آموزش Nmap ابزار قدرتمند اسکن پورت و نقشه‌برداری شبکه در امنیت سایبری

آموزش Nmap ابزار قدرتمند اسکن پورت و نقشه‌برداری شبکه در امنیت سایبری

در دنیای امروز که حملات سایبری پیچیده‌تر از همیشه شده‌اند، مدیریت دارایی‌ها (Asset Management) و نقشه‌برداری شبکه (Network Mapping) به اولین گام حیاتی در امنیت شبکه تبدیل شده‌اند. یکی از مشهورترین و پرکاربردترین ابزارهای این حوزه، Nmap یا Network Mapper است که توسط متخصصان امنیت، هکرهای اخلاقی و مدیران سیستم در سراسر جهان استفاده می‌شود.

چرا Nmap برای امنیت شبکه ضروری است؟

Nmap یک ابزار متن‌باز و رایگان برای کشف شبکه و ممیزی امنیتی است که می‌تواند میزبان‌های فعال، پورت‌های باز، نسخه سرویس‌ها و سیستم‌عامل‌ها را شناسایی کند. این ابزار ابتدا توسط گوردون لیون (Fyodor) توسعه داده شد و به دلیل کارایی فوق‌العاده، حتی در فیلم‌ها و سریال‌های معروفی مثل The Matrix و Mr. Robot  حضور داشته است.

آنچه در ادامه می‌خوانید:

Nmap چیست و چه کاربردی دارد؟

مهم‌ترین کاربردهای Nmap

چرا متخصصان امنیت از Nmap استفاده می‌کنند؟

آموزش دستورات Nmap از پایه تا پیشرفته

تنظیمات سرعت اسکن  (Nmap Timing Options)

رابط کاربری گرافیکی Nmap و ابزار Zenmap

معرفی Zenmap 

نمایش جزئیات (Verbosity) و خروجی گرفتن از نتایج اسکن در Nmap

مزایای ذخیره نتایج اسکن

کلام آخر

سؤالات متداول

 

Nmap چیست و چه کاربردی دارد؟

Nmap (Network Mapper) ابزاری برای اسکن پورت‌ها و شناسایی دستگاه‌ها و سرویس‌ها در شبکه است. این ابزار با ارسال بسته‌های خاص به میزبان و تحلیل پاسخ‌ها، اطلاعات ارزشمندی برای امنیت شبکه فراهم می‌کند.
 

مهم‌ترین کاربردهای Nmap

  • اسکن پورت برای شناسایی سرویس‌های فعال
  • تشخیص سیستم‌عامل و نسخه آن
  • شناسایی آسیب‌پذیری‌ها با کمک پایگاه داده  CVE
  • اجرای اسکریپت‌های امنیتی از طریق Nmap Scripting Engine (NSE) 
  • پایش شبکه و بررسی آپ‌تایم سرویس‌ها

 

چرا متخصصان امنیت از Nmap استفاده می‌کنند؟

مزایای Nmap شامل:

  • سرعت و دقت بالا: اسکن سریع شبکه‌های بزرگ
  • انعطاف‌پذیری: پشتیبانی از  IPv4 و IPv6 و انواع روش‌های اسکن
  • پشتیبانی از اسکریپت‌نویسی: خودکارسازی وظایف امنیتی با NSE
  • پرتابل بودن: قابل اجرا روی لینوکس، ویندوز، macOS و سیستم‌عامل‌های دیگر
  • رایگان و متن‌باز: مناسب برای توسعه و استفاده گسترده

 

آموزش دستورات Nmap از پایه تا پیشرفته

۱. اسکن پورت‌های پرکاربرد

nmap --top-ports 100

اسکن ۱۰۰ پورت پرترافیک برای شناسایی سرویس‌های متداول.

۲. اسکن Ping برای شناسایی دستگاه‌های فعال

nmap -sp 192.168.1.1/24

نمایش لیست میزبان‌های روشن در شبکه.

۳. اسکن کامل یک میزبان

nmap scanme.nmap.org

بررسی ۱۰۰۰ پورت رایج یک میزبان.

۴. اسکن نسخه سرویس‌ها

nmap -sV scanme.nmap.org

تشخیص نسخه دقیق نرم‌افزار برای تحلیل آسیب‌پذیری.

۵. تشخیص سیستم‌عامل

nmap -O scanme.nmap.org

نمایش نوع و نسخه سیستم‌عامل هدف.

۶. اسکن تهاجمی (Aggressive Scan)

nmap -A scanme.nmap.org

ترکیب تشخیص سیستم‌عامل، نسخه سرویس‌ها، اسکریپت‌های NSE و مسیر شبکه.

۷. اسکن IPv6

nmap -6

پشتیبانی کامل از شبکه‌های مبتنی بر  IPv6 

 

تنظیمات سرعت اسکن (Nmap Timing Options)

فرآیند اسکن در Nmap می‌تواند با سرعت‌های متفاوتی انجام شود. هرچه سرعت اسکن پایین‌تر باشد، احتمال شناسایی شدن آن توسط سیستم‌های تشخیص نفوذ (IDS) کمتر است؛ اما در مقابل، سرعت‌های بالاتر ممکن است باعث فشار بیش از حد به سیستم هدف شده یا باعث شناسایی سریع فعالیت شوند.
Nmap شش سطح زمان‌بندی (Timing Templates) از T0 تا T5 را پشتیبانی می‌کند که هر کدام برای سناریوهای خاصی مناسب هستند:

T0 - حالت Paranoid (بسیار محتاط)

این حالت برای افرادی طراحی شده که نمی‌خواهند توسط IDS شناسایی شوند. سیستم‌های تشخیص نفوذ معمولاً چندین درخواست را در یک بازه زمانی مشخص بررسی و ارتباط میان آن‌ها را تحلیل می‌کنند. حالت Paranoid  با ارسال تعداد بسیار کمی بسته در هر ثانیه، تلاش می‌کند این شناسایی را دور بزند.

T1 - حالت Sneaky (پنهانی)

در این حالت سرعت کمی بیشتر از T0 است، اما همچنان با هدف دور زدن IDS طراحی شده است. برای سناریوهایی که نیاز به دقت و احتیاط دارید، اما نمی‌خواهید بیش از حد کند پیش بروید، این گزینه مناسب است.

T2 - حالت Polite (مودبانه)

یک اسکن آهسته که سعی می‌کند کمترین فشار ممکن را بر روی سیستم هدف وارد کند. این حالت برای سرورهای حساس یا قدیمی که احتمال دارد با ترافیک بالا از کار بیفتند، کاربرد دارد.

T3 - حالت Normal (عادی)

حالت پیش‌فرض Nmap که تعادلی میان سرعت و دقت برقرار می‌کند. برای اغلب سناریوهای تست نفوذ، این گزینه کفایت می‌کند.

T4 - حالت Aggressive (تهاجمی)

یک اسکن سریع که نتایج را در مدت کوتاهی ارائه می‌دهد. بیشتر سیستم‌های مدرن می‌توانند این سرعت را تحمل کنند و در عین حال، زمان اجرای تست را به میزان قابل توجهی کاهش می‌دهد.

T5 - حالت Insane (بسیار سریع)

در این حالت، Nmap با بالاترین ظرفیت ممکن بسته‌ها را ارسال می‌کند. این روش برای سیستم‌های بسیار قدرتمند و شبکه‌های پرسرعت مناسب است، اما احتمال شناسایی و حتی اختلال در سرویس بسیار بالا خواهد بود.

نکته: انتخاب سرعت مناسب اسکن به عوامل متعددی بستگی دارد، از جمله:

  • حساسیت سیستم هدف
  • احتمال شناسایی توسط  IDS/IPS
  • نیاز به سرعت در پروژه تست نفوذ

 مقایسه حالت‌های زمان‌بندی به‌طور خلاصه در جدول زیر آمده است:

 

رابط کاربری گرافیکی Nmap و ابزار Zenmap

ابزار Nmap علاوه بر نسخه خط فرمان، یک رابط کاربری گرافیکی (GUI) نیز در کنار سایر ابزارهای جانبی خود ارائه می‌دهد. این رابط گرافیکی می‌تواند برای تصویرسازی شبکه‌ها و مرور پورت‌های باز در میزبان‌های مختلف بسیار مفید باشد.
 

معرفی Zenmap 

Zenmap رابط کاربری گرافیکی رسمی Nmap است که به‌صورت رایگان و متن‌باز (Open Source) عرضه شده و به کاربران کمک می‌کند تا به‌سرعت کار با Nmap را آغاز کنند. برخی قابلیت‌های کلیدی Zenmap عبارت‌اند از:

  • نمایش بصری نقشه شبکه و گره‌های موجود
  • امکان ذخیره نتایج اسکن برای استفاده‌های بعدی
  • قابلیت جستجو در میان اسکن‌های بعدی
  • مناسب برای کاربران تازه‌کار که می‌خواهند توانمندی‌های Nmap را بدون نیاز به کار با محیط خط فرمان امتحان کنند
     

با استفاده از Zenmap، کاربران می‌توانند اسکن‌ها را با یک رابط کاربری ساده اجرا کرده، نتایج را به صورت گرافیکی مشاهده کنند و حتی گزارش‌ها را برای آنالیزهای بعدی ذخیره نمایند.

 

نمایش جزئیات (Verbosity) و خروجی گرفتن از نتایج اسکن در Nmap

در فرآیند تست نفوذ (Penetration Testing)، اجرای اسکن‌های شبکه ممکن است چندین روز یا حتی چند هفته به طول بینجامد. برای جلوگیری از انجام کارهای تکراری و همچنین تسهیل در تهیه گزارش‌های نهایی، ذخیره و خروجی گرفتن از نتایج اسکن در Nmap اهمیت بالایی دارد.
Nmap امکان ارائه خروجی در فرمت‌های مختلف و همچنین نمایش جزئیات کامل فرآیند اسکن را فراهم می‌کند. این قابلیت‌ها باعث می‌شوند که تحلیل داده‌ها ساده‌تر شده و بتوان نتایج را در ابزارهای دیگر نیز پردازش یا مستندسازی کرد.

خروجی متنی: برای ثبت نتایج اسکن به شکل متنی و آرشیو کردن آن‌ها.

nmap -oN output.txt scanme.nmap.org

خروجی XML: فرمت XML، به دلیل ساختارمند بودن، در بسیاری از ابزارهای امنیتی و پلتفرم‌های تحلیل نتایج پشتیبانی می‌شود.

nmap -oX output.xml scanme.nmap.org

خروجی  Verbose: حالت Verbose اطلاعات بیشتری در مورد مراحل و جزئیات اسکن ارائه می‌دهد. این حالت به‌ویژه زمانی کاربردی است که شما یک شبکه مشتری یا سازمان را اسکن می‌کنید و نیاز دارید هر مرحله را دقیق مشاهده کنید. 

nmap -v scanme.nmap.org

 

مزایای ذخیره نتایج اسکن

  • جلوگیری از انجام اسکن مجدد و صرفه‌جویی در زمان
  • امکان مقایسه نتایج در بازه‌های زمانی مختلف
  • استفاده از خروجی‌ها برای تهیه گزارش‌های حرفه‌ای تست نفوذ
  • سازگاری با ابزارهای تجزیه و تحلیل داده‌های امنیتی

 

کلام آخر

Nmap یک ابزار همه‌کاره در دنیای امنیت شبکه است که با یادگیری آن، می‌توانید درک عمیقی از ساختار و وضعیت امنیتی شبکه خود پیدا کنید. این ابزار با قابلیت‌های متنوع، از اسکن ساده پورت‌ها گرفته تا تشخیص سیستم‌عامل و اجرای اسکریپت‌های امنیتی، به شما کمک می‌کند قبل از مهاجمان، نقاط ضعف شبکه را شناسایی و برطرف کنید.

 


سؤالات متداول 

۱. آیا Nmap قانونی است؟

بله، استفاده از Nmap برای اسکن شبکه‌های شخصی یا با مجوز صاحب شبکه قانونی است. اما اسکن بدون اجازه، می‌تواند تخلف یا جرم محسوب شود.
 

۲. آیا Nmap می‌تواند IDS یا فایروال را دور بزند؟

در برخی موارد بله، به خصوص با تنظیمات خاص و استفاده از روش‌های پیشرفته اسکن.
 

۳. آیا Nmap فقط برای لینوکس است؟

خیر، Nmap  روی ویندوز، macOS و بسیاری از سیستم‌عامل‌های دیگر نیز اجرا می‌شود.
 

۴. تفاوت Nmap CLI و Zenmap چیست؟

Nmap CLI نسخه خط فرمان است و قدرت و انعطاف بالایی دارد، درحالی‌که Zenmap رابط کاربری گرافیکی Nmap است که کار را برای تازه‌کارها ساده‌تر می‌کند.
 

۵. Nmap چه نوع اسکن‌هایی را پشتیبانی می‌کند؟

اسکن پورت TCP و UDP، شناسایی سیستم‌عامل (OS Detection)، شناسایی نسخه سرویس‌ها، اسکن شبکه‌های کامل، و حتی اجرای اسکریپت‌های NSE برای تست امنیت.
 

۶. آیا می‌توان نتایج اسکن Nmap را ذخیره کرد؟

بله، Nmap امکان ذخیره خروجی در فرمت‌های مختلف مثل TXT ،XML و حتی HTML را دارد.
 

۷. چه کسی Nmap را توسعه می‌دهد؟

Nmap توسط Gordon Lyon ملقب به (Fyodor) و جامعه متن‌باز توسعه داده می‌شود.

تاریخ انتشار: 1404/05/19
تاریخ بروزرسانی: 1404/06/30
user avatar
نویسنده: زینب ابراهیم‌پور کارشناس بازاریابی دیجیتال
زینب ابراهیم‌پور در سال 1403 در مقطع دکتری رشته ارتباطات از دانشگاه شانگهای فارغ التحصیل شد. در طول تحصیل با شرکت‌های بین المللی در زمینه دیجیتال مارکتینگ همکاری داشته و از سال 1400 به طور ثابت تخصص حرفه‌ای خود را با شرکت‌های بزرگ ایرانی شروع کرده است. ایشان در سال 1404 به مجموعه سایبرنو پیوست.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.