Alert Details

We would like to inform you that we’ve identified an issue in older versions of the product of our Windows business products, specifically ESET Endpoint Antivirus / ESET Endpoint Security v5 (older than 5.0.2271) and ESET Endpoint Antivirus/ESET Endpoint Security/ESET File Security for Windows v6.5 (all 6.5.x versions).

This issue DOES NOT affect the latest versions of our products including the latest ESET Endpoint Antivirus / ESET Endpoint Security – ۶٫۶٫۲۰۸۹ and ESET File Security for Windows 7.1.12018 and customers using the latest versions are not affected in any way. This issue relevant to the impacted versions are listed and described below.

ESET has identified that our kernel has a problem with verification of the timestamp of an already expired certificate (expired by 7th Feb 2020). This method fails and our modules in older, legacy versions, and are declared as untrusted and therefore are not loaded. This mechanism ensures that no untrusted library is loaded.

In result, the affected versions fail to load modules (Firewall, HIPS, Updated, Device Control, Web and Email protection) and is not functional, therefore the protection is not functional.

Newest versions of our products are NOT affected.

Symptoms:
For versions older than 5.0.2271.x symptoms are:
– Failed loading of modules for v5 family
– GUI of the main window is in English and logo shows ESET Smart Security 5 instead of Endpoint Security

For versions 6.5.x symptoms are:
– Product reports antiphishing as disabled
– Product reports that it is not activated
– Product’s advanced settings have features missing

If they’re managed by our ESET Remote Administrator or ESET Security Management Center, they will fall back to the respective parametric group and report an alert as not being activated and the antiphishing module as not functional.

In cases where libraries have loaded, SelfDefense protects the EKRN process and makes uninstallation impossible.

Solution

There’s no automatic solution at the moment and ESET is working on preparing such for most of the versions, when possible.

We strongly recommend upgrading the v5 endpoints to the latest version v5.0.2271.x which is not affected if possible.

For v6.5 family, we strongly suggest upgrading to the latest version of Endpoint Antivirus/ESET Endpoint Security v7.2 or ESET File Security for Windows ۷٫۱

 

Affected builds:
ESET Endpoint Antivirus and ESET Endpoint Security for Windows, versions from 5.0.2126.0 to 5.0.2272.7
The latest available build of Endpoint Antivirus/ESET Endpoint Security v5.0.2271.0 is not affected

ESET Endpoint Antivirus, ESET Endpoint Security and ESET File Security for Windows, versions 6.5.x
The latest version of ESET Endpoint Antivirus & ESET Endpoint Security  ۶٫۶٫۲۰۸۹٫x and 7.2.2055.x are not affected, and neither the latest version 7.1.12018.x of ESET File Security for Windows.

If you’re having any concerns or questions – or are unable to upgrade to the latest versions – do not hesitate to contact ESET support in your location.

https://support.eset.com/en/alert7396-legacy-products-startup-issue

eset

آموزش رفع بلاک شدن سایت ها توسط نود ۳۲ آخرین ورژن

 

در این مطلی با آموزش رفع بلاک شدن سایت ها توسط نود ۳۲ آخرین ورژن در خدمت شما هستیم. تمام آنتی ویروس ها در صورت شناسایی یک بدافزار یا فایل مخرب در یک وب سایت آن را بلاک کرده و دسترسی شما به وب سایت مورد نظر را محدود می کنند . معمولا اینکار توسط تمام برنامه های آنتی ویروس انجام می شود ولی توسط نود ۳۲ کمی بیشتر می باشد .
نگران نباشید eset بخشی را طراحی کرده که اگر کاربر مطمئن باشد یک وب سایت هیچ مشکلی از نظر امنیتی ندارد ، می تواند سایت مورد نظر را به آنتی ویروس معرفی و به آن بفهماند که سایت مورد نظر بدون خطر می باشد و دیگر مانع ورود کاربر به سایت نشود .
نکته : آنتی ویروس بدون دلیل سایتی را بلاک نمی کند پس در هنگام انجام این آموزش خوب دقت داشته باشید که سایت مورد نظر مشکلی برای سیستم عامل و اطلاعات شما بوجود نیاورد

 

در ادامه آموزش رفع بلاک وب سایتها توسط آنتی ویروس Nod32 ورژن ۱۳ را توضیح میدهم .

 

۱-ابتدا آنتی ویروس نود ۳۲ را باز کنید.

 

طبق عکس به ترتیب بر روی گزینه های setup > internet protection > web access protection  کلیک کنید.

 

 

در این قسمت با کلیک بر روی علامت + کنار گزینه URL ADDRESS MANAGEMENT روی  Edit  کلیک میکنیم.

 

پنجره‌ای باز می‌شود برروی عبارت list of allowed addresses کلیک کرده و گزینه Add را بزنید

 

 

بر روی گزینه add کلیک کنید تا Address list باز شود.

 

  • در این قسمت می‌خواهیم سایتی که بلاک شده را اضافه کنیم، برای این کار در کادر باز شده باید نام سایت را وارد کنید.

توجه: برای وارد کردن آدرس سایت ابتدا یک علامت ستاره * را وارد کنید سپس نام سایت بدون www و در آخر باز علامت ستاره * بگذارید،

به طور مثال، سایت domain را به این صورت می‌نویسیم *domain.com* و بعد OK می‌کنیم.

 

 

از مطلب اعتماد سازی فایل و درایو در آنتی ویروس نود۳۲ نیز دیدن فرمایید.

فروش ویژه انتی ویروس nod32

لایسنس آنتی ویروس تحت شبکه

csfیک فایروال رایگان و قدرتمند سیستم عامل لینوکس است ، توسط رابط کاربری CSF که برای کنترل پنل های دایرکت ادمین ، سی پنل و وب مین طراحی شده است ، می توانید به به راحتی تنظیمات امنیتی خود را تغییر بدهید ،

برای عملکرد صحیح CSF لازم است برخی ماژول ها روی سرور نصب باشد ، یکی از خطاهای رایج CSF که در بالا رابط کاربری نمایش داده می شود خطا *WARNING* URLGET set to use LWP but perl module is not installed, reverting to HTTP::Tiny است ، که در ادامه قصد داریم نحوه رفع این خطا را آموزش بدهیم

 

 

آموزش رفع خطا امنیتی *WARNING* URLGET set to use LWP but perl module is not installed, rخطا URLGET set to use LWP but perl module is not installed فایروال CSF :

این مشکل به دلیل نصب نبودن ماژول های مورد نیاز پرل در سرور است ، برخی عملیات های فایروال CSF به ماژول ها و پکیچ های نصب شده در CSF وابسته است که در صورت عدم نصب این ماژول ها یا پکیج ها CSF به درستی کار نمی کتد. برای رفع این خطا باید پکیج های perl-libwww-perl و net-tools و perl-LWP-Protocol-https را در سیستم عامل لینوکسی خود نصب کنید ، برای نصب این پکیج ها شما باید دسترسی به مدیریت سرور از نوع Root داشته باشید ، برای اتصال به مدیریت سرور باید به SSH سرور متصل شوید ، شما می توانید نرم افزار Putty را دانلود کنید و سپس وارد مدیریت سرور شوید و دستور زیر را وارد کنید :

yum install perl-libwww-perl net-tools perl-LWP-Protocol-https

برای تایید نصب دکمه y را فشار دهید ، و صبر کنید تا دانلود و نصب تکمیل شود ، پس از تکمیل نصب این خطا دیگر نمایش داده نمی شود.

 

امیدواریم این مقاله برای شما مفید بوده باشه ، در صورتی که نظر یا مشکلی در موردخطا URLGET set to use LWP but perl module is not installed دارید حتما در قسمت دیدگاه های سایت برای ما ارسال نمایید.

 

فروش ویژه انتی ویروس nod32

خرید انتی ویروس تحت شبکه

شماره تماس:۰۲۱۲۲۸۷۰۰۴۱

 

پیشگیری از ویروس باجگیر توسط انتی ویروس nod32

در عصر حاضر انجام تمام امور بانکی و غیره توسط رایانه‌های شخصی انجام می‌شود و امنیت در فضای اینترنت امری ضروری است. هر چه تکنولوژی پیشرفت می‌کند خطرات و عوارض جانبی زندگی در دنیای دیجیتال نیز گسترش پیدا کرده و تعداد سودجویان و سارقین اطلاعات بیشتر می‌شود و از روش‌های مختلفی برای تخریب، سرقت اطلاعات و درامدزایی نامشروع استفاده می‌کنند.شما

بعبارتی این ویروس پس از آلودگی سیستم دسترسی به آن یا بخشی از اطلاعات روی سیستم را قفل کرده و برای بازگرداندن آن درخواست وجه به صورت بیت کوین مینماید.

این ویروس ها با نام های WCry, WanaCrypt and WanaCrypt0r  نیز شناخته میشوند.

این باج افزار داده‌ها را رمز کرده و سپس درخواست ۳۰۰ دلار در قالب بیت‌کوین در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا ۳ روز مبلغ پرداخت نگردد میزان درخواستی آنها دوبرابر خواهد شد و اگر مبلغ تا ۷ روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

این ویروس تعداد زیادی از سیستم ها را در سراسر دنیا آلوده کرده و سرویس های متعددی بدلیل این آلودگی از کار افتاده اند

محافظت دربرابر ویروس باجگیر توسط انتی ویروس nod32 ایست

ویروس باج گیر میتواند در سیستم های خانگی و سازمانی شما و مجموعه تحت شبکه سازمانتان را مورد حمله قرار دهد. انتی ویروس نود ۳۲ ایست شرکت اطلس حفاظت کاملی از سیستم های خانگی و سازمانی و سرور های شما در برابر ویروس باج گیر وانا کریپت(WannaCrypt) انجام میدهد در ادامه به توضیح گام هایی که لازم است در برابر حافظت موردتوجه قرار دهید میپردازیم.

برای پیشگیری از آلوده شدن به این ویروس راه های زیر پیشنهاد میشوند:
  • نصب انتی ویروس قدرتمند
  • مسدود کردن پورت ۴۴۵
  • انسداد سرویس SMB ver1
  • نصب بسته بروز رسانی ویندوز
چگونه به ویروس باج گیر آلوده نشویم؟
  • همیشه ویندوز را برزو رسانی (Update) کنید. همواره آخرین بروزرسانی ویندوز خود را دریافت کنید و آپدیت ها را نصب کنید. این کار می تواند امنیت سیستم شما را بالا ببرد، تنها راه قابل اتکا برای جلوگیری از آلوده شدن به این نوع ویروس ها استفاده از نسخه اصلی ویندوز های مایکروسافت و بروز رسانی کامل سیستم و نرم افزار دیفنندر فعال بروی ویندوز های اورجینال می باشد.

برای دریافت اطلاعات بیشتر به نشانی https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt مراجعه نمایید

  • از فایل های خود بک آپ (Backup) بگیرید. بزرگترین آسیبی که افراد از این باج افزار ها می بینند این است که اطلاعاتشان از دست می رود. بهترین و مطمئن ترین پیشگیری برای ویروس های باج گیر این است که اطلاعات خود رابر روی یک هارد اکسترنال (Hard External) کپی کنید و یا بر روی درایوی جز درایو C از آن ها بکاپ بگیرید.
  • مراقب ایمیل ها، وب سایت ها و اپلیکیشن های مشکوک باشید. اصلی ترین راه نفوذ این باج افزار ها این است که شما چیزی را از اینترنت دانلود کنید. بنابراین مراقب منبع ایمیل ها و هر چیزی که دانلود می کنید باشید.
  • از آنتی ویروس استفاده کنید. از آنتی ویروس های معتبری که در بازار است مانند Node 32 و Kaspersky و .. استفاده کنید. آنتی ویروس ها می توانند بدافزار ها و مالور ها را شناسایی و نابود کنند.آنتی ویروس نود۳۲ محافظت همه جانبه ای در برابر این ویروس انجام میدهد.
  • هرگز به باج افزار (Ransomware) چیزی پرداخت نکنید. توصیه اکید به کاربران این است که برای برگرداندن اطلاعات خود هرگز پولی به ویروس باجگیر پرداخت نکنند.

راه های نفوذ و آسیب زدن ویروس وانا کریپت(WannaCrypt)

  محافظت دربرابر ویروس باجگیر توسط انتی ویروس nod32

برای آشنایی بیشتر شما با این باج افزار خطرناک، راه های نفوذ و آسیب زدن این ویروس به شما توضیح داده می شود. این راه ها رایج ترین راه های آلوده کردن انواع بد افزارها و ویروس ها از جمله باج افزار واناکریپت(WannaCrypt Ransomware) بوده اند که مایکروسافت شناسایی و معرفی کرده است.

از طریق هرزنامه ها(Spam Emails)

معمولا برنامه نویسان بدافزارها(Malware) حربه هایی برای متقاعد کردن شما به دانلود فایل های مخرب می کنند. این کار معمولا از طریق هرزنامه ها/اسپم هایی که یک عامل انگیزشی مانند برنده شدن در قرعه کشی یا بلیط مسافرت دارند صورت می گیرد و شما را ترغیب به باز کردن این ایمیل و فایل های پیوست آن می کند.

برای پیشگیری از آلوده شدن از طریق هرزنامه بهتر است از باز کردن ایمیل های مشکوک از افراد ناشناس یا ایمیل هایی از طرف سازمانی که شما را ملزم به به روز کردن اطلاعات می کنند، خود داری کنید.

از طریق هارد دیسک ها یا فلش های آلوده(Removable drives)

بسیاری از کرم ها(که نوعی از ویروس ها هستند) از طریق دستگاه های ذخیره داده های قابل حمل مانند فلش ها یا هاردهای اکسترنال که خود آلوده شده اند منتشر می شوند.این بدافزارها با اتصال به کامپیوتر شما بطور اتوماتیک نصب می شوند. البته برخی از کرم ها(Worms) می توانند با آلوده کردن رایانه های متصل به شبکه گسترش یابند.

در کنار یک نرم افزار دیگر

برخی از بد افزارها در کنار نصب یک نرم افزار دیگر که شما می خواهید نصب کنید، در کامپیوتر شما نصب شده و سیستم شما را آلوده می کنند. این حالت ممکن است از طریق نصب نرم افزارهایی از وبسایت های ناشناسی و نامعتبر یا از طریق اشتراک گذاشتن فایل های اجرایی در یک شبکه صورت گیرد. همچنین برنامه هایی که قفل شکن(Keygens) دارند نیز می توانند حامل این بدافزارها باشند. بنابراین باید از نصب نرم افزارهای ناشناسی و از منابع نامعتبر و همچنین نرم افزارهایی که شناسه و کلید معتبر ندارند، خودداری کنید.

وبسایت ها هک شده یا تغییر داده شده(Hacked and Compromised websites)

انتقال ویروس به رایانه شما می تواند از طریق رجوع به وبسایت های هک شده یا تغییر داده شده صورت گیرد. در این حالت بد افزار با استفاده از آسیب پذیری نرم افزارها و سیستم عامل شما کامپیوتر شما را آلوده می کند. این وبسایت ها می توانند بطور کلی یک وبسایت جعلی باشند یا یک وبسایت رسمی که هک شده اند و یا تغییر داده شده اند. عامل این کار آسیب پذیر بودن نرم افزارهای طراحی وبسایت است.

بدافزار در کنار بد افزار دیگر

برخی از انواع بد افزارها مانند همین باج افزار(Ransomware) وانا کریپت در کنار یک بدافزار دیگر به رایانه شما منتقل می شوند. یعنی ممکن است یک بدافزار معمولی و نه چندان مخرب به رایانه شما منتقل شود که حامل یک بدافزار بسیار مخرب دیگر است. راه جلوگیری از این نوع حمله ها به روز کردن لحظه ای و مستمر نرم افزارهای امنیتی و ویروس کش های رایانه شماس

 

 

خرید آنتی ویروس نود ۳۲ ایست خانگی و تحت شبکه

چگونه از فرمان nmap در لینوکس برای مشاهده دستگاه‌های متصل به شبکه استفاده کنیم؟

 

 

به این موضوع فکر می‌کنید که چه دستگاه‌هایی به شبکه خانگی شما متصل شده‌اند؟ ممکن است از دستگاه‌هایی که بدون اطلاع شما به شبکه خانگی متصل شده‌اند، شگفت زده شوید، اما چگونه این دستگاه‌ها را شناسایی کنیم؟ در این مقاله با نحوه استفاده از فرمان nmap در لینوکس برای شناسایی همه دستگاه‌های متصل به شبکه آشنا خواهید شد.

برخی از مردم تصور می‌کنند شبکه خانگی یک موجودیت کاملا ساده است که هیچ‌گونه نکته پنهان خاصی در ارتباط با آن وجود ندارد و نیازی نیست دانش خود در خصوص این شبکه‌ها را افزایش دهند. شاید دیدگاه فوق در گذشته درست بود، اما با گسترش دستگاه‌های اینترنت اشیا، دستگاه‌های همراه مانند گوشی‌های هوشمند و تبلت‌ها، انقلاب خانه‌های هوشمند در کنار دستگاه‌های معمولی همچون روترهای باند پهن، لپ‌تاپ‌ها و کامپیوترهای رومیزی چشمان شما باید کاملا باز باشند. کاربرانی که سیستم‌عامل ویندوز ۱۰ روی سامانه‌های آن‌ها نصب شده است، به راحتی قادر به شناسایی این مسئله هستند، اما چگونه در لینوکس دستگاه‌های فوق را شناسایی کنیم؟ پاسخ در واژه‌ای به نام Nmap نهفته است.

اولین گام نصب nmap

در این مقاله قصد داریم از فرنام Nmap برای شناسایی دستگاه‌های متصل به شبکه استفاده کنیم. بسته به پکیج نرم‌افزاری که روی سامانه خود نصب کرده‌اید، ممکن است به مجبور شوید nmap را روی سامانه خود نصب کنید.

اگر nmap روی سامانه نصب نیست، فرمان زیر به شما اجازه می‌دهد nmap را روی توزیع اوبونتو نصب کنید.

sudo apt-get install nmap

برای نصب nmap روی توزیع فدورا از فرمان زیر استفاده کنید:

sudo dnf install nmap

فرمان فوق nmap را روی Manjaro نصب می‌کند.

sudo pacman -Syu nmap

شما می‌توانید nmap را روی سایر توزیع‌های لینوکسی با استفاده از ابزار مدیریت بسته‌ها نصب کنید.

پیدا کردن آدرس آی‌پی خودتان

در اولین گام باید آدرس آی‌پی کامپیوتر لینوکسی خودتان را پیدا کنید. در این‌جا یک آدرس آی‌پی کمینه و بیشنه وجود دارد که کامپیوتر شما از آن استفاده می‌کند. در این‌جا محدوده‌ای از آدرس‌های آی‌پی را مشاهده می‌کنید که شبکه برای مدیریت دستگاه‌ها از آن‌ها استفاده می‌کند. ما در این‌جا باید آدرس‌های آی‌پی یا محدوده‌ای از آدرس‌های آی‌پی را برای nmap مشخص کنیم، به همین دلیل ابتدا باید این مقدار را پیدا کنیم. لینوکس یک فرمان دم‌دستی به نام ip دارد که فرمان فوق گزینه‌ای به نام addr دارد. برای استفاده از فرمان فوق ip را تایپ کرده، با کلید spacebar یک فاصله ایجاد کرده، addr را نوشته و کلید اینتر را فشار دهید.

ip addr

در انتهای فرمان فوق شما آدرس آی‌پی خودتان را مشاهده می‌کنید. آدرس فوق با برچسب inet مشخص شده است.

خرید لایسنس انتی ویروس نود32 ورژن 13

آدرس آی‌پی در تصویر بالا برابر با ۱۹۲٫۱۶۸٫۴٫۲۵ است. /۲۴ به معنای آن است که سه مجموعه‌ متوالی از هشت ۱ در ماسک زیر شبکه وجود دارد. ۳×۸=۲۴

در سیستم باینری، ماسک زیر شبکه برابر با مقدار زیر است:

۱۱۱۱۱۱۱۱٫۱۱۱۱۱۱۱۱٫۱۱۱۱۱۱۱۱٫۰۰۰۰۰۰۰۰

در سیستم دهدهی این مقدار برابر با ۲۵۵٫۲۵۵٫۲۵۵٫۰ است.

ماسک زیرشبکه و آدرس آی‌پی برای نشان دادن این‌که کدام قسمت از آدرس آی‌پی برای شناسایی شبکه و کدام قسمت برای شناسایی دستگاه‌ها است استفاده می‌شوند. این ماسک زیر شبکه به سخت‌افزار اطلاع می‌دهد که سه شماره اول آدرس آی‌پی شبکه را شناسایی می‌کند و بخش چهارم آدرس آی‌پی است که برای شناسایی دستگاه‌های منحصر به فرد از آن استفاده می‌شود. از آنجایی که بزرگ‌ترین مقداری که شما می‌توانید نگه‌داری کنید یک مقدار ۸ بیتی باینری و برابر با ۲۵۵ است، آدرس آی‌پی برای این شبکه در محدوده ۱۹۲٫۱۶۸٫۴٫۰ تا ۱۹۲٫۱۶۸٫۴٫۲۵۵ است. همه این موارد در /۲۴ درج شده است. خوشبختانه، nmap با این علامت کار می‌کند، بنابراین کاری که ما باید انجام دهیم به‌کارگیری nmap است.

شروع به‌کارگیری nmap

Nmap یک ابزار نگاشت شبکه است. nmap با ارسال پیام‌های مختلف شبکه مختلف به آدرس‌های آی‌پی در محدوده‌ای که ما برای آن مشخص می‌کنیم کار می‌کند. بیایید یک اسکن ساده با nmap را انجام دهیم. ما قصد داریم از گزینه -sn (پویش بدون پورت) استفاده کنیم. این گزینه به nmap می‌گوید در حال حاضر نیازی نیست وضعیت پورت‌های روی دستگاه‌ها را بررسی کند. در نتیجه یک اسکن سبک و سریع را انجام خواهد داد. دقت کنید هرچه تعداد دستگاه‌های درون یک شبکه زیاد باشند، به همان نسبت انجام کار نیز زمان‌بر خواهد بود. آدرس آی‌پی که ما قصد استفاده از آن‌را داریم آدرسی است که از اجرای فرمان قبل به دست آوردیم. در این‌جا پارامتر ۱۹۲٫۱۶۸٫۴٫۰/۲۴ برای nmap بع معادل آدرس آی‌پی برای شروع برابر با ۱۹۲٫۱۶۸٫۴٫۰ است ترجمه شده و همه آدرس‌های آی‌پی تا محدوده ۱۹۲٫۱۶۸٫۴٫۲۵۵ را شامل می‌شود. دقت کنید ما از sudo به شرح زیر استفاده می‌کنیم.

sudo nmap -sn 192.168.4.0/24

پس از یک انتظار کوتاه، خروجی فرمان فوق در پنجره ترمینال نوشته می‌شود. شما می‌توانید این اسکن را بدون استفاده از sudo اجرا کنید، اما استفاده از sudo تضمین می‌کند که اطلاعات تا حد امکان استخراج خواهند شد. به‌طور مثال، بدون sudo این پویش اطلاعات تولید کننده را باز نمی‌گرداند.

خرید لایسنس انتی ویروس نود32 ورژن 13

مزیت استفاده از گزینه -sn در اسکن سریع و سبک خلاصه شده است که فهرستی روشن از آدرس‌های جاری را ارائه می‌کند. به عبارت دیگر، ما فهرستی از دستگاه‌های متصل به شبکه را همراه با آدرس آی‌پی آن‌ها در اختیار داشته و در صورت امکان، nmap اطلاعات تولیدکننده دستگاه را نیز ارائه می‌کند. در تصویر زیر فهرست ارائه شده را همراه با مشخصات تولیدکنندگان مشاهده می‌کنید.

خرید لایسنس انتی ویروس نود32 ورژن 13

ما اکنون فهرستی از دستگاه‌های متصل به شبکه در اختیار داریم، بنابراین می‌دانیم چه تعداد دستگاه به شبکه متصل شده‌اند. در تصویر بالا ۱۵ دستگاه روشن و متصل به شبکه وجود دارد. ما نام برخی تولیدکنندگان دستگاه‌ها را نیز می‌دانیم. به احتمال زیاد مشخصات برخی از دستگاه‌ها همچون رزبری پای به روشنی قابل تشخیص است، اما برای برخی از دستگاه‌ها باید کار بیشتری انجام دهید.

انجام یک پویش عمیق‌تر

اگر گزینه -sn را از فرمان nmap حذف کنیم، nmap پورت‌های دستگاه‌ها را نیز بررسی می‌کند. هر برنامه یا سرویس درون یک دستگاه یک شماره پورت دارد. ترافیک شبکه به یک آدرس آی‌پی و یک پورت و نه فقط به یک آدرس آی‌پی تحویل داده می‌شود. برخی از شماره پورت‌ها از پیش تعیین شده یا رزرو شده‌اند. آن‌ها همیشه برای انتقال ترافیک شبکه برای انجام کار خاصی استفاده می‌شوند. به‌طور مثال، پورت ۲۲ برای اتصالات SSH محفوظ است و پورت ۸۰ برای ترافیک وب HTTP محفوظ است. ما قصد داریم از nmap برای اسکن کردن پورت هر دستگاه استفاده کنیم تا ببینیم کدامیک از آن‌ها باز هستند. برای این منظور فرمان زیر را اجرا می‌کنیم.

nmap 192.168.4.0/24

این مرتبه جزییات دقیق‌تری در ارتباط با هر دستگاه به دست خواهیم آورد. خروجی فرمان زیر همانند شکل زیر است.

خرید لایسنس انتی ویروس نود32 ورژن 13

با تو.جه به این‌که خروجی این فرمان شامل اطلاعات زیادی می‌شود، شما می‌توانید خروجی را به درون یک فایل متنی انتقال دهید. دستور زیر چنین کاری را انجام می‌دهد.

nmap 192.168.4.0/24 > nmap-list.txt

فرمان nmap قابلیت‌های دیگر نیز دارد که پیشنهاد می‌کنم کمی وقت صرف کرده و همه آن قابلیت‌ها را کشف کنید.

eset