Skip to content

Latest commit

 

History

History
308 lines (186 loc) · 20.4 KB

2020-05-01-how-to-use-nmap-to-scan-for-open-ports.md

File metadata and controls

308 lines (186 loc) · 20.4 KB
utid date title _index description contribute_offer categories tags source
20200501122212
2020-05-01 05:22:12 -0700
چگونه با کمک nmap پورت‌های باز سرور خود را پیدا کنید
how-to-use-nmap-to-scan-for-open-ports
توضیحی کوتاه در مورد پورت‌ها و پیدا کردن پورت‌های باز بر روی یک سرور
true
سرور
port
nmap
سرور
پورت

مقدمه

شبکه و مدیریت آن برای بسیاری از مدیران سیستم موضوعی گسترده و پر شاخ و برگ و به نوعی بی‌انتها است که باید به تمام جنبه‌ها و قسمت‌های آن توجه کنند و بی‌توجهی به یک قسمت باعث از بین رفتن کارکرد صحیح سیستم یا آسیب به امنیت آن می‌شود.

لایه‌ها، پروتکل‌ها و رابط‌های گوناگونی برای توجه کردن وجود دارند، و ابزارهای بسیاری وجود دارد که تسلط به آن‌ها نیازمند درک همین موضوعات است.

در این راهنما مفهوم "پورت" یا «درگاه» توضیح داده می‌شود و نحوه استفاده از برنامه nmap را برای به دست آوردن اطلاعات در مورد وضعیت پورت‌های یک کامپیوتر در شبکه را بررسی می‌کنیم.

توجه: این آموزش امنیت IPv4 را پوشش می‌دهد. در گنو/لینوکس، امنیت IPv6 به طور جداگانه از IPv4 حفظ می‌شود. به عنوان مثال ، "nmap" آدرس IPv4 را بطور پیش فرض اسکن می‌کند اما می‌تواند در صورت مشخص بودن گزینه مناسب آدرس IPv6 را هم اسکن کند (nmap -6).

اگر سرور برای IPv6 تنظیم شده است، لطفاً به یاد داشته باشید که رابط‌های شبکه IPv4 و IPv6 خود را با ابزارهای مناسب ایمن کنید.

پورت چیست؟

در مدل شبکه OSI لایه های بسیاری وجود دارد. لایه transport(حمل و نقل) لایه‌ای است که در درجه اول مربوط به ارتباط بین سرویس‌ها و برنامه‌های مختلف است.

این لایه، لایه‌ی اصلی است که پورت ها با آن در ارتباط هستند.

اصطلاحات مربوط به پورت‌ها

دانستن برخی از اصطلاحات به درک بهتر پیکربندی پورت‌ها کمک می‌کند. در اینجا با هم چند اصطلاح که به درک بهتر بحثی که در ادامه می آید کمک می‌کند را، مرور می‌کنیم:

  • پورت(Port): یک مکان آدرس‌پذیر در شبکه است، که در داخل سیستم عامل اجرا شده و به تشخیص ترافیک تعیین شده برای برنامه‌ها یا سرویس‌های مختلف کمک می‌کند.

  • سوکت(Socket): یک توصیف‌کننده/اشاره‌گر فایل، که یک آدرس IP و یک شماره port را مشخص می‌کند، به‌علاوه پروتکل transport که برای اداره داده‌ها استفاده خواهد شد.

  • اتصال(Binding): فرایندی که وقتی یک برنامه یا سرویس از یک سوکت شبکه برای دستیابی به داده‌های ورودی و خروجی استفاده می‌کند، انجام می‌گیرد.

  • گوش دادن(Listening): زمانی گفته می‌شود که یک سرویس در حال گوش دادن به یک پورت است كه آن سرویس به یک پورت/پروتكل/آدرس IP، متصل شده باشد و به ترتیب همین ترکیب، در انتظار درخواست‌های مشتریان و سایر سرویس‌گیرندگان سرور، بماند.
    یک سرویس می‌تواند پس از دریافت یک درخواست، در صورت نیاز به پاسخ، با استفاده از همان درگاهی(پورت) که به آن گوش کرده است، با مشتری(client) ارتباط برقرار کرده و پاسخ را ارسال کند. از آنجا که سوکت‌های مورد استفاده با یک آدرس IP خاص با مشتری در ارتباط هستند، این مانع از گوش دادن و پاسخ دادن همزمان به درخواست‌های دیگر سرویس‌گیرنده‌های سرور نمی‌شود.

  • اسکن پورت(Port scanning): اسکن پورت فرآیند تلاش برای اتصال پیاپی به تعدادی پورت است، با هدف دستیابی به اطلاعاتی که در مورد آن پورت‌ها در دسترس است، ازقبیل سرویس‌ها و سیستم عاملی که در پشت آن پورت‌ها وجود دارند.

پورت‌های مشترک

پورت‌ها با مقدار عددی و در بازه‌ای بین 1 تا 65535 مقداردهی می‌شوند.

  • معمولا پورت‌های کوچک‌تر از 1024 با خدماتی مرتبط هستند که سیستم عامل‌های گنو/لینوکس و سایر سیتم‌های بر پایه‌ی یونیکس، آن‌ها را عملکردهای اساسی سیستم می‌دانند، بنابراین معمولا برای دسترسی به آن‌ها باید دسترسی ریشه(root) داشته باشید.

  • پورت‌ها بین 1024 و 49151 پورت‌های "ثبت شده" در نظر گرفته شده‌اند. این بدان معناست که با صدور درخواست به IANA (اداره اعداد اختصاص داده شده به اینترنت) می‌توان برای برخی از خدمات "رزرو" شوند (به معنای بسیار سست کلمه، چرا که عملا بسیاری از سرویس‌ها از این پورت‌ها استفاده می‌کنند و هیچ محدود کننده‌ی رسمی برای استفاده از این پورت‌ها وجود ندارد). این استاندارد به‌طور جدی اعمال نمی‌شود و عملا یک پیشنهاد است، اما می‌تواند سرنخی در مورد خدمات احتمالی در حال اجرا در یک پورت ارایه دهند.

  • پورت‌های بین 49152 و 65535 برای استفاده خصوصی پیشنهاد شده اند.


به شکل عام، به دلیل تعداد زیاد پورت‌های موجود، لازم نیست نگران پورت آزاد برای ارایه‌ی خدمات باشید.

با این حال، ارزش دارد که به برخی از درگاه‌ها که به دلیل خاص بودن استفاده‌شان و معروفیت بالا، آن‌ها را بشناسیم. موارد زیر فقط یک لیست کاملاً ناقص است:

20: FTP data
21: FTP control port
22: SSH
23: Telnet <= Insecure, not recommended for most uses
25: SMTP
43: WHOIS protocol
53: DNS services
67: DHCP server port
68: DHCP client port
80: HTTP traffic <= Normal web traffic
110: POP3 mail port
113: Ident authentication services on IRC networks
143: IMAP mail port
161: SNMP
194: IRC
389: LDAP port
443: HTTPS <= Secure web traffic
587: SMTP <= message submission port
631: CUPS printing daemon port
666: DOOM <= This legacy FPS game actually has its own special port

اینها فقط برخی از سرویس‌هایی است که معمولاً با درگاه‌ها در ارتباط هستند. به هر حال بهتر است قبل از اختصاص دادن پورت به یک سرویس، اسناد مربوطه را به دقت مطالعه کنید و از آزاد بودن آن پورت بر روی سروری که قصد پیکربندی آن را دارید مطمین شوید.

اکثر برنامه‌ها و سرویس‌ها در فایل تنظیمات خود امکان تغییر پورت پیش‌فرض مورد استفاده خود را ارایه می‌کنند، اما باید اطمینان حاصل کنید که هم کلاینت و هم سرور برای استفاده از پورت غیر استاندارد پیکربندی شده‌اند.

با استفاده از دستور زیر می‌توانید لیست کوتاهی از برخی درگاه‌های متداول را ببینید:

less /etc/services

این دستور، لیستی از پورت‌های مشترک و خدمات مرتبط با آن‌ها را به شما نشان می‌دهد:

. . .
tcpmux          1/tcp                           # TCP port service multiplexer
echo            7/tcp
echo            7/udp
discard         9/tcp           sink null
discard         9/udp           sink null
systat          11/tcp          users
daytime         13/tcp
daytime         13/udp
netstat         15/tcp
qotd            17/tcp          quote
msp             18/tcp                          # message send protocol
. . .

در ادامه، در بخشی که در مورد nmap حرف می‌زنیم، نحوه دریافت لیست کامل‌تری را خواهیم دید.


چگونه پورت‌های باز خود را بررسی کنید

تعدادی ابزار وجود دارد که می‌تواند برای اسکن پورت‌های باز استفاده شود.

یکی از ابزار‌هایی که به صورت پیش فرض در اکثر توزیع های گنو/لینوکس نصب شده است ss است.

با صدور فرمان با پارامترهای زیر می‌توانید به سرعت متوجه شوید که چه سرویس‌هایی را اجرا می کنید:

ss -tln

State     Recv-Q    Send-Q      Local Address:Port       Peer Address:Port
LISTEN    0         511               0.0.0.0:80              0.0.0.0:*
LISTEN    0         1024              0.0.0.0:6801            0.0.0.0:*
LISTEN    0         511                  [::]:80                 [::]:*
LISTEN    0         1024                 [::]:6801               [::]:*

یک ابزار دیگر، netstat است، که با استفاده از پارامترهای زیر میتوانید سرویس‌های در حال اجرا و پورت‌هایشان را ببینید

sudo netstat -plunt

Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      785/sshd
tcp6       0      0 :::22                   :::*                    LISTEN      785/sshd 

این درگاه و سوکت گوش دادن همراه با سرویس را نشان می دهد و پروتکل های UDP و TCP را نیز لیست می کند.

نصب Nmap

بخشی از امنیت شبکه شامل انجام آزمایش آسیب پذیری است. این به معنای تلاش برای نفوذ در شبکه شما و کشف نقاط ضعف به همان روشی است که ممکن است یک مهاجم از آن روش‌ها استفاده کند.

از بین تمام ابزارهای موجود برای این کار، nmap شاید رایج ترین و قدرتمندترین باشد.

شما می‌توانید nmap را بر روی اوبونتو یا دبیان از روی مخازن استاندارد یا با استفاده از snap نصب کنید:

sudo apt update
sudo apt install nmap

or

sudo snap install nmap

یکی از مزایای نصب این نرم افزار، یک فایل نقشه‌برداری درگاه بهبود یافته است. با مراجعه به این پرونده می‌توانید ارتباط بسیار گسترده‌تری بین پورت‌ها و خدمات مشاهده کنید:

less /usr/share/nmap/nmap-service

. . .
tcpmux  1/tcp   0.001995        # TCP Port Service Multiplexer [rfc-1078]
tcpmux  1/udp   0.001236        # TCP Port Service Multiplexer
compressnet     2/tcp   0.000013        # Management Utility
compressnet     2/udp   0.001845        # Management Utility
compressnet     3/tcp   0.001242        # Compression Process
compressnet     3/udp   0.001532        # Compression Process
unknown 4/tcp   0.000477
rje     5/udp   0.000593        # Remote Job Entry
unknown 6/tcp   0.000502
echo    7/tcp   0.004855
echo    7/udp   0.024679
echo    7/sctp  0.000000
. . .

علاوه بر داشتن تقریباً ۲۰ هزار خط اطلاعات، این پرونده دارای فیلدهای اضافی مانند ستون سوم نیز هست که از اطلاعات جمع شده از اسکن پورت در اینترنت جع‌اوری شده و در غالب یک فرکانس، باز یا بسته بودن هر پورت را لیست می کند.

نحوه اسکن پورت‌ها با Nmap

Nmap می تواند اطلاعات زیادی درباره سرور را فاش کند. همچنین می تواند مدیران سیستم، در سیستم هدف را به این فکر بیندازد که شخصی به قصد سوء استفاده یا نفوذ در حال تلاش برای ورود به سیستم آن‌هاست. به همین دلیل ، فقط آن را بر روی سرورهایی که خود دارید یا در موقعیت‌هایی که به صاحبان آن اطلاع داده‌اید ، آزمایش کنید.

سازندگان nmap در واقع سرور آزمایشی را در اختیار شما قرار می دهند:

scanme.nmap.org

این مورد و یا VPS شخصی شما اهداف خوبی برای تمرین nmap هستند.

در ادامه تعدادی عملیات متداول را با کمک nmap انجام می‌دهیم. ما همه آنها را با دسترسی روت و دستور sudo اجرا خواهیم کرد تا از بازگشت و نمایش نتایج جزیی مطمین باشیم.

: اجرای برخی از دستورات ممکن است مدت زمان طولانی طول بکشد

اسکن سیستم عامل میزبان:

sudo nmap -O remote_host

خروجی: نام سیستم عامل سرور

میتوانید این دستورات را بر روی سرور لوکال خودتان هم تست کنید و فرض کنید میزبان آنلاین است. درصورتیکه پاسخ چیزی شبیه به این بود:

Notes: Host seems down

این پارامترها را اضافه کنید

sudo nmap -PN remote_host

دامنه‌ی آدرس‌های مورد جست و جو را با - یا ‍/ مشخص کنید تا یک بازه میزبان به طور همزمان اسکن شوند:

sudo nmap -PN xxx.xxx.xxx.xxx-yyy

دامنه شبکه را برای خدمات موجود اسکن کنید:

sudo nmap -sP network_address_range

بدون پیش نمایش یک جستجوی DNS معکوس در آدرس IP مشخص شده را اسکن کنید. این کار باید در بیشتر موارد سرعت نمایش نتایج را تسریع کند:

sudo nmap -n remote_host

به جای همه درگاه های متداول یک پورت خاص را اسکن کنید:

sudo nmap -p port_number remote_host
مثال:
sudo nmap -p 22 xxxx.xxxx.xxxx.xxxx

برای اسکن اتصالات TCP با استفاده از درگاه هدفمند، nmpap می‌تواند یک دستگیره 3 طرفه (توضیح داده شده در زیر) را انجام دهد. آن را مانند این اجرا کنید:

sudo nmap -sT remote_host

برای اسکن اتصالات UDP:

sudo nmap -sU remote_host

اسکن برای هر درگاه باز TCP و UDP:

sudo nmap -n -PN -sT -sU -p- remote_host

اسکن برای هر درگاه باز TCP:

sudo nmap -n -PN -sT -p- remote_host

اسکن "SYN" از نحوه برقراری اتصال TCP استفاده می کند.

برای شروع اتصال TCP، درخواست کننده بسته "درخواست همگام سازی" را به سرور ارسال می کند. سرور سپس یک بسته "تایید همگام سازی" را برمیگرداند. فرستنده اصلی سپس یک بسته "تایید" را به سرور ارسال می کند و یک اتصال برقرار می شود.

با این حال ، اسکن "SYN" هنگام بازگشت اولین بسته از سرور، اتصال را قطع می‌کند. این اسکن "نیمه باز" نامیده می‌شود و به عنوان روشی برای اسکن کردن سریع درگاه ها از آن استفاده می‌شود، زیرا برنامه مرتبط با آن درگاه ترافیک دریافت نمی‌کند ، چرا که اتصال هرگز کامل نمی‌شود.

این مورد با استفاده از دیوارهای آتش پیشرفته‌تر و برچسب زدن به درخواست‌های ناقص SYN در بسیاری از پیکربندی‌ها، دیگر مخفیانه تلقی نمی‌شود و به سرعت شناسایی می‌شوند.

برای انجام اسکن SYN:

sudo nmap -sS remote_host

یک رویکرد مخفی‌تر، ارسال هدرهای TCP نامعتبر است که اگر میزبان با مشخصات TCP مطابقت داشته باشد، در صورت بسته بودن آن درگاه(پورت) باید یک بسته را به عنوان پاسخ برگرداند. این کار روی سرورهای غیر ویندوز کار می‌کند.

می توانید از پرچم های -sF ، -sX یا -sN استفاده کنید. همه آنها پاسخی را که ما به دنبال آن هستیم ، تولید می کنند:

sudo nmap -PN -p port_number -sN remote_host

برای دیدن اینکه کدام نسخه از سرویس روی هاست اجرا می شود، می‌توانید این دستور را امتحان کنید. سعی می شود با آزمایش پاسخ‌های مختلف از سرور، سرویس و نسخه را تعیین کند:

sudo nmap -PN -p port_number -sV remote_host

بسیاری ترکیب دیگر با پارامترها وجود دارد که می توانید از آنها استفاده کنید، اما باید این کار را با کاوش در مورد آسیب‌پذیری‌های شبکه شروع کنید.


نتیجه

شناخت پیکربندی پورت‌ها و کشف نحوه عملکرد بردارها و الگوریتم‌های حمله بر روی سرور شما، تنها یک قدم برای اطمینان از امنیت اطلاعات و سرور شماست.

کشف اینکه کدام درگاه ها باز هستند و چه اطلاعاتی را می توانید از خدمات پذیرش اتصالات در آن درگاه ها بدست آورید، اطلاعاتی را برای شما فراهم می‌کند تا سرور خود را ایمن‌تر کنید.
هر گونه اطلاعات به دست آمده از دستگاه شما توسط یک کاربر مخرب می‌تواند برای سوء استفاده از آسیب پذیری‌های شناخته شده یا ایجاد آسیب‌های جدید استفاده شود. پس دیگران هرچه کمتر از سرور شما اطلاعات به دست آورند، کمتر می‌توانند مخرب و آسیب‌زا باشند.


منبع و پی‌نوشت

این یادداشت ترجمه‌ای پر ایراد به همراه تغییرات کوچک و اضافات کم، از مقاله زیر بود

How To Use Nmap to Scan for Open Ports on your VPS {= .left-para }

من برای پیدا کردن پورت‌های باز و سطح دسترسی کامپیوتر کاری خودم و همچنین برای پیدا کردن پورت‌های باز آی‌اس‌پی از روی اینترنت از دستور زیر استفاده کردم:

sudo nmap -n -PN -sT -p- 5.127.119.132

توضیح : آدرس آی‌پی استفاده شده، پابلیک آدرس من در زمان تست بود. : شاید از نظر امنیت باید گفت خوشبختانه آی‌اس‌پی تمام ۶۵۵۳۵ پورت تست شده را بسته بود، اما در واقع باید بنویسم متاسفانه تمام پورت‌ها بسته بود و عملا امکان دور کاری را از من گرفته و امکان دسترسی به کامپیوتر خودم را از هیچ نقطه‌ی دیگری ندارم.