همین حالا اسکن کن تا دیر نشده!
قبل ضدحال به خودت حال بده!
سلام به دنیای جذاب امنیت و اسکن شبکه خوش اومدی!
اگه تاحالا برات سوال بوده که چطور متخصصهای امنیت سایبری میفهمن توی یه شبکه دقیقاً چه دستگاهها و سرویسهایی فعاله، چه پورتهایی بازن و کجاها آسیبپذیری وجود داره، بدون که اسم این کار “اسکن شبکه” یا همون Network Scanning هست.
در این مقاله قدم به قدم بهت یاد میدم اسکن چیه، چه مدلهایی داره، چطور انجام میشه و از چه ابزارایی باید استفاده کنی. همهچی با مثال واقعی و لحن خودمونی.
💡 مفهوم اسکن شبکه چیه؟
به زبان ساده، «اسکن شبکه» یعنی دنبال کشف سیستمها و اطلاعات پنهانشده در شبکه بگردی.
هدفش اینه که بفهمی:
- کدوم دستگاهها وصله؟
- کدوم پورتها باز هستن؟
- چه سرویسهایی دارن کار میکنن؟
- آیا امنیتشون درسته یا ضعف دارن؟
این کار فقط برای هکرها نیست! مدیران شبکه، متخصصین امنیت و حتی کاربران حرفهای هم ازش برای بررسی امنیت خودشون استفاده میکنن.
🔍 اسکن پورت (Port Scanning)
هر دستگاه در شبکه، پورتهایی داره که برای ارائه سرویسها ازش استفاده میکنه.
مثلاً:
- پورت ۸۰ برای HTTP
- پورت ۴۴۳ برای HTTPS
- پورت ۲۲ برای SSH
اسکن پورت یعنی بررسی اینکه کدوم پورت روی یه دستگاه باز و در دسترسه. با این کار میفهمی چه سرویسهایی در حال اجرا هستن.
انواع اسکن پورت
| نوع اسکن | توضیح کوتاه |
|---|---|
| TCP Scan | اسکن بر اساس پروتکل TCP برای شناسایی پورتهای باز |
| UDP Scan | برای پیدا کردن پورتهای UDP که معمولاً پاسخهای کمتری میدن |
| SYN Scan (نیمهباز) | ارسال بسته SYN بدون کامل کردن ارتباط — سریعتر و مخفیتر |
🌐 اسکن IP (IP Scanning)
ping 192.168.1.1
و یه جواب “Reply” میگیری؟
همون یعنی دستگاه فعاله!
در اسکن IP ما به جای یه دستگاه، کل رنج IPها رو پینگ میکنیم (بهش میگن Ping Sweep). هدف اینه بفهمیم دقیقاً کدوم دستگاهها در شبکه روشن و فعالن.
🔧 اسکن سرویس (Service Scanning)
این مرحله بعد از اسکن پورت میاد.
فرض کن فهمیدی پورت ۸۰ بازه؛ خب حالا چه سرویسی روش فعاله؟
Apache؟ Nginx؟ یا یه نرمافزار سفارشی؟
با اسکن سرویس، نسخه و نوع نرمافزار مشخص میشه. این اطلاعات برای تست نفوذ حیاتیه، چون آسیبپذیریها معمولاً به نسخه نرمافزارها بستگی دارن.
💻 اسکن سیستمعامل (OS Scanning)
اینجا هدف اینه بفهمیم دستگاه روبهرو چی هست: ویندوز یا لینوکسه؟ نسخه اون چیه؟
اسکنر با تحلیل پاسخها به بستههای خاص، حدس میزنه سیستمعامل طرف مقابل چیه.
ابزارهایی مثل Nmap این کار رو به دقت انجام میدن. مثلاً:
nmap -O 192.168.1.1
🛡️ اسکن آسیبپذیری (Vulnerability Scanning)
این مرحله مثل چکآپ کامل بدنهی امنیت شبکهست.
ابزارهایی مثل Nessus و OpenVAS به صورت خودکار پورتها، سرویسها، نسخهها و تنظیمات رو بررسی میکنن تا ضعفهای امنیتی رو نشون بدن.
مثلاً ممکنه بگه:
پورت ۲۱ بازه و سرویس FTP بدون رمز قوی فعاله ⚠️
🚨 اسکن نفوذ (Intrusion Scanning)
وقتی کسی بخواد وارد شبکهت بشه، معمولاً با الگوی خاصی حرکت میکنه.
ابزارهای IDS (سیستمهای تشخیص نفوذ) مثل سگهای نگهبان دیجیتالی هستن که ترافیک غیرعادی، اسکن پورت مشکوک یا تلاش برای نفوذ رو شناسایی میکنن.
🔄 اسکن فعال و غیرفعال
- اسکن فعال (Active): یعنی خودت پکت میفرستی و جواب میگیری. سریع و دقیق ولی ممکنه ردی ازت بمونه.
- اسکن غیرفعال (Passive): فقط ترافیک موجود رو مشاهده میکنی، بدون مزاحمت و ریسک. مثل Wireshark.
➡️ اسکن افقی و عمودی
- افقی: چک کردن چندین پورت روی یک دستگاه
- عمودی: چک کردن یک پورت خاص بین چندین دستگاه
این دو روش بسته به هدف انتخاب میشن—یکی برای بررسی عمیق یک سیستم و دیگری برای دید وسیع کل شبکه.
⚙️ ابزارهای معروف اسکن شبکه
| ابزار | توضیح | نمونه کاربرد |
|---|---|---|
| Nmap | قدرتمندترین ابزار اسکن شبکه، مخصوص پورتها، سیستمعاملها و خدمات | nmap -sV -O 192.168.1.1 |
| Wireshark | شنود و تحلیل ترافیک شبکه بهصورت زنده | مشاهده پکتهای TCP برای شناسایی حملات |
| Angry IP Scanner | ابزار سبک و سریع برای اسکن IP و پورتها | اسکن سریع شبکه محلی |
| Nessus | ابزار تجاری برای اسکن آسیبپذیری | یافتن نرمافزارهای قدیمی و ناامن |
| OpenVAS | جایگزین متنباز Nessus | گزارشهای امنیتی دقیق |
| Netcat (nc) | چاقوی سوئیسی شبکه — برای اسکن، ارسال داده، تست پورت | nc -zv 192.168.1.1 1-1000 |
| Masscan | سریعترین ابزار اسکن پورت در جهان | اسکن میلیونها هاست در چند دقیقه |
| Fing | مخصوص موبایل و دسکتاپ برای دیدن دستگاههای متصل به وایفای | اسکن شبکه خانگی |
| SolarWinds Port Scanner | اسکن پورت برای ویندوزیها با رابط ساده | بررسی پورتهای باز در LAN |
| Zenmap | نسخه گرافیکی Nmap | مناسب برای کاربرانی که با GUI راحتترند |
⚡ فلگهای TCP و فرآیند Three-Way Handshake
در TCP چندین فلگ وجود داره که مثل زبان بدن بستهها رفتار میکنن.
| فلگ | توضیح |
|---|---|
| SYN | شروع ارتباط |
| ACK | تأیید دریافت |
| FIN | پایان ارتباط محترمانه |
| RST | قطع فوری ارتباط |
| PSH | تحویل سریع دیتا |
| URG | داده اضطراری |
| ECE / CWR | کنترل تراکم شبکه |
| NS | افزایش امنیت و پایداری |
وقتی دو سیستم میخوان با TCP با هم صحبت کنن، این روند انجام میشه:
- فرستنده → SYN
- گیرنده → SYN + ACK
- فرستنده → ACK ✨
به این میگن Three-Way Handshake و پایهی همه ارتباطات شبکهست.
🧠 انواع اسکنها در ابزار Nmap با مثال
✅ ۱. اسکن کامل TCP
nmap -sT 192.168.1.1
اسکن کامل اتصال TCP (سه مرحلهای). دقت بالاست ولی به راحتی شناسایی میشه.
🌙 ۲. اسکن نیمهباز (SYN Scan)
sudo nmap -sS 192.168.1.1
ارسال SYN، دریافت SYN-ACK و قطع ارتباط — سریعتر و مخفیتر.
🌀 ۳. اسکن UDP
sudo nmap -sU 192.168.1.1
برای پورتهای سرویسهایی مثل DNS یا DHCP. کندتره چون پاسخها کمترن.
💣 ۴. اسکن FIN / NULL / XMAS
روشهای خاص برای دور زدن فایروالها، چون بعضی سیستمها پاسخ نمیدن:
nmap -sF 192.168.1.1
nmap -sN 192.168.1.1
nmap -sX 192.168.1.1
🧭 ۵. اسکن پینگ
nmap -sn 192.168.1.0/24
فقط چک میکنه چه دستگاههایی فعالن، بدون اسکن پورت.
⚙️ ۶. اسکن نسخه سرویسها
nmap -sV 192.168.1.1
برای تشخیص دقیق نسخه سرویسها.
💽 ۷. تشخیص سیستمعامل
sudo nmap -O 192.168.1.1
برای تشخیص نوع سیستمعامل دستگاه مقابل.
🚦 ۸. بررسی فایروال (ACK Scan)
sudo nmap -sA 192.168.1.1
برای تشخیص وضعیت فیلترها و قوانین فایروالها.
⚡ ۹. اسکن سریع
nmap -T4 192.168.1.1
وقتی میخوای سریع نتیجه بگیری.
🕶️ ۱۰. اسکن بدون شناسایی (T0)
nmap -T0 192.168.1.1
خیلی آهسته و بیسروصدا، مخصوص اسکن مخفیانه!
🔬 ابزار پیشرفته Hping2 و Hping3
ابزار hping برای تولید بستههای TCP، UDP، ICMP یا حتی ساخت تست فشار روی شبکه استفاده میشه.
نمونههای کاربردی:
- پینگ معمولی:
hping3 -1 192.168.1.1
ارسال بسته SYN برای تست پورت ۸۰:
hping3 -S -p 80 192.168.1.1
ارسال سریع برای تست بار شبکه:
hping3 -c 5 -S -p 80 –flood 192.168.1.1
گزینههای پرکاربرد:
| گزینه | توضیح |
|---|---|
-۱ | ارسال بسته ICMP (پینگ) |
-S | ارسال بسته TCP SYN |
-p | انتخاب پورت هدف |
-c | تعیین تعداد بستهها |
--flood | ارسال سریعی برای تست فشار شبکه |
🎯 جمعبندی نهایی
اسکن شبکه، فقط بازی هکرها نیست؛
ابزاریه برای اینکه بفهمی شبکهات در چه وضعیه، چه درهایی بازن و چه سرویسهایی فعاله.
اگه یاد بگیری درست از این ابزارها استفاده کنی، نهتنها امنیت سیستمهات رو بالا میبری، بلکه دید فنی فوقالعادهای نسبت به دنیای زیرپوستی اینترنت پیدا میکنی.
🧰 یادآوری کوتاه:
- ابزار یادگیری: Nmap، Wireshark، Nessus
- تمرکز: فقط روی شبکههایی که مجاز به بررسیش هستی
- پاداش: دانش عمیق از امنیت واقعی و توانایی تحلیل سطح حرفهای
همیشه یادت باشه:
کسی که شبکه رو خوب میشناسه، هیچوقت قربانیش نمیشه!