PDA

نسخه کامل مشاهده نسخه کامل : معرفي برنامه Nmap Scaner



jafar_hoggt
10-04-2006, 00:29
معرفي برنامه Nmap Scaner


سلام دوستان ، در اين ورد ميخوام بهترين و موثرترين پورت اسکنر را بهتون معرفي کنم و شمارا با طرز کارش آشنا کنم . همانطور که مي دانيد يکي از ابتدايي ترين کارهايي که يک هکر براي هک کردن يک سرور يا کلاينت انجام ميده پيدا کردن آيپي هاي آن کامپيوتر مورد نظر و سپس اسکن کردن اون آيپي براي پيدا کردن درگاه ها و پورت هاي باز روي آن کامپيوتر .

خب براي پيدا کردن آيپي روشهاي مختلفي وجود داره از ساده ترين راه که تايپ کردن آدرس يک سايت در Internet Explorer و ديدن آيپي درstatus bar در هنگامه لود شدن سايت گرفته تا Whois گرفتن از يک Domain و گرفتن آيپي و اطلاعاتي در مورد سرور و شخص ثبت کننده Domain هستش .


البته اين روشها براي گرفتن آيپي سرور بکار ميره و براي گرفتن آيپي از يک کلاينت روشهاي مختلفي از جمله استفاده از فرمان Netstat -NA & Netstat و استفاده از ابزارهاي Monitoring و ... بکار برده ميشه ولي فرض من در اين مقاله بر اين هست که شما تمامي اين راه ها و روشهارا مي دونيد .

ولي اگر هنوز با ويندوز کار مي کنيد بازم نگران چيزي نباشيد چون تيم eEye يک نسخه از اين برنامه را بصورت ويندوز در آورده و اين نسخه نيز توسط هکرهايي که با ويندوز کار ميکنن استفاده ميشه که هم اکنون نسخه کامل شده اين برنامه با نام NmapWin v1.3.0 در اختيار هکرهايي که با ويندوز کار مي کنن قرار داره شده که شما نيز مي تونين اين نسخه از Nmap را که حدود ۶ مگا بايت حجم داره را از اين سايت دريافت و استفاده کنين : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


ولي قبلش اين نکته را در نظر بگيرين که از NmapWin فقط در ويندوز NT,2000,XP ميشه استفاده کرد و نسخه اي از اين برنامه براي ويندوزهاي ديگر نوشت نشده .

خب منم چون ميدونم اکثر دوستاني که اين مقاله را دارن ميخونن از ويندوز استفاده مي کنن طرز کار با NmapWin براتون توضيح ميدم ، خود Nmap بيشتر از خط فرمان استفاده ميکنه ولي يک GUI خوب هم براش ساخته شده که بهش Nmap front end ميگن و کار با Nmap اي که تحت لينوکس را ساده تر کرده که البته NmapWin اين دو را با هم ادغام کرده و يک نسخه گرافيکي براي ويندوز حساب ميشه البته Nmap نسبت به نسخه گرافيکيش کاملتر و بهتر هست و گزينه هاي بيشتري داره که حتي ميشه يک سيستم را بوسيله فرستادن بسته هاي زياد Flood کرد و موجب Crash شدن سيستم قرباني شد ولي با NmapWin نيز ميشه اين کارها را بصورت کمي محدودتر انجام داد . خب NmapWin را از سايتي که دادم دانلود و سپس instal کنين و حالا آماده براي آشنا شدن با برنامه و گزينه هاي آن باشين .

خب هنگامي که برنامه NmapWin را باز ميکنين با گزينه هاي زيادي مواجه ميشين که من از همان قسمت بالا که به اصطلاح Network Section برنامه ميگن شروع ميکنم به توضيح دادن . وقني برنامه را باز ميکنيد در قسمت بالاي برنامه گزينه Host را مي بينين که شما در اين قسمت بايد آيپي ماشين هدفتون را بدين که هم ميتونه يک آيپي متعلق به يک کلاينت باشه و هم ميتونه تعداد زيادي آيپي متعلق به يک ISP و يا چندين سرور باشه ، اگر ميخواهين تعدادي آيپي براي اسکن شدن به برنامه بدين چندين راه وجود داره ، براي مثال مي تونين يک رنج آيپي را به اين صورت بدين 217.218.*.* که به اين صورت تمام آيپي هايي که با 217.218 شروع ميشه توسط برنامه اسکن ميشه


و يا مثلاً اگه رنج را به اين صورت 217.218.12.102-125 بدين تعداد آيپي هايي که بين 2 عدد آخر وجود داره اسکن ميشه و در مورد هر آيپي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده ميشه و اگر هم مي خواهين پورتهاي يک سيستم کلاين

بخش Scan :

اين قسمت مهمترين قسمت برنامه NmapWin هست که خود به ۲ بخش Mode و Scan Option تقسيم شده ، ما در قسمت Mode نوع پويش و حالت اسکنينگ را مشخص مي کنيم چون همانطور که مي دانيد ما چند نوع پروتکل در TCP/IP داريم مثل پروتکل کنترل انتقال (TCP) و يا پروتکل UDP و يا پروتکل اينترنت يا همان پروتکل آيپي و همچنين پروتکل پيام کنترل اينترنت(ICMP) و دراين قسمت و قسمت Discover از برنامه نيز شما ميتونين اسکن هاي مختلفي درهر کدام از اين پروتکل ها داشته باشين در کل کاري که پورت اسکنرها انجام ميدن اينه که بسته هايي به سمت سيستم هدف که همان آيپي داده شده به برنامه هست و تمام پورت هاي آن مي فرستن و امتحان مي کنن تا بفهمن چه پورت هايي روي آن سيستم باز هستن و اطلاعات بدست آمده را در اختيار هکر قرار ميدن .
در پورت اسکنرهاي قوي نوع بسته هايي که فرستاده ميشن را ميشه انتخاب کرد که NmapWin در قسمت Option Folder و قسمت Scan و گزينه Mode اين امکان را در اختيار شما قرار ميده.

گزينه Connect : قبل از توضيح درباره اين نوع اسکن بايد عرض کنم که در توضيحات ، من از اصطلاحات رايج TCP/IP استفاده ميکنم و اگر بخوام در مورد هر اصطلاح توضيح بدم از بحثمان در اين مقاله دور ميشيم و مقاله خيلي طولاني ميشه پس لازمه درک اين توضيحات آشنايي قبلي شما با TCP و پروتکل هاي آن هست . خب گزينه Connect يک نوع اسکن و پويش از نوع TCP هست که سعي ميکنه تا handshake سه طرفه TCP را با هر پورت هدف روي سيستمي که اسکن ميشه را کامل کنه ، براي اينکه اين موضوع را خوب درک کنين و بفهمين اسکن از نوع TCP Connect به چه صورت هست handshake سه طرفه را بيشتر براي کساني که اين مسائل را نمي دانن توضيح ميدم .
براي انجام handshake سه طرفه در ابتدا کامپيوتر ما که يک کلاينت هست به سمت سرور يک بسته SYN مي فرسته که يک درخواست براي اتصال هست بعد اگر سرور اين درخواست را قبول کنه براي سيستم ما يک بسته SYN/ACK مي فرسته وبعد در مرحله ۳ کامپيوتر ما يک بسته ACK<

گزينه SYN Stealth : اين نوع اسکن که بهش پورت اسکن TCP SYN هم ميگن پيش فرض اسکنينگ ها در برنامه NmapWin مي باشد که چند ويژگي نسبت به گزينه Connect داره ، اول اينکه اين نوع اسکن مخفي تر از پويش Connect هست ، دليلش هم اينه که اسکن TCP SYN فقط بسته SYN اوليه را به سمت پورت هذف ميفرسته و منتظر جواب SYN-ACK مي مونه تا بفهمه که پورت باز يا نه ، اگه پورت باز باشه و سيستم قرباني بسته SYN-ACK براي سيستم ما بفرسته برنامه Nmap و اين گزينه سريع يک بسته Reset براي سيستم قرباني مي فرسته تا قبل از اينکه اتصال کامل شه آنرا قطع کنه پس در اين صورت ديگه کامپيوتر ما براي سرور بسته ACK نمي فرسته ، پس مرحله ۳ کلاً در اين نوع اسکن بکار گرفته نميشه .
اگر از طرف سرور يک بسته SYN/ACK براي ما فرستاده بشه بعني آن پورت بازه و اگر يک بسته Reset يا RST/ACK برسه يعني آن پورت بسته است . پس همانطور که ملاحظه کردين اين نوع اسکن هويت هکرا پنهان ميکنه .

SYN سرعت اين نوع اسکنينگ چون دو سوم Handshake را انجام ميده و بهمين دليل از نوع اسکن Connect سريعتر به نتيجه ميرسه چون ديگه بسته ACK به سمت سيستم قرباني نمي فرسته و آخرين نکته و ويژگي اين نوع اسکن اينه که ميشه اگر يک حمله هماهنگ به سمت سرور با اين نوع اسکن و فرستادن بسته هاي SYN بشه به احتمال زياد ( بستگي به قدرت آن سرور و هماهنگ بودن هکرها ) آن سرور Down ميشه ديگه چه برسه به کلاينت ها و سيستمهاي ضعيف

گزينه هاي Fin Stealth ,Xmas Tree ,Null Scan : اين نوع پويشها و اسکنها براي سيستمهاي ويندوز مثل ۰۰۰2 ، 9x نوشته نشده و براي اين سيستمها کار نمي کنن چون سيستمهاي ويندوز از RFC ها در مورد اينکه اگر بسته هاي FIN ,Xmas Tree ,Null واردشن چه زماني بايد Reset فرستاد پيروي نمي کنن ، براي مثال کاري که گزينه FIN Stealth ميکنه به اين صورت هست که يک بسته FIN به هر پورت مي فرسته که اگر در پاسخ بسته Reset نشان داده بشه يعني اينکه پورت بسته است و اگر پاسخي دريافت نشه يعني اينکه ممکن پورت باز باشه ولي در کل اين ۳ گزينه براي اسکن کردن کلاينت ها و سرورهايي که ازسيسنم عامل هايي غير از ويندوز استفاده ميکنن بکار ميره و خيلي هم سودمند هست .

گزينه Ping Sweep : اين نوع اسکن نيز آيپي هاي فعال در يک شبکه و در آن رنج آيپي داده شده را پيدا ميکنه و ميشه گفت اين گزينه همان کار آيپي اسکنينگها را انجام ميده و براي اين کار برنامه NmapWin يک بسته درخواست ICMP Echo را به تمام اون آيپي ها مي فرسته تا مشخص شه که کدام سيستمها در آن لحظه فعال هستن، در هر صورت از اين گزينه نيز مي تونيد براي پيدا کردن آيپي هاي فعال در يک ISP استفاده کنيد و سپس به وسيله توضيحاتي که داده شد هر کدام از آن آيپي ها را براي پيدا کردن پورتهاي باز اسکن کنين

گزينه UDP Scan : همانطور که از اسمش پيداست اين گزينه براي اسکن کردن پورتهاي UDP بکار ميره و براي اينکار يک بسته UDP به پورتهاي سيستم هدف مي فرسته تا بفهمه آيا پورت UDP در آن سيتم باز هست يا نه ، چون کلاً پروتکل UDP زياد قابل اطمينان نيست و بر عکس TCP قابليت Handshake سه طرفه را نداره زياد روي نتيجه بدست آمده توسط اين گزينه نيز نميشه اعتماد کرد ولي باز هم براي اهداف خاصي اين گزينه مفيد هست و براي کساني که ميخواهن توسط پورتهاي UDP به سيستم قرباني وصلشن اين گزينه خوبي هست .

گزينه IP Protocol Scan & ACK Scan : خب گزينه اسکن پروتکل آيپي همانطور که از اسمش مشخصه براي اسکنينگ آيپي ها و مشخص کردن آيپي هاي فعال و دادن اطلاعاتي در مورد هر آيپي بکار ميره که تقريباً اين گزينه همان کار گزينه ping Sweep را انجام ميده ولي گزينه Ack Scan که بيشتر براي تشخيص فايروالها استفاده ميشه و طرز کارش به اين صورت هست که يک بسته با کد بيت ACK را به تمام پورتهاي موجود در سيستم قرباني مي فرسته و امکان ----- کردن بسته ها را در اتصالهاي برقرار شده ميده و نتايج بدست آمده اطلاعات ارزشمندي را در اختيار هکر قرار ميده از جمله ليستي از پورتهايي که به اتصالهاي برقرار شده اجازه ورود به شبکه را ميده که در نهايت به شما کمک ميکنه تا روترها و فايروالهاي يک سرور را پيدا کنين .

گزينه Window Scan : اين نوع اسکن تقريباً مثل اسکن ACK هسيت ولي براي فهميدن باز يا بسته بودن پورت روي چندين سيستم عامل ، روي اندازه TCP ويندوز تمرکز ميکنه و کلاً اين نوع اسکن کاملتر از پويش ACK هست .

گزينه List Scan & RCP Scan : اسکن از نوع ليست اسکن تقريباً همان کار اسکن ping Sweep را انجام ميده ولي بصورت مخفيانه تر و شما ميتونين با اين استفاده از اين قابليت يک اسکن Nmap TCP را از يک سرور FTP که خودش هم خبر نداره عبور بدين تا مبدأ حمله را مخفي کنين ولي اسکن از طريقه RCP يکي از کاملترين نوع اسکنينگ و سرويسهاي RPC را اسکن ميکنه و براي فرستادن دستورهاش از تمام پورتهاي TCP و UDP باز در سيستم قرباني استفاده ميکنه و در نهايت ميفهمه که آيا يک برنامه RPC در حال گوش دادن به پورت هست يا نه . در هر صورت اين نوع اسکن براي هکرهاي حرفه اي خيلي مفيده
براي کساني که کاملاً با برنامه هاي RPC آشنايي دارن و با اين نوع اسکن ميشه از نقطه ضعفهاي امنيتي اين برنامه ها اطلاع پ¡ 0;دا کرد و سپس از طريقه اين حفره هاي امنيتي به يک سرور نفوذ کرد .

خب اين تمام گزينه ها و انواع اسکن ها در برنامه NmapWin و در قسمت Mode در قسمت اسکن بود ولي در بخش اسکن يک گزينه ديگه به اسم Scan Option هم وجود داره که ۶ گزينه داره که فقط اولين گزينش براي ما کارايي داره و مورد استفاده قرار مي گيره

بخش اسکن Option و گزينه Port Range : شما با انتخاب کردن اين گزينه و فعال کردن آن مي تونيد رنج پورتهايي که ميخواهين در آن سيستم اسکن بشه بدين تا پورتهاي باز در آن سيتم و در آن رنج پورت را بشما نشان بده و اگر اين قسمت را شما خالي بزارين در آن سيستم هايي که در Host آيپي هاشون را نوشتين تمام پورتها اسکن ميشه و اگر فقط يک شماره پورت در اين قسمت بدين فقط آن پورت در آن سيستم اسکن خواهد شد و اگر هم يک رنج مثل ۸۰ - ۲۰۰۰ بدين تمام پورتهايي که بين اين ۲ رنج هستن اسکن خواهد شد .
پورتهاي مبدأ ۲۵ يا ۸۰ انتخاب خوبي براي شماره پورت ابتدايي بشمار ميرن چون پورتهاي وب سرور و ميل سرور هستن و ترافيک حاصله از اسکن سيستم سرورا گمراه ميکنه و آن فکر ميکنه که اين ترافيک از يک وب سرور که ازhttp استفاده ميکنه مياد و استفاž 3;ه از اين گزينه ها نيز به شما کمک خواهد کرد .



بخش Discover :

اين بخش نيز يکي ديگر از قسمتهاي Option Folder برنامه NmapWin هست که خود ۴ گزينه داره و در مورد هر کدام براتون توضيح ميدم

گزينه TCP Ping : اين گزينه از برنامه براي پينگ در TCP بکار ميره و و با فرستادن پينگ که بهش پيام ICMP Echo هم ميگن براي آيپي ها و سيستمهاي مشخص شده در برنامه مي فهمه که کدام يک از آن سيستمها فعال هستن و بعد از اين کار شما مي تونيد پورتهاي آن سيستمهاي فعال را اسکن کنيد .

گزينه TCP+ICMP : اين گزينه که پيش فرض قسمت Discover هم هست براي پينگ کردن سيستمها در هر ۲ پروتکل TCP و ICMP بکار ميره و در بخش Discover از همه بهتر و مفيدتره و براي برسي فايروالهاي سرورها نيز ميشه از اين گزينه استفاده کرد

گزينه ICMP Ping :اين گزينه نيز همانطور که ازاسمش پيداست براي پينک کردن سيستمها در پروتکل کنترل پيام اينترنت(ICMP)بکارميره وفقط مخصوص ابن پروتکل

گزينه Don't Ping : با فعال کردن اين گزينه برنامه هيچ نوع پينگي انجام نميده و کلاً بخش Discover از اسکن برنامه حذف و غير فعال ميشه .



بخش Options :

گزينه Fragmentation : اين گزينه زماني براي ما مفيده که مخفي اسکن کردنمان از نتيجه اسکن براي ما اهميت بيشتري داشته باشه ، اين گزينه از آيپي هاي مبدأ براي اسکن استفاده ميکنه و به وسيله روشهايي آيپي هکر و کلاً هر اطلاعاتي راجب شخص اسکن کننده را پنهان ميکنه و بيشتر اين گزينه زماني مفيده که اسکني از نوع SYN -FIN-Xmas و يا Null صورت بگيره ولي در هر صورت با انتخاب اين گزينه کمي از کارايي برنامه و نتيجه پاياني اسکن کم ميشه .

گزينه Get Identd Info : اين گزينه نيز براي زماتي مفيده که بخواهيم سيستمي را از نوع پويش Connect اسکن کنيم و ميشه گفت اين گزينه مکمل اسکن Connect بشمار ميره و با انتخاب اين گزينه بهمراه پويش اسکن اطلاعات ارزشمندي ميشه از يک سرور بدست آورد .

گزينه Resolve All : از اين گزينه نيز شما ميتونين براي پيدا کردن DNS(domain name server) ها در سيستمها و آيپي هاي داده شده به برنامه استفاده کنين ، البته اين گزينه بر روي تمام آيپي هاي داده شده به برنامه عمل Reverse Whois را انجام ميده و برايش فرقي نميکنه آن آيپي فعال هست يا Down و از همه Whois مي گيره و اين گزينه نيز براي پيدا کردن سرورها و DNS ها خيلي مفيده

گزينه Don't Resolve : اين گزينه نيز همانطور که از اسمش مشخص عمل Reverse Whois را روي هيچ کدام از سيستمها انجام نميده و از هيچ آيپي Resolve نمي گيره و بيشتر براي زماني خوب هست که شما براي اسکنتان احتياج به سرعت دارين که در اين صورت ميتونين از اين گزينه استفاده کنين .

گزينه Fast Scan : اين گزينه نيز احتياج به توضيح نداره و مشخص که با انتخاب اين گزينه سرعت اسکن بيشتر ميشه ولي وقتي که سرعت بيشتر باشه نتيجه اسکن ضعيفتر از حالت عادي اسکن هست ولي اگر شما به سرعت احتياج دارين مي تونين از اين گزينه استفاده کنين .

گزينه OS Detection : اين گزينه که گزينه پيش فرض قسمت Option هم هست يکي از مهمترين گزينه هاي برنامه هست که کارش حدس زدن و فهميدن سيستم عامل سيستم در حال اسکن هست ولي شايد براي شما جالب باشه که چطوري برنامه NmapWin و اين گزينه ميتونه نوع سيستم عامل را فقط با دانستن آيپي آن حدس بزنه ، براي اين کار Nmap از يک تکنيک به نام کپي برداري از پشته TCP/IP استفاده ميکنه و با کمک گرفتن از RFC ها بسته هايي را به پورتهاي مختلفي روي سيسنم هدف مي فرسته و چگونگي تغيير شماره سريال در بسته SYN-ACK را بررسي ميکنه و در نهايت نوع سيستم عامل را حدس ميزنه

گزينه Random Host : اين گزينه نيز به آيپي هاي داده شده در قسمت Host برنامه توجه نميکنه و آيپي هايي را بصورت اتفاقي انتخاب ميکنه و سپس اسکن ميکنه

قسمت Debug و گزينه Debug : اين گزينه اولين گزينه قسمت Debug هست که در قسمت Option قرار داره که براي ديباگ کردن بکار ميره و با انتخاب اين گزينه نتايج ديباگ را شما ميتونين در قسمت Output برنامه ببينيد .

گزينه Verbose & Very verbose : اين دو گزينه نيز جزئيات و مراحل اسکن و ديباگ را نشان ميده که من پيشنهاد ميکنم اگر قصد استفاده از گزينه ديباگ را دارين به عنوان مکمل اين اسکن از گزينه Very verbose استفاده کنين چون اين گزينه نسبت به گزينه verbose کارايي بيشتري داره ومراحل اسکن و ديباگرا دقيقتر نشان ميده .



بخش Timing :

اين بخش خود ۲ قسمت داره که اول قسمت Throttle را براتون توضيح ميدم :

هکرها با توجه به نوع اسکن و زماني که دارن سرعتهاي اسکن مختلفي را انتخاب ميکنن که بستگي به سرعت و قدرت سيستم فرباني هم داره ،
براي مثال اگر سرعت سيستم قرباني کند باشه و ما يک نوع اسکن سريع را انتخاب کنيم ممکنه بعضي از پورتهاي باز را از دست بديم و يا ممکنه آن سيستم بخاطر بسته هاي زيادي که براش فرستاده ميشه هنگ و Crash کنه اين قسمت از برنامه Nmap براي تنظيم سرعت اسکن بکار ميره که گزينه Normal بهترين انتخاب براي اين کار هست و اگر سيستم شما ضعيف بود و در حال اسکن با اين سرعت هنگ کرد از گزينه Polite استفاده کنين که سرعت کمتري داره و هر بسته را تقريباً در 0/4 ثانيه براي سيستمهاي قرباني ميفرسته و ۲ گزينه آخر سرعت اسکن را خيلي زياد ميکنن
و بيشتر براي زماني خوب هستن که شما وقت کمي براي اسکن دار¡ 0;ن و احتياج به سرعت دارين ولي اينرا بدونين که با سرعت بالا اسکن کردن ضريب اشتباه را بالا ميبره و ممکنه بعضي از پورتهاي باز مشخص نشه پس بهترين انتخاب گزينه نر&#

قسمت Timeouts : اين قسمت نيز بيشتر براي زمان بندي هر اسکن و پويش بکار ميره و قابليت سفارشي کردن زمانه اسکن را بشما ميده براي مثال با انتخاب گزينه Host Timeout (ms) و فعال کردن آن شما مي تونيد زماني را تعيين کنيد که براي هر اسکن صرف بشه و گزينه هاي ديگه نيز تقريباً به همين منظور هستن و براي زمانبندي انواع اسکن بکار ميرن



بخش Files :

اين بخش نيز خود ۲ قسمت داره که بيشتر براي ذخيره کردن نتايج اسکن بکار ميره

قسمت Input File : اين قسمت ثقريباً کاره يک passlist در برنامه هاي کراکر و brute force را ميکنه و براي سريعتر کردن کار اسکن ميشه از اين قسمت استفاده کرد که در اين حالت ورودي از يک فايلي که ما انتخاب کرديم خوانده ميشه

قسمت Output : با انتخاب اين گزينه و فعال کردن اين قسمت شما ميتونين نتايج بدست آمده از اسکن را که در Output نشان داده ميشه را در يک فايل با فرمتهاي مختلف ذخيره کنين تا بتونين از روي فرصت پورتها و حفره هاي باز روي آن سيستم را مورد بررسي قرار بدين ، با انتخاب گزينه نرمال نتايج بدست آمده بصورت Log فايل و .txt ذخيره ميشه و شما ميتونين فرمتهاي ديگري مثل XML و يا Grep را انتخاب کنين .



بخش Service :

اين قسمت هم براي سفارشي کردن زمان و روز اسکن آيپي هاي مشخص بکار ميره و براي مثال ميشه يک آيپي را در اين قسمت ثبت کرد و يک روز را مشخص کرد و برنامه در صورت انتخاب گزينه AutoStart در آن روز مشخص خود بخود آن آيپي و سيستم را اسکن ميکنه و حتي شما ميتونين دقيقه و ثانيه شروع عمليات اسکن را در اين قسمت مشخص کنين و در کل از اين قسمت براي سفارشي کردن زمان و روز اسکن استفاده ميشه .



بخش Win32 :

اين بخش نيز که قسمت آخر برنامه NmapWin هست براي تنظيم بهتر برنامه در ويندوزهاي XP و ۲۰۰۰ ميباشد که خود ۲ قسمت داره که من گزينه هاي قسمت اول را براتون توضيح ميدم،چون قسمت Commands براي کساني مفيده که با Nmap تحت لينوکس کار کردن وبا خط فرمان آن آشنايي دارن،پس بحث ما روي قسمت اول هست .

گزينه No Pcap : وقتي که شما برنامه NmapWin را بروي سيستمتان نصب ميکنيد ، اگر دقت کرده باشين ميبينيد که همراه آن pcap هم نصب ميشه که براي ويندوزهاي xp , 2000 نوشته شده و در اين ويندوزها ميتونه به عنوان مکمل Nmap کارهاي پويش را انجام بده ، با انتخاب اين گزينه ، برنامه ديگه از pcap استفاده نميکنه و pcap غير فعال ميشه و اگر اين گزينه را انتخاب کنيم برنامه بجاي pcap از Raw Socket بصورت پيش فرض استفاده ميکنه و از آن کمک ميگيره .

گزينه No Raw Socket : اگر اين گزينه انتخاب بشه Raw Socket غير فعال ميشه و توسط برنامه ، ديگر استفاده نميشه و اگر گزينه No Pcap انتخاب نشده باشه برنامه از pcap به عنوان مکمل و البته در ويندوزهاي ۲۰۰۰ و XP استفاده ميکنه

گزينه Force Raw Socket : اگر اين گزينه را شما انتخاب کنين ديگه pcap غير فعال ميشه و فقط Raw Socket توسط برنامه استفاده ميشه .

گزينه NT4Route : اين گزينه نيز براي کاربران سيستم NT 4.0 هست که دارن اين نسخه NmapWin را در ويندوزشان استفاده ميکنن و با انتخاب اين گزينه در صورت استفاده از ويندوز NT ميشه اطلاعات ارزشمندي در مورد انواع فايروالهاي روي سرورها و کلاينتها بدست آورد

گزينه Win Trace : اين گزينه نيز يکي از بهترين گزينه هاي برنامه NmapWin هست که کارش استفاده از تکنيک Trace Route براي پيدا کردن روترها و gateway هاي يک سروره و با انتخاب اين گزينه برنامه براي هر آيپي عمل Trace را انجام ميده و اطلاعات ارزشمندي درباره هر سيستم در اختيار شما قرار ميده و البته اين گزينه کمي از سرعت اسکن را مي گيره ولي بنظر من ارزش اين را داره و شما نيز سعي کنيد از اين گزينه بعنوان مکمل برنامه و اسکنتان استفاده کنيد .

خب دوستان اين تمام گزينه هاي اسکنر NmapWin بود که من سعي کردم شمارا با طرز کار هر يک از گزينه ها آشنا کنم ، شما با فهميدن کار هر يک از اين گزينه ها و استفاده درست از آنها ميتونيد بهترين پويش را از يک سرور انجام بدين و اطلاعات زيادي از يک سرور بدست بيارين و سپس راه هاي مختلف نفوذ به يک سرور را با استفاده از اين اطلاعات امتحان کنيد تا به هدف اصليتان برسين ، اميدوارم از خواندن اين مقاله لذت برده باشين و منتظر مقاله هاي بعدي من در گروه هکران البرز باشيد .

موفق باشين

برگرفته از سایت برنامه نویس
:cool: