آموزش جامع هک اخلاقی با Nmap برای امنیت شبکه، تست نفوذ و باگ بانتی 2025
به دنیای هک اخلاقی / تست نفوذ امنیت شبکه و Nmap خوش آمدید. این دوره از مبانی امنیت شبکه تا بهرهبرداریهای پیشرفته را پوشش میدهد.
ما با مدلهای TCP/IP و OSI آغاز میکنیم و کاربرد آنها را در زندگی روزمره بررسی میکنیم. همچنین بستههای TCP، UDP و توپولوژیهای شبکه را برای تقویت پایهی دانش خود فرا میگیریم، سپس به صورت عملی به کاربرد پورتها و پروتکلها میپردازیم.
این دوره شامل تمام انواع اسکن Nmap به همراه تحلیل بستههای Wireshark برای درک عمیقتر عملکرد داخلی است.
اصول هر نوع اسکن و مزایا و معایب آنها برای اسکن شبکه نیز پوشش داده میشود.
با این دوره، تکنیکهای انتخاب هدف برای میزبان، اسکن زیرشبکه و کشف میزبان را فرا خواهیم گرفت. نحوه انتخاب میزبانهای بزرگ از فایلها و میزبانهای تصادفی، و همچنین نحوه حذف آنها از اسکنها را میآموزیم.
این دوره اسکن پورت و Port Knocking را پوشش میدهد که برای تست نفوذ و مسابقات CTF مفید است.
سپس به نحوه انجام تشخیص نسخه سرویسها برای سرویسهای آسیبپذیر جهت بهرهبرداری میپردازیم.
تشخیص سیستمعامل و اسکریپتهای fuzzy برای شناسایی سیستمعامل هدف را انجام میدهیم.
همچنین فرمتهای خروجی Nmap را برای ذخیره خروجی در فرمتهایی مانند HTML و XML بررسی خواهیم کرد. نحوه تبدیل XML به فرمت CSV برای شناسایی در باگ بانتی و تست نفوذ را نیز خواهیم دید.
اسکنهای اسکریپتی را پوشش داده و از موتور اسکریپت قدرتمند Nmap برای اسکن استفاده خواهیم کرد.
در ادامه، اسکن حمله Nmap را برای دستههای مختلف مانند امن، آسیبپذیری، DOS، اکسپلویت، غیرتهاجمی و عبارات بولی پوشش میدهیم.
سپس، Nmap را برای شناسایی (Reconnaissance) در باگ بانتی و تست نفوذ بررسی میکنیم.
پروتکلها و بهرهبرداریهای Nmap را پوشش میدهیم که در آن پروتکلهایی مانند FTP، SSH، HTTP و بهرهبرداری آنها را خواهیم دید. همچنین بهرهبرداری احراز هویت پایه HTTP و انتقال PUT به RCE با استفاده از Nmap را پوشش میدهیم.
در بخش بعدی، به ساختار اسکریپتهای سفارشی NSE و نحوه نوشتن اسکریپتهای خودتان میپردازیم.
در بخش بعدی، پارامترهای زمانبندی Nmap و تحلیل فایروال را برای عبور از فایروالها با پارامترهای Nmap پوشش میدهیم.
سپس، زمانبندی و عملکرد Nmap را برای تنظیم اسکنهای Nmap جهت نتایج و عملکرد بهتر بررسی میکنیم.
در ادامه، نحوه عبور از فایروالهای مبتنی بر زمان با Nmap را میآموزیم.
در بخش بعدی، نحوه عبور از IDS و فایروالها با Mac Spoofing، اسکن مخفی با طعمهها، Faking TTL و اضافه کردن Bogus TCP/UDP Checksum را خواهیم آموخت.
سپس، رابط گرافیکی Nmap که Zenmap است را بررسی میکنیم.
در بخش پایانی، برنامه پایتون خود را برای اسکن و تشخیص سیستمعامل مبتنی بر Nmap خواهیم نوشت.
یادگیری Nmap برای هک اخلاقی، مدیریت سیستم و امنیت شبکه
- یادگیری نحوه اتصال شبکهها و انواع شبکهها
- یادگیری کشف موفقیتآمیز میزبانهای فعال و آسیبپذیر در شبکه
- یادگیری مبانی مدلهای TCP/IP در مقابل OSI
- یادگیری پورتها و پروتکلها و کاربرد عملی آنها
- یادگیری انواع شبکهها و مبانی آنها
- یادگیری توپولوژیهای شبکه و اتصال متقابل آنها
- یادگیری انواع اسکن Nmap با جزئیات هر اسکن
- یادگیری و کشف شناسایی میزبان و کشف شبکه
- یادگیری مزایا و معایب انواع اسکن
- یادگیری اصول انواع اسکن + جزئیات بستهها
- یادگیری اسکنهای بدون کشف میزبان برای عبور از فایروالهای ویندوز
- یادگیری تکنیکهای اسکن پورت
- یادگیری Port Knocking برای تست نفوذ و CTF ها
- یادگیری تشخیص نسخه سرویسهای آسیبپذیر سرور
- یادگیری تشخیص سیستمعامل سرورهای در حال اجرا با اسکریپتهای fuzzy
- یادگیری نحوه ذخیره خروجی Nmap در HTML
- یادگیری نحوه ذخیره خروجی Nmap در CSV برای شناسایی و باگ بانتی
- یادگیری نحوه استفاده از موتور اسکریپت قدرتمند Nmap برای تست نفوذ
- یادگیری دستههای حمله اسکریپت Nmap برای تست نفوذ
- یادگیری نحوه استفاده از Nmap برای شناسایی در باگ بانتی
- یادگیری شناسایی اهداف با Shodan با Nmap
- یادگیری شناسایی فایروالها برای تست نفوذ با Nmap
- یادگیری استخراج ایمیلها برای شناسایی با Nmap
- یادگیری بهرهبرداری FTP با Nmap
- یادگیری بهرهبرداری SSH با Nmap
- یادگیری بهرهبرداری احراز هویت پایه HTTP با Nmap
- یادگیری بهرهبرداری متدهای HTTP برای RCE با Nmap
- یادگیری بهرهبرداری وردپرس با Nmap
- یادگیری بهرهبرداری ویندوز با Nmap
- یادگیری بهرهبرداری آسیبپذیریهای وب با Nmap - XSS، CSRF، SQLi
- یادگیری بهرهبرداری MySQL با Nmap
- یادگیری آناتومی NSE Nmap و نحوه نوشتن اسکریپتهای سفارشی
- یادگیری زمانبندی Nmap و تحلیل فایروال با Wireshark و IP Tables
- یادگیری زمانبندی و اسکن عملکرد Nmap با تحلیل Wireshark
- یادگیری گریز از فایروالهای مبتنی بر زمان Nmap
- یادگیری گریز از IDS و فایروالها با Nmap
- یادگیری ZenMap - رابط گرافیکی Nmap
- یادگیری اتوماسیون Vulscan Nmap برای تست نفوذ
- یادگیری نحوه نوشتن برنامه پایتون خود برای اسکن
پیشنیازها
- مهارتهای پایه IT
- بدون نیاز به دانش لینوکس، برنامهنویسی یا هک
- کامپیوتر با حداقل 4 گیگابایت رم/حافظه و اتصال به اینترنت
- سیستمعامل: ویندوز / OS X / لینوکس
جزئیات دقیقتر محتوای دوره:
در تمام بخشها، اصل اساسی نحوه عملکرد اسکن و چگونگی انجام بهرهبرداری را آغاز خواهیم کرد.
1. مقدمه: مدلهای TCP/IP و OSI
در مقدمه، مدلهای TCP/IP و OSI را بررسی میکنیم، تفاوت بین هر دو و نحوه پیادهسازی آنها در زندگی روزمره را خواهیم آموخت.
همچنین درباره انواع شبکهها و مبانی آنها یاد میگیریم. توپولوژیهای شبکه و آدرسهای IP و MAC را نیز خواهیم دید.
2. پورتها و پروتکلها
در بخش پورتها و پروتکلها، مبانی پورتها و پروتکلها و نحوه ارتباط آنها را پوشش میدهیم. پروتکلهایی مانند FTP، SSH، DHCP، SSH، Telnet، RDP، HTTP، HTTPS و کاربرد عملی آنها را خواهیم دید.
در پایان، خلاصه و مرور این بخش را برای به خاطر سپردن پروتکلهای مهم و نکات کلیدی خواهیم داشت.
3. انواع و تکنیکهای اسکن Nmap
در بخش انواع اسکن Nmap، اکثر اسکنهای رایج و مهم مانند TCP، Stealth، Null، UDP، FIN، XMAS، ACK و Zombie Scan را پوشش میدهیم.
همچنین مزایا و معایب هر نوع اسکن را خواهیم دید و تحلیل زنده بستهها را برای درک آنچه در پشت صحنه اتفاق میافتد و تفاوت هر اسکن مشاهده خواهیم کرد.
در پایان، خلاصه و مرور این بخش را برای به خاطر سپردن انواع اسکن مهم و نکات کلیدی خواهیم داشت.
4. انتخاب هدف و تکنیکهای Nmap
در بخش انتخاب هدف و تکنیکهای Nmap، نحوه انجام اسکن میزبان با استفاده از Nmap را پوشش میدهیم. همچنین نحوه انجام اسکن زیرشبکه و کشف میزبان برای شناسایی میزبانهای زنده را خواهیم دید.
همچنین تفاوت بین Netdiscover و کشف میزبان Nmap و تفاوت خروجی آنها را خواهیم دید.
در ادامه، نحوه اسکن تعداد زیادی میزبان از فایلها با استفاده از اسکن ورودی فایل را خواهیم دید.
نحوه حذف میزبانها از اسکن زیرشبکه یا اسکن ورودی فایل را در صورت لیست سیاه یا لیست سفید در شبکه میآموزیم.
همچنین نحوه عبور از قانون فایروال ویندوز با عدم کشف میزبان و شناسایی موفقیتآمیز اطلاعات مربوط به هدف را پوشش خواهیم داد.
5. اسکن پورت و تکنیکهای Nmap
در بخش اسکن پورت و تکنیکهای Nmap، نحوه انجام اسکن پورت با استفاده از نامها و اعداد با Nmap را پوشش میدهیم. همچنین نحوه شناسایی فقط پورتهای باز و انجام یک اسکن پورت سریع را خواهیم دید.
همچنین Port Knocking پورتهای مخفی را که در تست نفوذ و CTF ها مفید است، خواهیم دید. نحوه اسکن پورتها بدون تصادفیسازی و به صورت متوالی و همچنین اسکن فقط پورتهای برتر را نیز خواهیم دید.
در پایان، خلاصه و مرور این بخش را برای به خاطر سپردن انواع اسکن پورت مهم و نکات کلیدی خواهیم داشت.
6. تشخیص نسخه سرویس Nmap
در بخش تشخیص نسخه سرویس Nmap، نحوه انجام اسکن تشخیص نسخه سرویس با استفاده از Nmap برای شناسایی سرویسهای قدیمی در حال اجرا در سیستمهای هدف را پوشش میدهیم.
همچنین تشخیص سرویس را با شدت نور تا حداکثر انجام خواهیم داد تا نسخههای دقیق سیستمهای هدف را پیدا کنیم.
در پایان، ردیابی نسخه سرویس را برای شناسایی نحوه ارسال هر بسته و اینکه چگونه Nmap قادر به شناسایی سرویسها بر اساس اثر انگشت است، خواهیم دید.
7. تشخیص سیستمعامل Nmap
در بخش تشخیص سیستمعامل Nmap، نحوه انجام اسکن تشخیص سیستمعامل با استفاده از Nmap برای شناسایی سیستمعامل و نسخههای نصب شده در اهداف را پوشش میدهیم.
همچنین تشخیص سیستمعامل را با اسکریپتهای fuzzy برای یافتن نسخههای دقیق سیستمعامل اهداف انجام خواهیم داد. همچنین اسکریپتهای تشخیص سیستمعامل را برای شناسایی بهتر نتایج خواهیم دید.
8. فرمتهای خروجی Nmap
در بخش فرمتهای خروجی Nmap، نحوه ذخیره خروجی اسکنهای Nmap در فرمتهای خاص را پوشش میدهیم. این کار مفید است زیرا خروجی را ذخیره کرده و بعداً بررسی میکنیم که آیا نرمافزار نصب شده در اهداف برای بهرهبرداری موفقیتآمیز قدیمی شده است یا خیر.
خروجی را در فرمتهای مختلفی مانند XML، HTML، Script Kiddie و Greppable ذخیره خواهیم کرد.
همچنین نحوه تبدیل خروجی XML به HTML برای شناسایی بصری بهتر میزبانها با استفاده از xsltproc را خواهیم دید.
خروجی XML خود را با استفاده از پارسر پایتون برای شناسایی باگ بانتی در فرمت CSV ذخیره خواهیم کرد.
در پایان، خواهیم دید که چگونه یک دستور میتواند تمام انواع خروجی را در تمام فرمتها ذخیره کند.
9. اسکن اسکریپت Nmap
در بخش اسکن اسکریپت Nmap، قابلیت قدرتمند Nmap، یعنی موتور NSE آن را که شامل اسکریپتهای قدرتمند و کاربردی برای اجرا بر روی اهداف است، پوشش میدهیم. با نحوه استفاده از اسکریپتها، راهنما و بهروزرسانی پایگاه داده آشنا خواهیم شد.
نحوه استفاده از آرگومانهای NSE برای اجرای اسکریپتها را خواهیم دید. همچنین نحوه استفاده از مجموعههای اسکریپت برای انجام اسکن گروهی اسکریپتها در برابر اهداف را خواهیم دید.
10. دستههای حمله اسکریپت Nmap
در بخش دستههای حمله اسکریپت Nmap، انواع مختلف دستههای اسکریپت را خواهیم دید و همه آنها را در برابر هدف اجرا خواهیم کرد.
دستههای اسکریپت - امن، آسیبپذیری، DOS، اکسپلویت، غیرتهاجمی را پوشش خواهیم داد.
همچنین نحوه اجرای چندین دسته اسکریپت با کمک عبارات بولی در Nmap را پوشش خواهیم داد.
11. Nmap برای شناسایی (Reconnaissance)
در بخش Nmap برای شناسایی، راههای مختلفی را برای انجام شناسایی برای شکار باگ بانتی و تست نفوذ خواهیم دید.
اسکنهای trace-route، تجزیه و تحلیل جغرافیایی IP ها، اطلاعات IP و دریافت نتایج حساس از DNS Bruteforce را پوشش میدهیم.
همچنین یاد میگیریم که چگونه میزبانهای زنده را در محدوده IP ها پیدا کنیم. همچنین اسکن whois، اسکن Robots را برای یافتن اطلاعات مربوط به اهداف پوشش میدهیم.
در ادامه، نحوه شناسایی فایروالهای برنامه وب در دامنهها را خواهیم دید تا با اجرای اسکنها و پیلودهایمان مسدود نشویم. همچنین نحوه یافتن اهداف آسیبپذیر از Shodan با استفاده از Nmap را پوشش میدهیم. همچنین نحوه استخراج ایمیلها از هدف برای شمارش و تولید نقشه سایت برای هدف را خواهیم دید.
12. بهرهبرداری پروتکل Nmap
در بخش بهرهبرداری پروتکل Nmap، انواع مختلف بهرهبرداری برای پروتکلهای مختلف مانند FTP، SSH، DNS، احراز هویت پایه HTTP را خواهیم دید.
همچنین نحوه بهرهبرداری از متدهای HTTP برای دستیابی به اجرای کد از راه دور (Remote Code Execution) با استفاده از Nmap را پوشش میدهیم.
همچنین نحوه انجام اسکن Heart Bleed با استفاده از Nmap در برابر هر هدفی را خواهیم دید، همچنین شمارش پروکسی باز HTTP برای یافتن هر پروکسی باز را پوشش میدهیم.
در پایان، نحوه انجام انتقال منطقه (Zone Transfer) برای تخلیه تمام رکوردهای منطقه سرورهای اصلی و ثانویه را خواهیم دید.
13. بهرهبرداری وب Nmap
در بخش بهرهبرداری وب Nmap، نحوه انجام اسکن هدرهای HTTP و هدرهای امنیتی HTTP برای شناسایی اهداف آسیبپذیر را خواهیم دید.
همچنین آسیبپذیریهای معروف مبتنی بر وب مانند XSS، تزریق SQL، CSRF را پوشش میدهیم.
در پایان، اهداف آسیبپذیر به بهرهبرداری حساب پیشفرض و افشای نام سرور وب IIS را نیز خواهیم یافت.
14. اسکریپتهای سفارشی NSE Nmap
در بخش اسکریپتهای سفارشی NSE Nmap، آناتومی موتور قدرتمند Nmap scripting را خواهیم دید.
در پایان، نحوه نوشتن اولین اسکریپت NSE خود را نیز خواهیم آموخت.
15. زمانبندی و عملکرد Nmap
در بخش زمانبندی و عملکرد Nmap، اسکنهای Insane، Aggressive، Normal، Polite، Sneaky و Paranoid Nmap را خواهیم دید.
در ادامه، جزئیات هر یک را با استفاده از تحلیلگر شبکه Wireshark بررسی خواهیم کرد.
16. گریز از فایروالهای مبتنی بر زمان Nmap
در بخش گریز از فایروالهای مبتنی بر زمان Nmap، خواهیم دید که چگونه یک مدیر سیستم میتواند اسکن Insane Nmap را مسدود کند و چگونه میتوانیم با 2 ترفند از آن عبور کنیم.
خواهیم دید که چگونه مدیر میتواند اسکن Aggressive، Normal، Polite، Sneaky، Paranoid را مسدود کند و چگونه میتوانیم با تنظیم اسکنهای خود از همه آنها عبور کنیم.
17. گریز از فایروال و IDS Nmap
در بخش گریز از فایروال و IDS Nmap، خواهیم دید که چگونه میتوان با اسکنهای مخفی (Cloak Scans) و طعمهها (Decoys) از اهداف عبور کرد.
نحوه جعل آدرس Mac برای پنهان کردن هویت خود، نحوه تغییر رابطهای شبکه برای اسکن، نحوه تغییر شماره پورتهای منبع برای اسکن، نحوه ارسال TTL جعلی (Fake TTL)، نحوه ارسال پروکسیها (relay proxies)، نحوه افزودن دادههای تصادفی به بستهها، نحوه ارسال بررسیهای نامعتبر TCP/UDP (Bogus TCP/UDP Checksum).
نحوه انجام اسکن قطعهبندی (Fragment scan) برای ارسال اندازههای بسته نامعتبر و انجام اسکنهای MTU.
18. Zenmap رابط گرافیکی Nmap
در بخش Zenmap رابط گرافیکی Nmap، نسخه رابط کاربری گرافیکی Nmap را خواهیم دید.
نصب نسخه رابط گرافیکی را انجام داده و نقشه راه و استفاده از Zenmap را یاد خواهیم گرفت.
19. اتوماسیون Vulscan Nmap برای تست نفوذ
در بخش اتوماسیون Vulscan Nmap برای تست نفوذ، راهاندازی Vulscan با Nmap برای اسکن خودکار آسیبپذیریها را یاد میگیریم و Nmap را به یک اسکنر آسیبپذیری قدرتمند تبدیل میکنیم.
آسیبپذیریها را بر اساس پایگاه داده CVE از وبسایتهای مختلف شمارش میکنیم.
20. Nmap با پایتون برای تست نفوذ
در بخش Nmap با پایتون برای تست نفوذ، راهاندازی پایتون را یاد میگیریم و برنامه پایتون خود را برای اسکنر شبکه مینویسیم.
در پایان، برنامه پایتون برای اسکن پورت اهداف برای شناسایی وضعیت پورت به عنوان باز یا بسته مینویسیم.
پشتیبانی
با این دوره، شما از پشتیبانی 24/7 بهرهمند میشوید، بنابراین اگر سوالی دارید میتوانید آن را در بخش پرسش و پاسخ مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.
یادداشتها
- این دوره صرفاً برای اهداف آموزشی ایجاد شده و تمام وبسایتهایی که حملات را روی آنها انجام دادهام، به صورت اخلاقی گزارش شده و اصلاح شدهاند.
- آزمایش هر وبسایتی که خطمشی افشای مسئولانه (Responsible Disclosure Policy) نداشته باشد، غیراخلاقی و خلاف قانون است، نویسنده هیچ مسئولیتی بر عهده ندارد.
Rohit Gautam
Shifa Cyclewala
Hacktify Cyber Security
نمایش نظرات