تغییرات اخیر

در اینجا اطلاعیه‌ها، نسخه‌ها و تغییرات جدید لیارا فهرست می‌شوند.

نحوه استفاده از Nmap برای اسکن پورت‌های باز


۶ اردیبهشت ۱۴۰۴

شبکه‌سازی برای بسیاری از مدیران سیستم تازه‌کار مبحثی گسترده و پر از مفاهیم جدید است؛ از لایه‌ها و پروتکل‌ها گرفته تا ابزارهایی که برای مدیریت و تحلیل شبکه به کار می‌روند. در میان این مفاهیم، پورت‌ها نقش مهمی در ارتباطات TCP/IP و UDP دارند و تعیین می‌کنند هر سرویس روی کدام نقطه ار سیستم در حال گوش دادن و پاسخ‌دهی است. یک سرور می‌تواند همزمان چندین سرویس مختلف ارائه دهد و هر کدام از آن‌ها از طریق یک پورت مشخص قابل دسترسی هستند.

در این راهنما، پورت‌ها را دقیق‌تر بررسی می‌کنید، با استفاده از ابزار netstat پورت‌های باز سیستم را شناسایی می‌کنید و سپس با nmap وضعیت پورت‌های یک ماشین در شبکه را تحلیل می‌کنید. در پایان، توانایی تشخیص پورت‌های رایج و اسکن سیستم‌ها برای یافتن پورت‌های باز را خواهید داشت.

در ادامه خواهید خواند:

  • درک پورت‌ها
  • شناسایی پورت‌های رایج
  • بررسی پورت‌های باز
  • استفاده از Nmap
  • اسکن پورت‌ها با استفاده از Nmap
  • جمع بندی
استفاده از Nmap برای اسکن پورت‌های باز

درک پورت‌ها

مدل شبکه OSI لایه‌های مختلفی دارد. لایه انتقال(Transport Layer) لایه‌ای است که به طور اصلی با ارتباط بین سرویس‌ها و برنامه‌های مختلف درگیر است.

این لایه، لایه اصلی است که پورت ها با آن در ارتباط اند.

برای درک پیکربندی پورت‌ها، آشنایی با برخی اصطلاحات ضروری است. در اینجا برخی از اصطلاحاتی که به شما کمک خواهند کرد تا بحث‌های بعدی را بهتر درک کنید آورده شده است.

  • پورت: یک مکان شبکه‌ای قابل آدرس‌دهی که در داخل سیستم‌عامل پیاده‌سازی شده و به تفکیک ترافیک مربوط به برنامه‌ها یا سرویس‌های مختلف کمک می‌کند.
  • سوکت‌های اینترنتی: یک فایل توصیف‌گر که آدرس IP و شماره پورت مرتبط با آن را مشخص می‌کند، همچنین پروتکل انتقالی که برای پردازش داده‌ها استفاده خواهد شد را نیز مشخص می‌کند.
  • بایندینگ: فرآیندی است که زمانی رخ می‌دهد که یک برنامه یا سرویس از یک سوکت اینترنتی برای پردازش داده‌های ورودی و خروجی خود استفاده می‌کند.
  • گوش دادن: زمانی که یک سرویس روی یک پورت گوش می‌دهد، به این معناست که آن سرویس به ترکیب پورت/پروتکل/آدرس IP متصل است تا منتظر درخواست‌ها از طرف مشتریان سرویس باشد.

پس از دریافت درخواست، سرویس ارتباطی را با مشتری برقرار می‌کند (در صورت مناسب بودن) با استفاده از همان پورتی که در حال گوش دادن بوده است. از آنجا که سوکت‌های اینترنتی استفاده شده به آدرس IP خاصی از مشتری مربوط می‌شوند، این امر مانع از آن نمی‌شود که سرور همزمان درخواست‌های مشتریان دیگر را دریافت و پاسخ دهد.

  • اسکن پورت: اسکن پورت به فرآیندی اطلاق می‌شود که در آن تلاش می‌شود به تعدادی پورت متوالی متصل شویم، به منظور به‌دست آوردن اطلاعاتی در مورد پورت‌های باز و سرویس‌ها و سیستم‌عاملی که پشت آن‌ها قرار دارند.
با سرور مجازی ابری لیارا، قدرت، سرعت و آزادی عمل را در مدیریت سرور تجربه کنید!
✅ منابع کاملا اختصاصی✅ سرعت اتصال بالا و ترافیک نامحدود✅ دسترسی کامل روت✅ مقیاس‌پذیری آسان
خرید و راه‌اندازی سریع سرور مجازی ابری لیارا

شناسایی پورت‌های رایج

پورت ها با یک شماره از 1 تا 65535 مشخص می‌شوند.

بسیاری از پورت‌هایی که شماره آن‌ها کمتر از 1024 است، به سرویس‌هایی تعلق دارند که سیستم‌عامل‌های لینوکس و مشابه‌ آن‌ها، آن‌ها را به عنوان سرویس‌های حیاتی برای عملکرد شبکه ضروری در نظر می‌گیرند، بنابراین برای تخصیص سرویس‌ها به این پورت‎‌ها باید دسترسی روت داشته باشید.

پورت‌های بین 1024 و 4951 به عنوان پورت‌های ثبت‌شده شناخته می‌شوند. این به این معنی است که می‌توانند رزرو شوند (در معنای بسیار آزاد کلمه) برای سرویس‌های خاص با ارسال درخواست IANA این قوانین به صورت دقیق اجرا نمی‌شوند، اما می‌توانند سرنخی از سرویس‌های احتمالی در پورت خاصی که رد حال اجرا هستند، ارائه دهند.

پورت‌های بین 49152 و 65535 نمی‌توانند ثبت شوند و برای استفاده خصوصی پیشنهاد شده‌اند.

به دلیل تعداد زیاد پورت‌های موجود، شما هرگز نیازی نخواهید داشت که نگران بیشتر سرویس‌هایی باشید که معمولا به پورت‌های خاصی متصل می‌شوند.

با این حال، برخی پورت‌ها وجود دارند که به دلیل رایج بودن، دانستن آن‌ها ارزش دارد. فهرست زیر فقط یک لیست ناقص است.

  • 20: داده‌های FTP
  • 21: پورت کنترل FTP
  • 22: SSH
  • 23: Telnet (ناامن، برای بیشتر استفاده‌ها توصیه نمی‌شود)
  • 25: SMTP
  • 43: پروتکل WHOIS
  • 53: سرویس‌های DNS
  • 67: پورت سرور DHCP
  • 68: پورت کلاینت DHCP
  • 80: HTTP – ترافیک وب بدون رمزگذاری
  • 110: پورت ایمیل POP3
  • 113: سرویس‌های احراز هویت Ident در شبکه‌های IRC
  • 143: پورت ایمیل IMAP
  • 161: SNMP
  • 194: IRC
  • 389: پورت LDAP
  • 443: HTTPS – ترافیک وب امن
  • 587: SMTP – پورت ارسال پیام
  • 631: پورت دایمون چاپ CUPS
  • 666: DOOM – این بازی قدیمی واقعا پورت خاص خود را دارد.

این تنها تعدادی از سرویس‌های معمول هستند که با پورت‌ها مرتبط‌اند.شما باشد بتوانید پورت‌های مناسب برای برنامه‌هایی با قصد پیکربندی آن‌ها را دارید، در مستندات مربوط به آن پیدا کنید.

بیشتر سرویس‌ها می‌تواند به صورت پیش‌فرض از پورت‌های غیر از پورت‌های پیش‌فرض استفاده کنند، اما باید اطمینان حاصل کنید که هم کلاینت و هم سرور برای استفاده از پورت غیر استاندارد پیکربندی شده‌اند.

برای مشاهده فهرست از پورت‌های رایج، می‌توانید فایل /etc/services را بررسی کنید.

less /etc/services

این دستور فهرستی از پورت‌های رایج و سرویس‌های مرتبط با آن‌ها را به شما نمایش می‌دهد.

Output
. . .
tcpmux          1/tcp                           # TCP port service multiplexer
echo            7/tcp
echo            7/udp
discard         9/tcp           sink null
discard         9/udp           sink null
systat          11/tcp          users
daytime         13/tcp
daytime         13/udp
netstat         15/tcp
qotd            17/tcp          quote
msp             18/tcp                          # message send protocol
. . .

بسته به سیستم‌ شما، این دستور ممکن است چندین صفحه را نمایش دهد. برای دیدن صفحه بعدی، کلید SPACE را فشار دهید یا برای بازگشت به دستور، کلید Q را فشار دهید.

با سرویس DNS، دامنه‌ت را با قدرت کامل مدیریت کن.
✅ رکوردهای نامحدود✅ API مدیریت ساده✅ هزینه کاملا رایگان
شروع استفاده از DNS

بررسی پورت‌های باز

ابزارهای متعددی برای اسکن و شناسایی پورت‌های باز وجود دارد. یکی از ابزاهایی که به‌صورت پیش‌فرض در بیشتر توزیع‌های لینوکس نصب شده است، netstat است.

می‌توانید با اجرای دستور زیر به سرعت متوجه شوید که چه سرویس‌هایی در سیستم شما در حال اجرا هستند.

sudo netstat -plunt

خروجی این دستور چیزی شبیه به نمونه زیر خواهد بود.

Output
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      785/sshd        
tcp6       0      0 :::22                   :::*                    LISTEN      785/sshd 

این خروجی نشان می‌دهد که کدام پورت‌ها و سوکت‌ها در حال گوش‌دادن به سرویس‌های مشخصی اختصاص داده شده‌اند و هر دو پروتکل TCP و UDP را نمایش می‎‌دهد.

ابزار nmap نیز یکی دیگر از روش‌های مفید برای شناسایی پورت‌های باز است.

Nmap چیست و چرا به آن در شبکه خود نیاز دارید؟
Nmap چیست

استفاده از Nmap

یکی از بخش‌های مهم در تامین امنیت شبکه، تست نفوذپذیری است. این فرآیند شامل شبیه‌سازی حملات و شناسایی نقاط ضعف شبکه به همان روشی است که یک مهاجم ممکن است از آن استفاده کند.

در میان ابزارهای موجود برای این کار، nmap یکی از معروف‌ترین و قدرتمندترین ابزاها است.

برای نصب nmap روی یک سیستم Ubuntu یا Debian، می‌توانید دستورات زیر را انجام دهید.

sudo apt-get update
sudo apt-get install nmap

یکی از مزایای نصب این نرم‌افزار، بهبود فایل port mapping است. این فایل اطلاعات گسترده‌تری درباره‌ی ارتباط بین پورت‌ها و سرویس‌ها ارائه می‌دهد. برای مشاهده‌ی این فایل، دستور زیر را اجرا کنید.

less /usr/share/nmap/nmap-services

خروجی این دستور شامل اطلاعاتی شبیه به نمونه‌ی زیر خواهد بود.

Output
. . .
tcpmux  1/tcp   0.001995        # TCP Port Service Multiplexer [rfc-1078]
tcpmux  1/udp   0.001236        # TCP Port Service Multiplexer
compressnet     2/tcp   0.000013        # Management Utility
compressnet     2/udp   0.001845        # Management Utility
compressnet     3/tcp   0.001242        # Compression Process
compressnet     3/udp   0.001532        # Compression Process
unknown 4/tcp   0.000477
rje     5/udp   0.000593        # Remote Job Entry
unknown 6/tcp   0.000502
echo    7/tcp   0.004855
echo    7/udp   0.024679
echo    7/sctp  0.000000
. . .

این فایل شامل تقریبا 20 هزار خط اطلاعات است و علاوه بر نام سرویس و پروتکل مربوطه، ستون سومی نیز دارد که میزان فراوانی مشاهده‌ی هر پورت را در اسکن‌های اینترنتی نمایش می‌دهد.

 نحوه بررسی و تست پیکربندی فایروال با Nmap و Tcpdump را در مقاله زیر بخوانید.
نحوه بررسی و تست پیکربندی فایروال

اسکن پورت‌ها با استفاده از Nmap

Nmap می‌تواند اطلاعات زیادی درباره‌ی یک میزبان فاش کند. همچنین ممکن است باعث شود مدیران سیستم میزبان تصور کنند که کسی قصد خرابکاری دارد. به همین دلیل، فقط روی سرورهایی که مالک آن هستید یا در شرایطی که به صاحبان سرور اطلاع داده‌اید، این ابزار را آزمایش کنید.

سازندگان nmap یک سرور آزمایشی به آدرس scanme.nmap.org فراهم کرده‌اند.

این سرور با سرورهای شخصی شما اهداف خوبی برای تمرین با nmap هستند.

در اینجا چند عملیات رایج که می‌توان با nmap انجام داد ارائه شده است. تمام این دستورات با دسترسی sudo اجرا شده است تا از بازگشت نتایج ناقص جلوگیری شود. برخی از دستورات ممکن است زمان زیادی برای اجرا نیاز داشته باشند.

اسکن سیستم عامل میزبان:

sudo nmap -O scanme.nmap.org

رد کردن بخش کشف شبکه و فرض آنلاین بودن میزبان:

این گزینه زمانی مفید است که در آزمایش‌های دیگر پیغام “Note Host seems down” دریافت کرده‌اید. این گزینه را به سایر گزینه‌ها اضافه کنید.

sudo nmap -PN scanme.nmap.org

اسکن بدون انجام جستجوی معکوس DNS روی IP مشخص شده:

این کار معمولا سرعت نتایج را افزایش می‌دهد.

sudo nmap -n scanme.nmap.org

اسکن یک پورت خاص به جای تمام پورت‌های رایج:

sudo nmap -p 80 scanme.nmap.org

اسکن برای اتصالات TCP با اجرای 3 مرحله‌ی دست‌دهی (way handshake-3):

sudo nmap -sT scanme.nmap.org

اسکن برای اتصالات UDP:

sudo nmap -sU scanme.nmap.org

اسکن تمام پورت‌های TCP و UDP باز:

sudo nmap -n -PN -sT -sU -p- scanme.nmap.org

یک اسکن TCP “SYN” از نحوه‌ی برقراری اتصال TCP سواستفاده می‌کند.

برای شروع یک اتصال TCP، درخواست‌کننده یک بسته‌ی “synchronize request” به سرور ارسال می‌کند. سپس سرور یک بسته‌ی “acknowledgment” به سرور ارسال می‌کند و اتصال برقرار می‌شود.

اما در یک اسکن SYN، اتصال پس از دریافت اولین پاسخ از سمت سرور قطع می‌شود. این به عنوان یک اسکن نیمه‌باز شناخته می‌شود و قبلا به عنوان روشی برای اسکن مخفیانه پورت‌ها تبلیغ می‌شد، زیرا برنامه‌ی متصل به آن پورت ترافیکی را دریافت نمی‌کرد چون اتصال هرگز کامل نمی‌شد.

با این حال، با پذیرش فایروال‌های پیشرفته و پرچم‌گذاری درخواست‌های SYN ناقص در بسیاری از تنظیمات، این روش دیگر به عنوان یک روش مخفیانه شناخته نمی‌شود.

برای اجرای یک اسکن SYN، دستور زیر را اجرا کنید.

sudo nmap -sS scanme.nmap.org

یک روش مخفیانه‌تر، ارسال هدرهای نامعتبر TCP است. اگر میزبان از استانداردها TCP پیروی کند، در صورت بسته بودن پورت، باید یک بسته بازگشتی ارسال کند. این روش معمولا روی سرورهای غیر ویندوزی کار می‌کند.

می‌توانید از سوئیچ‌های -sF”, “-sX” یا “-sN استفاده کنید. همه این گزینه‌ها پاسخ مورد انتظار ما را تولید می‌کنند.

sudo nmap -PN -p 80 -sN scanme.nmap.org

برای مشاهده‌ی نسخه‌ی سرویسی که روی میزبان در حال اجراست، می‌توانید این دستور را اجرا کنید.

این فرمان با آزمایش پاسخ‌های مختلف از سرور، سعی می‌کند سرویس و نسخه آن را شناسایی کند.

sudo nmap -PN -p 80 -sV scanme.nmap.org

در نهایت، می‌توانید با nmap چندین ماشین را اسکن کنید.

برای مشخص کردن یک بازه IP با “-” یا “/24” جهت اسکن چند میزبان به‌صورت همزمان، از دستوری مانند دستور زیر استفاده کنید.

sudo nmap -PN xxx.xxx.xxx.xxx-yyy

یا برای اسکن یک بازه‌ی شبکه برای سرویس‌های موجود از دستور زیر استفاده کنید.

sudo nmap -sP xxx.xxx.xxx.xxx-yyy

دستورات ترکیبی بسیار بیشتری وجود دارد که می‌توانید استفاده کنید، اما این موارد نقطه‌ی شروع خوبی برای کشف آسیب پذیری‌های شبکه‌ای شما خواهند بود.

سرور مجازی یا VPS چیست؟ انواع و کاربرد
 VPS چیست؟

جمع بندی

درک و پیکربندی پورت‌ها و شناسایی مسیرهای احتمالی حمله به سرور، تنها یکی از مراحل تامین امنیت اطلاعات و VPS شما است، اما مهارت ضروری به شمار می‌رود.

شناسایی پورت‌های باز و اطلاعاتی که از سرویس‌های متصل به این‌ پورت‌ها قابل استخراج است، دید مناسبی به شما می‌دهد تا بتوانید سرور خود را ایمن‌تر کنید. هرگونه اطلاعات اضافی که از سیستم شما فاش شود، می‌تواند توسط مهاجمان برای سواستفاده قرار گیرد. بنابراین، هرچقدر اطلاعات کمتری در اختیار افراد ناشناس قرار بگیرد، امنیت شما بیشتر می‌شود.

به اشتراک بگذارید