Sandmap Nedir?

ICHIDH

Uzman üye
25 Eyl 2013
1,531
3
Erzurum
sandmap2.jpg


rNH7hh.png


Sandmap, Nmap motorunun altyapısını kullanan ağ ve sistem keşfi taramalarında kullanılan bir araçtır. Nmap taramalarını otomatikleştirerek arayüze eklenmesinden dolayı kullanıcılara kullanım kolaylığı sağlar. Tarama sonuçları nmap ile kıyaslandığında çok daha hızlıdır. Tarama modüllerine karşılık gelen nmap komutlarının arayüzde yer alması sayesinde nmap komutlarını unutsak bile kolayca anımsıyor, taramaları daha hızlı ve pratik bir şekilde gerçekleştirebiliyoruz. Sandmap bizlere bir çok farklı imkan sunuyor onlardan birisi de aracın içerisindeyken nmap ve zenmap araçlarını da kullanabiliyor olmamız. Ayrıca proxychains kurulumunu gerçekleştirerek tor ağında da sandmap aracı ile keşif ve taramalar yapabiliyoruz.


Temel Özellikler

  • Önceden tanımlanmış ve otomatikleştirilmiş taramalar içerir.

  • NMAP Script desteği vardır.

  • TOR tarama desteği vardır. (proxychains aracı kurulumu gerektirir.)

  • Aynı anda farklı taramalar yapılabilir.

  • 31 modüle 459 farklı tarama seçeneği bulunur.

rNH7hh.png


Sandmap kurulumu için ;

(Kurulumdan önce nmap ve xterm terminal emülatörü yüklü olmalıdır.)

Kod:
[COLOR="SandyBrown"]git clone https://github.com/trimstray/sandmap[/COLOR]

sandmap1.jpg


Kod:
[COLOR="SandyBrown"]cd sandmap[/COLOR]

Kod:
[COLOR="SandyBrown"]./setup.sh install[/COLOR]

Komutlarını sırasıyla girdikten sonra aşağıdaki yazıyı görüyorsanız aracımız kullanıma hazırdır, terminale sandmap yazarak aracı çalıştırabilirsiniz.

Kod:
[COLOR="SandyBrown"]Create symbolic link to /usr/local/bin
Create man page to /usr/local/man/man8[/COLOR]

sandmap2.jpg


rNH7hh.png


sandmap.jpg


Yukarıda arayüzden bir görüntü var help komutu vererek yapabilecekleriniz hakkında bilgi alabilir, list komutu vererek kullanılabilir tarama modüllerini görebilirsiniz.

rNH7hh.png


sandmap1.jpg


List komutu sonucu ekran görüntüsü bu şekilde oluyor kullanmak istediğimiz modülün başına 'use' eklenerek kullanıma başlanabilir. İşlemi port taraması yaparak başlatabiliriz.

Kod:
[COLOR="SandyBrown"]use port_scan[/COLOR]

Komutundan sonra ' show ' komutu ile tarama özelliklerine bakabiliriz.

sandmap2-1.jpg


Burada tarama modüllerinin isimleri, sol tarafta tarama modüllerinin ID leri sağ tarafta ise nmap parametresinde karşılık gelen komutları görüyoruz. Modülü kullanabilmek için öncelikle aracımıza hedef vermemiz gerekiyor bu işlemi;

Kod:
[COLOR="SandyBrown"]set dest HEDEF IP YADA HEDEF SUNUCU İSMİ [/COLOR]

şeklinde tanımlıyoruz. Bu işlemden sonra hangi taramayı yapmak istiyorsak ;

Kod:
[COLOR="SandyBrown"]init MODÜL ID NUMARASI[/COLOR]

komutunu vererek tarama işlemini başlatıyoruz.

sandmap351d68438e4533894.jpg


Basitce açık port tarama işlemini bu şekilde yapmış oluyoruz. Yapılabilecek bütün taramalar aynı işlemlerle yapılıyor öncelikle hedef belirtilip daha sonrasında init komutu ile tarama işlemleri yapılıyor. Bu araç sayesinde nmap komutlarını ezberlememize gerek kalmadan bütün taramaları kolaylıkla yapabiliyoruz.

rNH7hh.png
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.