاي زيادي انجام شده تا کارايي Nmapبراي تمام کاربران سيستم يکسان باشد وبسته به سطح دسترسي کاربر به سيستم ، قابليتهاي آن کاهش نيابد. متأسفانه بسياري از واسطه هاي kernelهاي حساس (مثل سوکت هاي خام [raw sockets]) نياز به مجوز root دارند. لذا توصيه مي کنم هر زمان که ممکن است، Nmap را تحت مجوز root راه اندازي کنيد. (البته نه به عنوان setuid root). منبع:ماهنامه دنياي کامپيوتر و ارتباطات؛ شماره 84.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[تعداد بازديد از اين مطلب: 872]