İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Wireshark ile Nmap Taramalarını Kavrama // PALA & 4UR0R4

PALA - ait Kullanıcı Resmi (Avatar)
Süper Moderatör
Üyelik tarihi:
03/2018
Mesajlar:
12.444
Konular:
186
Teşekkür (Etti):
428
Teşekkür (Aldı):
2550
Ticaret:
(0) %
25-09-2018 19:08
#1
Wireshark ile Nmap Taramalarını Kavrama // PALA & 4UR0R4
Konuyu @4UR0R4 ile beraber hazırladık.
Konunun orijinali:
"http://www.hackingarticles.in/understanding-nmap-scan-wireshark/"


Bu yazıda saldırgan, NMAP port tarama yöntemini kullanarak hedefi tararken Wireshark kullanarak ağ paketini nasıl yakaladığını öğreneceksiniz. Burada Wireshark'ın açık ve kapalı portlar için farklı ağ trafiği paketlerini nasıl yakaladığını farkına varacaksınız.

Not: Aşağıdaki uygulamaya dayalı dersler, Windows ve Linux bilgisayarlarımızla ortak olduğunu anlayacağınız üzere aynı IP adresiyle uygulanmıştır (192.168.1.102) bu durumda onları MAC adresleriyle tefrik edebilirsiniz.

Hadi başlayalım!

TCP Scan

TCP Scan, 22, 21, 23, 445 vb. gibi TCP portlarını tarayacak ve kaynak ve varış portu arasında 3'lü el sıkışma (3-way handshake) bağlantısı aracılığıyla portların dinlendiğinden emin olacak. Eğer port açık ise kaynak, SYN paketiyle istek yaptı. Yanıt olarak, varış ise SYN, ACK paketi gönderdi. Sonra kaynak, ACP paketleri gönderdi. Son olarak bir daha kaynak, RST, ACK paketleri gönderdi.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sT -p 445 192.168.1.102
Verilen görüntüde, 445 portunun açık olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.

Yukarıda açıklandığı şekilde aynı bayrak dizisini yakaladığını fark edeceksiniz:
  • Kaynak, varışa SYN paketi gönderdi.
  • Varış, kaynağa SYN, ACK gönderdi.
  • Kaynak, varışa ACK paketi gönderdi.
  • Kaynak, tekrardan hedefe RST, ACK gönderdi.



Kapalı port için ağ trafiğini anlayalım. Verilen görsele göre eğer taranan port kapalı ise, kaynak ve varış arasında 3'lü el sıkışma bağlantısının mümkünatının olmadığını gösteriyor.

Kaynak SYN paketi gönderdi ve eğer port kapalı ise alıcı da RST, ACK aracılığıyla yanıt gönderecek.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sT -p 3389 192.168.1.102
Verilen görüntüde, 3389 portunun kapalı olduğu sonucunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.

Yukarıda açıklandığı şekilde aynı bayrak dizisini yakaladığını fark edeceksiniz:
  • Kaynak, varışa SYN paketi gönderdi.
  • Varış, kaynağa RST, ACK paketi gönderdi.



Stealth Scan

SYN scan, iyi sonuçlar için varsayılan ve en popüler tarama seçeneğidir. Çabucak uygulanabilir ve kısıtlayıcı güvenlik duvarları tarafından engellenmemiş hızlı bir ağ üzerinden saniyede binlerce portu tarayabilir. Ayrıca TCP bağlantıları hiçbir zaman tamamlamadığı için nispeten özgün ve gizlidir.

Ve SYN paketi (ACK bayrağı olmadan) yanıt olarak gelmişse port açık olarak nitelendirilir.

Bu teknik sıklıkla yarı açık tarama olarak adlandırılır çünkü tam bir TCP bağlantısı açmazsınız. Gerçek bir bağlantı açacakmış gibi SYN paketi gönderirsiniz ve sonra yanıt için beklersiniz. SYN, ACK; portun açık olduğunu gösteriyor.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sS -p  22 192.168.1.102
Verilen görüntüde, 22 portunun açık olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa SYN paketleri gönderdi.
  • Varış, kaynağa SYN, ACK paketleri gönderdi.
  • Kaynak, varışa RST paketleri gönderdi.



Stealth scan kullanarak kapalı port için trafiği anlayalım. Kaynak, belirlenmiş port üzerinden SYN paketi gönderdiğinde eğer port kapalıysa varış ise RST paketi göndererek yanıt verecektir.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sS -p  3389 192.168.1.102
Verilen görüntüde, 3389 portunun kapalı olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa SYN paketleri gönderdi.
  • Varış, hedefe RST, ACK paketleri gönderdi.



Fin Scan

FIN paketi, kaynak ve varış arasındaki TCP bağlantısını genellikle veri aktarımı tamamlandıktan sonra sonlandırmak için kullanılır. SYN paketi yerine; NMAP, FIN paketi kullanarak FIN scan başlatır. Eğer port açıksa varış portu vasıtasıyla FIN paketi gönderildiğinde hedef porttan yanıt gelmeyecektir.

Fin scan sadece Linux bilgisayarlarda çalışır. Windows'un son sürümlerinde çalışmaz.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sF -p 22 192.168.1.102
Verilen görüntüde, 22 portunun açık olduğunu görebilirsiniz.

[IMG][/IMG]

Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa FIN paketleri gönderdi.
  • Varış, kaynağa herhangi bir yanıt göndermedi.



Aynı şekilde Fin scan herhangi bir kapalı porta uygulanırsa kaynak port, belirlenmiş porta FIN paketi yollayacak ve varış ise RST, ACK paketleri göndererek yanıt verecek.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sF -p 3389 192.168.1.102
Verilen görüntüde, 3389 portunun kapalı olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varış SYN paketleri gönderdi.
  • Varış, varışa RST paketleri gönderdi.



Null Scan

Null Scan, Sıfırların (0000000) sıra numarasını tutan bir dizi TCP paketidir ve kurulan bir bayrak olmadığından varış yeri, isteğe nasıl cevap vereceğini bilmeyecek. Paketi çıkartacak ve portun açık olduğunu gösteren bir cevap gönderilmeyecek.

Null Scan sadece Linux bilgisayarlarda çalışır. Windows'un son sürümlerinde çalışmaz.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sN -p 22 192.168.1.102
Verilen görüntüde, 22 portunun açık olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Varış, hedefe Null paketleri gönderdi.
  • Hedef, varışa yanıt göndermedi.



Eğer port kapalıysa; kaynak, belirlenmiş portta Null paketleri gönderdiğinde varış ise RST, ACK paketini yanıt olarak gönderir.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sN -p 3389 192.168.1.102
Verilen görüntüde, 3389 portunun kapalı olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa Null paketleri gönderdi.
  • Varış, kaynağa RST, ACK gönderd.



UDP Scan

UDP scan, her varış portuna bir UDP paketi göndererek çalışır; yani bir bağlantısız protokoldür. 53 ve 161 gibi bazı yaygın portlar için, yanıt hızını artırmak için protokole özel bir yük gönderilir ve bir hizmet de açık olduğunu kanıtlayan bir UDP paketi ile yanıt verir. Yeniden iletimlerden sonra yanıt alınmazsa; port, 'open|filtered' olarak sınıflandırılır. Bu, portun açık olabileceği veyahutta belkide paket filtrelerin iletişimi engellediği anlamına gelir.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sU -p 161 192.168.1.119
Verilen görüntüde, 161 portunun açık olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa UDP paketleri gönderdi.
  • Varış, kaynağa bazı verilere beraber UDP paketi gönderdi.



Aynı şekilde kaynak, UDP paketini varışa kapalı portta gönderdiyse; varış, münasip bir şekilde ulaşılamayan port hatası ile beraber ICMP paketi ile cevap gönderir.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sU -p 53 192.168.1.119
Verilen görüntüde, 53 portunun kapalı olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa UDP paketleri gönderdi.
  • Varış, kaynağa ulaşılamayan portlu ICMP paketi gönderdi.



Xmas Scan

Bu taramalar, TCP başlığının PSH, URG ve FIN bayraklarını işlemek, FIN, PSH ve URG bayraklarını ayarlamak ve paketleri tıpkı bir yılbaşı ağacı gibi aydınlatmak için tasarlanmıştır. Kaynak, belirlenmiş bir porta FIN, PUSH ve URG paketi gönderdiğinde ve port da açıksa varış, paketleri çıkartacak ve hedefe herhangi bir yanıt göndermeyecek.

Xmas scan sadece Linux bilgisayarlarda çalışır. Windows'un son sürümlerinde çalışmaz.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sX -p 22 192.168.1.102
Verilen görüntüde, 22 portunun açık olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa FIN, PUSH ve URG paketleri gönderdi.
  • Varış, kaynağa herhangi bir yanıt göndermedi.



Aynı şekilde kaynak, belirlenmiş porta FIN, PUSH ve URG paketlerini gönderirse ve port da kapalıysa; varış ise kaynağa RST, ACK paketlerini gönderir.



TCP taraması için aşağıdaki NMAP komutunu yazın ve gönderilen paketi yakalamak için diğer taraftan da Wireshark'ı başlatın:

Kod:
nmap -sX -p 3389 192.168.1.102
Verilen görüntüde, 3389 portunun kapalı olduğunu görebilirsiniz.



Wireshark ile yakalanmış kaynak ve varış arasındaki paket aktarım dizisini gözden geçirin.
  • Kaynak, varışa FIN,PUSH ve URG paketlerini gönderdi.
  • Varış, kaynağa RST, ACK paketi gönderdi.

Konu PALA tarafından (04-10-2019 23:22 Saat 23:22 ) değiştirilmiştir.
oldnco, RooTGHoST, KARA ALP, 4UR0R4 Teşekkür etti.
oldnco - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2017
Yaş:
29
Mesajlar:
1.520
Konular:
43
Teşekkür (Etti):
636
Teşekkür (Aldı):
372
Ticaret:
(0) %
25-09-2018 19:10
#2
Elinize emeğinize sağlık. Çok güzel bir çeviri olmuş.
KARA ALP - ait Kullanıcı Resmi (Avatar)
Siber İstihbarat Uzmanı
Üyelik tarihi:
09/2018
Nereden:
gizli bilgi
Mesajlar:
829
Konular:
72
Teşekkür (Etti):
138
Teşekkür (Aldı):
182
Ticaret:
(0) %
25-09-2018 19:11
#3
Emeğinize sağlık peki bu yöntemle ikinci bilgisayara sızmış olur muyuz
---------------------
yasa dışı faaliyette bulunanlar
Sosyal medyada propagandalık yapanlar

Dolandırıcı ve şüphelendiğiniz kişiler için
İletişim
TELEGRAM
RooTGHoST - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2018
Nereden:
38
Mesajlar:
1.446
Konular:
38
Teşekkür (Etti):
446
Teşekkür (Aldı):
265
Ticaret:
(0) %
25-09-2018 19:11
#4
Emeğinize Sağlık...
/Yararlı\
R4V3N - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2016
Nereden:
Antalya
Yaş:
21
Mesajlar:
5.809
Konular:
318
Teşekkür (Etti):
681
Teşekkür (Aldı):
2001
Ticaret:
(0) %
25-09-2018 20:28
#5
Alıntı:
KARA ALP´isimli üyeden Alıntı Mesajı göster
Emeğinize sağlık peki bu yöntemle ikinci bilgisayara sızmış olur muyuz
Bu konu sızma ile alakalı değil, NMAP'daki Scan'lerin nasıl işlediğini Wireshark ile kavrama ile alakalı.
M3m0ry Teşekkür etti.
TURKISH STARS - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2018
Mesajlar:
1.047
Konular:
16
Teşekkür (Etti):
628
Teşekkür (Aldı):
213
Ticaret:
(0) %
25-09-2018 20:30
#6
Kopyala-yapıştır değil! üzerinde fazlasıyla oynama yapmışsınız. Bu özgün içerik için teşekürler. Başarılı.
---------------------
Son ırmak kuruduğunda, son ağaç kesildiğinde, son balık tutulduğunda, beyaz adam paranın yenmeyecek bir şey olduğunu anlayacak.
PALA - ait Kullanıcı Resmi (Avatar)
Süper Moderatör
Üyelik tarihi:
03/2018
Mesajlar:
12.444
Konular:
186
Teşekkür (Etti):
428
Teşekkür (Aldı):
2550
Ticaret:
(0) %
25-09-2018 20:32
#7
Alıntı:
oldnco´isimli üyeden Alıntı Mesajı göster
Elinize emeğinize sağlık. Çok güzel bir çeviri olmuş.
Alıntı:
KARA ALP´isimli üyeden Alıntı Mesajı göster
Emeğinize sağlık peki bu yöntemle ikinci bilgisayara sızmış olur muyuz
Alıntı:
RooTGHoST´isimli üyeden Alıntı Mesajı göster
Emeğinize Sağlık...
/Yararlı\
Teşekkür ederiz

Alıntı:
TURKISH STARS´isimli üyeden Alıntı Mesajı göster
Kopyala-yapıştır değil! üzerinde fazlasıyla oynama yapmışsınız. Bu özgün içerik için teşekürler. Başarılı.
Oynama yapmadık, direkt çevirdik Teşekkürler
---------------------
Bir deniz cesaret, bir tutam bıyık.
TURKISH STARS - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2018
Mesajlar:
1.047
Konular:
16
Teşekkür (Etti):
628
Teşekkür (Aldı):
213
Ticaret:
(0) %
25-09-2018 20:57
#8
Alıntı:
'PALA´isimli üyeden Alıntı Mesajı göster
Teşekkür ederiz



Oynama yapmadık, direkt çevirdik Teşekkürler
Olsun hocam. Böyle konuların forumda olması Forumda bilgiyi arttıracak. Buda arayanlar için daha kolay hâle getirecektir.
---------------------
Son ırmak kuruduğunda, son ağaç kesildiğinde, son balık tutulduğunda, beyaz adam paranın yenmeyecek bir şey olduğunu anlayacak.
BeyazAlfa - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Mesajlar:
591
Konular:
34
Teşekkür (Etti):
94
Teşekkür (Aldı):
127
Ticaret:
(0) %
25-09-2018 22:13
#9
Elinize sağlık güzel konu
---------------------
| TÜRK Irkı Sağolsun! |
| TÜRK Yurdu Var Olsun! |
| Hainleri Kahretsin! |
| Tanrı TÜRK'ü Korusun! |
Slyfer - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Nereden:
Unknown
Mesajlar:
1.597
Konular:
33
Teşekkür (Etti):
18
Teşekkür (Aldı):
169
Ticaret:
(0) %
25-09-2018 22:18
#10
Elinize sağlık
---------------------

i want to sleep f o r e v e r

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı