Nmap//BOZKURT0607

bozkurt0607

Katılımcı Üye
30 Tem 2017
517
0
22
ANGARA
merhaba Arkadaşlar ben bozkurt0607 bugün sizlere nmap hakkında bilgiler vereceğim umarım yararlı olur

NMAP HAKKINDA BİLGİ​

Nmap değişik test paketleri ile hedef sistemin TCP/IP davranışına bakarak işletim sistemini tahmin edebilir...Kullanımı için genellikle sistemde root yetkilerine ihtiyaç duyar, root olmadığınız sürece sadecenormal port taraması yapabilirsiniz...Esnek yapısı ve değişik tarama seçenekleri ile çok güçlü bir ağ haritalama yazılımıdır.


man nmap

nmap yazılımının kullanım klavuzu.Daha detaylı bilgiyi bu klavuzdan alabilirsiniz. Gece vakti basit bir özetten daha fazlasını yazamayacağım...#nmap [seçenekler] [hedef sistem] şeklinde kullanılır. Oldukça çok seçenek mevcut kısacainceleyelim.

-sT (TCP Connect):

Klasik anlamda port tarama işlemdir. Hedef sistemin portlarına SYN bayraklı paketler yollanır. SYN/ACK paketi geldiğinde ACK paketini yollar ve port'a bağlanır. Portun açık olduğunu söyler. Uzak sistemle bağlantı kurulduğu için güvenlik duvarları tarafından kayıt edilmeihtimali fazladır.

-sS (TCP SYN) :

Hedef sistemde taranacak porta SYN bayraklı bir paket gönderilir. SYN/ACK paketi geldiğinde port açık demektir... Ancak bu kez -sT seçeneğindeki gibi ACK Bayrağıgönderilip bağlantı kurlulmaz bu nedenle güvenlik duvarları tarafından kayda alınma ihtimalidüşüktür. Ancak hedef sistemin ACL'ine bağlı olarak yinede kaydedilebilir...

-sA (ACK)

ACK bayraklı paketler kullanılarak güvenlik duvarlarına takılmadan hedef sistemeulaşabilmeyi sağlar. Atmasyon (rasgele üretilmiş)ack/sequence numaralarıyla hedef sisteme ACK bayrağı yollanır. ICMP Port Unreachable mesajı gelirse yada cevap gelmezse port kapalı demektir.


-sX (Xmass), -sF (Fin), -sN (Null)

seçenekleri Bu seçenekler SYN taramalarının kayıtedilebileceği, yada işe yaramadığı durumlarda kullanılır.

-sX (XMASS) :

Üzerinde tüm bayraklar olan bir paket hedef port'a gönderilir. Ve kapalı olan portlar için RST cevabı beklenir. Yani açık olan değil kapalı olan portlar belirlenir diğerleri açık kabul edilir.Her işletim sistemi bu tür sıra dışı paketlere farklı cevap verdiklerinden işletimsisteminin belirlenmesinde işe yarayacaktır...

-sF (Fin) :

uzaktaki sisteme sanki açık bir TCP oturumu varmışda onu kapatıyormuşuz gibisonlandır bayrağı olan FIN bayrağını taşıyan bir paket yollanıp RST cevavı beklemeye dayanır.

-sN (Null):

Üzerinde hiç bir bayrak bulunmayan bir paket yolayıp kapalı olan portlardan RST bekleme mantığına dayalıdır.

-sP (Ping Sweep):

Belirli bir IP aralığındaki tüm adreslere ICMP Echo (Type paketleri yollayıpaktif olan sistemlerden ICMP Echo Reply (Type 0) paketleri bekleme mantığına dayanır. Kısaca IParalığındaki tüm sistemelere Ping atıp cevap alınanları aktif olarak kabul eder...

-sU (UDP Scan)

Açık olan udp portlarını belirlemek için kullanılır. Porta 0 bytelık bir udp paketiyollanıp ICMP Port Unreachable mesajını beklemek mantığına dayalıdır. Yanıt gelmezse port açık demektir

-sO

hedef sisteme hangi protokollerle (TCP,UDP,ICMP,IGMP vs..) erişilebildiğini sınar...


-O

TCP/IP davranışlarında yola çıkarak işletim sistemini belirleyecek seçenektir. Her sistem olağandurumlarda ne yapacağı yazan standartlara göre yazılmıştır. Ancak standart dışı durumlarda, vegeliştiricilerin insiyatif kullanıkları bazı noktalarda sistemeler farklu tepkiler vermektedir. Butepkilerden yola çıkarak işletim sistemini büyük ihtimalle doğru tespit edecektir.

-f

(fragmented) güvenlik duvarı yada IDS sisteminin parçalanmış paketleri göz ardı ettiğidurumlarda parçalanmış paketlerle tarama yapmak için kullanılacak seçenektir.

-v

tarama hakkında daha fazla bilgi alamamızı sağlar.

-p

port yada port aralığı belirtmek için kullanılır.

-D

Spoof edilmiş paketlerle hedef sistemin güvenlik duvarı ve IDS sistemleri yanıltıbilir. taramalar birden fazla yerden geliyormuş gibi gösterilebilir. Rasgele bir DOS atağına neden olablir .

-S

paketlerin kaynak adresini değiştirmek, yada nmap'ın kaynak adresini beliryemediği zamanlardakullanılır.

-g

gönderilen paketlede kaynak port belirtmek için kullanılır. Bayrak ve kaynak portkombinasyonları doğru kullanıldığında güvenlik duvarlarının erişim listeleri aşılabilir.

-T

Bu parametre ile tarama hızını ayarlayabilirsiniz. -T parametresi yanında hızını belirten değerlekullanılır. 0 tarama hızı en düşük 5 tarama hızıdır.Paranoid,Sneaky,Polite,Normal,Aggressive,Insane olmak üzere 6 farklı seviye vardır.Bunlardan Paranoid seçeneğinde gönderilen paket aralıkları oldukça uzun tutulur ve tarama yavaşçayapılır. Böylece hedef sistemin güvenlik duvarında veye IDS'inde iz bırakma ihtimali çok daha azolur...Insane ise en hızlı tarama seçeneğidir ancak hızlı ağlarda kullanılabilir. Yavaş ağlarda hızlıtaramalar veri kayıplarına neden olacağı için kullanışlı olmayacaktır. Yavaş ağlarda hızlıtaramaların neden olabileceği bir diğer sorunda hedef ağın etkilenerek meşgul olması veya hedef sistemin kilitlenmesi olabilir... -T0 Parnoid taramaya tekabul ederken -T5 Insane seçeneğini belirtir..


Basit örnekler:

#nmap -sS -O -T0 -v Cypsec'15 Uluslar Arası Siber Güvenlik Konferansı | Certified Ethical Hacker

#nmap -sX -P0 -O -v xxx.xxx.xxx.xxx

#nmap -sP xxx.xxx.xxx.xxx/24Birde bir port taraması yapalım

# nmap -sS -O -v 10.0.0.2

en baştada belirttiğim gibi
Network mapper(nmap),ağ haritası cıkarma anlamında kullanılabilir.Güvenlik taramaları
ve denetimleri gercekleştirenlerin kullandığı açık kaynak kodlu bir araçtır.Bazı filmlerde de nmap kullanılmıştır.(matrix filminde)Servisler,işletim sistemleri açık portlar hakkında bilgi elde etmek için nmap bulunmaz nimetttir.

Nnamp ile Hedef Tarama
tek ip tarama : nmap 10.0.2.7
host tarama : nmap Kali LinuxTR l Türkçe Destek Platformu
ip aralıgı tarama : nmap 10.0.2.2-9
Alt-ağları tarama : nmap 10.0.2.1/24
Bunlar varsayılan taramalardır..

Nmap ile Port Tarama

tek port tarama : nmap -p 21 10.0.2.7
port aralıgı tarama : nmap -p 1-100 10.0.2.7
en yaygın portları tarama : nmap -F 10.0.2.7
Tüm portları tarama(65535 port) : nmap -p- 10.0.2.7


Nmap ile Port Tarama Şekilleri

TCP Connect ile tarama : nmap -sT 10.0.2.7
TCP Syn tarama (varsayılan) : nmap -sS 10.0.2.7
UDP portları tarama : nmap -sU -p 123,161,162 10.0.2.7
Seçili Portları Tarama : nmap -Pn -F 10.0.2.7
tcp syn taramalarda yonetici hakkı aranır..

İşletim Sistemleri Ve Servisleri Bulma
os ve servisleri tarama : nmap -A 10.0.2.7
Standart servisleri Tarama : nmap -sV 10.0.2.7
Agresif Yolla Tarama : nmap -sV --version-intensity 10.0.2.7

NMAP ÇIKTI FORMATLARI
varsayılan Çıktı elde etmek : nmap -oN cikis.txt 10.0.2.7
xml Olarak çıktı elde etmek : nmap -oX cikis.xml 10.0.2.7
Tüm formatlarda elde etmek : nmap -oA cikis 10.0.2.7

HEARTBLEED SSL AÇIGI tarama : nmap -sV -p 443 --script=ssl-heartbleed 10.0.2.1/24

konu yararlıysa teşekkür etmeyı unutmayınız... :)
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.