İleri Seviye Nmap Kullanımı 'Rairsa

'Rairsa

Katılımcı Üye
1 Ocak 2016
343
0
in sweet dreams

THSe2J.png

PSLXTw.png

Merhaba THT ailesi
Sizlere bugün ileri seviye "Nmap" programının kullanımını anlatacağım.

Başlıklarımız;
1-Program ne işe yarar?
2-Programın kullanım alanları nelerdir?
3-Program nasıl kullanılır?


1-Program ne işe yarar?
Nmap programı güvenlik tarayıcısıdır. Taranan ağda bulunan makinaların haritasını çıkarabilir ve makinaların durumlarını, kullandıkları işletim sistemleri bulabilir ayrıca portları tarayabilir.

Ayrıca nmap hedef ağ'da yada bilgisayarda bulunan fiziksel kartlar ve varsa güvenlik duvarına kadar tespit edebilir ve bu özellikleride onun hacking dünyasında önemli bir yere sahip olmasına yarıyor.


2-Programın kullanım alanları nelerdir?

Nmap programı;
Sızma testlerinde,
Ağ haritası çıkarma,
Ağ'da bulunan cihazlar hakkında bilgi almada kullanılabilir.


3-Program nasıl kullanılır?
Nmap programını kullanmak için birçok parametre vardır. Makalemizde hepsine tek tek değineceğiz

Not: Programı
Kod:
apt-get install nmap
yada
Kod:
yum install nmap
yazarak indirebilirsiniz.



1.Parametre
Nmap programının en sade kullanımı için;
Kod:
nmap ipa.dre.s.i
yazıyoruz ve bu parametreyi yazdıktan sonra nmap 1000 portta tarama yapar ve açıklı port varsa bize bunu belirtir.


SG2QZz.jpg


zeqnBJ.png


2. -6 parametresi
Kod:
nmap -6 ipa.dre.s.i
-6 parametresi ile ipv6 taraması yapılır. Bu taramanın yapılması için hem bizim bilgisayarımızın hemde hedef bilgisayarın ipv6 protokolünü desteklemesi gerekir

zeqnBJ.png


3./24 parametresi
Kod:
nmap ipa.dre.s.i/24
Terminale yazdığımız ip adresinin sonuna "/24" koyarsak 1.parametrede yazdığım 1000 port sınırı burada kalkacaktır.

zNpzLD.jpg


zeqnBJ.png


4.-iL parametresi
Kod:
nmap -iL ipadresleri.txt
-iL parametresi ip adreslerini belirttiğimiz text dosyasından okur.


wp0TAl.jpg


zeqnBJ.png


5.--exclude parametresi
Kod:
nmap ipa.dre.s.i --exclude ipa.dre.s.i
Bu parametre bütün ağı tararken "--exclude" yazdıktan sonra girilen ip adresini taramayacaktır.
Not: --exclude den sonra yazılan ip adreslerini "," (virgül) kullanarak çoğaltabiliriz.
Örnek Parametre
Kod:
nmap -iL ipadresleri.txt --exclude ipa.dre.s.i
Üstteki parametre "ipadresleri" adlı text dosyasını tararken "--exclude" yazdıktan sonra girilen ip adresini taramayacaktır.

h0P7wq.jpg


zeqnBJ.png


6.-p parametresi
Kod:
nmap ipa.dre.s.i -p x-n
-p parametresi ile belirttiğimiz portlara tarama yapılır.

-p yazdıktan sonra
123-144 parametresi;
123 ve 144 portları arasında tarama yapar(sayılar örnektir)

ljzfa9.jpg


44,55,80 parametresi;
44, 55 ve 80 portlarını tarar(sayılar örnektir)

Not: -p parametresinden sonra --exclude-ports parametresi kullanılabilir. --exclude-ports yazdıktan sonra yazacağımız port/portlar taranmayacaktır.
Kod:
nmap ipa.dre.s.i -p 10-15 --exclude-ports 11
Üstteki parametrede 10 ile 15 arasında kalan portlar taranacak ancak 11. port taranmayacaktır.(sayılar örnektir)


iuXy5x.jpg


zeqnBJ.png


7.--top-ports parametresi
Kod:
nmap ipa.dre.s.i --top-ports x
--top-ports parametresi bize en çok kullanılan portlardan kaç tanesini istediğimizi sorar
Not : x yerine en çok kullanılan port sayısını yazıyoruz.


0wA9Ee.jpg


zeqnBJ.png


8.-F parametresi
Kod:
nmap ipa.dre.s.i -F
-F parametresi nmap en sade halde çalıştırıldığında taradığı 1000 port yerine 100 port taramasını sağlar bu sayede tarama işlemi daha hızlı gerçekleşir.


O8AXcb.jpg

(Nmap in normal halde çalışması ile -F parametresi ile çalışması arasındaki fark)

zeqnBJ.png


9.- parametresi
Kod:
nmap 123.123.2.23-25
Terminale yazdığımız bu parametre ;
123.123.2.23 ip adresi ile
123.123.2.25 ip adresini tarar.(sayılar örnektir)


337T6Q.jpg


zeqnBJ.png


10.-n parametresi
Kod:
nmap ipa.dre.s.i -n
-n parametresi nmap programının dns çözülmesi yapmasını engeller ve bu sayede tarama işlemi daha hızlı gerçekleşir.

gJsEyG_1.jpg


zeqnBJ.png


11. -R parametresi
Kod:
nmap ipa.dre.s.i -R
-R parametresi dns çözülmesini sağlar ancak tarama işlemi daha yavaş gerçekleşir


gQ6g3p.jpg


zeqnBJ.png


12.-Pn parametresi
Kod:
nmap ipa.dre.s.i -Pn
-Pn parametresi host keşfini yapmayı engeller yani programa göre bütün hostlar açıktır. Genellikle bu parametre port taramasını hızlandırmak için kullanılır.


se9kC8.jpg


zeqnBJ.png


13.-PS parametresi
Kod:
nmap -PS xx,xx ipa.dre.s.i

-PS parametresi belirttiğimiz portlarda SYN paketleri yollanır. Eğer hedeften RST, SYN veya ACK paketleri gelirse portun aktif olduğu anlaşılır.


kf10Hj.jpg


zeqnBJ.png


14. -PU parametresi
Kod:
nmap -PU ipa.dre.s.i
-PU parametresi hedef sisteme UDP paketlerini gönderir. UDP paketleri gönderildiği için güvenlik duvarını geçme şansımız artar ancak UDP protokolünde hata ihtimali yüksek olduğu için gönderdiğimiz paketin gidip gitmediği garanti değildir


SGhQDi.jpg


zeqnBJ.png


15.-sL parametresi (List Scan)
Kod:
nmap -sL ipa.dre.s.i
Bu parametre herhangi bir paket göndermeden makinaların ip adreslerini sıralar. Ayrıca -v parametresini ekleyerek detaylı bilgi alabiliriz
Kod:
nmap -sl -v ipa.dre.s.i

DjDyKk.jpg


zeqnBJ.png


16.-sN parametresi (Null Scan)
Kod:
nmap -sN ipa.dre.s.i
Bu taramada hiçbir bayrak bulunamayacağından bu durum gerçek hatta karşımıza çıkmayacaktır.


cEXrT0.jpg


zeqnBJ.png


17.-sS parametresi(TCP SYN scan)
Kod:
nmap -sS ipa.dre.s.i
-sS parametresi ile hedef sisteme "Tcp Syn" bayraklı parça göndererek yapılan taramadır. Eğer portlar kapalı ise rst ve ack bayraklı parçaları gönderir. Portlar açık ise "Syn ve Ack" bayraklı parçalar gönderir. Ardından nmap hedef sisteme "Rst" bayraklı parça gönderir ve bağlantı koparılır , bağlantı koptuğu için "Tcp üçlü el sıkışma"(TCP three way handshake) olayı olmayacağı için taramaya dair hedef sistemde iz bırakılmaz


JuiUuf.jpg


zeqnBJ.png


18.-sF parametresi (Fın scan)
Kod:
nmap -sF ipa.dre.s.i
-sF parametresi hedef sisteme "Tcp bağlantı isteği" olmadan gönderilen parçalarla tarama yapılır. Eğer bu parça hedef sistemin kapalı portuna gelirse "Rst ve Ack" bayraklı parça gönderilir. Eğer açık porta gelirse hiçbir şey yapmaz ve taramaya devam eder.


HWqwmC.jpg


zeqnBJ.png


19.-sT parametresi (Tcp connect scan)
Kod:
nmap -sT ipa.dre.s.i
-sT parametresi kullanıldığında tcp oturumu kurulur ve bu oturum kurulduğu için üçlü el sıkışma gerçekleşir. Diğer taramalarda üçlü el sıkışma yarıda bırakılır ve sistemde daha az iz bırakılırdı ancak güvenlik duvarlarında alınmış olan syn proxy ve syn cookie gibi güvenlik önlemleri atlatılamıyordu. Bu dezavantaj Tcp bağlantı taramasında atlatılabilir hale geliyor.


7zhXYu.jpg


zeqnBJ.png


20.-sX parametresi(Xmas scan)
Kod:
nmap -sX ipa.dre.s.i
-sX parametresi kullanıldığında Tcp parçasına "Urg, Fın ve PSH" bayraklarını ayarlar ve hedef sisteme gönderir.(normalde tcp parçasında 6 adet bayrak vardır ve bu parametre ile sadece 3 tanesi ayarlanır ve hedef sisteme gönderilir)


Flp8KN.jpg


zeqnBJ.png


21.-sO parametresi(IP protocol scan)
Kod:
nmap -sO ipa.dre.s.i
-sO parametresi hedef sistemde çalışan IP protokolleri tespit edilmektedir yani port taraması değildir. Eğer hedef sistemde IP protokolü aktif ise taramaya cevap gelmeyecektir.

f5BWCe.jpg


zeqnBJ.png


22.-sA parametresi(ACK scan)
Kod:
nmap -sA ipa.dre.s.i
-sA parametresi hedef sisteme Tcp ve Ack bayraklı parça gönderir. Hedef sistem RST parçası gönderirse port filtrelenmemiş olarak kabul edilir.


l5gglL.jpg


zeqnBJ.png


23. -T parametresi ile Nmap programında tarama hızını ayarlama
Kod:
nmap ipa.dre.s.i -T x
-T parametresi ile x yerine girdiğimiz sayı değerinde tarama hızını ayarlayabiliriz. Bazen güvenlik duvarları aralıksız gelen paketleri yakaladığında erişimi engelleyebiliyor.-T parametresi ile paket hızını ayarlayarak güvenlik duvarına yakalanmayı en aza indiriyoruz.
Yukarıdaki parametrede bulunan x yerine 6 adet değer verebiliriz.
Bunlar;
0: En düşük hız (sisteme göre tarama sonucu10 dakikaya kadar çıkabilir)
1:En düşük hızdan biraz daha hızlı
2:Standart hızından biraz daha yavaş
3:Standart olarak kullanılan hız
4:Agresif mod hızlıdır ancak güvenilirdir
5:En yüksek hız


LjMt3v.jpg


zeqnBJ.png

Konu içeriğinde hatam var ise ÖM yoluyla belirtiniz.
'Rairsa

 
Son düzenleme:

'Rairsa

Katılımcı Üye
1 Ocak 2016
343
0
in sweet dreams
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.