#Kali Linux Serisi# Ağ,Port Tarama ve Keşif #Ceys#

Ceys

Yaşayan Forum Efsanesi
2 Nis 2016
7,669
4,964
Orhun Nehri




#Kali Linux Serisi#
#Ağ,Port Tarama ve Keşif Yöntemleri#
TurkhackTeam/Ceys





Temel güvenlikten olan ağ ve portlar sızmada bizim için büyük önem taşır.
Bu bölümde port tarama ve açık bulma gibi konulara değineceğim..



Port taramada NMAP

-Port taramada ençok kullanılan araçtır.
-Ağ haritalama, güvenlik duvarı testi gibi işleride yapabilirsiniz..
-bu araç kali linuxta hazır geliyor diğer sistemler içinde kullanılabilir..

Konsola nmap yazarak başlatabilirsiniz..



Host Keşfi

Herhangi bir ağdaki hostları listelemek için;

nmap -sP T4 192.168.227.0/24

komutunu deneyelim..
-sP : ping scan eylemini yapıyor.
-T4 : bu tarama hızı demektir 1-5 arası değiştirebilirsiniz..
192.168.227.0/24 : bu ifade ise 0-255 arsındaki hostları taramadır. değiştime yapabilirsiniz..

Bazı durumlarda host ip adresi işimize yarayabilir bunun için;
-exclude parametresi kullanılır.

nmap -sP T4 192.168.227.0/24 -exclude



Tarama Seçenekleri

Birçok tarama seçeneği vardır. Bunlar:
TCP SYN Scan -sS
ACK Scan -sA
FIN Scan -sF
Window Scan -sW
TCP Connect Scan -sT
Ping Scan -sP
UDP Scan -sU
Version Detection -sV
IP protocol Scan -sO

Şimdi Bunlar tek tek inceleyelim..



***TCP SYN Scan***

Hedefe TCP Syn paketini göndererek portlarda açıklık varsa SYN-ACK cevabı geri döner.

nmap -sS 192.198.227.131



***ACK Scan***

Hedefe TCP ACK paketi gönderilir ve bir yanıt dönmez ise filtreli olarak yanıt verir.
nmap -sA 192.198.227.131 -p5432
-p parametresi ile taranacak port seçilir.
Yani burada -p parametresi ile port ve aralık belirleme yapabiliriz.

Normal tarama için: nmap -p80 192.168.2.1
TCP Port taraması için: nmap -p T:80 192.168.2.1
Çoklu Port taraması için: nmap -p T:8081,445 192.168.2.1
UDP Port taraması için: nmap -p U:65 192.168.2.1
Port aralığı için: nmap -p 80-450 192.168.2.1
Tüm portlar için: nmap -p "*" 192.168.2.1


port tarama çeşitleride bunlardır.



***FIN Scan***

Hedefe FIN paketleri gönderilir ve açık port varsa bir yanıt dönmez, varsa RST-ACK yanıtı döner.

nmap -sF 192.168.227.131 -p8180

İle tarama başlar. Portlu yada portsuz ifade ile kullanabilirsiniz.



***Window Scan***

Burda portun açık olup olmadığını anlamak için;
Eğer dönen sonuç 0(sıfır) ise kapalı değilse açıktır anlamına geliyor.

nmap -sW -v 192.168.227.131



***TCP Connect Scan***

TCP SYN taramasının benzeri diyebiliriz.

nmap -sT 192.168.227.131



***Ping Scan***

Bilgi toplamada kullanılan bir yöntemdir.
Geri dönüş şekli ICMP Echo cevabı verilir.

nmap -sP 192.168.227.131



***UDP Scan***

Burda hedef UDP paketi geri döndürürse port açık anlamına gelir..

nmap -sU 192.168.227.131



***Version Detection***

Bu tarama türü biraz geniş anlatıma sahiptir kısaca bahsedeyim..
Sızma testinde kullanılır genellikle..
Hedefte kapsamlı bir tama yapar.
Tıpkı ACK Scanda olduğu gibi portlu kullanılabilirsiniz.

nmap -sV 192.168.227.131
nmap -sV -p21 192.168.227.131



***IP protocol Scan***

Hedefe Ip paketleri gider ve geri dönüşte erişim yapılamazsa yanıt vermez, sağlarsa RST paketleri döner.

nmap -sO 192.168.227.131



İşletim Sistemi Tespiti

Keşif sırasında önemli fayda sağlayacak bir konuda budur işletim sisteminin tespit edilmesi...
Bunu nmap ile yapmak kolaydır.

nmap -O 192.168.227.131​

Komut ile inceleyelim..
Bunun yanı sıra;

nmap -O --oscan-guess 192.168.227.131 : Daha detaylı arama yapar.
nmap -O --oscan-limit 192.168.227.0/24 : 1 portu açık/kapalı olan taramayı yapar.
nmap -O -max-retries 3 192.168.227.0/24 : Başındaki sayı kadar sistem keşfeder.

bu komutlarda işimize yarayacaktır.


Buraya kadarki Videolu Anlatım

[ame]https://www.youtube.com/watch?v=4Akc0aFz4Qc[/ame]




HPING3

NMAP'tan farklı olarak TCP/IP paketlerini kendimiz oluşturuyoruz.
DDOS, Firewall testleri, hostlar arası veri transferi gibi özellikleride vardır..
Konsola hping3 -h yazarak parametreleri listeleyebiliriz..

Örnek bir tarama gerçekleştirelim.

hping3 -S 195.208.1.103 -p 443

gördüğünüz gibi uzayıp gidecek bu...

Bu komutta -S parametresi ile SYN paketlerini -p parametresi ile portumuzu seçtik.
Şimdi konsola yamsıyan yazılara bakalım.
len=44 ip=195.208.1.103 ttl=49 DF id=0 sport=443 flags=SA seq=0 win=14600 rtt=127.7 ms

len : dönen paketlerin boyutu
ip : paketin gönderildiği makinanın adresi
ttl : paket süresi
DF : parçalama ile ilgili
id : uniq bilgisi
sport : paketlerin gönderildiği port
flags : TCP bayrağı
seq : paketin sıra numarası
win : paket pencere boyutu
rtt : süre(ms)

Örnek bir DDOS atağı yapalım

hping3 -c 10000 --rand-source -d 150 -w 64 -p ++443 -S 195.208.1.103​

komutunu terminale yazalım ve inceleyelim.
Bu sistemde firewall testi için kullanılır.
Normal oalrak kullanmış olsaydık sonsuz döngüde devam edecekti ama biz -c parametresi ile sınırladık.
Biraz geç çalışabiliyor..
Fazla uzun tutmayın tavsiyem çünkü saldırıyı makineniz yapıyor cihaza yazık..



Şimdi sistemde firewall varmı bi bakalım.

hping3 -V --scan 21-51 -S 195.208.1.103​

burda -V verbose demek daha detaylı bilgi almamızı sağlar.
-scan tarama demek normal bir tarama yaptık.
21-51 portları arasında tarama yapıldı.

Şimdi firewall olup olmadığını nasıl anlayacağız.
aralığımız olan portlarda ardışıl olarak kontrol edelim.
eğer bir port numarası eksikse o port korunuyor demektşr ve firewall vardır.


Buraya kadarki Videolu Anlatım

[ame]https://www.youtube.com/watch?v=RddFINGb0zk&t=50s[/ame]

Sağlıcakla Kalın.
TurkHackTeam/Ceys

 
Son düzenleme:

Security96

Kıdemli Üye
8 Eyl 2016
2,815
3
24
DARKWEB
Ceys hocam gerçekten yararli harika konular paylasiyorsunuz ellerinizle emeğinize sağlık devamını bekliyoruz :) pc gelsin bende basliycam konulariniz baya işime yarayacak :)
 

"Squ4LL

Özel Üye
14 Tem 2009
14,319
591
Pr35M5.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.