Nmap nedir Nasıl kullanılır /

ByCsPloit

Üye
12 May 2020
73
28

NMAP HAKKINDA

Nmap (Network Mapper) Nedir?​

Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

Nmap Tarama Türleri Nelerdir?​

TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır.

Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir.

Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

Nmap Hedef Belirleme:


Nmap taramasında hedefler farklı aralıklarda belirlenebilir. Örneğin:


--------------------------------------------------------------------------------
|
Nmap x.x.x.x | sadece tekbir IP adresi için tarama yapar. |
|
Nmap xxxx-20 | x ve 20 dağil olmak üzere arasındaki ıp ler, tarar. |
|
Nmap x.x.x.x0/24 | 256 adwt IP tarar |
|
Nmap beyaz.net | Alan adı taraması yapar |
--------------------------------------------------------------------------------


Nmap Keşif Çalışması:​

Ağ üzerinde bulunan ve o esnada ayakta olan cihazların analizi yapılabilir.

--------------------------------------------------------------------------------------------------------
Nmap -sP x.x.x.x.0/24 | ping ile tarama
Nmap -PS xxxx0/24 | TCP-Syn ile tarama
Nmap -PA x.x.x.x.0/ 24 | TCP-ACK ile tarama
Nmap -PE x.x.x.x.0/24 | ICMP Echo Reguest ile tarama
Nmap -PU x.x.x.x0/24 | UDP ping ile tarama x
Nmap -PR x.x.x.x.0/24 | ARP ğing ile tarama
Nmap -traceroute x.x.x.x0/24 | Paketin yol analizi yapar
Nmap -R x.x.x.x0/24 | IP adresinden hostname keşfi gerçekleşir
Nmap -system-dns x.x.x.x.0/24 | İşletim sisteminde ki DNS serveerleri kulanır
----------------------------------------------------------------------------------------------------------



TCP Bağlantı Taraması : Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder. Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Taraması : SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Taraması : UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap “ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.

(OKU)
Nmap içindeki ki tüm verileri ve ne işe yaradıklarını öğrenmek için komut bilgisine “ nmap -help” veya “nmap -h” komutlarını kullanarak öğretin. Nmap içinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemleri de zafiyet taramamızı kolaylaştırabileceğiz.

Nmap bize ne gösterir?

/ işletim sistemi
/ Versıyon tespiti
/ Yazılımların Kullandıkları Servis (port) Tespiti
/ Yazlım Zafilet Tespitileri
/ Bilgisiyarın Güvenlik Duvarı (Firewall) Tespiti
/ Calişan Aygıt Tespiti Çalışma Tespiti
/ Yazılımların Versiyon Numaralarını Tespiti
/ Ağ kartı Üreticisinin Adı

En Popüler Portlar


· 21 FTP (Dosya Aktarım Protokolü)

· 22 SSH (Güvenli Kabuk)

· 23 TELNET

· 25 SMTP ( Basit Posta Aktarım Protokolü)

· 53 DNS (Alan Adı Sistemi)

· 80 HTTP (Köprü Metni Aktarım Protokolü)

· 110 POP3 (Postane Protokolü)

· 115SFTP (Güvenli dosya aktarım programı)

· 135 RPC (Uzaktan Prosedür Çağrısı)

· 143 IMAP (İnternet İleti Erişim Protokolü)

· 194 IRC (İnternet Aktarmalı Sohbet)

· 443 SSL (Güvenli Yuva Katmanı)

· 445 KOBİ (Sunucu Mesaj Bloğu)

· 1433 MS SQL (Microsoft SQL Sunucusu)

· 3306 MySQL

· 3389 UZAK MASAÜSTÜ

Script Kategorileri

NSE scriptleri, ait oldukları kategorilerin bir listesini tanımlar. Şu anda tanımlanmış kategoriler; auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version ve vuln. Kategori adlarının büyük/küçük harf duyarlılığı yoktur.

h: Aut Hedef sisteme yönelik kimlik doğrulama işlemini yapan scriptlerin kategorisidir.

Broadcast: Genellikle listelenmeyen hostları yerel ağda yayınlayarak keşfeden scriptlerdir.

Brute: Uzak bir sunucunun kimlik doğrulama bilgilerini tahmin etmek için bruteforce saldırıları kullanan script kategorisidir.

t: Defaul Nmap’in –A parametresi ile kullanılan varsayılan scriptlerin kategorisidir. Bu kategori, –script=default kullanılarak belirtilir.



hız : Bruteforce, kimlik doğrulama, crackleme, web dizin tespiti ve tek bir hizmeti taramak için hızlı sonuç veren default scriptleri kullanılır.

Kullanışlılık : Default kategorisindeki değerli ve işlem yapılabilir bilgiler üreten scriptleri belirtir.

ayrıntı : Nmap çıktısı çok çeşitli amaçlar için kullanılıp okunaklı ve özlü olması gerekir. Sık sık çıktılarla dolu sayfalar üreten bir scripti, default kategorisinden çıkartır.

Güvenilirlik : Hedef host veya hizmetle ilgili sonuçlara ulaşmak için sezgisel ve bulanık imza eşleştirmeleri için kullanılan scriptleri belirtir. Örneğin, sniffer tespiti ve sql injection scriptlerini içerir.

Müdahalecilik : Sistemi veya hizmeti çekertebilen veya uzak yöneticilerin saldırısı olarak algılanan scriptleridir.

Gizlilik : Üçüncü şahıslara bilgi veren scriptlerdir. Örneğin, whois betiği hedef IP adresini bölgesel whois kayıtlarına göstermelidir.



Discovery: Ağ ve ağa bağlı bütün cihazlar hakkında bilgi elde etmek için kullanılan scriptlerin kategorisidir.

: DosDenial Of Service scriptlerinden oluşur. Servislerin çökeltilmesine yönelik bir zafiyet olup olmadığını test etmek için kullanılan scriptlerdir.

: ExploitHedef sistemde bulunan bir güvenlik açığını sömürmek için kullanılan scriptlerdir. Örnekler arasında jdwp-exec ve http-shellshock bulunur.

: ExternalBir üçüncü taraf veritabanına veya başka bir ağ kaynağına veri gönderen scriptlerdir. Örneğin, whois sunucularına hedefin adresi hakkında bilgi edinmek için bir bağlantı kuran whois-ip’tir.

Fuzzer: Hedefin cevap vermemesine yönelik rastgele hazırlanmış paketlerle istek yapılmasını sağlayan scriptlerdir. Örneğin, bir DNS sunucusunu, sunucu çökene veya kullanıcı tarafından belirlenen bir zaman sınırı doluncaya kadar yavaşça hatalı DNS istekleriyle bombalayan dns-fuzz‘dır.

Intrusive Hedef sistemi çökertecek veya hedef sistemin zararlı olarak algılayacağı scriptlerdir. Örnekler http-open-proxy (hedef sunucuyu bir HTTP proxy’si olarak kullanmaya çalışır) ve snmp-brute (genel, özel ve cisco gibi ortak değerler göndererek bir cihazın SNMP topluluk dizesini tahmin etmeye çalışır).

: MalwareHedef platformun zararlı yazılımlara veya backdoorlara bulaşıp bulaşmadığını tespit eden scriptler malware kategorisinde yer alır. Örneğin, 25 numaralı port dışındaki farklı portlarda çalışan SMTP sunucularını izleyen smtp-strangeport ve herhangi bir istek almadan, istek almış gibi davranıp cevap veren kimlik doğrulama scripti auth-spoof’tur.

: SafeServisleri çökertmek, büyük miktarda ağ bant genişliği kullanmak veya güvenlik açıklarından yararlanmak için tasarlanmamış scriptlerdir. Örneğin, ssh-hostkey (bir SSH host anahtarı alır) ve html-title (başlığı bir web sayfasından alır). Sürüm kategorisindeki scriptler güvenlik açısından sınıflandırılmaz.

: VersionSürüm tespit etme özelliğinin bir uzantısıdır. Açıkça seçilemez. Yalnızca sürüm tespiti (-sV) istendiğinde çalışacak şekilde seçilirler. Çıktıları sürüm tespit çıktısından ayırt edilemez ve hizmet ya da host script sonuçları üretmezler. Örneğin, skypev2 sürümü, pptp sürümü ve iax2 sürümü.

: VulnBilinen bazı güvenlik açıklarının hedef platformda olup olmadığını tespit etmek için kullanılan scriptleridir. Örneğin, realvnc-auth-bypass ve afp-path-vuln, smb-vuln-ms17-010 scriptleri bulunur.

Script Seçimi

Script parametresi, virgülle ayrılmış kategorilerin, dosya adlarının ve dizin adlarının gösterimiyle kullanılır.

nmap –script default, safe: Default ve Safe kategorilerindeki scriptler kullanılır. Örnek olarak Şekil 7.3’te gösterilmiştir.

nmap –script smb-os-keşif: Yalnızca smb-os-discovery scripti kullanılır. .nse doya uzantısını eklemek zorunlu değildir.

nmap –script varsayılanı, banner, /home/user/customscripts: Default kategorisindeki scriptler, banner scripti ve /home/user/customscripts dizininde bulunan scriptler kullanılır.

nmap – komut dosyası "http-*": Http-auth ve http-open-proxy gibi, adı http- ile başlayan tüm scriptler kullanılır. –script parametresi, wildcard karakterleri kabuktan korumak için tırnak içinde olmalıdır. Boolean ifadeleri oluşturmak için ve/veya operatörleri kullanılarak daha karmaşık komut dosyası seçimi yapılabilir.

nmap –script "müdahaleci değil": intrusive kategorisi dışındaki scriptlerin kullanılmasını sağlar.

nmap –script “default or safe”: İşlevsel olarak nmap –script “default, safe” komutu ile eşdeğerdir. Default ya da safe kategorisindeki scriptler veya her ikisindeki scriptler kullanılır.

nmap –script "varsayılan ve güvenli": Hem default hem de safe kategorisindeki scriptler kullanılır.

nmap –script “(default or safe or intrusive) and not http-*”: http- ile başlayan scriptler hariç, default, safe ya da intrusive kategorisindeki scriptler kullanılır.

IPv6 Saldırıları

IPv6 tam olarak dünyanın her yerinde olmasa bile, Japonya ve diğer bazı bölgelerde oldukça popülerdir. IPv6’yı filtrelemek bazen IPv4’ten daha kritik olabilir. Çünkü genişletilmiş adres alanı, genel olarak adreslenebilir IPv6 adreslerinin genellikle RFC 1918 tarafından belirtilen özel IPv4 adreslerini kullanmak zorunda kalacak makinelere tahsis edilmesini sağlar. IPv4 varsayılanı yerine IPv6 taraması gerçekleştirmek çoğu zaman komut satırına -6 eklemek kadar kolaydır. İşletim sistemi tespiti ve UDP tarama gibi bazı özellikler bu protokol için henüz desteklememektedir. Ancak en popüler özellikler çalışmaktadır.

IP Kimliği Boş Tarama

IP ID Idle scan, hedefinize hiçbir adres gönderilmez. Çünkü en gizli tarama türlerinden biridir. Açık portlar, seçilen bir zombi makinesinin IP ID sequencelerinden çıkarılır. Idle scan’nin daha az bilinen bir özelliği, elde edilen sonuçların, eğer zombinin doğrudan hedef host taraması durumunda elde edeceğiniz sonuçlardır. -g parametresinin güvenilir kaynak portlarından yararlanmasına izin verdiği gibi, Idle scan bazen güvenilir kaynak IP adreslerinden de yararlanabilir.

Çoklu Ping Probları

Güvenlik duvarı ağlarını taramaya çalışırken, atılan ping probları hostlardan cevap alamayabilir. Bu sorunu azaltmak için Nmap, çok çeşitli probların paralel olarak gönderilmesine izin verir.

okudugunuz için teşekürler :)

 
Son düzenleme:

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı

NMAP HAKKINDA

Nmap (Network Mapper) Nedir?​

Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

Nmap Tarama Türleri Nelerdir?​

TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır.

Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir.

Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

Nmap Hedef Belirleme:


Nmap taramasında hedefler farklı aralıklarda belirlenebilir. Örneğin:


--------------------------------------------------------------------------------
|
Nmap x.x.x.x | sadece tekbir IP adresi için tarama yapar. |
|
Nmap xxxx-20 | x ve 20 dağil olmak üzere arasındaki ıp ler, tarar. |
|
Nmap x.x.x.x0/24 | 256 adwt IP tarar |
|
Nmap beyaz.net | Alan adı taraması yapar |
--------------------------------------------------------------------------------


Nmap Keşif Çalışması:​

Ağ üzerinde bulunan ve o esnada ayakta olan cihazların analizi yapılabilir.

--------------------------------------------------------------------------------------------------------
Nmap -sP x.x.x.x.0/24 | ping ile tarama
Nmap -PS xxxx0/24 | TCP-Syn ile tarama
Nmap -PA x.x.x.x.0/ 24 | TCP-ACK ile tarama
Nmap -PE x.x.x.x.0/24 | ICMP Echo Reguest ile tarama
Nmap -PU x.x.x.x0/24 | UDP ping ile tarama x
Nmap -PR x.x.x.x.0/24 | ARP ğing ile tarama
Nmap -traceroute x.x.x.x0/24 | Paketin yol analizi yapar
Nmap -R x.x.x.x0/24 | IP adresinden hostname keşfi gerçekleşir
Nmap -system-dns x.x.x.x.0/24 | İşletim sisteminde ki DNS serveerleri kulanır
----------------------------------------------------------------------------------------------------------



TCP Bağlantı Taraması : Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder. Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Taraması : SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Taraması : UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap “ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.

(OKU)
Nmap içindeki ki tüm verileri ve ne işe yaradıklarını öğrenmek için komut bilgisine “ nmap -help” veya “nmap -h” komutlarını kullanarak öğretin. Resim de göreceğiniz üzere, Nmap içinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemleri de zafiyet taramamızı kolaylaştırabileceğiz.

Nmap bize ne gösterir?

/ işletim sistemi
/ Versıyon tespiti
/ Yazılımların Kullandıkları Servis (port) Tespiti
/ Yazlım Zafilet Tespitileri
/ Bilgisiyarın Güvenlik Duvarı (Firewall) Tespiti
/ Calişan Aygıt Tespiti Çalışma Tespiti
/ Yazılımların Versiyon Numaralarını Tespiti
/ Ağ kartı Üreticisinin Adı

En Popüler Portlar


· 21 FTP (Dosya Aktarım Protokolü)

· 22 SSH (Güvenli Kabuk)

· 23 TELNET

· 25 SMTP ( Basit Posta Aktarım Protokolü)

· 53 DNS (Alan Adı Sistemi)

· 80 HTTP (Köprü Metni Aktarım Protokolü)

· 110 POP3 (Postane Protokolü)

· 115SFTP (Güvenli dosya aktarım programı)

· 135 RPC (Uzaktan Prosedür Çağrısı)

· 143 IMAP (İnternet İleti Erişim Protokolü)

· 194 IRC (İnternet Aktarmalı Sohbet)

· 443 SSL (Güvenli Yuva Katmanı)

· 445 KOBİ (Sunucu Mesaj Bloğu)

· 1433 MS SQL (Microsoft SQL Sunucusu)

· 3306 MySQL

· 3389 UZAK MASAÜSTÜ

Script Kategorileri

NSE scriptleri, ait oldukları kategorilerin bir listesini tanımlar. Şu anda tanımlanmış kategoriler; auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version ve vuln. Kategori adlarının büyük/küçük harf duyarlılığı yoktur.

h: Aut Hedef sisteme yönelik kimlik doğrulama işlemini yapan scriptlerin kategorisidir.

Broadcast: Genellikle listelenmeyen hostları yerel ağda yayınlayarak keşfeden scriptlerdir.

Brute: Uzak bir sunucunun kimlik doğrulama bilgilerini tahmin etmek için bruteforce saldırıları kullanan script kategorisidir.

t: Defaul Nmap’in –A parametresi ile kullanılan varsayılan scriptlerin kategorisidir. Bu kategori, –script=default kullanılarak belirtilir.



hız : Bruteforce, kimlik doğrulama, crackleme, web dizin tespiti ve tek bir hizmeti taramak için hızlı sonuç veren default scriptleri kullanılır.

Kullanışlılık : Default kategorisindeki değerli ve işlem yapılabilir bilgiler üreten scriptleri belirtir.

ayrıntı : Nmap çıktısı çok çeşitli amaçlar için kullanılıp okunaklı ve özlü olması gerekir. Sık sık çıktılarla dolu sayfalar üreten bir scripti, default kategorisinden çıkartır.

Güvenilirlik : Hedef host veya hizmetle ilgili sonuçlara ulaşmak için sezgisel ve bulanık imza eşleştirmeleri için kullanılan scriptleri belirtir. Örneğin, sniffer tespiti ve sql injection scriptlerini içerir.

Müdahalecilik : Sistemi veya hizmeti çekertebilen veya uzak yöneticilerin saldırısı olarak algılanan scriptleridir.

Gizlilik : Üçüncü şahıslara bilgi veren scriptlerdir. Örneğin, whois betiği hedef IP adresini bölgesel whois kayıtlarına göstermelidir.



Discovery: Ağ ve ağa bağlı bütün cihazlar hakkında bilgi elde etmek için kullanılan scriptlerin kategorisidir.

: DosDenial Of Service scriptlerinden oluşur. Servislerin çökeltilmesine yönelik bir zafiyet olup olmadığını test etmek için kullanılan scriptlerdir.

: ExploitHedef sistemde bulunan bir güvenlik açığını sömürmek için kullanılan scriptlerdir. Örnekler arasında jdwp-exec ve http-shellshock bulunur.

: ExternalBir üçüncü taraf veritabanına veya başka bir ağ kaynağına veri gönderen scriptlerdir. Örneğin, whois sunucularına hedefin adresi hakkında bilgi edinmek için bir bağlantı kuran whois-ip’tir.

Fuzzer: Hedefin cevap vermemesine yönelik rastgele hazırlanmış paketlerle istek yapılmasını sağlayan scriptlerdir. Örneğin, bir DNS sunucusunu, sunucu çökene veya kullanıcı tarafından belirlenen bir zaman sınırı doluncaya kadar yavaşça hatalı DNS istekleriyle bombalayan dns-fuzz‘dır.

Intrusive Hedef sistemi çökertecek veya hedef sistemin zararlı olarak algılayacağı scriptlerdir. Örnekler http-open-proxy (hedef sunucuyu bir HTTP proxy’si olarak kullanmaya çalışır) ve snmp-brute (genel, özel ve cisco gibi ortak değerler göndererek bir cihazın SNMP topluluk dizesini tahmin etmeye çalışır).

: MalwareHedef platformun zararlı yazılımlara veya backdoorlara bulaşıp bulaşmadığını tespit eden scriptler malware kategorisinde yer alır. Örneğin, 25 numaralı port dışındaki farklı portlarda çalışan SMTP sunucularını izleyen smtp-strangeport ve herhangi bir istek almadan, istek almış gibi davranıp cevap veren kimlik doğrulama scripti auth-spoof’tur.

: SafeServisleri çökertmek, büyük miktarda ağ bant genişliği kullanmak veya güvenlik açıklarından yararlanmak için tasarlanmamış scriptlerdir. Örneğin, ssh-hostkey (bir SSH host anahtarı alır) ve html-title (başlığı bir web sayfasından alır). Sürüm kategorisindeki scriptler güvenlik açısından sınıflandırılmaz.

: VersionSürüm tespit etme özelliğinin bir uzantısıdır. Açıkça seçilemez. Yalnızca sürüm tespiti (-sV) istendiğinde çalışacak şekilde seçilirler. Çıktıları sürüm tespit çıktısından ayırt edilemez ve hizmet ya da host script sonuçları üretmezler. Örneğin, skypev2 sürümü, pptp sürümü ve iax2 sürümü.

: VulnBilinen bazı güvenlik açıklarının hedef platformda olup olmadığını tespit etmek için kullanılan scriptleridir. Örneğin, realvnc-auth-bypass ve afp-path-vuln, smb-vuln-ms17-010 scriptleri bulunur.

Script Seçimi

Script parametresi, virgülle ayrılmış kategorilerin, dosya adlarının ve dizin adlarının gösterimiyle kullanılır.

nmap –script default, safe: Default ve Safe kategorilerindeki scriptler kullanılır. Örnek olarak Şekil 7.3’te gösterilmiştir.

nmap –script smb-os-keşif: Yalnızca smb-os-discovery scripti kullanılır. .nse doya uzantısını eklemek zorunlu değildir.

nmap –script varsayılanı, banner, /home/user/customscripts: Default kategorisindeki scriptler, banner scripti ve /home/user/customscripts dizininde bulunan scriptler kullanılır.

nmap – komut dosyası "http-*": Http-auth ve http-open-proxy gibi, adı http- ile başlayan tüm scriptler kullanılır. –script parametresi, wildcard karakterleri kabuktan korumak için tırnak içinde olmalıdır. Boolean ifadeleri oluşturmak için ve/veya operatörleri kullanılarak daha karmaşık komut dosyası seçimi yapılabilir.

nmap –script "müdahaleci değil": intrusive kategorisi dışındaki scriptlerin kullanılmasını sağlar.

nmap –script “default or safe”: İşlevsel olarak nmap –script “default, safe” komutu ile eşdeğerdir. Default ya da safe kategorisindeki scriptler veya her ikisindeki scriptler kullanılır.

nmap –script "varsayılan ve güvenli": Hem default hem de safe kategorisindeki scriptler kullanılır.

nmap –script “(default or safe or intrusive) and not http-*”: http- ile başlayan scriptler hariç, default, safe ya da intrusive kategorisindeki scriptler kullanılır.

IPv6 Saldırıları

IPv6 tam olarak dünyanın her yerinde olmasa bile, Japonya ve diğer bazı bölgelerde oldukça popülerdir. IPv6’yı filtrelemek bazen IPv4’ten daha kritik olabilir. Çünkü genişletilmiş adres alanı, genel olarak adreslenebilir IPv6 adreslerinin genellikle RFC 1918 tarafından belirtilen özel IPv4 adreslerini kullanmak zorunda kalacak makinelere tahsis edilmesini sağlar. IPv4 varsayılanı yerine IPv6 taraması gerçekleştirmek çoğu zaman komut satırına -6 eklemek kadar kolaydır. İşletim sistemi tespiti ve UDP tarama gibi bazı özellikler bu protokol için henüz desteklememektedir. Ancak en popüler özellikler çalışmaktadır.

IP Kimliği Boş Tarama

IP ID Idle scan, hedefinize hiçbir adres gönderilmez. Çünkü en gizli tarama türlerinden biridir. Açık portlar, seçilen bir zombi makinesinin IP ID sequencelerinden çıkarılır. Idle scan’nin daha az bilinen bir özelliği, elde edilen sonuçların, eğer zombinin doğrudan hedef host taraması durumunda elde edeceğiniz sonuçlardır. -g parametresinin güvenilir kaynak portlarından yararlanmasına izin verdiği gibi, Idle scan bazen güvenilir kaynak IP adreslerinden de yararlanabilir.

Çoklu Ping Probları

Güvenlik duvarı ağlarını taramaya çalışırken, atılan ping probları hostlardan cevap alamayabilir. Bu sorunu azaltmak için Nmap, çok çeşitli probların paralel olarak gönderilmesine izin verir.

okudugunuz için teşekürler :)

Eline sağlık
 

TurkGokay

Uzman üye
4 Ara 2022
1,020
544
Kemalizm

NMAP HAKKINDA

Nmap (Network Mapper) Nedir?​

Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

Nmap Tarama Türleri Nelerdir?​

TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır.

Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir.

Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

Nmap Hedef Belirleme:


Nmap taramasında hedefler farklı aralıklarda belirlenebilir. Örneğin:


--------------------------------------------------------------------------------
|
Nmap x.x.x.x | sadece tekbir IP adresi için tarama yapar. |
|
Nmap xxxx-20 | x ve 20 dağil olmak üzere arasındaki ıp ler, tarar. |
|
Nmap x.x.x.x0/24 | 256 adwt IP tarar |
|
Nmap beyaz.net | Alan adı taraması yapar |
--------------------------------------------------------------------------------


Nmap Keşif Çalışması:​

Ağ üzerinde bulunan ve o esnada ayakta olan cihazların analizi yapılabilir.

--------------------------------------------------------------------------------------------------------
Nmap -sP x.x.x.x.0/24 | ping ile tarama
Nmap -PS xxxx0/24 | TCP-Syn ile tarama
Nmap -PA x.x.x.x.0/ 24 | TCP-ACK ile tarama
Nmap -PE x.x.x.x.0/24 | ICMP Echo Reguest ile tarama
Nmap -PU x.x.x.x0/24 | UDP ping ile tarama x
Nmap -PR x.x.x.x.0/24 | ARP ğing ile tarama
Nmap -traceroute x.x.x.x0/24 | Paketin yol analizi yapar
Nmap -R x.x.x.x0/24 | IP adresinden hostname keşfi gerçekleşir
Nmap -system-dns x.x.x.x.0/24 | İşletim sisteminde ki DNS serveerleri kulanır
----------------------------------------------------------------------------------------------------------



TCP Bağlantı Taraması : Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder. Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Taraması : SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Taraması : UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap “ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.

(OKU)
Nmap içindeki ki tüm verileri ve ne işe yaradıklarını öğrenmek için komut bilgisine “ nmap -help” veya “nmap -h” komutlarını kullanarak öğretin. Resim de göreceğiniz üzere, Nmap içinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemleri de zafiyet taramamızı kolaylaştırabileceğiz.

Nmap bize ne gösterir?

/ işletim sistemi
/ Versıyon tespiti
/ Yazılımların Kullandıkları Servis (port) Tespiti
/ Yazlım Zafilet Tespitileri
/ Bilgisiyarın Güvenlik Duvarı (Firewall) Tespiti
/ Calişan Aygıt Tespiti Çalışma Tespiti
/ Yazılımların Versiyon Numaralarını Tespiti
/ Ağ kartı Üreticisinin Adı

En Popüler Portlar


· 21 FTP (Dosya Aktarım Protokolü)

· 22 SSH (Güvenli Kabuk)

· 23 TELNET

· 25 SMTP ( Basit Posta Aktarım Protokolü)

· 53 DNS (Alan Adı Sistemi)

· 80 HTTP (Köprü Metni Aktarım Protokolü)

· 110 POP3 (Postane Protokolü)

· 115SFTP (Güvenli dosya aktarım programı)

· 135 RPC (Uzaktan Prosedür Çağrısı)

· 143 IMAP (İnternet İleti Erişim Protokolü)

· 194 IRC (İnternet Aktarmalı Sohbet)

· 443 SSL (Güvenli Yuva Katmanı)

· 445 KOBİ (Sunucu Mesaj Bloğu)

· 1433 MS SQL (Microsoft SQL Sunucusu)

· 3306 MySQL

· 3389 UZAK MASAÜSTÜ

Script Kategorileri

NSE scriptleri, ait oldukları kategorilerin bir listesini tanımlar. Şu anda tanımlanmış kategoriler; auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version ve vuln. Kategori adlarının büyük/küçük harf duyarlılığı yoktur.

h: Aut Hedef sisteme yönelik kimlik doğrulama işlemini yapan scriptlerin kategorisidir.

Broadcast: Genellikle listelenmeyen hostları yerel ağda yayınlayarak keşfeden scriptlerdir.

Brute: Uzak bir sunucunun kimlik doğrulama bilgilerini tahmin etmek için bruteforce saldırıları kullanan script kategorisidir.

t: Defaul Nmap’in –A parametresi ile kullanılan varsayılan scriptlerin kategorisidir. Bu kategori, –script=default kullanılarak belirtilir.



hız : Bruteforce, kimlik doğrulama, crackleme, web dizin tespiti ve tek bir hizmeti taramak için hızlı sonuç veren default scriptleri kullanılır.

Kullanışlılık : Default kategorisindeki değerli ve işlem yapılabilir bilgiler üreten scriptleri belirtir.

ayrıntı : Nmap çıktısı çok çeşitli amaçlar için kullanılıp okunaklı ve özlü olması gerekir. Sık sık çıktılarla dolu sayfalar üreten bir scripti, default kategorisinden çıkartır.

Güvenilirlik : Hedef host veya hizmetle ilgili sonuçlara ulaşmak için sezgisel ve bulanık imza eşleştirmeleri için kullanılan scriptleri belirtir. Örneğin, sniffer tespiti ve sql injection scriptlerini içerir.

Müdahalecilik : Sistemi veya hizmeti çekertebilen veya uzak yöneticilerin saldırısı olarak algılanan scriptleridir.

Gizlilik : Üçüncü şahıslara bilgi veren scriptlerdir. Örneğin, whois betiği hedef IP adresini bölgesel whois kayıtlarına göstermelidir.



Discovery: Ağ ve ağa bağlı bütün cihazlar hakkında bilgi elde etmek için kullanılan scriptlerin kategorisidir.

: DosDenial Of Service scriptlerinden oluşur. Servislerin çökeltilmesine yönelik bir zafiyet olup olmadığını test etmek için kullanılan scriptlerdir.

: ExploitHedef sistemde bulunan bir güvenlik açığını sömürmek için kullanılan scriptlerdir. Örnekler arasında jdwp-exec ve http-shellshock bulunur.

: ExternalBir üçüncü taraf veritabanına veya başka bir ağ kaynağına veri gönderen scriptlerdir. Örneğin, whois sunucularına hedefin adresi hakkında bilgi edinmek için bir bağlantı kuran whois-ip’tir.

Fuzzer: Hedefin cevap vermemesine yönelik rastgele hazırlanmış paketlerle istek yapılmasını sağlayan scriptlerdir. Örneğin, bir DNS sunucusunu, sunucu çökene veya kullanıcı tarafından belirlenen bir zaman sınırı doluncaya kadar yavaşça hatalı DNS istekleriyle bombalayan dns-fuzz‘dır.

Intrusive Hedef sistemi çökertecek veya hedef sistemin zararlı olarak algılayacağı scriptlerdir. Örnekler http-open-proxy (hedef sunucuyu bir HTTP proxy’si olarak kullanmaya çalışır) ve snmp-brute (genel, özel ve cisco gibi ortak değerler göndererek bir cihazın SNMP topluluk dizesini tahmin etmeye çalışır).

: MalwareHedef platformun zararlı yazılımlara veya backdoorlara bulaşıp bulaşmadığını tespit eden scriptler malware kategorisinde yer alır. Örneğin, 25 numaralı port dışındaki farklı portlarda çalışan SMTP sunucularını izleyen smtp-strangeport ve herhangi bir istek almadan, istek almış gibi davranıp cevap veren kimlik doğrulama scripti auth-spoof’tur.

: SafeServisleri çökertmek, büyük miktarda ağ bant genişliği kullanmak veya güvenlik açıklarından yararlanmak için tasarlanmamış scriptlerdir. Örneğin, ssh-hostkey (bir SSH host anahtarı alır) ve html-title (başlığı bir web sayfasından alır). Sürüm kategorisindeki scriptler güvenlik açısından sınıflandırılmaz.

: VersionSürüm tespit etme özelliğinin bir uzantısıdır. Açıkça seçilemez. Yalnızca sürüm tespiti (-sV) istendiğinde çalışacak şekilde seçilirler. Çıktıları sürüm tespit çıktısından ayırt edilemez ve hizmet ya da host script sonuçları üretmezler. Örneğin, skypev2 sürümü, pptp sürümü ve iax2 sürümü.

: VulnBilinen bazı güvenlik açıklarının hedef platformda olup olmadığını tespit etmek için kullanılan scriptleridir. Örneğin, realvnc-auth-bypass ve afp-path-vuln, smb-vuln-ms17-010 scriptleri bulunur.

Script Seçimi

Script parametresi, virgülle ayrılmış kategorilerin, dosya adlarının ve dizin adlarının gösterimiyle kullanılır.

nmap –script default, safe: Default ve Safe kategorilerindeki scriptler kullanılır. Örnek olarak Şekil 7.3’te gösterilmiştir.

nmap –script smb-os-keşif: Yalnızca smb-os-discovery scripti kullanılır. .nse doya uzantısını eklemek zorunlu değildir.

nmap –script varsayılanı, banner, /home/user/customscripts: Default kategorisindeki scriptler, banner scripti ve /home/user/customscripts dizininde bulunan scriptler kullanılır.

nmap – komut dosyası "http-*": Http-auth ve http-open-proxy gibi, adı http- ile başlayan tüm scriptler kullanılır. –script parametresi, wildcard karakterleri kabuktan korumak için tırnak içinde olmalıdır. Boolean ifadeleri oluşturmak için ve/veya operatörleri kullanılarak daha karmaşık komut dosyası seçimi yapılabilir.

nmap –script "müdahaleci değil": intrusive kategorisi dışındaki scriptlerin kullanılmasını sağlar.

nmap –script “default or safe”: İşlevsel olarak nmap –script “default, safe” komutu ile eşdeğerdir. Default ya da safe kategorisindeki scriptler veya her ikisindeki scriptler kullanılır.

nmap –script "varsayılan ve güvenli": Hem default hem de safe kategorisindeki scriptler kullanılır.

nmap –script “(default or safe or intrusive) and not http-*”: http- ile başlayan scriptler hariç, default, safe ya da intrusive kategorisindeki scriptler kullanılır.

IPv6 Saldırıları

IPv6 tam olarak dünyanın her yerinde olmasa bile, Japonya ve diğer bazı bölgelerde oldukça popülerdir. IPv6’yı filtrelemek bazen IPv4’ten daha kritik olabilir. Çünkü genişletilmiş adres alanı, genel olarak adreslenebilir IPv6 adreslerinin genellikle RFC 1918 tarafından belirtilen özel IPv4 adreslerini kullanmak zorunda kalacak makinelere tahsis edilmesini sağlar. IPv4 varsayılanı yerine IPv6 taraması gerçekleştirmek çoğu zaman komut satırına -6 eklemek kadar kolaydır. İşletim sistemi tespiti ve UDP tarama gibi bazı özellikler bu protokol için henüz desteklememektedir. Ancak en popüler özellikler çalışmaktadır.

IP Kimliği Boş Tarama

IP ID Idle scan, hedefinize hiçbir adres gönderilmez. Çünkü en gizli tarama türlerinden biridir. Açık portlar, seçilen bir zombi makinesinin IP ID sequencelerinden çıkarılır. Idle scan’nin daha az bilinen bir özelliği, elde edilen sonuçların, eğer zombinin doğrudan hedef host taraması durumunda elde edeceğiniz sonuçlardır. -g parametresinin güvenilir kaynak portlarından yararlanmasına izin verdiği gibi, Idle scan bazen güvenilir kaynak IP adreslerinden de yararlanabilir.

Çoklu Ping Probları

Güvenlik duvarı ağlarını taramaya çalışırken, atılan ping probları hostlardan cevap alamayabilir. Bu sorunu azaltmak için Nmap, çok çeşitli probların paralel olarak gönderilmesine izin verir.

okudugunuz için teşekürler :)

Anlatım ve konu seçimi çok başarılı, ellerine sağlık. Renkleri de iyi kullanmışsın ve detaylıca anlatmışsın. Başarılı.
 

NMAP HAKKINDA

Nmap (Network Mapper) Nedir?​

Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

Nmap Tarama Türleri Nelerdir?​

TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır.

Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir.

Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

Nmap Hedef Belirleme:


Nmap taramasında hedefler farklı aralıklarda belirlenebilir. Örneğin:


--------------------------------------------------------------------------------
|
Nmap x.x.x.x | sadece tekbir IP adresi için tarama yapar. |
|
Nmap xxxx-20 | x ve 20 dağil olmak üzere arasındaki ıp ler, tarar. |
|
Nmap x.x.x.x0/24 | 256 adwt IP tarar |
|
Nmap beyaz.net | Alan adı taraması yapar |
--------------------------------------------------------------------------------


Nmap Keşif Çalışması:​

Ağ üzerinde bulunan ve o esnada ayakta olan cihazların analizi yapılabilir.

--------------------------------------------------------------------------------------------------------
Nmap -sP x.x.x.x.0/24 | ping ile tarama
Nmap -PS xxxx0/24 | TCP-Syn ile tarama
Nmap -PA x.x.x.x.0/ 24 | TCP-ACK ile tarama
Nmap -PE x.x.x.x.0/24 | ICMP Echo Reguest ile tarama
Nmap -PU x.x.x.x0/24 | UDP ping ile tarama x
Nmap -PR x.x.x.x.0/24 | ARP ğing ile tarama
Nmap -traceroute x.x.x.x0/24 | Paketin yol analizi yapar
Nmap -R x.x.x.x0/24 | IP adresinden hostname keşfi gerçekleşir
Nmap -system-dns x.x.x.x.0/24 | İşletim sisteminde ki DNS serveerleri kulanır
----------------------------------------------------------------------------------------------------------



TCP Bağlantı Taraması : Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder. Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Taraması : SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Taraması : UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap “ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.

(OKU)
Nmap içindeki ki tüm verileri ve ne işe yaradıklarını öğrenmek için komut bilgisine “ nmap -help” veya “nmap -h” komutlarını kullanarak öğretin. Resim de göreceğiniz üzere, Nmap içinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemleri de zafiyet taramamızı kolaylaştırabileceğiz.

Nmap bize ne gösterir?

/ işletim sistemi
/ Versıyon tespiti
/ Yazılımların Kullandıkları Servis (port) Tespiti
/ Yazlım Zafilet Tespitileri
/ Bilgisiyarın Güvenlik Duvarı (Firewall) Tespiti
/ Calişan Aygıt Tespiti Çalışma Tespiti
/ Yazılımların Versiyon Numaralarını Tespiti
/ Ağ kartı Üreticisinin Adı

En Popüler Portlar


· 21 FTP (Dosya Aktarım Protokolü)

· 22 SSH (Güvenli Kabuk)

· 23 TELNET

· 25 SMTP ( Basit Posta Aktarım Protokolü)

· 53 DNS (Alan Adı Sistemi)

· 80 HTTP (Köprü Metni Aktarım Protokolü)

· 110 POP3 (Postane Protokolü)

· 115SFTP (Güvenli dosya aktarım programı)

· 135 RPC (Uzaktan Prosedür Çağrısı)

· 143 IMAP (İnternet İleti Erişim Protokolü)

· 194 IRC (İnternet Aktarmalı Sohbet)

· 443 SSL (Güvenli Yuva Katmanı)

· 445 KOBİ (Sunucu Mesaj Bloğu)

· 1433 MS SQL (Microsoft SQL Sunucusu)

· 3306 MySQL

· 3389 UZAK MASAÜSTÜ

Script Kategorileri

NSE scriptleri, ait oldukları kategorilerin bir listesini tanımlar. Şu anda tanımlanmış kategoriler; auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version ve vuln. Kategori adlarının büyük/küçük harf duyarlılığı yoktur.

h: Aut Hedef sisteme yönelik kimlik doğrulama işlemini yapan scriptlerin kategorisidir.

Broadcast: Genellikle listelenmeyen hostları yerel ağda yayınlayarak keşfeden scriptlerdir.

Brute: Uzak bir sunucunun kimlik doğrulama bilgilerini tahmin etmek için bruteforce saldırıları kullanan script kategorisidir.

t: Defaul Nmap’in –A parametresi ile kullanılan varsayılan scriptlerin kategorisidir. Bu kategori, –script=default kullanılarak belirtilir.



hız : Bruteforce, kimlik doğrulama, crackleme, web dizin tespiti ve tek bir hizmeti taramak için hızlı sonuç veren default scriptleri kullanılır.

Kullanışlılık : Default kategorisindeki değerli ve işlem yapılabilir bilgiler üreten scriptleri belirtir.

ayrıntı : Nmap çıktısı çok çeşitli amaçlar için kullanılıp okunaklı ve özlü olması gerekir. Sık sık çıktılarla dolu sayfalar üreten bir scripti, default kategorisinden çıkartır.

Güvenilirlik : Hedef host veya hizmetle ilgili sonuçlara ulaşmak için sezgisel ve bulanık imza eşleştirmeleri için kullanılan scriptleri belirtir. Örneğin, sniffer tespiti ve sql injection scriptlerini içerir.

Müdahalecilik : Sistemi veya hizmeti çekertebilen veya uzak yöneticilerin saldırısı olarak algılanan scriptleridir.

Gizlilik : Üçüncü şahıslara bilgi veren scriptlerdir. Örneğin, whois betiği hedef IP adresini bölgesel whois kayıtlarına göstermelidir.



Discovery: Ağ ve ağa bağlı bütün cihazlar hakkında bilgi elde etmek için kullanılan scriptlerin kategorisidir.

: DosDenial Of Service scriptlerinden oluşur. Servislerin çökeltilmesine yönelik bir zafiyet olup olmadığını test etmek için kullanılan scriptlerdir.

: ExploitHedef sistemde bulunan bir güvenlik açığını sömürmek için kullanılan scriptlerdir. Örnekler arasında jdwp-exec ve http-shellshock bulunur.

: ExternalBir üçüncü taraf veritabanına veya başka bir ağ kaynağına veri gönderen scriptlerdir. Örneğin, whois sunucularına hedefin adresi hakkında bilgi edinmek için bir bağlantı kuran whois-ip’tir.

Fuzzer: Hedefin cevap vermemesine yönelik rastgele hazırlanmış paketlerle istek yapılmasını sağlayan scriptlerdir. Örneğin, bir DNS sunucusunu, sunucu çökene veya kullanıcı tarafından belirlenen bir zaman sınırı doluncaya kadar yavaşça hatalı DNS istekleriyle bombalayan dns-fuzz‘dır.

Intrusive Hedef sistemi çökertecek veya hedef sistemin zararlı olarak algılayacağı scriptlerdir. Örnekler http-open-proxy (hedef sunucuyu bir HTTP proxy’si olarak kullanmaya çalışır) ve snmp-brute (genel, özel ve cisco gibi ortak değerler göndererek bir cihazın SNMP topluluk dizesini tahmin etmeye çalışır).

: MalwareHedef platformun zararlı yazılımlara veya backdoorlara bulaşıp bulaşmadığını tespit eden scriptler malware kategorisinde yer alır. Örneğin, 25 numaralı port dışındaki farklı portlarda çalışan SMTP sunucularını izleyen smtp-strangeport ve herhangi bir istek almadan, istek almış gibi davranıp cevap veren kimlik doğrulama scripti auth-spoof’tur.

: SafeServisleri çökertmek, büyük miktarda ağ bant genişliği kullanmak veya güvenlik açıklarından yararlanmak için tasarlanmamış scriptlerdir. Örneğin, ssh-hostkey (bir SSH host anahtarı alır) ve html-title (başlığı bir web sayfasından alır). Sürüm kategorisindeki scriptler güvenlik açısından sınıflandırılmaz.

: VersionSürüm tespit etme özelliğinin bir uzantısıdır. Açıkça seçilemez. Yalnızca sürüm tespiti (-sV) istendiğinde çalışacak şekilde seçilirler. Çıktıları sürüm tespit çıktısından ayırt edilemez ve hizmet ya da host script sonuçları üretmezler. Örneğin, skypev2 sürümü, pptp sürümü ve iax2 sürümü.

: VulnBilinen bazı güvenlik açıklarının hedef platformda olup olmadığını tespit etmek için kullanılan scriptleridir. Örneğin, realvnc-auth-bypass ve afp-path-vuln, smb-vuln-ms17-010 scriptleri bulunur.

Script Seçimi

Script parametresi, virgülle ayrılmış kategorilerin, dosya adlarının ve dizin adlarının gösterimiyle kullanılır.

nmap –script default, safe: Default ve Safe kategorilerindeki scriptler kullanılır. Örnek olarak Şekil 7.3’te gösterilmiştir.

nmap –script smb-os-keşif: Yalnızca smb-os-discovery scripti kullanılır. .nse doya uzantısını eklemek zorunlu değildir.

nmap –script varsayılanı, banner, /home/user/customscripts: Default kategorisindeki scriptler, banner scripti ve /home/user/customscripts dizininde bulunan scriptler kullanılır.

nmap – komut dosyası "http-*": Http-auth ve http-open-proxy gibi, adı http- ile başlayan tüm scriptler kullanılır. –script parametresi, wildcard karakterleri kabuktan korumak için tırnak içinde olmalıdır. Boolean ifadeleri oluşturmak için ve/veya operatörleri kullanılarak daha karmaşık komut dosyası seçimi yapılabilir.

nmap –script "müdahaleci değil": intrusive kategorisi dışındaki scriptlerin kullanılmasını sağlar.

nmap –script “default or safe”: İşlevsel olarak nmap –script “default, safe” komutu ile eşdeğerdir. Default ya da safe kategorisindeki scriptler veya her ikisindeki scriptler kullanılır.

nmap –script "varsayılan ve güvenli": Hem default hem de safe kategorisindeki scriptler kullanılır.

nmap –script “(default or safe or intrusive) and not http-*”: http- ile başlayan scriptler hariç, default, safe ya da intrusive kategorisindeki scriptler kullanılır.

IPv6 Saldırıları

IPv6 tam olarak dünyanın her yerinde olmasa bile, Japonya ve diğer bazı bölgelerde oldukça popülerdir. IPv6’yı filtrelemek bazen IPv4’ten daha kritik olabilir. Çünkü genişletilmiş adres alanı, genel olarak adreslenebilir IPv6 adreslerinin genellikle RFC 1918 tarafından belirtilen özel IPv4 adreslerini kullanmak zorunda kalacak makinelere tahsis edilmesini sağlar. IPv4 varsayılanı yerine IPv6 taraması gerçekleştirmek çoğu zaman komut satırına -6 eklemek kadar kolaydır. İşletim sistemi tespiti ve UDP tarama gibi bazı özellikler bu protokol için henüz desteklememektedir. Ancak en popüler özellikler çalışmaktadır.

IP Kimliği Boş Tarama

IP ID Idle scan, hedefinize hiçbir adres gönderilmez. Çünkü en gizli tarama türlerinden biridir. Açık portlar, seçilen bir zombi makinesinin IP ID sequencelerinden çıkarılır. Idle scan’nin daha az bilinen bir özelliği, elde edilen sonuçların, eğer zombinin doğrudan hedef host taraması durumunda elde edeceğiniz sonuçlardır. -g parametresinin güvenilir kaynak portlarından yararlanmasına izin verdiği gibi, Idle scan bazen güvenilir kaynak IP adreslerinden de yararlanabilir.

Çoklu Ping Probları

Güvenlik duvarı ağlarını taramaya çalışırken, atılan ping probları hostlardan cevap alamayabilir. Bu sorunu azaltmak için Nmap, çok çeşitli probların paralel olarak gönderilmesine izin verir.

okudugunuz için teşekürler :)

Ellerine emeklerin sağlık.Detaylı ayrıntı içeren bir konu olmuş.
 

CyrusMan

Katılımcı Üye
19 Tem 2021
290
112
Düşsüzler Apartmanı

NMAP HAKKINDA

Nmap (Network Mapper) Nedir?​

Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

Nmap Tarama Türleri Nelerdir?​

TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır.

Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir.

Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

Nmap Hedef Belirleme:


Nmap taramasında hedefler farklı aralıklarda belirlenebilir. Örneğin:


--------------------------------------------------------------------------------
|
Nmap x.x.x.x | sadece tekbir IP adresi için tarama yapar. |
|
Nmap xxxx-20 | x ve 20 dağil olmak üzere arasındaki ıp ler, tarar. |
|
Nmap x.x.x.x0/24 | 256 adwt IP tarar |
|
Nmap beyaz.net | Alan adı taraması yapar |
--------------------------------------------------------------------------------


Nmap Keşif Çalışması:​

Ağ üzerinde bulunan ve o esnada ayakta olan cihazların analizi yapılabilir.

--------------------------------------------------------------------------------------------------------
Nmap -sP x.x.x.x.0/24 | ping ile tarama
Nmap -PS xxxx0/24 | TCP-Syn ile tarama
Nmap -PA x.x.x.x.0/ 24 | TCP-ACK ile tarama
Nmap -PE x.x.x.x.0/24 | ICMP Echo Reguest ile tarama
Nmap -PU x.x.x.x0/24 | UDP ping ile tarama x
Nmap -PR x.x.x.x.0/24 | ARP ğing ile tarama
Nmap -traceroute x.x.x.x0/24 | Paketin yol analizi yapar
Nmap -R x.x.x.x0/24 | IP adresinden hostname keşfi gerçekleşir
Nmap -system-dns x.x.x.x.0/24 | İşletim sisteminde ki DNS serveerleri kulanır
----------------------------------------------------------------------------------------------------------



TCP Bağlantı Taraması : Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder. Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Taraması : SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Taraması : UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap “ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.

(OKU)
Nmap içindeki ki tüm verileri ve ne işe yaradıklarını öğrenmek için komut bilgisine “ nmap -help” veya “nmap -h” komutlarını kullanarak öğretin. Resim de göreceğiniz üzere, Nmap içinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemleri de zafiyet taramamızı kolaylaştırabileceğiz.

Nmap bize ne gösterir?

/ işletim sistemi
/ Versıyon tespiti
/ Yazılımların Kullandıkları Servis (port) Tespiti
/ Yazlım Zafilet Tespitileri
/ Bilgisiyarın Güvenlik Duvarı (Firewall) Tespiti
/ Calişan Aygıt Tespiti Çalışma Tespiti
/ Yazılımların Versiyon Numaralarını Tespiti
/ Ağ kartı Üreticisinin Adı

En Popüler Portlar


· 21 FTP (Dosya Aktarım Protokolü)

· 22 SSH (Güvenli Kabuk)

· 23 TELNET

· 25 SMTP ( Basit Posta Aktarım Protokolü)

· 53 DNS (Alan Adı Sistemi)

· 80 HTTP (Köprü Metni Aktarım Protokolü)

· 110 POP3 (Postane Protokolü)

· 115SFTP (Güvenli dosya aktarım programı)

· 135 RPC (Uzaktan Prosedür Çağrısı)

· 143 IMAP (İnternet İleti Erişim Protokolü)

· 194 IRC (İnternet Aktarmalı Sohbet)

· 443 SSL (Güvenli Yuva Katmanı)

· 445 KOBİ (Sunucu Mesaj Bloğu)

· 1433 MS SQL (Microsoft SQL Sunucusu)

· 3306 MySQL

· 3389 UZAK MASAÜSTÜ

Script Kategorileri

NSE scriptleri, ait oldukları kategorilerin bir listesini tanımlar. Şu anda tanımlanmış kategoriler; auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version ve vuln. Kategori adlarının büyük/küçük harf duyarlılığı yoktur.

h: Aut Hedef sisteme yönelik kimlik doğrulama işlemini yapan scriptlerin kategorisidir.

Broadcast: Genellikle listelenmeyen hostları yerel ağda yayınlayarak keşfeden scriptlerdir.

Brute: Uzak bir sunucunun kimlik doğrulama bilgilerini tahmin etmek için bruteforce saldırıları kullanan script kategorisidir.

t: Defaul Nmap’in –A parametresi ile kullanılan varsayılan scriptlerin kategorisidir. Bu kategori, –script=default kullanılarak belirtilir.



hız : Bruteforce, kimlik doğrulama, crackleme, web dizin tespiti ve tek bir hizmeti taramak için hızlı sonuç veren default scriptleri kullanılır.

Kullanışlılık : Default kategorisindeki değerli ve işlem yapılabilir bilgiler üreten scriptleri belirtir.

ayrıntı : Nmap çıktısı çok çeşitli amaçlar için kullanılıp okunaklı ve özlü olması gerekir. Sık sık çıktılarla dolu sayfalar üreten bir scripti, default kategorisinden çıkartır.

Güvenilirlik : Hedef host veya hizmetle ilgili sonuçlara ulaşmak için sezgisel ve bulanık imza eşleştirmeleri için kullanılan scriptleri belirtir. Örneğin, sniffer tespiti ve sql injection scriptlerini içerir.

Müdahalecilik : Sistemi veya hizmeti çekertebilen veya uzak yöneticilerin saldırısı olarak algılanan scriptleridir.

Gizlilik : Üçüncü şahıslara bilgi veren scriptlerdir. Örneğin, whois betiği hedef IP adresini bölgesel whois kayıtlarına göstermelidir.



Discovery: Ağ ve ağa bağlı bütün cihazlar hakkında bilgi elde etmek için kullanılan scriptlerin kategorisidir.

: DosDenial Of Service scriptlerinden oluşur. Servislerin çökeltilmesine yönelik bir zafiyet olup olmadığını test etmek için kullanılan scriptlerdir.

: ExploitHedef sistemde bulunan bir güvenlik açığını sömürmek için kullanılan scriptlerdir. Örnekler arasında jdwp-exec ve http-shellshock bulunur.

: ExternalBir üçüncü taraf veritabanına veya başka bir ağ kaynağına veri gönderen scriptlerdir. Örneğin, whois sunucularına hedefin adresi hakkında bilgi edinmek için bir bağlantı kuran whois-ip’tir.

Fuzzer: Hedefin cevap vermemesine yönelik rastgele hazırlanmış paketlerle istek yapılmasını sağlayan scriptlerdir. Örneğin, bir DNS sunucusunu, sunucu çökene veya kullanıcı tarafından belirlenen bir zaman sınırı doluncaya kadar yavaşça hatalı DNS istekleriyle bombalayan dns-fuzz‘dır.

Intrusive Hedef sistemi çökertecek veya hedef sistemin zararlı olarak algılayacağı scriptlerdir. Örnekler http-open-proxy (hedef sunucuyu bir HTTP proxy’si olarak kullanmaya çalışır) ve snmp-brute (genel, özel ve cisco gibi ortak değerler göndererek bir cihazın SNMP topluluk dizesini tahmin etmeye çalışır).

: MalwareHedef platformun zararlı yazılımlara veya backdoorlara bulaşıp bulaşmadığını tespit eden scriptler malware kategorisinde yer alır. Örneğin, 25 numaralı port dışındaki farklı portlarda çalışan SMTP sunucularını izleyen smtp-strangeport ve herhangi bir istek almadan, istek almış gibi davranıp cevap veren kimlik doğrulama scripti auth-spoof’tur.

: SafeServisleri çökertmek, büyük miktarda ağ bant genişliği kullanmak veya güvenlik açıklarından yararlanmak için tasarlanmamış scriptlerdir. Örneğin, ssh-hostkey (bir SSH host anahtarı alır) ve html-title (başlığı bir web sayfasından alır). Sürüm kategorisindeki scriptler güvenlik açısından sınıflandırılmaz.

: VersionSürüm tespit etme özelliğinin bir uzantısıdır. Açıkça seçilemez. Yalnızca sürüm tespiti (-sV) istendiğinde çalışacak şekilde seçilirler. Çıktıları sürüm tespit çıktısından ayırt edilemez ve hizmet ya da host script sonuçları üretmezler. Örneğin, skypev2 sürümü, pptp sürümü ve iax2 sürümü.

: VulnBilinen bazı güvenlik açıklarının hedef platformda olup olmadığını tespit etmek için kullanılan scriptleridir. Örneğin, realvnc-auth-bypass ve afp-path-vuln, smb-vuln-ms17-010 scriptleri bulunur.

Script Seçimi

Script parametresi, virgülle ayrılmış kategorilerin, dosya adlarının ve dizin adlarının gösterimiyle kullanılır.

nmap –script default, safe: Default ve Safe kategorilerindeki scriptler kullanılır. Örnek olarak Şekil 7.3’te gösterilmiştir.

nmap –script smb-os-keşif: Yalnızca smb-os-discovery scripti kullanılır. .nse doya uzantısını eklemek zorunlu değildir.

nmap –script varsayılanı, banner, /home/user/customscripts: Default kategorisindeki scriptler, banner scripti ve /home/user/customscripts dizininde bulunan scriptler kullanılır.

nmap – komut dosyası "http-*": Http-auth ve http-open-proxy gibi, adı http- ile başlayan tüm scriptler kullanılır. –script parametresi, wildcard karakterleri kabuktan korumak için tırnak içinde olmalıdır. Boolean ifadeleri oluşturmak için ve/veya operatörleri kullanılarak daha karmaşık komut dosyası seçimi yapılabilir.

nmap –script "müdahaleci değil": intrusive kategorisi dışındaki scriptlerin kullanılmasını sağlar.

nmap –script “default or safe”: İşlevsel olarak nmap –script “default, safe” komutu ile eşdeğerdir. Default ya da safe kategorisindeki scriptler veya her ikisindeki scriptler kullanılır.

nmap –script "varsayılan ve güvenli": Hem default hem de safe kategorisindeki scriptler kullanılır.

nmap –script “(default or safe or intrusive) and not http-*”: http- ile başlayan scriptler hariç, default, safe ya da intrusive kategorisindeki scriptler kullanılır.

IPv6 Saldırıları

IPv6 tam olarak dünyanın her yerinde olmasa bile, Japonya ve diğer bazı bölgelerde oldukça popülerdir. IPv6’yı filtrelemek bazen IPv4’ten daha kritik olabilir. Çünkü genişletilmiş adres alanı, genel olarak adreslenebilir IPv6 adreslerinin genellikle RFC 1918 tarafından belirtilen özel IPv4 adreslerini kullanmak zorunda kalacak makinelere tahsis edilmesini sağlar. IPv4 varsayılanı yerine IPv6 taraması gerçekleştirmek çoğu zaman komut satırına -6 eklemek kadar kolaydır. İşletim sistemi tespiti ve UDP tarama gibi bazı özellikler bu protokol için henüz desteklememektedir. Ancak en popüler özellikler çalışmaktadır.

IP Kimliği Boş Tarama

IP ID Idle scan, hedefinize hiçbir adres gönderilmez. Çünkü en gizli tarama türlerinden biridir. Açık portlar, seçilen bir zombi makinesinin IP ID sequencelerinden çıkarılır. Idle scan’nin daha az bilinen bir özelliği, elde edilen sonuçların, eğer zombinin doğrudan hedef host taraması durumunda elde edeceğiniz sonuçlardır. -g parametresinin güvenilir kaynak portlarından yararlanmasına izin verdiği gibi, Idle scan bazen güvenilir kaynak IP adreslerinden de yararlanabilir.

Çoklu Ping Probları

Güvenlik duvarı ağlarını taramaya çalışırken, atılan ping probları hostlardan cevap alamayabilir. Bu sorunu azaltmak için Nmap, çok çeşitli probların paralel olarak gönderilmesine izin verir.

okudugunuz için teşekürler :)

Eline sağlık, uzun ve güzel bir konu
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.