Merhaba TurkHackTeam ailesi bu konumda sizlere Linux ile NMAP kullanımını anlatacağım.
Öncelikle NMAP nedir?
NMAP Gordon Lyon tarafından C++/C ve Python programlama dilleri kullanılarak oluşturulmuş bir güvenlik tarayıcısıdır.
NMAP ne işe yarar?
Taranan ağın haritasını çıkarabilir ve çalışan servislerin isletim sistemlerini, portların durumlarını gözlemleyebilir.
NMAP ile bağlı olan ağdaki bir bilgisayarın işletim sistemini, çalışan fiziksel aygıt tiplerini, çalışma süresini, yazılımların sürüm numaralarını ve hangi servisleri kullandığını, bilgisayarın Firewall'a sahip olup olmadığını, ağ kartının üreticisinin adı gibi bilgileri öğrenebilir.
NMAP tamamen özgür "Genel Kamu Lisanslı" bir yazılımdır ve kaynak kodu indirilebilir.
NMAP nerelerde kullanılır?
Ağ hazırlanırken gerekli ayarların test edilmesinde,
Bilinmeyen yeni sunucuların tanımlayarak, güvenlik denetimlerinin yapılması,
Ağ envanteri tutulmasında, haritalanmasında, bakımında ve yönetiminde.
NMAP nasıl çalışır?
1. Taranılacak hedef makinenin ismi girildiğinde, NMAP ilk olarak DNS lookup işlemi yapar. DNS sorguları ağ trafiğinde gözüktüğü zaman, her durum loglanır. DNS lookup NMAP fonksiyonu değildir. Bu yüzden isim yerine IP girilirse, DNS lookup işlemi yapılmayacaktır. DNS lookup işleminin iptal edilme yolu bulunmamaktadır.
2. NMAP hedef makineyi ICMP ping işleminden farklı olarak pingler.
3. Hedef makinenin IP adresi belirtilince, NMAP Ters DNS lookup yaparak IP Hostname eşleşmesi yapar. Bu birinci adımda gerçekleşen olayın tersidir.
4. NMAP taramayı gerçekleştirir.
Tarama sonuçlarında ortaya çıkabilecek port durumları nelerdir?
Open: Portlar açık ve aktif olarak TCP veya UDP bağlantısı kabul eder.
Closed: Portlar kapalı ancak erişilebilir. Üzerlerinde dinlenilen aktif bir bağlantı yoktur.
Filtered: Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered: portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için)
Open|filtered: Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan için)
Closed|filtered: Nmap portların kapalı yada filtreli olduğuna karar veremez. ( Sadece Idle Scan için)
NMAP Kullanımı
Tarama "nmap hedef linki veya ip adresi" şeklinde yapılabilir.
Tek bir ip adresini tarama.
Tek bir host tarama.
Birden fazla ip adresini tarama.
Ip adresi dizinini tarama.
Bir joker karakter kullanarak ip adresi dizinini tarama.
Bir alt ağın tamamını tarama.
Seçilen ANA bilgisayarı veya ağı taramanın dışında tutmak. (IPv4)
Çoklu taramalarda belirlenen ip adresini bu şekilde taramanın dışında tutabilirsiniz.
İşletim sistemini ve sürüm algılama tarama komut dosyasını açma.
Bir ana bilgisayarın veya ağın güvenlik duvarı tarafından korunup korunmadığını öğrenme.
Güvenlik duvarı ile korunan bir ana bilgisayarı tarama.
Ağı tarayarak hangi sunucuların ve cihazların çalıştığını görme.
Hızlı tarama yapma.
Bir portun belirli bir durumda olmasının nedenini gösterme.
Sadece açık veya açık olabilecek portları gösterme.
Gönderilen ve alınan tüm paketleri gösterme.
Ana bilgisayar arayüzlerini ve rotalarını gösterme.
Bu, hata ayıklamada kullanışlı bir komuttur.
Tüm cihazları veya bilgisayarları açık portlar için hızlı bir şekilde tarama.
İşletim sistemini uzaktan tespit etme.
Uzak servislerin (sunucu veya arka plan programları) sürüm numaralarını tespit etme.
TCP ACK (PA) ve TCP Syn (PS) ping kullanarak bir ana bilgisayarı tarama.
Ip protokolü ping'i kullanarak bir ana bilgisayarı tarama.
UDP pingi kullanarak bir ana bilgisayarı tarama.
En çok kullanılan TCP portlarını TCP SYN Scan kullanarak öğrenme.
Gizli tarama.
TCP connect taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma. (!gizli tarama yoktur!)
TCP ACK taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
TCP Pencere taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
TCP Maimon taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
UDP hizmetleri için ana bilgisayarı tarama. (UDP taraması)
IP protokolünü tarama.
Bu tarama türü, hedef makineler tarafından hangi IP protokollerinin (TCP, ICMP, IGMP, vb.) desteklendiğini belirtir.
Güvenlik zayıflığını test etmek için güvenlik duvarını tarama.
Aşağıdaki tarama türleri, TCP'de ince bir boşluktan yararlanır ve genel saldırıların güvenliğini sınamak için oldukça yararlıdır.
TCP Null Scan
Herhangi bir bit belirlemez.
Güvenlik duvarını kontrol etmek için TCP Fin taraması.
Yalnızca TCP FIN bitini ayarlar.
TCP Xmas, güvenlik duvarını kontrol taraması.
Paketi belirten FIN, PSH ve URG bayraklarını ayarlar.
Paket parçaları için bir güvenlik duvarı tarama.
Bir taramayı tuzaklarla gizlemek.
IDS'leri benzersiz IP adreslerinden 5-10 port taraması rapor edilir, ancak hangi IP'nin onları taradığını ve hangilerinin tehlikeli olduğunu bilinmez.
NMAP'ın ne olduğunu ve komutlarını anlatmış oldum konumu okuduğunuz için teşekkür ediyorum.
Öncelikle NMAP nedir?
NMAP Gordon Lyon tarafından C++/C ve Python programlama dilleri kullanılarak oluşturulmuş bir güvenlik tarayıcısıdır.
NMAP ne işe yarar?
Taranan ağın haritasını çıkarabilir ve çalışan servislerin isletim sistemlerini, portların durumlarını gözlemleyebilir.
NMAP ile bağlı olan ağdaki bir bilgisayarın işletim sistemini, çalışan fiziksel aygıt tiplerini, çalışma süresini, yazılımların sürüm numaralarını ve hangi servisleri kullandığını, bilgisayarın Firewall'a sahip olup olmadığını, ağ kartının üreticisinin adı gibi bilgileri öğrenebilir.
NMAP tamamen özgür "Genel Kamu Lisanslı" bir yazılımdır ve kaynak kodu indirilebilir.
Kod:
[URL="https://github.com/nmap/nmap"]NMAP Kaynak Kodları - GitHub[/URL]
NMAP nerelerde kullanılır?
Ağ hazırlanırken gerekli ayarların test edilmesinde,
Bilinmeyen yeni sunucuların tanımlayarak, güvenlik denetimlerinin yapılması,
Ağ envanteri tutulmasında, haritalanmasında, bakımında ve yönetiminde.
NMAP nasıl çalışır?
1. Taranılacak hedef makinenin ismi girildiğinde, NMAP ilk olarak DNS lookup işlemi yapar. DNS sorguları ağ trafiğinde gözüktüğü zaman, her durum loglanır. DNS lookup NMAP fonksiyonu değildir. Bu yüzden isim yerine IP girilirse, DNS lookup işlemi yapılmayacaktır. DNS lookup işleminin iptal edilme yolu bulunmamaktadır.
2. NMAP hedef makineyi ICMP ping işleminden farklı olarak pingler.
3. Hedef makinenin IP adresi belirtilince, NMAP Ters DNS lookup yaparak IP Hostname eşleşmesi yapar. Bu birinci adımda gerçekleşen olayın tersidir.
4. NMAP taramayı gerçekleştirir.
Tarama sonuçlarında ortaya çıkabilecek port durumları nelerdir?
Open: Portlar açık ve aktif olarak TCP veya UDP bağlantısı kabul eder.
Closed: Portlar kapalı ancak erişilebilir. Üzerlerinde dinlenilen aktif bir bağlantı yoktur.
Filtered: Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered: portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için)
Open|filtered: Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan için)
Closed|filtered: Nmap portların kapalı yada filtreli olduğuna karar veremez. ( Sadece Idle Scan için)
NMAP Kullanımı
Tarama "nmap hedef linki veya ip adresi" şeklinde yapılabilir.
Tek bir ip adresini tarama.
Kod:
nmap 192.168.1.1
Tek bir host tarama.
Kod:
nmap siteadi.com
Birden fazla ip adresini tarama.
Kod:
nmap 192.168.1.1 192.168.1.2
Ip adresi dizinini tarama.
Kod:
nmap 192.168.1.1-30
Bir joker karakter kullanarak ip adresi dizinini tarama.
Kod:
nmap 192.168.1.*
Bir alt ağın tamamını tarama.
Kod:
nmap 192.168.1.0/24
Seçilen ANA bilgisayarı veya ağı taramanın dışında tutmak. (IPv4)
Çoklu taramalarda belirlenen ip adresini bu şekilde taramanın dışında tutabilirsiniz.
Kod:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
İşletim sistemini ve sürüm algılama tarama komut dosyasını açma.
Kod:
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
Bir ana bilgisayarın veya ağın güvenlik duvarı tarafından korunup korunmadığını öğrenme.
Kod:
nmap -sA 192.168.1.1
nmap -sA siteadi.com
Güvenlik duvarı ile korunan bir ana bilgisayarı tarama.
Kod:
nmap -PN 192.168.1.1
nmap -PN siteadi.com
Kod:
nmap -6 IPv6 adresi
nmap -6 siteadi.com
nmap -6 2600:3c01::f03c:91ff:fe98:ff4e
nmap -v A -6 2600:3c01::f03c:91ff:fe98:ff4e
Ağı tarayarak hangi sunucuların ve cihazların çalıştığını görme.
Kod:
nmap -sP 192.168.1.0/24
Hızlı tarama yapma.
Kod:
nmap -F 192.168.1.1
Bir portun belirli bir durumda olmasının nedenini gösterme.
Kod:
nmap --reason 192.168.1.1
nmap --siteadi.com
Sadece açık veya açık olabilecek portları gösterme.
Kod:
nmap --open 192.168.1.1
nmap --open siteadi.com
Gönderilen ve alınan tüm paketleri gösterme.
Kod:
nmap --packet-trace 192.168.1.1
nmap --packet-trace siteadi.com
Ana bilgisayar arayüzlerini ve rotalarını gösterme.
Bu, hata ayıklamada kullanışlı bir komuttur.
Kod:
nmap --iflist
Tüm cihazları veya bilgisayarları açık portlar için hızlı bir şekilde tarama.
Kod:
nmap -T5 192.168.1.0/24
İşletim sistemini uzaktan tespit etme.
Kod:
nmap -O 192.168.1.1
nmap -O --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1
Uzak servislerin (sunucu veya arka plan programları) sürüm numaralarını tespit etme.
Kod:
nmap -sV 192.168.1.1
TCP ACK (PA) ve TCP Syn (PS) ping kullanarak bir ana bilgisayarı tarama.
Kod:
nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1
Ip protokolü ping'i kullanarak bir ana bilgisayarı tarama.
Kod:
nmap -PO 192.168.1.1
UDP pingi kullanarak bir ana bilgisayarı tarama.
Kod:
nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1
En çok kullanılan TCP portlarını TCP SYN Scan kullanarak öğrenme.
Gizli tarama.
Kod:
nmap -sS 192.168.1.1
TCP connect taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma. (!gizli tarama yoktur!)
Kod:
nmap -sT 192.168.1.1
TCP ACK taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
Kod:
nmap -sA 192.168.1.1
TCP Pencere taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
Kod:
nmap -sW 192.168.1.1
TCP Maimon taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.
Kod:
nmap -sM 192.168.1.1
UDP hizmetleri için ana bilgisayarı tarama. (UDP taraması)
Kod:
nmap -sU nas03
nmap -sU 192.168.1.1
IP protokolünü tarama.
Bu tarama türü, hedef makineler tarafından hangi IP protokollerinin (TCP, ICMP, IGMP, vb.) desteklendiğini belirtir.
Kod:
nmap -sO 192.168.1.1
Güvenlik zayıflığını test etmek için güvenlik duvarını tarama.
Aşağıdaki tarama türleri, TCP'de ince bir boşluktan yararlanır ve genel saldırıların güvenliğini sınamak için oldukça yararlıdır.
TCP Null Scan
Herhangi bir bit belirlemez.
Kod:
nmap -sN 192.168.1.254
Güvenlik duvarını kontrol etmek için TCP Fin taraması.
Yalnızca TCP FIN bitini ayarlar.
Kod:
nmap -sF 192.168.1.254
TCP Xmas, güvenlik duvarını kontrol taraması.
Paketi belirten FIN, PSH ve URG bayraklarını ayarlar.
Kod:
nmap -sX 192.168.1.254
Paket parçaları için bir güvenlik duvarı tarama.
Kod:
nmap -f 192.168.1.1
nmap -f siteadi.com
nmap -f 15 siteadi.com
Bir taramayı tuzaklarla gizlemek.
IDS'leri benzersiz IP adreslerinden 5-10 port taraması rapor edilir, ancak hangi IP'nin onları taradığını ve hangilerinin tehlikeli olduğunu bilinmez.
Kod:
nmap -n -Ddecoy-ip1,decoy-ip2,IP ADRESİNİZ,decoy-ip3,decoy-ip4 UZAK HOST IP'SI
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
NMAP'ın ne olduğunu ve komutlarını anlatmış oldum konumu okuduğunuz için teşekkür ediyorum.
Moderatör tarafında düzenlendi: