به Nmap هک اخلاقی/Pentesting امنیت شبکه خوش آمدید.
این دوره با اصول اولیه شبکه برای بهره برداری پیشرفته شروع می شود.
این دوره با اصول اولیه مدل TCP/IP و مدل OSI و نحوه استفاده از آن در زندگی روزمره شروع می شود. ما همچنین بستههای TCP، UDP و توپولوژیها را یاد میگیریم تا پایگاه خود را قویتر کنیم و سپس با استفاده از موارد عملی به سمت استفاده از پورتها و پروتکلها برویم.
این دوره همه انواع اسکن Nmap را با تجزیه و تحلیل بسته Wireshark پوشش می دهد تا درک بهتری از آنچه در پشت هود اتفاق می افتد.
این دوره همچنین شامل اصولی برای هر نوع اسکن و مزایا و معایب آن برای اسکن شبکه است.
با این دوره، تکنیکهای انتخاب هدف برای میزبان، اسکن زیر شبکه، کشف میزبان را یاد میگیریم. نحوه انتخاب میزبان های بزرگ از فایل ها و انتخاب میزبان های تصادفی، همچنین نحوه حذف آنها از اسکن های ما.
این دوره اسکن پورت و ضربه زدن پورت را پوشش می دهد که برای تست نفوذ CTF مفید است
سپس نحوه انجام تشخیص نسخه سرویس را برای سرویسهای آسیبپذیر برای بهرهبرداری خواهیم دید.
ما تشخیص سیستم عامل و اسکریپتهای فازی را برای شناسایی سیستمعامل هدف اصلی انجام میدهیم
ما همچنین فرمتهای خروجی Nmap را برای ذخیره خروجی در قالبهای مختلف مانند HTML و XML پوشش خواهیم داد. ما همچنین خواهیم دید که چگونه میتوانیم XML را به فرمت CSV برای Recon of Bug Bounty Penetration Testing تبدیل کنیم.
ما اسکنهای اسکریپت را پوشش میدهیم و از موتور برنامهنویسی قدرتمند Nmap برای اسکن استفاده میکنیم.
در مرحله بعد، حمله Nmap Script را برای دستههای مختلف مانند Safe، Vulnerability، DOS، Exploit، Not Intrusive و Boolean عبارات پوشش خواهیم داد.
بعد، Nmap را برای شناسایی برای Bug Bounty و Pentesting پوشش خواهیم داد.
ما Nmap Protocols و Exploitation را پوشش خواهیم داد که در آن پروتکل هایی مانند FTP، SSH، HTTP و بهره برداری از آن را خواهیم دید. همچنین بهره برداری از HTTP Basic Auth و PUT به RCE را با استفاده از Nmap پوشش خواهیم داد
بخش بعدی، اسکریپتهای NSE سفارشی و آناتومی آن را خواهیم دید و همچنین نحوه نوشتن اسکریپتهای خود را یاد خواهیم گرفت.
در بخش بعدی، پارامترهای زمانبندی Nmap و تجزیه و تحلیل فایروال را برای دور زدن فایروالها با پارامترهای Nmap پوشش خواهیم داد.
در مرحله بعد، زمان بندی و عملکرد Nmap را برای تنظیم اسکن های Nmap برای نتایج و عملکرد بهتر پوشش خواهیم داد
در مرحله بعد، نحوه دور زدن فایروال های مبتنی بر زمان بندی را با Nmap خواهیم آموخت
بخش بعدی، نحوه دور زدن IDS و فایروالها با جعل مک، اسکن Cloak با طعمهها، جعل کردن TTL و افزودن جمعهای کنترلی جعلی TCP/UDP را یاد خواهیم گرفت.
سپس، Nmap GUI را خواهیم دید که Zenmap
استدر بخش آخر، ما برنامه پایتون خود را برای اسکن و تشخیص سیستم عامل بر اساس Nmap می نویسیم.
در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:
در تمام بخشها، اصل اساسی نحوه کار اسکن و نحوه انجام عملیات بهرهبرداری را آغاز خواهیم کرد.
1. در مقدمه، مدلهای TCP/IP و مدلهای OSI چیست، تفاوت بین هر دو چیست و چگونه میتوانیم آن را در زندگی روزمره خود پیادهسازی کنیم.
ما همچنین در مورد انواع و اصول شبکه یاد خواهیم گرفت. همچنین خواهیم دید که توپولوژی های شبکه چیست و آدرس IP و MAC چیست.
2. در پورتها و پروتکلها، ما اصول اساسی پورتها و پروتکلها و نحوه ارتباط آنها را پوشش خواهیم داد. ما پروتکل هایی مانند FTP، SSH، DHCP، SSH، Telnet، RDP، HTTP، HTTPS و کاربردهای آنها را خواهیم دید.
در پایان، خلاصه و بازبینی این بخش را خواهیم دید تا نکات کلیدی مهم پروتکل ها را به خاطر بسپاریم.
3. در انواع و تکنیکهای اسکن Nmap، ما اکثر اسکنهای رایج و مهم مانند TCP، Stealth، Null، UDP، FIN، XMAS، ACK و Zombie Scan را پوشش خواهیم داد.
ما همچنین مزایا و معایب هر نوع اسکن را مشاهده خواهیم کرد و همچنین تجزیه و تحلیل بستههای زنده را مشاهده خواهیم کرد تا بفهمیم در پشت هود چه اتفاقی میافتد و چگونه همه اسکنها با یکدیگر متفاوت هستند.
در پایان، خلاصه و بازبینی این بخش را خواهیم دید تا نکات کلیدی مهم انواع اسکن را به خاطر بسپاریم.
4. در Nmap Target Selection and Techniques، نحوه انجام Host Scan با استفاده از Nmap را پوشش خواهیم داد. همچنین نحوه انجام یک اسکن زیر شبکه کشف میزبان برای شناسایی میزبانهای زنده را خواهیم دید.
ما همچنین تفاوت بین Netdiscover و Nmap Host Discovery و تفاوت بین خروجی را خواهیم دید.
بعد، خواهیم دید، چگونه می توانیم تعداد زیادی Host را از فایل ها با استفاده از اسکن ورودی فایل اسکن کنیم.
ما یاد خواهیم گرفت که چگونه میزبان ها را از اسکن زیرشبکه یا اسکن ورودی فایل حذف کنیم، اگر در لیست سیاه یا لیست سفید در شبکه قرار گرفته باشند.
ما همچنین نحوه عبور از قانون فایروال ویندوز را با No Host Discovery و شناسایی موفقیت آمیز اطلاعات مربوط به هدف را پوشش خواهیم داد.
5. در Nmap Port Scan and Techniques، نحوه انجام پورت اسکن را با استفاده از نام ها و اعداد با Nmap توضیح خواهیم داد. همچنین نحوه شناسایی فقط پورت های باز را مشاهده می کنیم که اسکن پورت سریع انجام می دهند.
همچنین Port Knocking پورت های مخفی را خواهیم دید که در تست نفوذ و CTF مفید است. همچنین خواهیم دید چگونه میتوانیم پورتها را بدون تصادفیسازی و به صورت متوالی اسکن کنیم، همراه با اسکن تنها پورتهای برتر.
در پایان، خلاصه و بازبینی این بخش را خواهیم دید تا نکات کلیدی مهم Port Scan Types را به خاطر بسپاریم.
6. در تشخیص نسخه سرویس Nmap، نحوه انجام اسکن تشخیص نسخه سرویس را با استفاده از Nmap برای شناسایی سرویس های قدیمی تر در سیستم های هدف بررسی خواهیم کرد
ما همچنین برای یافتن نسخههای دقیق سیستمهای هدف، تشخیص سرویس با شدت نور را برای همه انجام خواهیم داد.
در پایان، ما ردیابی نسخه سرویس را نیز خواهیم دید تا نحوه ارسال هر بسته را شناسایی کنیم و Nmap چگونه میتواند خدمات را بر اساس اثر انگشت شناسایی کند.
7. در Nmap OS Detection، نحوه انجام یک اسکن تشخیص سیستم عامل با استفاده از Nmap را برای شناسایی سیستم عامل و نسخه های نصب شده آنها بر روی اهداف را پوشش خواهیم داد.
ما همچنین اسکریپت های فازی تشخیص سیستم عامل را برای یافتن نسخه های دقیق سیستم عامل سیستم های هدف انجام خواهیم داد. همچنین اسکریپتهای تشخیص سیستم عامل را برای شناسایی بهتر نتایج مشاهده خواهیم کرد.
8. در فرمتهای خروجی Nmap، نحوه ذخیره خروجی از اسکنهای Nmap در فرمتهای خاص را پوشش خواهیم داد. این مفید است زیرا ما خروجی را ذخیره میکنیم و بعداً بررسی میکنیم که آیا نرمافزار نصبشده روی اهداف قدیمی بوده یا نه برای بهرهبرداری موفقیتآمیز.
ما خروجی را در قالبهای مختلف مانند XML، HTML، Script Kiddie و Greppable ذخیره میکنیم.
ما همچنین خواهیم دید که چگونه می توانیم خروجی XML را به HTML برای شناسایی بصری بهتر میزبان ها با استفاده از xsltproc تبدیل کنیم.
ما همچنین خروجی XML خود را در CSV با استفاده از تجزیهکننده پایتون برای شناسایی باگ بوونتی ذخیره میکنیم.
در پایان، خواهیم دید که چگونه یک دستور می تواند همه انواع خروجی همه فرمت ها را ذخیره کند.
9. در اسکن اسکریپت Nmap، ویژگی قدرتمند Nmap موتور NSE آن را پوشش خواهیم داد که شامل اسکریپت های قدرتمند و کاربردی برای اجرا بر روی اهداف است. ما با استفاده از اسکریپت ها، راهنما و به روز رسانی پایگاه داده آشنا می شویم.
خواهیم دید که چگونه از آرگومان های NSE برای اجرای اسکریپت ها استفاده کنیم. همچنین خواهیم دید که چگونه میتوانید از مجموعههای اسکریپت برای انجام اسکن انبوه اسکریپت در برابر اهداف استفاده کنید.
10. در Nmap Script Attack Categories، انواع مختلفی از دستههای اسکریپت را میبینیم و همه آنها را در مقابل هدف اجرا میکنیم.
ما اسکریپتهای دستهها را پوشش خواهیم داد - ایمن، آسیبپذیری، DOS، بهرهبرداری، غیر مزاحم.
ما همچنین نحوه اجرای چندین دسته اسکریپت را با کمک عبارات بولی در Nmap توضیح خواهیم داد.
11. در Nmap for Reconnaissance، روشهای مختلفی برای انجام recon برای Pentesting و Bug Bounty Hunting خواهیم دید.
ما اسکنهای ردیابی مسیر، وضوح جغرافیایی IP، اطلاعات IP و نتایج حساس از DNS Bruteforce را پوشش خواهیم داد
همچنین، ما یاد خواهیم گرفت که چگونه می توانیم میزبان های زنده را در محدوده IP پیدا کنیم. ما همچنین اسکن whois، اسکن روبات ها برای یافتن اطلاعات مربوط به اهداف را پوشش خواهیم داد.
بعد، خواهیم دید که چگونه میتوانیم فایروال برنامههای وب را در دامنهها شناسایی کنیم، بنابراین با اجرای اسکنها و بارگذاریهای خود مسدود نمیشویم. همچنین نحوه یافتن اهداف آسیب پذیر از Shodan را با استفاده از Nmap پوشش خواهیم داد. همچنین خواهیم دید که چگونه میتوانیم ایمیلها را از هدف برای شمارش حذف کنیم و یک نقشه سایت برای هدف ایجاد کنیم.
12. در Nmap Protocol Exploitation، انواع مختلفی از بهره برداری را برای پروتکل های مختلف مانند FTP، SSH، DNS، HTTP Basic Auth خواهیم دید.
ما همچنین توضیح خواهیم داد که چگونه می توانیم از روش های HTTP برای دستیابی به اجرای کد از راه دور با استفاده از Nmap بهره برداری کنیم.
ما همچنین خواهیم دید که چگونه میتوانیم اسکن Heart Bleed را با استفاده از Nmap در برابر هر هدفی انجام دهیم، همچنین برای یافتن پراکسیهای باز HTTP Open Proxy Enumeration را پوشش خواهیم داد.
در آخر، خواهیم دید که چگونه میتوانیم Zone Transfer را انجام دهیم تا همه سوابق Zone سرورهای master و slave حذف شوند
13. در Nmap Web Exploitation، خواهیم دید که چگونه می توانیم هدرهای HTTP و اسکن سرصفحه های امنیتی HTTP را برای شناسایی اهداف آسیب پذیر انجام دهیم.
ما همچنین آسیبپذیریهای معروف مبتنی بر وب مانند - XSS، SQL Injection، CSRF را پوشش خواهیم داد.
در پایان، ما همچنین میبینیم که اهداف آسیبپذیر در برابر سوءاستفاده از حساب پیشفرض و افشای نام سرور وب IIS.
14. در اسکریپتهای سفارشی NSE Nmap، موتور برنامهنویسی Nmap قدرتمند Nmap Anatomy of Nmap را مشاهده خواهیم کرد.
در پایان، نحوه نوشتن اولین اسکریپت NSE خود را نیز یاد خواهیم گرفت.
15. در Nmap Timeming and Performance، ما خواهیم دید که Nmap Insane Scan، Aggressive Scan، Normal Scan، Polite Scan، Sneaky Scan و Paranoid Scan چیست.
بعد، هر کدام از آنها را با استفاده از تحلیلگر شبکه Wireshark مشاهده خواهیم کرد.
16. در Nmap Time Based Firewalls Evasion، خواهیم دید که چگونه یک مدیر سیستم می تواند Nmap Insane Scan را مسدود کند و چگونه می توانیم با استفاده از 2 ترفند از آن عبور کنیم.
میبینیم که چگونه مدیر میتواند اسکن تهاجمی، اسکن عادی، اسکن مودبانه، اسکن یواشکی، اسکن پارانوئید را مسدود کند، و چگونه میتوانیم با تنظیم اسکنهایمان، همه آنها را دور بزنیم.
17. در Nmap Firewall IDS Bypass، خواهیم دید که چگونه یک دور زدن می تواند با Cloak Scans و Decoys هدف قرار دهد.
ما خواهیم دید که چگونه آدرس مک را مخفی کنیم تا هویت خود را مخفی کنیم، چگونه رابط های شبکه خود را برای اسکن تغییر دهیم، چگونه شماره پورت منبع را برای اسکن تغییر دهیم، چگونه TTL جعلی ارسال کنیم، چگونه پراکسی ها را رله کنیم، چگونه ضمیمه کنیم. داده های تصادفی با بسته ها، نحوه ارسال جعلی TCP/UDP Checksum،
نحوه انجام یک اسکن قطعه برای ارسال اندازه بسته های نامعتبر و انجام اسکن MTU.
18. در Zenmap The Nmap GUI، ما نسخه رابط گرافیکی کاربر Nmap را خواهیم دید.
نسخه رابط کاربری گرافیکی را نصب میکنیم و نحوه استفاده و نقشه راه zenmap را یاد میگیریم.
19. در Nmap با Vulscan Automation برای تست نفوذی، راه اندازی vulnscan با Nmap را برای اسکن خودکار آسیب پذیری ها یاد خواهیم گرفت و Nmap را به یک اسکنر آسیب پذیری قدرتمند تبدیل می کنیم.
ما آسیبپذیریها را بر اساس پایگاههای داده CVE از وبسایتهای مختلف برمیشماریم.
20. در Nmap با پایتون برای تست نفوذی، ما تنظیمات پایتون را یاد می گیریم و یاد می گیریم که برنامه پایتون خودمان را برای یک اسکنر شبکه بنویسیم.
در پایان، یک برنامه پایتون برای اسکن پورت اهداف می نویسیم تا وضعیت پورت را به عنوان باز یا بسته شناسایی کنیم.
با این دوره، پشتیبانی 24/7 دریافت میکنید، بنابراین اگر سؤالی دارید میتوانید آنها را در بخش Q A مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام وبسایتهایی که من حملاتی را انجام دادهام به لحاظ اخلاقی گزارش شده و رفع شده است.
آزمایش هر وبسایتی که خطمشی افشای مسئولانه ندارد، غیراخلاقی است و برخلاف قانون، نویسنده هیچ مسئولیتی ندارد.
بنیانگذار و مدیر عامل Hacktify Cyber Security
Shifa Cyclewalaبنیانگذار Hacktify Cyber Security
Hacktify Cyber Securityپیشگام در ارائه آموزش امنیت سایبری با کیفیت
نمایش نظرات