Ali Yücel ÇEÇE
Güvenlik Herşeydir. – Security is everything.

NMAP Kullanımı – NMAP Usage

Şubat 6th 2012 Genel, Güvenlik, İşletim Sistemleri, Linux

NMAPNMAP
Ağ haritalama aracı olarak kullanılabilecek -bence- en iyi yazılım nmap\’tir. Nmap değişik test paketleri ile hedef sistemin TCP/IP davranışına bakarak işletim sistemini tahmin edebilir.

Kullanımı için genellikle sistemde root yetkilerine ihtiyaç duyar, root olmadığınız sürece sadece normal port taraması yapabilirsiniz.

Esnek yapısı ve değişik tarama seçenekleri ile çok güçlü bir ağ haritalama yazılımıdır. Şimdi kısaca nmap’in kullanımına bir göz atalım.

 

Nmap:
nmap yazılımının kullanım kılavuzu. Daha detaylı bilgiyi bu kılavuzdan alabilirsiniz. Sizlere basit bir özet ile anlatmaya çalışacağım.

#nmap [seçenekler] [hedef sistem] şeklinde kullanılır. Oldukça çok seçenek mevcut kısaca inceleyelim.

-sT (TCP Connect):
Klasik anlamda port tarama işlemdir. Hedef sistemin portlarına SYN bayraklı paketler yollanır. SYN/ACK paketi geldiğinde ACK paketini yollar ve port\’a bağlanır. Portun açık olduğunu söyler. Uzak sistemle bağlantı kurulduğu için güvenlik duvarları tarafından kayıt edilme ihtimali fazladır.

-sS (TCP SYN):
Hedef sistemde taranacak porta SYN bayraklı bir paket gönderilir. SYN/ACK paketi geldiğinde port açık demektir. Ancak bu kez -sT seçeneğindeki gibi ACK bayrağı gönderilip bağlantı kurulmaz bu nedenle güvenlik duvarları tarafından kayda alınma ihtimali düşüktür. Ancak hedef sistemin ACL’ine bağlı olarak yinede kaydedilebilir…

-sA (ACK):
ACK bayraklı paketler kullanılarak güvenlik duvarlarına takılmadan hedef sisteme ulaşabilmeyi sağlar. Atmasyon (rasgele üretilmiş) ack/sequence numaralarıyla hedef sisteme ACK bayrağı yollanır. ICMP Port Unreachable mesajı gelirse ya da cevap gelmezse port kapalı demektir.

-sX (Xmass), -sF (Fin), -sN (Null):
Seçenekleri, bu seçenekler SYN taramalarının kayıt edilebileceği, ya da işe yaramadığı durumlarda kullanılır.

-sX (XMASS):
Üzerinde tüm bayraklar olan bir paket hedef port\’a gönderilir. Ve kapalı olan portlar için RST cevabı beklenir. Yani açık olan değil kapalı olan portlar belirlenir diğerleri açık kabul edilir. Her işletim sistemi bu tür sıra dışı paketlere farklı cevap verdiklerinden işletim sisteminin belirlenmesinde işe yarayacaktır.

-sF (Fin):
Uzaktaki sisteme sanki açık bir TCP oturumu varmış da onu kapatıyormuşuz gibi sonlandır bayrağı olan FIN bayrağını taşıyan bir paket yollanıp RST cevabı beklemeye dayanır.

-sN (Null):
Üzerinde hiç bir bayrak bulunmayan bir paket yollayıp kapalı olan portlardan RST bekleme mantığına dayalıdır.

-sP (Ping Sweep):
Belirli bir IP aralığındaki tüm adreslere ICMP Echo (Type paketleri yollayıp aktif olan sistemlerden ICMP Echo Reply (Type 0) paketleri bekleme mantığına dayanır. Kısaca IP aralığındaki tüm sistemlere Ping atıp cevap alınanları aktif olarak kabul eder.

-sU (UDP Scan):
Açık olan UDP portlarını belirlemek için kullanılır. Porta 0 byte’lık bir udp paketi yollanıp ICMP Port Unreachable mesajını beklemek mantığına dayalıdır. Yanıt gelmezse port açık demektir.

-sO:
Hedef sisteme hangi protokollerle (TCP, UDP, ICMP, IGMP vs.) erişilebildiğini sınar.

-O:
TCP/IP davranışlarında yola çıkarak işletim sistemini belirleyecek seçenektir. Her sistem olağan durumlarda ne yapacağı yazan standartlara göre yazılmıştır. Ancak standart dışı durumlarda ve geliştiricilerin inisiyatif kullandıkları bazı noktalarda sistemeler farklı tepkiler vermektedir. Bu tepkilerden yola çıkarak işletim sistemini büyük ihtimalle doğru tespit edecektir.

-f:
(fragmented) güvenlik duvarı ya da IDS sisteminin parçalanmış paketleri göz ardı ettiği durumlarda parçalanmış paketlerle tarama yapmak için kullanılacak seçenektir.

-v:
Tarama hakkında daha fazla bilgi almamızı sağlar.

-p:
port ya da port aralığı belirtmek için kullanılır.

-D:
Spoof edilmiş paketlerle hedef sistemin güvenlik duvarı ve IDS sistemleri yanıltabilir taramalar birden fazla yerden geliyormuş gibi gösterilebilir. Rasgele bir DOS atağına neden olabilir.

-S:
Paketlerin kaynak adresini değiştirmek, ya da nmap’in kaynak adresini belirleyemediği zamanlarda kullanılır.

-g:
Gönderilen paketlerde kaynak port belirtmek için kullanılır. Bayrak ve kaynak port kombinasyonları doğru kullanıldığında güvenlik duvarlarının erişim listeleri aşılabilir.

-T:
Bu parametre ile tarama hızını ayarlayabilirsiniz. -T parametresi yanında hızını belirten değerler kullanılır. 0 tarama hızı en düşük 5 tarama hızıdır. Paranoid, Sneaky, Polite, Normal, Aggressive, Insane olmak üzere 6 farklı seviye vardır.

Paranoid: seçeneğinde gönderilen paket aralıkları oldukça uzun tutulur ve tarama yavaşça yapılır. Böylece hedef sistemin güvenlik duvarında ve ya IDS\’inde iz bırakma ihtimali çok daha az olur.

Insane: ise en hızlı tarama seçeneğidir, ancak hızlı ağlarda kullanılabilir. Yavaş ağlarda hızlı taramalar veri kayıplarına neden olacağı için kullanışlı olmayacaktır. Yavaş ağlarda hızlı taramaların neden olabileceği bir diğer sorunda hedef ağın etkilenerek meşgul olması veya hedef sistemin kilitlenmesi olabilir. -T0 Paranoid taramaya te kabul ederken -T5 Insane seçeneğini belirtir.

Basit örnekler:

#nmap -sS -O -T0 –v http://www.aliyucelcece.com
#nmap -sX -P0 -O -v xxx.xxx.xxx.xxx
#nmap -sP xxx.xxx website here.xxx.xxx/24

Birde bir port taraması yapalım bakalım.

CrAcKeR:~# nmap -sS -O -v 192.168.100.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-03-28 04:56 EEST
Initialing SYN Stealth Scan against 192.168.100.1 [1663 ports] at 04:56
Discovered open port 80/tcp on 192.168.100.1
Discovered open port 21/tcp on 192.168.100.1
The SYN Stealth Scan took 0.99s to scan 1663 total ports.
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Host 192.168.100.1 appears to be up. good.
Interesting ports on 192.168.100.1:(The 1661 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
MAC Address: 00:D0:DA:AA:BA:14 (Taicom Data Systems CO.)
Device type: PBX
Running: 3Com embedded
OS details: 3Com NBX PBX
Uptime 0.618 days (since Sun Mar 27 22:54:28 2011)
TCP Sequence Prediction: rule
Difficulty=1 (Trivial joke)
IPID Sequence Generation: Incremental
Nmap finished: 1 IP address (1 host up) scanned in 4.172 seconds
Raw packets sent: 1679 (67.4KB) | Rcvd: 1677 (77.3KB)


Yorum yapabilmek için giriş yapmanız gerekmektedir.

Merhaba Arkadaşlar sizlerinde incelemeniz için kurulumunu yaptığım, Windows 8 Developer Preview sürümüne bağlanabileceğiniz, Remote Desktop Connection bağlantısını aşağıdaki link’ten indirip çalıştırabilirsiniz.
Not: Remote Desktop Connection bağlantısı, bağlanmaya çalışırken kullanıcı adı ve şifre sorar ise.
(Kullanıcı Adı = win8 – Şifre=123456) olarak yazmanız yeterli olacaktır.
Remote Desktop Connection

Önceki Yazılar

Evet arkdaşlar, Microsoft Windows 8 Developer Preview sürümünden, beta versiona terfi etti. Saniyeler önce Microsoft tarafından downloadlara açıldı, aşağıdaki linklerden download edebilir ve deneyebilirsiniz.
Windows 8 Consumer Preview için: http://windows.microsoft.com/en-US/windows-8/iso
Windows Server 8 Beta için: http://technet.microsoft.com/en-us/evalcenter/hh670538.aspx

Sonraki Yazılar

Kategoriler

Adobe Ürünleri (5)
C++ (5)
Genel (58)
Güvenlik (35)
İşletim Sistemleri (43)
Linux (16)
Server (13)
Yazılım (5)

WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better.

Ziyaretciler


Yandex.Metrica