چگونه دیوار آتش خود را با Nmap در لینوکس آزمایش کنیم
مقدمه
Nmap یک اسکنر امنیتی رایگان و بسیار محبوب است. استفاده آسال و بسیار قدرتمند است. این مقاله نصب و کاربرد Nmap برای تست Firewall configurations را توضیح خواهد داد.هر چند شما میتوانید بررسی کنید که کدام پورت ها باز هستند از طریق فایروال باز ولی تست کردن آن توسط اسکن میتواند بسیار مفید باشد.
فهرست مطالب این صفحه
به عنوان مثال , اگر شما یک قاعده کلی دارید که خارج از دسترسی به سرویس MariaDB را از کار میاندازد , Nmap میتواند به شما کمک کند تا مطمئن شوید که فایروال تنظیم شده همان شکلی کار میکند .
نکته: شما نباید Nmap آدرسهای IP که متعلق به شما نیستند فعال کنید، مگر اینکه اجازه این کار را سرویس دهنده شما بدهد.
پیش نیاز:
یک سرور مجازی و یا سرور اختصاصی خصوصی که دسترسی Root به آن فعال باشد، از طریق SSH یا کنسول
نصب
Nmap را در سرور مجازی نصب کنید که میخواهید امتحان کنید.
برای این آموزش از Centos استفاده شده مطابق دستور زیر نصب می کنید:
yum install -y nmap
استفاده
شما باید از آدرس IP public استفاده کنید چون هدف آزمودن Firewall configuration است.
اول، باید نشانی IP سرور مجازی خصوصی خود را بدانید. شما باید از آدرس IP public استفاده کنید چون هدف آزمودن Firewall configuration است. این مقاله از ۲۰۳.۰.۱۱۳.۱ به عنوان مثال استفاده خواهد کرد. دقت کنید که آن را با نشانی IP خود جایگزین کنید.
آزمایش یک پورت TCP تکی.
فرمانی که برای تست یک پورت تکی به شرح زیر است:
nmap - p ۸۰ ۲۰۳.۰.۱۱۳.۱
خروجی که مشاهده می کنید:
Starting Nmap 7.40 at 2018-10-19 00:00 EEST Nmap scan report for 203.0.113.1 Host is up (0.000097s latency). PORT STATE SERVICE 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 0.36 Testing all TCP ports.
فرمان زیر همه پورت ها TCP را تست خواهد کرد و خروجی را به nmap.out ذخیره خواهد کرد.
nmap -oN nmap.out -p- 203.0.113.1
همه درگاههای TCP را تست کرده و نسخه آن را تشخیص دهید.
nmap -sV -oN nmap.out -p- 203.0.113.1
همه درگاههای TCP را تست کرده و کنترلهای امنیتی پایه را اجرا کنید.
فرمان زیر همه درگاههای TCP را تست خواهد کرد، کنترلهای امنیتی پایه را بر روی درگاههای باز اجرا خواهد کرد و خروجی را به nmap.out ذخیره خواهد کرد.
nmap -sC -oN nmap.out -p- 203.0.113.1
این بررسیهای امنیتی به ویژه در شناسایی آسیبهای عمومی و misconstructions ها مفید هستند.
گزینههای مفید دیگر که البته استفاده از هر کدام موجب طولانی تر شدن زمان اسکن می شود:
-v, -vv, -vvv -sU
-sU برای اسکن UDP می باشد
یک اسکن کامل و مشکلات احتمالی می توانید به آسانی کشف کنید ولی در قبل از انجام تست ها از میزبان خود در مورد امکان اسکن کردن بپرسید و یا قوانین ارائه سرور را مطالعه کنید.
اجرای nmap همیشه ضروری نیست , اما میتواند بسیار مفید باشد به خصوص زمانی که شبکههای پیچیده congurations و فایروال در محل هستند .