thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ

آموزش ابزار amap: تشخیص سرویس‌های در حال اجرا برروی اهداف بوسیله amap

6 152

یکی از مهم‌ترین بخش‌های تست نفوذ جمع آوری اطلاعات می‌باشد. ابزار amap یکی از چندین ابزار جمع آوری اطلاعات می‌باشد که در تشخیص سرویس‌های در حال اجرا برروی اهداف به ما کمک می‌کند.

مقایسه nmap و amap

در دوره رایگان “آموزش ابزار قدرتمند nmap” با امکانات مختلف ابزار nmap آشنا شدیم. namp را می‌توان یک ابزار همه فن حریف در تست نفوذ دانست که امکانات بسیار بیشتری به نسب amap دارد. یکی از امکانات nmap “تشخیص سرویس” می‌باشد. این سرویس به اینصورت عمل می‌کند که ابتدا تارگت را به nmap می‌دهیم. nmap شروع به اسکن کردن پورت‌های تارگت می‌کند و پورت‌های باز را تشخیص می‌دهد. در همین حین، nmap با توجه به دیتابیس از قبل تهیه شد خود، می‌داند که بصورت استاندارد چه سرویس‌هایی برروی چه پورت‌هایی فعال هستند. برای مثال، می‌داند که پورت 80 بصورت استاندارد برای پروتکل http می‌باشد. پس اگر تارگتی را اسکن کند و پورت 80 آن را در حالت “باز (Open)” تشخیص دهد، می‌گوید که سرویس http برروی این تارگت در حال اجراست.

چرا به amap نیاز داریم؟

اما اگر یک نفر برروی پورت 80 خود سرویس SSH را اجرا کند (غیراستاندارد و کمی بعید بنظر می‌رسد)، نتیجه اسکن nmap چه خواهد بود؟ یک نتیجه اشتباه! اگر با nmap این تارگت را اسکن کنیم، متوجه می‌شود که پورت 80 آن باز است. از آنجایی که در حالت استاندارد برروی پورت 80 سرویس http اجرا می‌شود، این ابزار می‌گوید که تارگت مدنظر، سرویس http را در خود فعال کرده است. اما این نتیجه، اشتباه است.

حالت دیگری که شاید nmap کارایی کمی از خود نشان دهد، زمانی است که یک سرویس همانند http برروی یک پورت نامتعارف اجرا شود. از آنجاییکه nmap بصورت پیش‌فرض تنها پورت‌های عرف را اسکن می‌کند احتمالا متوجه باز بودن پورت مذکور نخواهد شد.

ابزار amap چطور کار می‌کند؟

amap برخلاف nmap، از یک دیتابیس استاتیک برای تشخیص سرویس‌ها استفاده نمی‌کند. amap ابتدا تریگرهایی را به سمت تارگت ارسال می‌کند و از روی پاسخ (Response) دریافت شده، سرویس‌ها را لیست می‌کند.

آموزش جمع آوری اطلاعات سرویس‌ها بوسیله amap

در ویدیوی زیر با amap و نحوه کارکرد آن آشنا می‌شویم:

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

6 نظرات
  1. […] تشخیص سرویس‌های در حال اجرا برروی اهداف بوسیله amap […]

  2. […] تشخیص سرویس‌های در حال اجرا برروی اهداف بوسیله amap […]

  3. […] زمینه جمع‌آوری اطلاعات با ابزارهای زیادی از جمله amap، metagoofile، nmap، Recon-NG و … آشنا شدیم. البته برخی از این […]

  4. […] زمینه جمع‌آوری اطلاعات با ابزارهای زیادی از جمله amap، metagoofile، nmap، Recon-NG و … آشنا شدیم. البته برخی از این […]

  5. […] هم‌چنین در این زمینه با ابزارهای زیادی از جمله amap، metagoofile، nmap، Recon-NG و … آشنا شدیم. البته برخی از این […]

  6. […] از ابزارهای معروف تست نفوذ همانند برپ سوئیت، nmap، Hydra، amap، wFuzz و … بصورت یپش‌فرض برروی این سیستم‌عامل نصب […]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.