همین حالا اسکن کن تا دیر نشده!

قبل ضدحال به خودت حال بده!

port scan

سلام به دنیای جذاب امنیت و اسکن شبکه خوش اومدی!

اگه تاحالا برات سوال بوده که چطور متخصص‌های امنیت سایبری می‌فهمن توی یه شبکه دقیقاً چه دستگاه‌ها و سرویس‌هایی فعاله، چه پورت‌هایی بازن و کجاها آسیب‌پذیری وجود داره، بدون که اسم این کار “اسکن شبکه” یا همون Network Scanning هست.

در این مقاله قدم به قدم بهت یاد می‌دم اسکن چیه، چه مدل‌هایی داره، چطور انجام میشه و از چه ابزارایی باید استفاده کنی. همه‌چی با مثال واقعی و لحن خودمونی.


💡 مفهوم اسکن شبکه چیه؟

به زبان ساده، «اسکن شبکه» یعنی دنبال کشف سیستم‌ها و اطلاعات پنهان‌شده در شبکه بگردی.

هدفش اینه که بفهمی:

  • کدوم دستگاه‌ها وصله؟
  • کدوم پورت‌ها باز هستن؟
  • چه سرویس‌هایی دارن کار می‌کنن؟
  • آیا امنیتشون درسته یا ضعف دارن؟

این کار فقط برای هکرها نیست! مدیران شبکه، متخصصین امنیت و حتی کاربران حرفه‌ای هم ازش برای بررسی امنیت خودشون استفاده می‌کنن.


🔍 اسکن پورت (Port Scanning)

هر دستگاه در شبکه، پورت‌هایی داره که برای ارائه سرویس‌ها ازش استفاده می‌کنه.

مثلاً:

  • پورت ۸۰ برای HTTP
  • پورت ۴۴۳ برای HTTPS
  • پورت ۲۲ برای SSH

اسکن پورت یعنی بررسی اینکه کدوم پورت روی یه دستگاه باز و در دسترسه. با این کار می‌فهمی چه سرویس‌هایی در حال اجرا هستن.

انواع اسکن پورت

نوع اسکنتوضیح کوتاه
TCP Scanاسکن بر اساس پروتکل TCP برای شناسایی پورت‌های باز
UDP Scanبرای پیدا کردن پورت‌های UDP که معمولاً پاسخ‌های کم‌تری می‌دن
SYN Scan (نیمه‌باز)ارسال بسته SYN بدون کامل کردن ارتباط — سریع‌تر و مخفی‌تر

🌐 اسکن IP (IP Scanning)

ping 192.168.1.1

و یه جواب “Reply” می‌گیری؟

همون یعنی دستگاه فعاله!

در اسکن IP ما به جای یه دستگاه، کل رنج IPها رو پینگ می‌کنیم (بهش می‌گن Ping Sweep). هدف اینه بفهمیم دقیقاً کدوم دستگاه‌ها در شبکه روشن و فعالن.


🔧 اسکن سرویس (Service Scanning)

این مرحله بعد از اسکن پورت میاد.

فرض کن فهمیدی پورت ۸۰ بازه؛ خب حالا چه سرویسی روش فعاله؟

Apache؟ Nginx؟ یا یه نرم‌افزار سفارشی؟

با اسکن سرویس، نسخه و نوع نرم‌افزار مشخص میشه. این اطلاعات برای تست نفوذ حیاتی‌ه، چون آسیب‌پذیری‌ها معمولاً به نسخه نرم‌افزارها بستگی دارن.


💻 اسکن سیستم‌عامل (OS Scanning)

اینجا هدف اینه بفهمیم دستگاه روبه‌رو چی هست: ویندوز یا لینوکسه؟ نسخه اون چیه؟

اسکنر با تحلیل پاسخ‌ها به بسته‌های خاص، حدس می‌زنه سیستم‌عامل طرف مقابل چیه.

ابزارهایی مثل Nmap این کار رو به دقت انجام می‌دن. مثلاً:

nmap -O 192.168.1.1

🛡️ اسکن آسیب‌پذیری (Vulnerability Scanning)

این مرحله مثل چک‌آپ کامل بدنه‌ی امنیت شبکه‌ست.

ابزارهایی مثل Nessus و OpenVAS به صورت خودکار پورت‌ها، سرویس‌ها، نسخه‌ها و تنظیمات رو بررسی می‌کنن تا ضعف‌های امنیتی رو نشون بدن.

مثلاً ممکنه بگه:

پورت ۲۱ بازه و سرویس FTP بدون رمز قوی فعاله ⚠️


🚨 اسکن نفوذ (Intrusion Scanning)

وقتی کسی بخواد وارد شبکه‌ت بشه، معمولاً با الگوی خاصی حرکت می‌کنه.

ابزارهای IDS (سیستم‌های تشخیص نفوذ) مثل سگ‌های نگهبان دیجیتالی هستن که ترافیک غیرعادی، اسکن پورت مشکوک یا تلاش برای نفوذ رو شناسایی می‌کنن.


🔄 اسکن فعال و غیرفعال

  • اسکن فعال (Active): یعنی خودت پکت می‌فرستی و جواب می‌گیری. سریع و دقیق ولی ممکنه ردی ازت بمونه.
  • اسکن غیرفعال (Passive): فقط ترافیک موجود رو مشاهده می‌کنی، بدون مزاحمت و ریسک. مثل Wireshark.

➡️ اسکن افقی و عمودی

  • افقی: چک کردن چندین پورت روی یک دستگاه
  • عمودی: چک کردن یک پورت خاص بین چندین دستگاه

این دو روش بسته به هدف انتخاب می‌شن—یکی برای بررسی عمیق یک سیستم و دیگری برای دید وسیع کل شبکه.

⚙️ ابزارهای معروف اسکن شبکه

ابزارتوضیحنمونه کاربرد
Nmapقدرتمندترین ابزار اسکن شبکه، مخصوص پورت‌ها، سیستم‌عامل‌ها و خدماتnmap -sV -O 192.168.1.1
Wiresharkشنود و تحلیل ترافیک شبکه به‌صورت زندهمشاهده پکت‌های TCP برای شناسایی حملات
Angry IP Scannerابزار سبک و سریع برای اسکن IP و پورت‌هااسکن سریع شبکه محلی
Nessusابزار تجاری برای اسکن آسیب‌پذیرییافتن نرم‌افزارهای قدیمی و ناامن
OpenVASجایگزین متن‌باز Nessusگزارش‌های امنیتی دقیق
Netcat (nc)چاقوی سوئیسی شبکه — برای اسکن، ارسال داده، تست پورتnc -zv 192.168.1.1 1-1000
Masscanسریع‌ترین ابزار اسکن پورت در جهاناسکن میلیون‌ها هاست در چند دقیقه
Fingمخصوص موبایل و دسکتاپ برای دیدن دستگاه‌های متصل به وای‌فایاسکن شبکه خانگی
SolarWinds Port Scannerاسکن پورت برای ویندوزی‌ها با رابط سادهبررسی پورت‌های باز در LAN
Zenmapنسخه گرافیکی Nmapمناسب برای کاربرانی که با GUI راحت‌ترند

⚡ فلگ‌های TCP و فرآیند Three-Way Handshake

در TCP چندین فلگ وجود داره که مثل زبان بدن بسته‌ها رفتار می‌کنن. 

فلگتوضیح
SYNشروع ارتباط
ACKتأیید دریافت
FINپایان ارتباط محترمانه
RSTقطع فوری ارتباط
PSHتحویل سریع دیتا
URGداده اضطراری
ECE / CWRکنترل تراکم شبکه
NSافزایش امنیت و پایداری

وقتی دو سیستم می‌خوان با TCP با هم صحبت کنن، این روند انجام میشه:

  1. فرستنده → SYN
  2. گیرنده → SYN + ACK
  3. فرستنده → ACK ✨

به این می‌گن Three-Way Handshake و پایه‌ی همه ارتباطات شبکه‌ست.

🧠 انواع اسکن‌ها در ابزار Nmap با مثال

✅ ۱. اسکن کامل TCP

nmap -sT 192.168.1.1

اسکن کامل اتصال TCP (سه مرحله‌ای). دقت بالاست ولی به راحتی شناسایی میشه.

🌙 ۲. اسکن نیمه‌باز (SYN Scan)

sudo nmap -sS 192.168.1.1

ارسال SYN، دریافت SYN-ACK و قطع ارتباط — سریع‌تر و مخفی‌تر.

🌀 ۳. اسکن UDP

sudo nmap -sU 192.168.1.1

برای پورت‌های سرویس‌هایی مثل DNS یا DHCP. کندتره چون پاسخ‌ها کمترن.

💣 ۴. اسکن FIN / NULL / XMAS

روش‌های خاص برای دور زدن فایروال‌ها، چون بعضی سیستم‌ها پاسخ نمی‌دن:

nmap -sF 192.168.1.1
nmap -sN 192.168.1.1
nmap -sX 192.168.1.1

🧭 ۵. اسکن پینگ

nmap -sn 192.168.1.0/24

فقط چک می‌کنه چه دستگاه‌هایی فعالن، بدون اسکن پورت.

⚙️ ۶. اسکن نسخه سرویس‌ها

nmap -sV 192.168.1.1

برای تشخیص دقیق نسخه سرویس‌ها.

💽 ۷. تشخیص سیستم‌عامل

sudo nmap -O 192.168.1.1

برای تشخیص نوع سیستم‌عامل دستگاه مقابل.

🚦 ۸. بررسی فایروال (ACK Scan)

sudo nmap -sA 192.168.1.1

برای تشخیص وضعیت فیلترها و قوانین فایروال‌ها.

⚡ ۹. اسکن سریع

nmap -T4 192.168.1.1

وقتی می‌خوای سریع نتیجه بگیری.

🕶️ ۱۰. اسکن بدون شناسایی (T0)

nmap -T0 192.168.1.1

خیلی آهسته و بی‌سروصدا، مخصوص اسکن مخفیانه!


🔬 ابزار پیشرفته Hping2 و Hping3

ابزار hping برای تولید بسته‌های TCP، UDP، ICMP یا حتی ساخت تست فشار روی شبکه استفاده میشه.

نمونه‌های کاربردی:

  • پینگ معمولی:

hping3 -1 192.168.1.1

ارسال بسته SYN برای تست پورت ۸۰:

hping3 -S -p 80 192.168.1.1

ارسال سریع برای تست بار شبکه:

hping3 -c 5 -S -p 80 –flood 192.168.1.1

گزینه‌های پرکاربرد:

گزینهتوضیح
ارسال بسته ICMP (پینگ)
-Sارسال بسته TCP SYN
-pانتخاب پورت هدف
-cتعیین تعداد بسته‌ها
--floodارسال سریعی برای تست فشار شبکه

🎯 جمع‌بندی نهایی

اسکن شبکه، فقط بازی هکرها نیست؛

ابزاریه برای اینکه بفهمی شبکه‌ات در چه وضعیه، چه درهایی بازن و چه سرویس‌هایی فعاله.

اگه یاد بگیری درست از این ابزارها استفاده کنی، نه‌تنها امنیت سیستم‌هات رو بالا می‌بری، بلکه دید فنی فوق‌العاده‌ای نسبت به دنیای زیرپوستی اینترنت پیدا می‌کنی.


🧰 یادآوری کوتاه:

  • ابزار یادگیری: Nmap، Wireshark، Nessus
  • تمرکز: فقط روی شبکه‌هایی که مجاز به بررسیش هستی
  • پاداش: دانش عمیق از امنیت واقعی و توانایی تحلیل سطح حرفه‌ای

همیشه یادت باشه:

کسی که شبکه رو خوب می‌شناسه، هیچ‌وقت قربانیش نمی‌شه!

دیدگاه‌ خود را بنویسید

پیمایش به بالا