Nmap Kullanım Detayları

Anka1050

Üye
8 Ocak 2017
117
0
İstanbul
NMAP İLE NETWORKTEKİ AÇIK SUNUCULARIN BULUNMASI

PING SCAN

Ping scan belirtilen hedef veya hedeflerin 80. portuna ICMP echo request ve TCP ACK ( root veya Administrator değilse SYN ) paketleri gönderir. Hedef veya hedeflerden dönen tepkilere göre bilgiler çıkartılır. Hedef/hedefler Nmap ile aynı yerel ağda bulunuyorsa, Nmap hedef/hedeflerin MAC adreslerini ve ilgili üreticiye ait bilgileri (OUI ) sunar. Bunun sebebi, Nmap varsayılan olaran ARP taraması, -PR, yapar. Bu özelliği iptal etmek için- -send-ip seçeneği kullanılabilir. Ping scan portları taramaz yada başka tarama tekniklerini gerçekleştirmez. Ping scan network envanteri vb. işlemler için idealdir.

Komut: nmap -sP 192.168.2.0/24


TARAMA

Nmap herhangi bir client veya serverı birçok farklı şekilde tarama yeteneğine sahiptir. Nmapin asıl gücü farklı tarama tekniklerinden gelir. Protokol bazlı ( Tcp, Udp vb. ) tarayabileceğiniz gibi, belirli aralıklardaki ipler, subnetler ve üzerlerinde çalışan port ve servisleride taranabilir.


Portların Taramalara Verebileceği Cevaplar

Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :

Open : Portlar açık ve aktif olarak TCP veya UDP bağlantısı kabul eder.

Closed : Portlar kapalı ancak erişilebilir. Üzerlerinde dinlenilen aktif bir bağlantı yoktur.

Filtered : Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.

Unfiltered : portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )

Open|filtered : Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan için )

Closed|filtered : Nmap portların kapalı yada filtreli olduğuna karar veremez. ( Sadece Idle Scan için ) Taramalar esnasında Nmapin performansının düşmemesi ve çıktıların daha düzenli olmasıyla amacıyla –v yada –vv seçenekleri kullanılabilir. Bu seçenekler vasıtasıyla Nmap bize sunacağı çıktıları limitler. –vv kullanılırsa, Nmape ait istatistikler görülmez ve en sade çıktı alınır.


TARAMA TÜRLERİ

TCP Syn Scan Tarama yapan makinanın hedef makinaya TCP SYN bayraklı paket göndererek başlattığı bu tarama türünde, tarama esnasında muhtemelen portların çoğu kapalı olacaktır. Kapalı olduğu durumlarda hedef makina RST + ACK bayraklı paket döndürür : Açık olduğu durumda SYN + ACK bayraklı paket dönecektir. Tarama yapan makinada RST bayraklı paket göndererek bağlantıyı koparır ve bağlantı tamamlanmaz.

TCP Connect Scan Tarama yapan makinanın gerçekleştireceği TCP Connect Scan, kapalı portlara yapıldığı zaman dönecek cevaplar TCP SYN Scan gibi olacaktır, RST + ACK bayraklı paket dönecektir : Ancak açık olduğu durumlarda TCP SYN Scan tersine, hedef makinanın göndereceği SYN + ACK bayraklı paketi, taramayı gerçekleştiren makina ACK bayraklı paket göndererek cevaplar ve üçlü el sıkışmayı tamamlar.

Komut : nmap -sT -v [Hedef_IP]


VERSİYON TESPİT ETME

Versiyon Tespit Etme Version Detection, bütün portların bilgilerini bulabilecek herhangi bir tarama türü ile beraber çalışır. Eğer herhangi bir tarama türü belirtilmezse yetkili kullanıcılar ( root, admin ) için TCP SYN, yetkisiz kullanıcılar için TCP Connect Scan çalıştırılır. Eğer açık port bulunursa, Version Detection Scan hedef makina üzerinde araştırma sürecini başlatır. Hedef makinanın uygulamalarıyla direkt olarak iletişime geçerek elde edebileceği kadar bilgiyi almaya çalışır.

Komut : nmap -sV -v [Hedef_IP]

UDP Scan Tarama yapan makinanın göndereceği UDP paketine ICMP Port Unreachable cevabı döndüren hedef makina kapalı kabul edilecektir. : Herhangi bir tepki döndürmeyen hedef makina open | filtered ( Bknz: Portların Taramalara Verebileceği Cevaplar ) kabul edilecektir UDP paketiyle cevap döndüren hedef makinaya ait port açık kabul edilecektir : Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır.

Komut : nmap -sU -v [Hedef_IP]

IdleScan Kaynak makinanın hedef makinayı tarama esnasında aktif olarak rol almadığı bir türdür. Kaynak makina “zombie” olarak nitelendirilen makinalar üzerinden hedef makinayı tarayarak bilgi toplar .

Komut : nmap -sI -v [Zombie_IP] [Hedef_IP]


OS İzi Belirleme

Nmap taramalarında –O parametresi ile hedef sistemin işletim sistemini belirleyen taramayı gerçekleştirebiliriz.

Komut :nmap [hedef-ip] –O –n

Nmap Script Motoru (Nmap Scripting Engine – NSE )

NSE, varolan Nmap yeteneklerini geliştirmek ve Nmap dahilindeki formatlarla çıktı alabilmek için kullanılan bir yapıdır. NSE scriptlerinin içerdiği bazı örnekler aşağıdaki gibidir :

Geliştirilmiş Ağ Keşfi : Whois lookup istekleri ve ek protokol sorguları gerçekleştirir. Ayrıca erişilebilir network paylaşımları gibi dinlenilen servislerden bilgi toplamak amacıyla istemci gibi davranır.

Geliştirilmiş Versiyon Keşfi : Karmaşık versiyon araştırmaları yapar ve servislere brute force saldırısı düzenler.

Zafiyet Keşfi : Özel zafiyetlerin kontrolü amacıyla araştırma yapar.

Zararlı Yazılım Keşfi : Virus, worm ve trojan gibi zararlı yazılımların bulunması amacıyla araştırmalar yapar.

Zafiyeti Kullanmak :Bulunan zafiyetleri kullanmak amacıyla scriptleri çalıştırır. Varsayılan olarak, Version Scanning ( -sV ) versiyon kategorisinde bulunan bütün NSE scriptlerini çalıştırır. –A özelliği ise, -sC ( güvenli veizinsiz giriş kategorileri ) seçeneğini çalıştırır. NSE scriptleri Lua script dilinde yazılır ve .nse uzantısına sahiptir ve Nmap ana dizinin altında “scripts” dizininde saklanırlar. Bununla birlikte “script.db” Nmap ana dizinin altında bulunur ve bütün scriptleri kategorileriyle ( Güvenli, Zorla Giriş, Zararlı Yazılım,Arka Kapı, Versiyon, Keşif, Zafiyet ) saklar. NSE, scripti çalıştırmadan önce hedefteki makinanın, Nmap çıktılarına dayanarak, gerekli kriterleri karşılayıp karşılamadığını araştırır. Bu araştırmadan sonra scriptin çalışmasına karar verir. NSE kullanmanın en çabuk yolu aşağıdaki gibidir.

Komut : nmap -sC 192.168.1.0/24

Yukarıdaki seçenek vasıtasıyla NSE bütün Güvenli ve Zorla Giriş scriptlerinin çalıştıracaktır. Eğer daha özel bir scriptin çalıştırılması istenirse - - script seçeneği kullanılarak istenilen bir kategoriye ait scriptler çalıştırılabilir.

Komut : nmap --script=vulnerability 192.168.1.34

Sadece tek bir script çalıştırılmak istenirse aşağıdaki seçenek kullanılmalıdır.

Komut : nmap --script=promiscuous.nse 192.168.1.0/24

Belirli bir dizinin altındaki scriptleri çalıştırmak istenirse aşağıdaki seçenek kullanılmalıdır.

Komut : nmap --script=/my-scripts 192.168.1.0/24

Bütün scriptlerin çalışması istenirse aşağıdaki seçenek kullanılmalıdır.

Komut: nmap --script=all 192.168.1.55

--script-updatedb : Scriptlerin bulunduğu veritabanını günceller.


Biraz yardımı olursa teşekkür butonuna basmanız yeterli.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.