در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست نفوذ با لینوکس کالی::: Network Sweeping

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. همانطور که در سری آموزش های قبلی، مباحث مربوط به اسکن پورت های شبکه در لینوکس کالی را دنبال کردیم، امروز به عنوان سومین قسمت از مبحث شیرین port scanning در لینوکس کالی به بررسی و اجرای Network Sweeping خواهیم پرداخت. با ما همراه باشید:

تست نفوذ با لینوکس کالی::: Network Sweeping

Network Sweeping (جاروکشی شبکه!)


اگر با تعداد زیادی هاست روبرو بودیم و یا این که سعیمان بر کاهش ترافیک شبکه در نتیجه انجام اسکن باشد، میتوانیم از تکنیکی به نام Network Sweeping یا جاروکشی شبکه! برای جستجوی این ماشین ها استفاده کنیم. Network Sweeping مفهومی است که بوسیله آن میتوان عملی را در بازه گسترده ای از شبکه را نشان داد. برای مثال یک ping sweep شامل ارسال درخواست های ICMP ping به رنجی از سیستم های موجود در شبکه میشود تا بتواند اکثر سیستم های فعال و موجود را شناسایی کند. سیستم هایی که درخواست ICMP را بلاک و یا فیلتر کنند، ممکن است از نظر فرآیند ping sweep غیرفعال و ناموجود به نظر برسند؛ بنابراین همانطور که مشاهده کردید، به نظر نمیرسد که این راه نیز روشی قطعی برای شناسایی فعال و غیر فعال بودن سیستم ها باشد. این روش صرفا راه خوبی جهت شناسایی وجود دیوایس های فیلترینگ در شبکه است.

root@kali:~# nmap –sn 192.168.11.200-250

جستجوی سیستم های فعال در خروجی حاصله از فرمان نشان داده شده در بالا، با استفاده از فرمان grep میتواند بشما خروجی ای دهد که مدیریت و فهم اولیه آن کمی سخت باشد. در مقابل میتوانیم از قابلیت فیلتر سازی خروجی Nmap یعنی از پارامتر (-oG) برای ذخیره این نتایج در فرمتی که مدیریت آن ساده تر است، استفاده کنیم؛ یعنی ابتدا خروجی را در فایل ping-sweep.txt ذخیره کرده و سپس خروجی مرتب شده در فرمت txt را با فرمان grep فیلتر میکنیم.

root@kali:~# nmap –v –sn 192.168.11.200-250 –oG ping-sweep.txt
root@kali:~# grep Up ping-sweep.txt | cut –d  " " –f 2

علاوه بر این میتوانیم با جستجوی پورت های خاصی از TCP یا UDP، بوسیله پارامتر (-p)، سرویس ها و پورت های معمول را در شبکه بطور گسترده جستجو کنیم.

root@kali:~# nmap –p 80 192.168.11.200-250 –oG web-sweep.txt
root@kali:~# grep open web-sweep.txt |cut –d " "  -f 2

استفاده از روش هایی نظیر آنچه که در بالا مثال زده شد، میتوانیم در میان IP های مختلف، برخی پورت های معمول را جستجو کنیم. در فرمان زیر، یک اسکن را برای 20 پورت پرکاربرد TCP انجام خواهیم داد:

root@kali:~# nmap –sT –A  --top-ports=20  192.168.11.200-250 –oG top-ports-sweep.txt

سیستم هایی که در خروجی، پورت های آن ها باز نشان داده شود، در مرحله بعد بطور خاص مورد اسکن قرار خواهیم داد تا بطور اختصاصی لیستی از پورت های موجود در آن را داشته باشیم.

خوب دوستان عزیز در این نکته کوتاه توانستیم اجرای Network Sweeping را با استفاده لینوکس کالی بشما اموزش دهیم. در قسمت بعد با جزئیات بیشتری از اسکن شبکه با ما همراه باشید.

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#تکنیک_های_اسکن_شبکه #اسکن_کردن_پورت_های_شبکه_با_nmap #آموزش_امنیت_اطلاعات #دستور_nmap #لینوکس_کالی_چیست؟ #اسکن_پورت_های_شبکه_با_کالی #فرمان_grep #آموزش_امنیت_شبکه
عنوان
1 تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش اول رایگان
2 تست نفوذ با لینوکس کالی::: انواع Port Scanning- بخش دوم رایگان
3 تست نفوذ با لینوکس کالی::: Network Sweeping رایگان
4 تست نفوذ با لینوکس کالی::: قابلیت های OS Fingerprinting، Banner Grabbing و Name Scripting Engine رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....