احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

Network Sweeping چیست ؟ و چگونه در کالی لینوکس انجام می شود؟

همانطور که در سری آموزش های قبلی، مباحث مربوط به اسکن پورت های شبکه در لینوکس کالی را دنبال کردیم، امروز به عنوان سومین قسمت از مبحث شیرین port scanning در لینوکس کالی به بررسی و اجرای Network Sweeping خواهیم پرداخت. با ما همراه باشید:

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. Network Sweeping (جاروکشی شبکه!)
وب سایت توسینسو

Network Sweeping (جاروکشی شبکه!)

اگر با تعداد زیادی هاست روبرو بودیم و یا این که سعیمان بر کاهش ترافیک شبکه در نتیجه انجام اسکن باشد، میتوانیم از تکنیکی به نام Network Sweeping یا جاروکشی شبکه! برای جستجوی این ماشین ها استفاده کنیم. Network Sweeping مفهومی است که بوسیله آن میتوان عملی را در بازه گسترده ای از شبکه را نشان داد.

برای مثال یک ping sweep شامل ارسال درخواست های ICMP ping به رنجی از سیستم های موجود در شبکه میشود تا بتواند اکثر سیستم های فعال و موجود را شناسایی کند. سیستم هایی که درخواست ICMP را بلاک و یا فیلتر کنند، ممکن است از نظر فرآیند ping sweep غیرفعال و ناموجود به نظر برسند؛ بنابراین همانطور که مشاهده کردید، به نظر نمیرسد که این راه نیز روشی قطعی برای شناسایی فعال و غیر فعال بودن سیستم ها باشد. این روش صرفا راه خوبی جهت شناسایی وجود دیوایس های فیلترینگ در شبکه است.

root@kali:~# nmap –sn 192.168.11.200-250

جستجوی سیستم های فعال در خروجی حاصله از فرمان نشان داده شده در بالا، با استفاده از فرمان grep میتواند بشما خروجی ای دهد که مدیریت و فهم اولیه آن کمی سخت باشد. در مقابل میتوانیم از قابلیت فیلتر سازی خروجی Nmap یعنی از پارامتر (-oG) برای ذخیره این نتایج در فرمتی که مدیریت آن ساده تر است، استفاده کنیم؛ یعنی ابتدا خروجی را در فایل ping-sweep.txt ذخیره کرده و سپس خروجی مرتب شده در فرمت txt را با فرمان grep فیلتر میکنیم.

root@kali:~# nmap –v –sn 192.168.11.200-250 –oG ping-sweep.txt
root@kali:~# grep Up ping-sweep.txt | cut –d  " " –f 2

علاوه بر این میتوانیم با جستجوی پورت های خاصی از TCP یا UDP، بوسیله پارامتر (-p)، سرویس ها و پورت های معمول را در شبکه بطور گسترده جستجو کنیم.

root@kali:~# nmap –p 80 192.168.11.200-250 –oG web-sweep.txt
root@kali:~# grep open web-sweep.txt |cut –d " "  -f 2

استفاده از روش هایی نظیر آنچه که در بالا مثال زده شد، میتوانیم در میان IP های مختلف، برخی پورت های معمول را جستجو کنیم. در فرمان زیر، یک اسکن را برای 20 پورت پرکاربرد TCP انجام خواهیم داد:

root@kali:~# nmap –sT –A  --top-ports=20  192.168.11.200-250 –oG top-ports-sweep.txt

سیستم هایی که در خروجی، پورت های آن ها باز نشان داده شود، در مرحله بعد بطور خاص مورد اسکن قرار خواهیم داد تا بطور اختصاصی لیستی از پورت های موجود در آن را داشته باشیم.خوب دوستان عزیز در این نکته کوتاه توانستیم اجرای Network Sweeping را با استفاده لینوکس کالی بشما اموزش دهیم. در قسمت بعد با جزئیات بیشتری از اسکن شبکه با ما همراه باشید.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

17 مرداد 1394 این مطلب را ارسال کرده

نظرات