Host-Ağ-Port Taramaları //Host-Network-Port Discovery Scanning

X-Code

Uzman üye
19 Mar 2019
1,855
335
Localhost

svsurnf.jpg

Merhaba TürkHackTeam Üyeleri.
Bu Konumda Sizlere NMAP Aracını Kullanarak Ağ Keşfinin Nasıl Yapılacağını Göstereceğim.


1.png



Konu İçeriği

Nmap Aracı Nedir?

Nmap Ağ Taraması Türleri

Nmap Aracı Nasıl Kullanılır?




Nmap Aracı Nedir?

NMAP, kabaca bir ağ tarayıcısıdır. Bizler Nmap aracı sayesinde hedef ağ üzerinde keşif yapabiliyoruz. Ağ hakkında; o ağın topolojisi, ağda çalışan cihazların tespiti ve cihazların portlarında hangi servislerin çalıştığı gibi bilgileri toplayabiliyoruz. Zaten çok popüler bir araçtır, siber güvenlik, ağ sistemleri gibi alanlarla uğraşan pekçok kişi bilir.

6552cg0.png


jQG9Gn.gif



Nmap Ağ Taraması Türleri


TCP Syn Scan

Bu tarama türünde istemci, hedefe TCP SYN bayraklı segment gönderir. Hedef makine ise cevaben; şayet segmentin gönderildiği port kapalı ise RST + ACK, port açık ise SYN + ACK bayraklı segment döndürür. Akabinde gelen bağlantı sonlandırılır ve böylelikle üçlü el sıkışma tamamlanmış olur. Bu sayede de hedef makine de hangi portların açık hangilerinin kapalı olduğu tespit edilir.

rGlEdu.png


TCP Connect Scan

Bu tarama türüde TCP SYN e benzer. İkisinin farkı üçlü el sıkışmayı tamamlama türleridir. Burada üçlü el sıkışma, hedef makinenin gönderdiği SYN + ACK bayraklı segmentten sonra bir ACK bayraklı segment gönderilerek tamamlanır.

rGlEdu.png


FIN Scan

Bu türde hedef makineye TCP bağlantı isteği olmadan segmentler gönderilerek tarama yapılır. Hedef makineye FIN bayraklı segment gönderilir akabinde şayet port kapalı ise hedef makine cevaben RST + ACK bayraklı segment gönderir. Yok port açık ise herhangi bir dönüş yapılmaz.

rGlEdu.png


Xmas (Christmas) Scan

Bu tarama türünde ise TCP segmetinde URG, PSH ve FIN adında 3 bayrak set edilerek hedef makineye istek gönderilir. Bundan sonrası FIN Scan ile aynı, hedef makine şayet port kapalı ise RST + ACK bayraklı segment döndürür. Port açıksa da herhangibir dönüt alınmaz.

Konudan biraz bağımsız ama bu tarama türünün adının nereden geldiğini de açıklayayım :) Bu türümüz adını yılbaşında süslenen çam ağaçlarından alıyor. Az önce bahsettiğim gibi TCP başlığı içinde 6 paketin sadece 3'ü set edilir. Bu durumda ortaya çıkan görüntü tıpkı çam ağaçlarındaki yanıp sönen süs lambaları gibi oluyor. Onun için ismi Xmas konulmuş.

dtcbg6b.png


rGlEdu.png


Null Scan

Bu tarama türünde de hedef makineye hiçbir bayrak set edilmeden istek gönderilir. Adını da buradan alır zaten. Gerisi yine FIN ve Xmas ile aynı.

rGlEdu.png


Ping Scan

Ping Scan de ise hedefe bir ICMP ECHO istek paketi gönderilir. Şayet hedef makineye ulaşırsa bu istek hedef makine cevaben ICMP ECHO paketi gönderecektir. Ulaşmazsa zaten herhangi bir dönüt alınamayacaktır. Birde tabi hedef makinede ICMP filtreleme varsa yine dönüt alınamaz.

rGlEdu.png


UDP Scan

Bu taramada ise hedefe bir UDP datagramı gönderilir. Hedef makine cevaben bir ICMP paketi ile karşılık verirse port açık demektir. Ama eğer hedef makine cevaben ICMP Port Unreachable döndürürse port kapalı demektir.

rGlEdu.png


IP Protocol Scan

Bu tarama türünde işler biraz değişiyor zira bu türde port taraması değil IP protokolü taraması yapılıyor. Taramayı yaptığımızda, hedef makineden herhangibir cevap gelmezse IP Protokolü aktif demektir. Şayet hedef makineden RST bayrağı set edilmiş bir cevap alırsak da IP Protokolü aktif değil demektir.

rGlEdu.png


ACK Scan

Adından da anlaşılabileceği üzere bu türde hedefe TCP ACK bayrakları set edilmiş bir istek gönderilir. Bu isteğe karşın hedef makine ICMP Port Unreachable döndürüyor ise ya da herhangibir cevap da döndürmeyebilir bu durumda portumuz filtered yani filtrelenmiş olarak kabul edilir. Hedefimiz bize RST bayrağı set edilmiş bir cevap gönderiyor ise de portumuz unfiltered yani filtrelenmemiş olarak kabul görülür.

rGlEdu.png


Window Scan

Bu türümüz ACK Scan e benzemekte. Bazı durumlarda hedef makine portun kapalı olduğunu belirtmek için bize RST bayrağı set edilmiş segmente bir window boyutu tanımlar. Bu durumda biz bu segmentin window boyutuna bakarız. Şayet boyut 0 ise port gerçekten de kapalıdır. Yok boyut 0 dan farklı ise ozaman port açık demektir.

rGlEdu.png


Idle Scan

Gizlilik için kullanılan bir türdür. Bu türde taramalar kendi makinemizden değil zombi bilgisayarlar tarafından yapılır. Dolayısıyla hedefe gönderilen paketler bizim makinemizden değil zombi makinelerden gönderilmiş olur. Bu sayede hedef makine üzerinde yapılan bir adli inceleme de biz deşifre olmayız.


juuslgt.png


jQG9Gn.gif



Nmap Aracı Nasıl Kullanılır?

Gelelim artık şu aracın kullanımına :)
Nmap aracımız Windows, Linux ve Mac cihazlarda çalışabilmekte. Siz beni GNU/Linux distrosu üzerinden anlatım yapıyormuş gibi farzedin. Bazı işletim sistemlerinde nmap otomatik kurulu geliyor (örn. KaliLinux) lakin bazılarında kurulu gelmiyor. Terminale nmap yazarsanız cihazınızda kurulu olup olmadığını görebilirsiniz. Şayet kurulu değilse aşağıdaki komut ile aracımızı kuruyoruz.

apt-get install nmap

du21kbc.jpg


Aracın kullanımı aşağıdaki syntax yapısı şeklindedir.

nmap <tarama_türü> <opsiyon/lar> <hedef/ler>

Ben size şimdi her parametre için tek tek kullanabileceğiniz seçenekleri, kullanım şekillerini göstereceğim..


Tarama Türü Tanımlama

Nmap aracını kullanmak için ilk belirtmemiz gereken parametre tarama türüdür. Her tarama türünün kendine özgü simgesi/harfi var. Bu harfi koymadan yani hangi tarama türünü kullanmak istediğimizi belirtmeden önce -s işaretini koymamız gerek. Buradaki - işareti parametre belirtmeye yararken s harfi Scan kelimesinin ilk harfidir. Tarama türünü aşağıdaki betik şeklinde belirtmemiz gerek.

nmap -s<tarama_türünün_kodu>

Tarama türlerinin kodlarıda şu şekilde;

» SYN Scan = -sS

» TCP Connect Scan = -sT

» FIN Scan = -sF

» Xmas Scan = -sX

» Null Scan = -sN

» Ping Scan = -sP

» UDP Scan = -sU

» IP Protocol Scan = -sO

» ACK Scan = -sA

» Window Scan = -sW

» Idle Scan = -sI

Idle hariç tüm tarama türleri için çalışma mantığı yukarıdaki betik şeklinde. Idle için farklı zira Idle da birde zombi bilgisayarın IP sini belirtmek gerekiyor. Idle içinde aşağıdaki komutu kullanabilirsiniz.

nmap -sI <zompi_ip> <hedef>


Port Opsiyonu Tanımlama

Aslında port opsiyonu belirtmek zorunda değiliz. Zira Nmap aracı default olarak en yaygın kullanılan 1000 portu tarıyor. Eğer biz bu default ayarı kullanmak istiyorsak herhangibir yazmadan diğer parametreyi yazabiliriz. Ama yok default ayarı kullanmak istemiyor, tarama işleminde biraz daha özelleştirme yapmak istiyorsak port opsiyonu belirtmemiz gerekir. Şimdi size port opsiyonu için kullanabileceğiniz seçenekleri tanıtayım.

» nmap -sS -F <hedef> : -F parametresi en yaygın olan 100 port için tarama yapar.

» nmap -sS -p21 <hedef> : -p parametresi bu şekilde kullanıldığında sadece tek bir port için arama yapılır. Örnek komut hedefte sadece 21 portunu tarar.

» nmap -sS -p1-80 <hedef> : -p parametresi bu şekilde kullanıldığında belirtilen portlar arasındaki portlar için arama yapılır. Örnek komut hedefte 1 ile 80 arasındaki portları tarar.

» nmap -sS -p21,80,443 <hedef> : -p parametresi bu şekilde kullanıldığında sadece belirtilen portlar için arama yapılır. Örnek komut hedefte 21, 80 ve 443 portlarını tarar.

» nmap -sS -p-<hedef> : -p parametresi bu şekilde kullanıldığında bütün portları tarar. Yani 65.535 port taranır.

» nmap -sS -p U:21, T:34<hedef> : -p parametresi bu şekilde kullanıldığında ise UDP 21 ve TCP 34 portları taranır.

» nmap -sS -top-ports10<hedef> : -top-ports parametresi belirtilen adet kadar en yaygın kullanılan portları tarar. Örnek komut hedefte en yaygın olan 10 portu tarar.


Hedef Tanımlama

Diğer parametreler gibi hedef tanımlamak için de birden çok seçenek vardır. Hedef tanımlama seçenekleri şu şekildedir;

» nmap 192.168.1.12 : Bu komut sadece 192.168.1.12 IP adresine sahip cihaz üzerinde tarama yapar.

» nmap 192.168.1.12-81 : Bu komut ise 192.168.1.12 ile 192.168.1.81 aralığındaki IP adreslerine sahip cihazlar üzerinde tarama yapar.

» nmap 192.168.1.0/24 : Bu komut ile 255.255.255.0 alt ağ maskesindeki IP adreslerine sahip cihazlar üzerinde tarama yapılır.

» nmap turkhackteam.org : Bu komut ise hedef alan adı üzerinde tarama gerçekleştirir.

» nmap -iL list.txt : -iL parametresi ise belirtilen dosya içerisindeki IP adreslerine sahip cihazlar üzerinde tarama yapar.


99mopeg.png



Okuduğunuz İçin Teşekkür Ederim.
Esenlikle Kalın...

Saygılarımla

 

'The Wolf

Kıdemli Üye
22 Nis 2021
4,043
2,565
Tanrı dağı

svsurnf.jpg

Merhaba TürkHackTeam Üyeleri.
Bu Konumda Sizlere NMAP Aracını Kullanarak Ağ Keşfinin Nasıl Yapılacağını Göstereceğim.


1.png



Konu İçeriği

Nmap Aracı Nedir?

Nmap Ağ Taraması Türleri

Nmap Aracı Nasıl Kullanılır?



Nmap Aracı Nedir?

NMAP, kabaca bir ağ tarayıcısıdır. Bizler Nmap aracı sayesinde hedef ağ üzerinde keşif yapabiliyoruz. Ağ hakkında; o ağın topolojisi, ağda çalışan cihazların tespiti ve cihazların portlarında hangi servislerin çalıştığı gibi bilgileri toplayabiliyoruz. Zaten çok popüler bir araçtır, siber güvenlik, ağ sistemleri gibi alanlarla uğraşan pekçok kişi bilir.


6552cg0.png


jQG9Gn.gif



Nmap Ağ Taraması Türleri


TCP Syn Scan

Bu tarama türünde istemci, hedefe TCP SYN bayraklı segment gönderir. Hedef makine ise cevaben; şayet segmentin gönderildiği port kapalı ise RST + ACK, port açık ise SYN + ACK bayraklı segment döndürür. Akabinde gelen bağlantı sonlandırılır ve böylelikle üçlü el sıkışma tamamlanmış olur. Bu sayede de hedef makine de hangi portların açık hangilerinin kapalı olduğu tespit edilir.

rGlEdu.png


TCP Connect Scan


Bu tarama türüde TCP SYN e benzer. İkisinin farkı üçlü el sıkışmayı tamamlama türleridir. Burada üçlü el sıkışma, hedef makinenin gönderdiği SYN + ACK bayraklı segmentten sonra bir ACK bayraklı segment gönderilerek tamamlanır.

rGlEdu.png


FIN Scan


Bu türde hedef makineye TCP bağlantı isteği olmadan segmentler gönderilerek tarama yapılır. Hedef makineye FIN bayraklı segment gönderilir akabinde şayet port kapalı ise hedef makine cevaben RST + ACK bayraklı segment gönderir. Yok port açık ise herhangi bir dönüş yapılmaz.

rGlEdu.png


Xmas (Christmas) Scan


Bu tarama türünde ise TCP segmetinde URG, PSH ve FIN adında 3 bayrak set edilerek hedef makineye istek gönderilir. Bundan sonrası FIN Scan ile aynı, hedef makine şayet port kapalı ise RST + ACK bayraklı segment döndürür. Port açıksa da herhangibir dönüt alınmaz.

Konudan biraz bağımsız ama bu tarama türünün adının nereden geldiğini de açıklayayım :) Bu türümüz adını yılbaşında süslenen çam ağaçlarından alıyor. Az önce bahsettiğim gibi TCP başlığı içinde 6 paketin sadece 3'ü set edilir. Bu durumda ortaya çıkan görüntü tıpkı çam ağaçlarındaki yanıp sönen süs lambaları gibi oluyor. Onun için ismi Xmas konulmuş.

dtcbg6b.png


rGlEdu.png


Null Scan


Bu tarama türünde de hedef makineye hiçbir bayrak set edilmeden istek gönderilir. Adını da buradan alır zaten. Gerisi yine FIN ve Xmas ile aynı.

rGlEdu.png


Ping Scan


Ping Scan de ise hedefe bir ICMP ECHO istek paketi gönderilir. Şayet hedef makineye ulaşırsa bu istek hedef makine cevaben ICMP ECHO paketi gönderecektir. Ulaşmazsa zaten herhangi bir dönüt alınamayacaktır. Birde tabi hedef makinede ICMP filtreleme varsa yine dönüt alınamaz.

rGlEdu.png


UDP Scan


Bu taramada ise hedefe bir UDP datagramı gönderilir. Hedef makine cevaben bir ICMP paketi ile karşılık verirse port açık demektir. Ama eğer hedef makine cevaben ICMP Port Unreachable döndürürse port kapalı demektir.

rGlEdu.png


IP Protocol Scan


Bu tarama türünde işler biraz değişiyor zira bu türde port taraması değil IP protokolü taraması yapılıyor. Taramayı yaptığımızda, hedef makineden herhangibir cevap gelmezse IP Protokolü aktif demektir. Şayet hedef makineden RST bayrağı set edilmiş bir cevap alırsak da IP Protokolü aktif değil demektir.

rGlEdu.png


ACK Scan


Adından da anlaşılabileceği üzere bu türde hedefe TCP ACK bayrakları set edilmiş bir istek gönderilir. Bu isteğe karşın hedef makine ICMP Port Unreachable döndürüyor ise ya da herhangibir cevap da döndürmeyebilir bu durumda portumuz filtered yani filtrelenmiş olarak kabul edilir. Hedefimiz bize RST bayrağı set edilmiş bir cevap gönderiyor ise de portumuz unfiltered yani filtrelenmemiş olarak kabul görülür.

rGlEdu.png


Window Scan


Bu türümüz ACK Scan e benzemekte. Bazı durumlarda hedef makine portun kapalı olduğunu belirtmek için bize RST bayrağı set edilmiş segmente bir window boyutu tanımlar. Bu durumda biz bu segmentin window boyutuna bakarız. Şayet boyut 0 ise port gerçekten de kapalıdır. Yok boyut 0 dan farklı ise ozaman port açık demektir.

rGlEdu.png


Idle Scan


Gizlilik için kullanılan bir türdür. Bu türde taramalar kendi makinemizden değil zombi bilgisayarlar tarafından yapılır. Dolayısıyla hedefe gönderilen paketler bizim makinemizden değil zombi makinelerden gönderilmiş olur. Bu sayede hedef makine üzerinde yapılan bir adli inceleme de biz deşifre olmayız.


juuslgt.png


jQG9Gn.gif



Nmap Aracı Nasıl Kullanılır?

Gelelim artık şu aracın kullanımına :)
Nmap aracımız Windows, Linux ve Mac cihazlarda çalışabilmekte. Siz beni GNU/Linux distrosu üzerinden anlatım yapıyormuş gibi farzedin. Bazı işletim sistemlerinde nmap otomatik kurulu geliyor (örn. KaliLinux) lakin bazılarında kurulu gelmiyor. Terminale nmap yazarsanız cihazınızda kurulu olup olmadığını görebilirsiniz. Şayet kurulu değilse aşağıdaki komut ile aracımızı kuruyoruz.

apt-get install nmap

du21kbc.jpg


Aracın kullanımı aşağıdaki syntax yapısı şeklindedir.

nmap <tarama_türü> <opsiyon/lar> <hedef/ler>

Ben size şimdi her parametre için tek tek kullanabileceğiniz seçenekleri, kullanım şekillerini göstereceğim..


Tarama Türü Tanımlama


Nmap aracını kullanmak için ilk belirtmemiz gereken parametre tarama türüdür. Her tarama türünün kendine özgü simgesi/harfi var. Bu harfi koymadan yani hangi tarama türünü kullanmak istediğimizi belirtmeden önce -s işaretini koymamız gerek. Buradaki - işareti parametre belirtmeye yararken s harfi Scan kelimesinin ilk harfidir. Tarama türünü aşağıdaki betik şeklinde belirtmemiz gerek.

nmap -s<tarama_türünün_kodu>

Tarama türlerinin kodlarıda şu şekilde;

» SYN Scan = -sS


» TCP Connect Scan = -sT

» FIN Scan = -sF

» Xmas Scan = -sX

» Null Scan = -sN

» Ping Scan = -sP

» UDP Scan = -sU

» IP Protocol Scan = -sO

» ACK Scan = -sA

» Window Scan = -sW

» Idle Scan = -sI

Idle hariç tüm tarama türleri için çalışma mantığı yukarıdaki betik şeklinde. Idle için farklı zira Idle da birde zombi bilgisayarın IP sini belirtmek gerekiyor. Idle içinde aşağıdaki komutu kullanabilirsiniz.

nmap -sI <zompi_ip> <hedef>


Port Opsiyonu Tanımlama


Aslında port opsiyonu belirtmek zorunda değiliz. Zira Nmap aracı default olarak en yaygın kullanılan 1000 portu tarıyor. Eğer biz bu default ayarı kullanmak istiyorsak herhangibir yazmadan diğer parametreyi yazabiliriz. Ama yok default ayarı kullanmak istemiyor, tarama işleminde biraz daha özelleştirme yapmak istiyorsak port opsiyonu belirtmemiz gerekir. Şimdi size port opsiyonu için kullanabileceğiniz seçenekleri tanıtayım.

» nmap -sS -F <hedef> : -F parametresi en yaygın olan 100 port için tarama yapar.


» nmap -sS -p21 <hedef> : -p parametresi bu şekilde kullanıldığında sadece tek bir port için arama yapılır. Örnek komut hedefte sadece 21 portunu tarar.

» nmap -sS -p1-80 <hedef> : -p parametresi bu şekilde kullanıldığında belirtilen portlar arasındaki portlar için arama yapılır. Örnek komut hedefte 1 ile 80 arasındaki portları tarar.

» nmap -sS -p21,80,443 <hedef> : -p parametresi bu şekilde kullanıldığında sadece belirtilen portlar için arama yapılır. Örnek komut hedefte 21, 80 ve 443 portlarını tarar.

» nmap -sS -p-<hedef> : -p parametresi bu şekilde kullanıldığında bütün portları tarar. Yani 65.535 port taranır.

» nmap -sS -p U:21, T:34<hedef> : -p parametresi bu şekilde kullanıldığında ise UDP 21 ve TCP 34 portları taranır.

» nmap -sS -top-ports10<hedef> : -top-ports parametresi belirtilen adet kadar en yaygın kullanılan portları tarar. Örnek komut hedefte en yaygın olan 10 portu tarar.


Hedef Tanımlama

Diğer parametreler gibi hedef tanımlamak için de birden çok seçenek vardır. Hedef tanımlama seçenekleri şu şekildedir;

» nmap 192.168.1.12 : Bu komut sadece 192.168.1.12 IP adresine sahip cihaz üzerinde tarama yapar.


» nmap 192.168.1.12-81 : Bu komut ise 192.168.1.12 ile 192.168.1.81 aralığındaki IP adreslerine sahip cihazlar üzerinde tarama yapar.

» nmap 192.168.1.0/24 : Bu komut ile 255.255.255.0 alt ağ maskesindeki IP adreslerine sahip cihazlar üzerinde tarama yapılır.

» nmap turkhackteam.org : Bu komut ise hedef alan adı üzerinde tarama gerçekleştirir.

» nmap -iL list.txt : -iL parametresi ise belirtilen dosya içerisindeki IP adreslerine sahip cihazlar üzerinde tarama yapar.


99mopeg.png



Okuduğunuz İçin Teşekkür Ederim.
Esenlikle Kalın...

Saygılarımla

Elinize Sağlık Hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.