چگونه دیوار آتش خود را با Nmap در لینوکس آزمایش کنیم

مقدمه

Nmap یک اسکنر امنیتی رایگان و بسیار محبوب است. استفاده آسال و بسیار قدرتمند است. این مقاله نصب و کاربرد Nmap برای تست Firewall configurations را توضیح خواهد داد.هر چند شما می‌توانید بررسی کنید که کدام پورت ها باز هستند از طریق فایروال باز ولی تست کردن آن توسط اسکن می‌تواند بسیار مفید باشد. 

فهرست مطالب این صفحه

به عنوان مثال , اگر شما یک قاعده کلی دارید که خارج از دسترسی به سرویس MariaDB را از کار می‌اندازد , Nmap می‌تواند به شما کمک کند تا مطمئن شوید که فایروال تنظیم شده همان شکلی کار می‌کند . ​

نکته: شما نباید Nmap آدرس‌های IP که متعلق به شما نیستند فعال کنید، مگر اینکه اجازه این کار را سرویس دهنده شما بدهد. ​

پیش نیاز: ​

یک سرور مجازی و یا سرور اختصاصی خصوصی که دسترسی Root به آن فعال باشد، از طریق SSH یا کنسول ​

نصب ​

Nmap را در سرور مجازی نصب کنید که می‌خواهید امتحان کنید. ​

برای این آموزش از Centos استفاده شده مطابق دستور زیر نصب می کنید: 

 yum install -y nmap

استفاده

شما باید از آدرس IP public استفاده کنید چون هدف آزمودن Firewall configuration است.

اول، باید نشانی IP سرور مجازی خصوصی خود را بدانید. شما باید از آدرس IP public استفاده کنید چون هدف آزمودن Firewall configuration است. این مقاله از ۲۰۳.۰.۱۱۳.۱ به عنوان مثال استفاده خواهد کرد. دقت کنید که آن را با نشانی IP خود جای‌گزین کنید. ​

آزمایش یک پورت TCP تکی. ​

فرمانی که برای تست یک پورت تکی به شرح زیر است:

nmap - p ۸۰ ۲۰۳.۰.۱۱۳.۱

خروجی که مشاهده می کنید:

 Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT   STATE SERVICE

80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.36

  Testing all TCP ports.

فرمان زیر همه پورت ها TCP را تست خواهد کرد و خروجی را به nmap.out ذخیره خواهد کرد.

nmap -oN nmap.out -p- 203.0.113.1

همه درگاه‌های TCP را تست کرده و نسخه آن را تشخیص دهید.

 nmap -sV -oN nmap.out -p- 203.0.113.1

همه درگاه‌های TCP را تست کرده و کنترل‌های امنیتی پایه را اجرا کنید.

فرمان زیر همه درگاه‌های TCP را تست خواهد کرد، کنترل‌های امنیتی پایه را بر روی درگاه‌های باز اجرا خواهد کرد و خروجی را به nmap.out ذخیره خواهد کرد.

nmap -sC -oN nmap.out -p- 203.0.113.1

این بررسی‌های امنیتی به ویژه در شناسایی آسیب‌های عمومی و misconstructions ها مفید هستند.

گزینه‌های مفید دیگر که البته استفاده از هر کدام موجب طولانی تر شدن زمان اسکن می شود:

-v, -vv, -vvv 
-sU
-sU برای اسکن UDP می باشد

یک اسکن کامل و مشکلات احتمالی می توانید به آسانی کشف کنید ولی در قبل از انجام تست ها از میزبان خود در مورد امکان اسکن کردن بپرسید و یا قوانین ارائه سرور را مطالعه کنید.

اجرای nmap همیشه ضروری نیست , اما می‌تواند بسیار مفید باشد به خصوص زمانی که شبکه‌های پیچیده congurations و فایروال در محل هستند .