#Kali Linux Serisi#
#Ağ,Port Tarama ve Keşif Yöntemleri#
TurkhackTeam/Ceys
Temel güvenlikten olan ağ ve portlar sızmada bizim için büyük önem taşır.
Bu bölümde port tarama ve açık bulma gibi konulara değineceğim..
Port taramada NMAP
-Port taramada ençok kullanılan araçtır.
-Ağ haritalama, güvenlik duvarı testi gibi işleride yapabilirsiniz..
-bu araç kali linuxta hazır geliyor diğer sistemler içinde kullanılabilir..
Konsola nmap yazarak başlatabilirsiniz..
Host Keşfi
Herhangi bir ağdaki hostları listelemek için;
nmap -sP T4 192.168.227.0/24
komutunu deneyelim..
-sP : ping scan eylemini yapıyor.
-T4 : bu tarama hızı demektir 1-5 arası değiştirebilirsiniz..
192.168.227.0/24 : bu ifade ise 0-255 arsındaki hostları taramadır. değiştime yapabilirsiniz..
Bazı durumlarda host ip adresi işimize yarayabilir bunun için;
-exclude parametresi kullanılır.
nmap -sP T4 192.168.227.0/24 -exclude
Tarama Seçenekleri
Birçok tarama seçeneği vardır. Bunlar:
TCP SYN Scan -sS
ACK Scan -sA
FIN Scan -sF
Window Scan -sW
TCP Connect Scan -sT
Ping Scan -sP
UDP Scan -sU
Version Detection -sV
IP protocol Scan -sO
Şimdi Bunlar tek tek inceleyelim..
***TCP SYN Scan***
Hedefe TCP Syn paketini göndererek portlarda açıklık varsa SYN-ACK cevabı geri döner.
nmap -sS 192.198.227.131
***ACK Scan***
Hedefe TCP ACK paketi gönderilir ve bir yanıt dönmez ise filtreli olarak yanıt verir.
-p parametresi ile taranacak port seçilir.nmap -sA 192.198.227.131 -p5432
Yani burada -p parametresi ile port ve aralık belirleme yapabiliriz.
Normal tarama için: nmap -p80 192.168.2.1
TCP Port taraması için: nmap -p T:80 192.168.2.1
Çoklu Port taraması için: nmap -p T:8081,445 192.168.2.1
UDP Port taraması için: nmap -p U:65 192.168.2.1
Port aralığı için: nmap -p 80-450 192.168.2.1
Tüm portlar için: nmap -p "*" 192.168.2.1
port tarama çeşitleride bunlardır.
***FIN Scan***
Hedefe FIN paketleri gönderilir ve açık port varsa bir yanıt dönmez, varsa RST-ACK yanıtı döner.
nmap -sF 192.168.227.131 -p8180
İle tarama başlar. Portlu yada portsuz ifade ile kullanabilirsiniz.
***Window Scan***
Burda portun açık olup olmadığını anlamak için;
Eğer dönen sonuç 0(sıfır) ise kapalı değilse açıktır anlamına geliyor.
nmap -sW -v 192.168.227.131
***TCP Connect Scan***
TCP SYN taramasının benzeri diyebiliriz.
nmap -sT 192.168.227.131
***Ping Scan***
Bilgi toplamada kullanılan bir yöntemdir.
Geri dönüş şekli ICMP Echo cevabı verilir.
nmap -sP 192.168.227.131
***UDP Scan***
Burda hedef UDP paketi geri döndürürse port açık anlamına gelir..
nmap -sU 192.168.227.131
***Version Detection***
Bu tarama türü biraz geniş anlatıma sahiptir kısaca bahsedeyim..
Sızma testinde kullanılır genellikle..
Hedefte kapsamlı bir tama yapar.
Tıpkı ACK Scanda olduğu gibi portlu kullanılabilirsiniz.
nmap -sV 192.168.227.131
nmap -sV -p21 192.168.227.131
***IP protocol Scan***
Hedefe Ip paketleri gider ve geri dönüşte erişim yapılamazsa yanıt vermez, sağlarsa RST paketleri döner.
nmap -sO 192.168.227.131
İşletim Sistemi Tespiti
Keşif sırasında önemli fayda sağlayacak bir konuda budur işletim sisteminin tespit edilmesi...
Bunu nmap ile yapmak kolaydır.
nmap -O 192.168.227.131
Komut ile inceleyelim..
Bunun yanı sıra;
nmap -O --oscan-guess 192.168.227.131 : Daha detaylı arama yapar.
nmap -O --oscan-limit 192.168.227.0/24 : 1 portu açık/kapalı olan taramayı yapar.
nmap -O -max-retries 3 192.168.227.0/24 : Başındaki sayı kadar sistem keşfeder.
bu komutlarda işimize yarayacaktır.
Buraya kadarki Videolu Anlatım
[ame]https://www.youtube.com/watch?v=4Akc0aFz4Qc[/ame]
HPING3
NMAP'tan farklı olarak TCP/IP paketlerini kendimiz oluşturuyoruz.
DDOS, Firewall testleri, hostlar arası veri transferi gibi özellikleride vardır..
Konsola hping3 -h yazarak parametreleri listeleyebiliriz..
Örnek bir tarama gerçekleştirelim.
hping3 -S 195.208.1.103 -p 443
gördüğünüz gibi uzayıp gidecek bu...
Bu komutta -S parametresi ile SYN paketlerini -p parametresi ile portumuzu seçtik.
Şimdi konsola yamsıyan yazılara bakalım.
len=44 ip=195.208.1.103 ttl=49 DF id=0 sport=443 flags=SA seq=0 win=14600 rtt=127.7 ms
len : dönen paketlerin boyutu
ip : paketin gönderildiği makinanın adresi
ttl : paket süresi
DF : parçalama ile ilgili
id : uniq bilgisi
sport : paketlerin gönderildiği port
flags : TCP bayrağı
seq : paketin sıra numarası
win : paket pencere boyutu
rtt : süre(ms)
Örnek bir DDOS atağı yapalım
hping3 -c 10000 --rand-source -d 150 -w 64 -p ++443 -S 195.208.1.103
komutunu terminale yazalım ve inceleyelim.
Bu sistemde firewall testi için kullanılır.
Normal oalrak kullanmış olsaydık sonsuz döngüde devam edecekti ama biz -c parametresi ile sınırladık.
Biraz geç çalışabiliyor..
Fazla uzun tutmayın tavsiyem çünkü saldırıyı makineniz yapıyor cihaza yazık..
Şimdi sistemde firewall varmı bi bakalım.
hping3 -V --scan 21-51 -S 195.208.1.103
burda -V verbose demek daha detaylı bilgi almamızı sağlar.
-scan tarama demek normal bir tarama yaptık.
21-51 portları arasında tarama yapıldı.
Şimdi firewall olup olmadığını nasıl anlayacağız.
aralığımız olan portlarda ardışıl olarak kontrol edelim.
eğer bir port numarası eksikse o port korunuyor demektşr ve firewall vardır.
Buraya kadarki Videolu Anlatım
[ame]https://www.youtube.com/watch?v=RddFINGb0zk&t=50s[/ame]
Sağlıcakla Kalın.
TurkHackTeam/Ceys
Son düzenleme: