Joined
Nov 4, 2020
Credits
40,760
Rating - 100%
Çoğu pentest aracı gibi, nmap terminalden çalıştırılır. Hem Windows hem de Linux için mevcut sürümler vardır.

Nmap'e "nmap" terminal komut satırına yazarak ve ardından aşağıda ele alacağımız bazı "anahtarlar" yazarak erişilebilir .


Bunun için ihtiyacınız olan tek şey nmap (ile erişilir nmap -h) ve / veya nmap man sayfası (ile erişim) için yardım menüsü man nmap.

Bir 'Eşzamanlı Tarama' için anahtar
-sS

"UDP taraması" için anahtar
-sU

Hedefin hangi işletim sisteminde çalıştığını tespit etmek için
-O

Hedefte çalışan hizmetlerin sürümünü algılamak için bir anahtar
-sV

Nmap tarafından sağlanan varsayılan çıktı genellikle bir pentester için yeterli bilgi sağlamaz. Ayrıntıları arttırmak için
-v

Sonuçlarını üç ana formatta kaydetmek için anahtar
-oA

Nmap sonuçlarını "normal" bir biçimde kaydetmek için anahtar
-oN

Sonuçları "grepable" biçimde kaydetmek için

-oG


Belirli bir port aralığı taratmak için
-p 1000-1500

Tüm portları taraması için
-p-

Nmap komut dosyası kitaplığından bir komut dosyasını nasıl etkinleştiririz
--script

Nmap ile bağlantı noktası tararken, üç temel tarama türü vardır.


  • TCP Connect Scans (-sT)
  • SYN "Half-open" Scans (-sS)
  • UDP Scans (-sU)
Ek olarak, daha az yaygın olan birkaç bağlantı noktası tarama türü vardır, bunlardan bazılarını da daha az ayrıntıyla anlatıcağım

  • TCP Null Scans (-sN)
  • TCP FIN Scans (-sF)
  • TCP Xmas Scans (-sX)

TCP Connect Taramaları

TCP Connect taramalarını ( -sT) anlamak için , üç yönlü TCP three-way handshake konusunda bilgili olmanız önemlidir .

Kısacası, three-way handshake üç aşamadan oluşur. Önce bağlantı terminali , SYN bayrağı ayarlanmış hedef sunucuya bir TCP talebi gönderir. Sunucu daha sonra bu paketi, SYN bayrağını ve ACK bayrağını içeren bir TCP cevabıyla onaylar. Son olarak terminalimiz, ACK bayrak seti ile bir TCP talebi göndererek anlaşmayı tamamlar.

Adından da anlaşılacağı gibi, bir TCP Connect taraması, sırayla her bir hedef bağlantı noktasıyla three-way handshake gerçekleştirerek çalışır. Başka bir deyişle, Nmap belirtilen her bir TCP bağlantı noktasına bağlanmaya çalışır ve aldığı yanıtla hizmetin açık olup olmadığını belirler.

"... Bağlantı mevcut değilse (KAPALI), başka bir sıfırlama dışında herhangi bir gelen segmente yanıt olarak bir sıfırlama gönderilir. Özellikle, var olmayan bir bağlantıya adreslenen SYN'ler bu yolla reddedilir."

Nmap kapalı bir bağlantı noktasına SYN bayrağı ayarlanmış bir TCP isteği gönderirse , hedef sunucu RST (Sıfırlama) bayrak ayarlı bir TCP paketi ile yanıt verecektir . Bu yanıtla, Nmap bağlantı noktasının kapalı olduğunu belirleyebilir.

İstek açık bir bağlantı noktasına gönderilirse , hedef, SYN / ACK bayrakları ayarlanmış bir TCP paketi ile yanıt verecektir. Nmap daha sonra bu bağlantı noktasını açık olarak işaretler (ve anlaşmayı ACK setli bir TCP paketini geri göndererek tamamlar).



Peki bağlantı noktası açıksa, ancak bir güvenlik duvarının arkasına gizlenmişse ne olacak?

Birçok güvenlik duvarı, gelen paketleri kolayca bırakacak şekilde yapılandırılmıştır .
Nmap bir TCP SYN isteği gönderir ve hiçbir şey geri almaz. Bu, bağlantı noktasının bir güvenlik duvarı tarafından korunduğunu ve bu nedenle bağlantı noktasının filtrelenmiş kabul edildiğini gösterir .


Bununla birlikte, bir güvenlik duvarını bir RST TCP paketiyle yanıt verecek şekilde yapılandırmak çok kolaydır.
Örneğin, Linux için IPtables'da, komutun basit bir sürümü şu şekilde olacaktır:
iptables -I INPUT -p tcp --dport <port> -j REJECT --reject-with tcp-reset

Bu, hedeflerin doğru bir şekilde okunmasını (imkansız değilse) aşırı derecede zorlaştırabilir.


SYN Taramaları

TCP taramalarında olduğu gibi, SYN taramaları ( -sS) bir hedefin veya hedeflerin TCP bağlantı noktası aralığını taramak için kullanılır; ancak, iki tarama türü biraz farklı çalışır. SYN taramalarına bazen " Half-open" taramalar veya "Stealth" taramalar adı verilir.

TCP taramalarının hedefle tam three-way handshake gerçekleştirdiği durumlarda, SYN taramaları sunucudan bir SYN / ACK aldıktan sonra bir RST TCP paketi gönderir (bu, sunucunun tekrar tekrar istekte bulunmaya çalışmasını engeller).

Bunun bizim için çeşitli avantajları vardır:


Tam three-way handshake arayışında oldukları için eski İzinsiz Giriş Tespit sistemlerini atlamak için kullanılabilir. Modern IDS çözümlerinde artık durum artık böyle değil; bu nedenle, SYN taramalarına hala sıklıkla "Stealth" taramalar adı verilmektedir.

Standart uygulama, tam olarak kurulduktan sonra bir bağlantının günlüğe kaydedilmesi olduğu için, SYN taramaları genellikle açık bağlantı noktalarını dinleyen uygulamalar tarafından günlüğe kaydedilmez.

Her bağlantı noktası için three-way handshake tamamlama (ve bağlantıyı kesme) zahmetine girmeden, SYN taramaları standart bir TCP Connect taramasından önemli ölçüde daha hızlıdır.

Bununla birlikte, SYN taramalarının birkaç dezavantajı vardır:

Linux'ta düzgün çalışabilmeleri için sudo izinleri gerektirirler .
Bunun nedeni, SYN taramalarının, yalnızca kök kullanıcının varsayılan olarak sahip olduğu bir ayrıcalık olan (tam TCP el sıkışmasının aksine) ham paketler oluşturma yeteneğini gerektirmesidir.


Kararsız hizmetler bazen SYN taramaları tarafından durdurulur ve bu, bir müşteri test için bir üretim ortamı sağladıysa sorunlu olabilir.

SYN taramaları, sudo izinleriyle çalıştırılırsa Nmap tarafından kullanılan varsayılan taramalardır . Sudo izinleri olmadan çalıştırılırsa ,
Nmap varsayılan olarak önceki görevde gördüğümüz TCP Connect taramasına döner.


Kapalı ve filtrelenmiş bağlantı noktalarını belirlemek için bir SYN taraması kullanırken, TCP Connect taramasında olduğu gibi aynı kurallar geçerlidir.


Bir bağlantı noktası kapatılırsa, sunucu bir RST TCP paketi ile yanıt verir. Bağlantı noktası bir güvenlik duvarı tarafından filtrelenirse, TCP SYN paketi ya bırakılır ya da bir TCP sıfırlamasıyla yanıltılır.


UDP Taramaları
Like atmıssındır umarım
TCP'nin aksine, UDP bağlantıları durum bilgisizdir . Bu, ileri-geri bir handshake" ile bir bağlantı başlatmak yerine, UDP bağlantılarının paketleri bir hedef bağlantı noktasına göndermeye ve esasen bunu gerçekleştirmelerini ummaya dayandığı anlamına gelir. Bu, kaliteden çok hıza (örn. Video paylaşımı) dayanan bağlantılar için UDP'yi mükemmel kılar, ancak onay eksikliği, UDP'nin taranmasını önemli ölçüde daha zor (ve çok daha yavaş) yapar.
UDP taraması için anahtar ( -sU)

Açık bir UDP bağlantı noktasına bir paket gönderildiğinde yanıt verilmemelidir.

Bu olduğunda, Nmap bağlantı noktasını var olarak ifade eder open|filtered.
Yani, bağlantı noktasının açık olduğundan şüphelenir, ancak güvenlik duvarı ile korunabilir.
Bir UDP yanıtı alırsa (bu çok sıra dışı bir durumdur), bağlantı noktası açık olarak işaretlenir .
Daha yaygın olarak yanıt yoktur, bu durumda istek ikinci kez çift kontrol olarak gönderilir.
Hala yanıt yoksa, bağlantı noktası açık | filtrelenmiş olarak işaretlenir ve Nmap devam eder.


Kapalı bir UDP bağlantı noktasına bir paket gönderildiğinde , hedef bağlantı noktasının erişilemez olduğunu belirten bir mesaj içeren bir ICMP (ping) paketi ile yanıt vermelidir.

Bu, Nmap'in işaretlediği ve devam ettiği kapalı bağlantı noktalarını açıkça tanımlar.

Bir UDP bağlantı noktasının gerçekten açık olup olmadığını belirlemedeki bu zorluk nedeniyle, UDP taramaları, çeşitli TCP taramalarına kıyasla inanılmaz derecede yavaş olma eğilimindedir (iyi bir bağlantı ile ilk 1000 bağlantı noktasını taramak için 20 dakikalık bir bölgede). Bu nedenle, --top-ports <number>etkinleştirilmiş bir Nmap taraması çalıştırmak genellikle iyi bir uygulamadır .
Örneğin, ile tarama nmap -sU --top-ports 20 <target>.
En sık kullanılan ilk 20 UDP bağlantı noktasını tarayacak ve çok daha kabul edilebilir bir tarama süresi sağlayacaktır.

UDP bağlantı noktalarını tararken, Nmap genellikle tamamen boş istekler gönderir - yalnızca ham UDP paketleri. Bununla birlikte, genellikle iyi bilinen servisler tarafından işgal edilen portlar için, bunun yerine daha doğru bir sonucun alınabileceği bir yanıtı ortaya çıkarma olasılığı daha yüksek olan protokole özgü bir yük gönderecektir.

Okuduğunuz İçin teşekkürler devamı

NMAP Detaylı Anlatım V2​

Olarak gelicekdir

V2 YE GİTMEK İÇİN
 
Last edited:
Joined
Oct 16, 2020
Credits
226
Rating - 0%
atıyorum tryhackmede bir ctf çözeceksin ilk önce adrese nmap taraması atacaksın bakacaksın ki hangi portlar açık hangi protokoller diye
 

Lucius1 

Cosa Nostra
Joined
Jan 29, 2021
Credits
32,811
Rating - 83.3%
Çoğu pentest aracı gibi, nmap terminalden çalıştırılır. Hem Windows hem de Linux için mevcut sürümler vardır.

Nmap'e "nmap" terminal komut satırına yazarak ve ardından aşağıda ele alacağımız bazı "anahtarlar" yazarak erişilebilir .


Bunun için ihtiyacınız olan tek şey nmap (ile erişilir nmap -h) ve / veya nmap man sayfası (ile erişim) için yardım menüsü man nmap.

Bir 'Eşzamanlı Tarama' için anahtar
-sS

"UDP taraması" için anahtar
-sU

Hedefin hangi işletim sisteminde çalıştığını tespit etmek için
-O

Hedefte çalışan hizmetlerin sürümünü algılamak için bir anahtar
-sV

Nmap tarafından sağlanan varsayılan çıktı genellikle bir pentester için yeterli bilgi sağlamaz. Ayrıntıları arttırmak için
-v

Sonuçlarını üç ana formatta kaydetmek için anahtar
-oA

Nmap sonuçlarını "normal" bir biçimde kaydetmek için anahtar
-oN

Sonuçları "grepable" biçimde kaydetmek için

-oG


Belirli bir port aralığı taratmak için
-p 1000-1500

Tüm portları taraması için
-p-

Nmap komut dosyası kitaplığından bir komut dosyasını nasıl etkinleştiririz
--script

Nmap ile bağlantı noktası tararken, üç temel tarama türü vardır.


  • TCP Connect Scans (-sT)
  • SYN "Half-open" Scans (-sS)
  • UDP Scans (-sU)
Ek olarak, daha az yaygın olan birkaç bağlantı noktası tarama türü vardır, bunlardan bazılarını da daha az ayrıntıyla anlatıcağım

  • TCP Null Scans (-sN)
  • TCP FIN Scans (-sF)
  • TCP Xmas Scans (-sX)

TCP Connect Taramaları

TCP Connect taramalarını ( -sT) anlamak için , üç yönlü TCP three-way handshake konusunda bilgili olmanız önemlidir .

Kısacası, three-way handshake üç aşamadan oluşur. Önce bağlantı terminali , SYN bayrağı ayarlanmış hedef sunucuya bir TCP talebi gönderir. Sunucu daha sonra bu paketi, SYN bayrağını ve ACK bayrağını içeren bir TCP cevabıyla onaylar. Son olarak terminalimiz, ACK bayrak seti ile bir TCP talebi göndererek anlaşmayı tamamlar.

Adından da anlaşılacağı gibi, bir TCP Connect taraması, sırayla her bir hedef bağlantı noktasıyla three-way handshake gerçekleştirerek çalışır. Başka bir deyişle, Nmap belirtilen her bir TCP bağlantı noktasına bağlanmaya çalışır ve aldığı yanıtla hizmetin açık olup olmadığını belirler.

"... Bağlantı mevcut değilse (KAPALI), başka bir sıfırlama dışında herhangi bir gelen segmente yanıt olarak bir sıfırlama gönderilir. Özellikle, var olmayan bir bağlantıya adreslenen SYN'ler bu yolla reddedilir."

Nmap kapalı bir bağlantı noktasına SYN bayrağı ayarlanmış bir TCP isteği gönderirse , hedef sunucu RST (Sıfırlama) bayrak ayarlı bir TCP paketi ile yanıt verecektir . Bu yanıtla, Nmap bağlantı noktasının kapalı olduğunu belirleyebilir.

İstek açık bir bağlantı noktasına gönderilirse , hedef, SYN / ACK bayrakları ayarlanmış bir TCP paketi ile yanıt verecektir. Nmap daha sonra bu bağlantı noktasını açık olarak işaretler (ve anlaşmayı ACK setli bir TCP paketini geri göndererek tamamlar).



Peki bağlantı noktası açıksa, ancak bir güvenlik duvarının arkasına gizlenmişse ne olacak?

Birçok güvenlik duvarı, gelen paketleri kolayca bırakacak şekilde yapılandırılmıştır .
Nmap bir TCP SYN isteği gönderir ve hiçbir şey geri almaz. Bu, bağlantı noktasının bir güvenlik duvarı tarafından korunduğunu ve bu nedenle bağlantı noktasının filtrelenmiş kabul edildiğini gösterir .


Bununla birlikte, bir güvenlik duvarını bir RST TCP paketiyle yanıt verecek şekilde yapılandırmak çok kolaydır.
Örneğin, Linux için IPtables'da, komutun basit bir sürümü şu şekilde olacaktır:
iptables -I INPUT -p tcp --dport <port> -j REJECT --reject-with tcp-reset

Bu, hedeflerin doğru bir şekilde okunmasını (imkansız değilse) aşırı derecede zorlaştırabilir.


SYN Taramaları

TCP taramalarında olduğu gibi, SYN taramaları ( -sS) bir hedefin veya hedeflerin TCP bağlantı noktası aralığını taramak için kullanılır; ancak, iki tarama türü biraz farklı çalışır. SYN taramalarına bazen " Half-open" taramalar veya "Stealth" taramalar adı verilir.

TCP taramalarının hedefle tam three-way handshake gerçekleştirdiği durumlarda, SYN taramaları sunucudan bir SYN / ACK aldıktan sonra bir RST TCP paketi gönderir (bu, sunucunun tekrar tekrar istekte bulunmaya çalışmasını engeller).

Bunun bizim için çeşitli avantajları vardır:


Tam three-way handshake arayışında oldukları için eski İzinsiz Giriş Tespit sistemlerini atlamak için kullanılabilir. Modern IDS çözümlerinde artık durum artık böyle değil; bu nedenle, SYN taramalarına hala sıklıkla "Stealth" taramalar adı verilmektedir.

Standart uygulama, tam olarak kurulduktan sonra bir bağlantının günlüğe kaydedilmesi olduğu için, SYN taramaları genellikle açık bağlantı noktalarını dinleyen uygulamalar tarafından günlüğe kaydedilmez.

Her bağlantı noktası için three-way handshake tamamlama (ve bağlantıyı kesme) zahmetine girmeden, SYN taramaları standart bir TCP Connect taramasından önemli ölçüde daha hızlıdır.

Bununla birlikte, SYN taramalarının birkaç dezavantajı vardır:

Linux'ta düzgün çalışabilmeleri için sudo izinleri gerektirirler .
Bunun nedeni, SYN taramalarının, yalnızca kök kullanıcının varsayılan olarak sahip olduğu bir ayrıcalık olan (tam TCP el sıkışmasının aksine) ham paketler oluşturma yeteneğini gerektirmesidir.


Kararsız hizmetler bazen SYN taramaları tarafından durdurulur ve bu, bir müşteri test için bir üretim ortamı sağladıysa sorunlu olabilir.

SYN taramaları, sudo izinleriyle çalıştırılırsa Nmap tarafından kullanılan varsayılan taramalardır . Sudo izinleri olmadan çalıştırılırsa ,
Nmap varsayılan olarak önceki görevde gördüğümüz TCP Connect taramasına döner.


Kapalı ve filtrelenmiş bağlantı noktalarını belirlemek için bir SYN taraması kullanırken, TCP Connect taramasında olduğu gibi aynı kurallar geçerlidir.


Bir bağlantı noktası kapatılırsa, sunucu bir RST TCP paketi ile yanıt verir. Bağlantı noktası bir güvenlik duvarı tarafından filtrelenirse, TCP SYN paketi ya bırakılır ya da bir TCP sıfırlamasıyla yanıltılır.


UDP Taramaları
Like atmıssındır umarım
TCP'nin aksine, UDP bağlantıları durum bilgisizdir . Bu, ileri-geri bir handshake" ile bir bağlantı başlatmak yerine, UDP bağlantılarının paketleri bir hedef bağlantı noktasına göndermeye ve esasen bunu gerçekleştirmelerini ummaya dayandığı anlamına gelir. Bu, kaliteden çok hıza (örn. Video paylaşımı) dayanan bağlantılar için UDP'yi mükemmel kılar, ancak onay eksikliği, UDP'nin taranmasını önemli ölçüde daha zor (ve çok daha yavaş) yapar.
UDP taraması için anahtar ( -sU)

Açık bir UDP bağlantı noktasına bir paket gönderildiğinde yanıt verilmemelidir.

Bu olduğunda, Nmap bağlantı noktasını var olarak ifade eder open|filtered.
Yani, bağlantı noktasının açık olduğundan şüphelenir, ancak güvenlik duvarı ile korunabilir.
Bir UDP yanıtı alırsa (bu çok sıra dışı bir durumdur), bağlantı noktası açık olarak işaretlenir .
Daha yaygın olarak yanıt yoktur, bu durumda istek ikinci kez çift kontrol olarak gönderilir.
Hala yanıt yoksa, bağlantı noktası açık | filtrelenmiş olarak işaretlenir ve Nmap devam eder.


Kapalı bir UDP bağlantı noktasına bir paket gönderildiğinde , hedef bağlantı noktasının erişilemez olduğunu belirten bir mesaj içeren bir ICMP (ping) paketi ile yanıt vermelidir.

Bu, Nmap'in işaretlediği ve devam ettiği kapalı bağlantı noktalarını açıkça tanımlar.

Bir UDP bağlantı noktasının gerçekten açık olup olmadığını belirlemedeki bu zorluk nedeniyle, UDP taramaları, çeşitli TCP taramalarına kıyasla inanılmaz derecede yavaş olma eğilimindedir (iyi bir bağlantı ile ilk 1000 bağlantı noktasını taramak için 20 dakikalık bir bölgede). Bu nedenle, --top-ports <number>etkinleştirilmiş bir Nmap taraması çalıştırmak genellikle iyi bir uygulamadır .
Örneğin, ile tarama nmap -sU --top-ports 20 <target>.
En sık kullanılan ilk 20 UDP bağlantı noktasını tarayacak ve çok daha kabul edilebilir bir tarama süresi sağlayacaktır.

UDP bağlantı noktalarını tararken, Nmap genellikle tamamen boş istekler gönderir - yalnızca ham UDP paketleri. Bununla birlikte, genellikle iyi bilinen servisler tarafından işgal edilen portlar için, bunun yerine daha doğru bir sonucun alınabileceği bir yanıtı ortaya çıkarma olasılığı daha yüksek olan protokole özgü bir yük gönderecektir.

Okuduğunuz İçin teşekkürler devamı

NMAP Detaylı Anlatım V2​

Olarak gelicekdir

V2 YE GİTMEK İÇİN
Eline sağlık
 
Joined
Mar 22, 2020
Credits
524
Rating - 0%
Çoğu pentest aracı gibi, nmap terminalden çalıştırılır. Hem Windows hem de Linux için mevcut sürümler vardır.

Nmap'e "nmap" terminal komut satırına yazarak ve ardından aşağıda ele alacağımız bazı "anahtarlar" yazarak erişilebilir .


Bunun için ihtiyacınız olan tek şey nmap (ile erişilir nmap -h) ve / veya nmap man sayfası (ile erişim) için yardım menüsü man nmap.

Bir 'Eşzamanlı Tarama' için anahtar
-sS

"UDP taraması" için anahtar
-sU

Hedefin hangi işletim sisteminde çalıştığını tespit etmek için
-O

Hedefte çalışan hizmetlerin sürümünü algılamak için bir anahtar
-sV

Nmap tarafından sağlanan varsayılan çıktı genellikle bir pentester için yeterli bilgi sağlamaz. Ayrıntıları arttırmak için
-v

Sonuçlarını üç ana formatta kaydetmek için anahtar
-oA

Nmap sonuçlarını "normal" bir biçimde kaydetmek için anahtar
-oN

Sonuçları "grepable" biçimde kaydetmek için

-oG


Belirli bir port aralığı taratmak için
-p 1000-1500

Tüm portları taraması için
-p-

Nmap komut dosyası kitaplığından bir komut dosyasını nasıl etkinleştiririz
--script

Nmap ile bağlantı noktası tararken, üç temel tarama türü vardır.


  • TCP Connect Scans (-sT)
  • SYN "Half-open" Scans (-sS)
  • UDP Scans (-sU)
Ek olarak, daha az yaygın olan birkaç bağlantı noktası tarama türü vardır, bunlardan bazılarını da daha az ayrıntıyla anlatıcağım

  • TCP Null Scans (-sN)
  • TCP FIN Scans (-sF)
  • TCP Xmas Scans (-sX)

TCP Connect Taramaları

TCP Connect taramalarını ( -sT) anlamak için , üç yönlü TCP three-way handshake konusunda bilgili olmanız önemlidir .

Kısacası, three-way handshake üç aşamadan oluşur. Önce bağlantı terminali , SYN bayrağı ayarlanmış hedef sunucuya bir TCP talebi gönderir. Sunucu daha sonra bu paketi, SYN bayrağını ve ACK bayrağını içeren bir TCP cevabıyla onaylar. Son olarak terminalimiz, ACK bayrak seti ile bir TCP talebi göndererek anlaşmayı tamamlar.

Adından da anlaşılacağı gibi, bir TCP Connect taraması, sırayla her bir hedef bağlantı noktasıyla three-way handshake gerçekleştirerek çalışır. Başka bir deyişle, Nmap belirtilen her bir TCP bağlantı noktasına bağlanmaya çalışır ve aldığı yanıtla hizmetin açık olup olmadığını belirler.

"... Bağlantı mevcut değilse (KAPALI), başka bir sıfırlama dışında herhangi bir gelen segmente yanıt olarak bir sıfırlama gönderilir. Özellikle, var olmayan bir bağlantıya adreslenen SYN'ler bu yolla reddedilir."

Nmap kapalı bir bağlantı noktasına SYN bayrağı ayarlanmış bir TCP isteği gönderirse , hedef sunucu RST (Sıfırlama) bayrak ayarlı bir TCP paketi ile yanıt verecektir . Bu yanıtla, Nmap bağlantı noktasının kapalı olduğunu belirleyebilir.

İstek açık bir bağlantı noktasına gönderilirse , hedef, SYN / ACK bayrakları ayarlanmış bir TCP paketi ile yanıt verecektir. Nmap daha sonra bu bağlantı noktasını açık olarak işaretler (ve anlaşmayı ACK setli bir TCP paketini geri göndererek tamamlar).



Peki bağlantı noktası açıksa, ancak bir güvenlik duvarının arkasına gizlenmişse ne olacak?

Birçok güvenlik duvarı, gelen paketleri kolayca bırakacak şekilde yapılandırılmıştır .
Nmap bir TCP SYN isteği gönderir ve hiçbir şey geri almaz. Bu, bağlantı noktasının bir güvenlik duvarı tarafından korunduğunu ve bu nedenle bağlantı noktasının filtrelenmiş kabul edildiğini gösterir .


Bununla birlikte, bir güvenlik duvarını bir RST TCP paketiyle yanıt verecek şekilde yapılandırmak çok kolaydır.
Örneğin, Linux için IPtables'da, komutun basit bir sürümü şu şekilde olacaktır:
iptables -I INPUT -p tcp --dport <port> -j REJECT --reject-with tcp-reset

Bu, hedeflerin doğru bir şekilde okunmasını (imkansız değilse) aşırı derecede zorlaştırabilir.


SYN Taramaları

TCP taramalarında olduğu gibi, SYN taramaları ( -sS) bir hedefin veya hedeflerin TCP bağlantı noktası aralığını taramak için kullanılır; ancak, iki tarama türü biraz farklı çalışır. SYN taramalarına bazen " Half-open" taramalar veya "Stealth" taramalar adı verilir.

TCP taramalarının hedefle tam three-way handshake gerçekleştirdiği durumlarda, SYN taramaları sunucudan bir SYN / ACK aldıktan sonra bir RST TCP paketi gönderir (bu, sunucunun tekrar tekrar istekte bulunmaya çalışmasını engeller).

Bunun bizim için çeşitli avantajları vardır:


Tam three-way handshake arayışında oldukları için eski İzinsiz Giriş Tespit sistemlerini atlamak için kullanılabilir. Modern IDS çözümlerinde artık durum artık böyle değil; bu nedenle, SYN taramalarına hala sıklıkla "Stealth" taramalar adı verilmektedir.

Standart uygulama, tam olarak kurulduktan sonra bir bağlantının günlüğe kaydedilmesi olduğu için, SYN taramaları genellikle açık bağlantı noktalarını dinleyen uygulamalar tarafından günlüğe kaydedilmez.

Her bağlantı noktası için three-way handshake tamamlama (ve bağlantıyı kesme) zahmetine girmeden, SYN taramaları standart bir TCP Connect taramasından önemli ölçüde daha hızlıdır.

Bununla birlikte, SYN taramalarının birkaç dezavantajı vardır:

Linux'ta düzgün çalışabilmeleri için sudo izinleri gerektirirler .
Bunun nedeni, SYN taramalarının, yalnızca kök kullanıcının varsayılan olarak sahip olduğu bir ayrıcalık olan (tam TCP el sıkışmasının aksine) ham paketler oluşturma yeteneğini gerektirmesidir.


Kararsız hizmetler bazen SYN taramaları tarafından durdurulur ve bu, bir müşteri test için bir üretim ortamı sağladıysa sorunlu olabilir.

SYN taramaları, sudo izinleriyle çalıştırılırsa Nmap tarafından kullanılan varsayılan taramalardır . Sudo izinleri olmadan çalıştırılırsa ,
Nmap varsayılan olarak önceki görevde gördüğümüz TCP Connect taramasına döner.


Kapalı ve filtrelenmiş bağlantı noktalarını belirlemek için bir SYN taraması kullanırken, TCP Connect taramasında olduğu gibi aynı kurallar geçerlidir.


Bir bağlantı noktası kapatılırsa, sunucu bir RST TCP paketi ile yanıt verir. Bağlantı noktası bir güvenlik duvarı tarafından filtrelenirse, TCP SYN paketi ya bırakılır ya da bir TCP sıfırlamasıyla yanıltılır.


UDP Taramaları
Like atmıssındır umarım
TCP'nin aksine, UDP bağlantıları durum bilgisizdir . Bu, ileri-geri bir handshake" ile bir bağlantı başlatmak yerine, UDP bağlantılarının paketleri bir hedef bağlantı noktasına göndermeye ve esasen bunu gerçekleştirmelerini ummaya dayandığı anlamına gelir. Bu, kaliteden çok hıza (örn. Video paylaşımı) dayanan bağlantılar için UDP'yi mükemmel kılar, ancak onay eksikliği, UDP'nin taranmasını önemli ölçüde daha zor (ve çok daha yavaş) yapar.
UDP taraması için anahtar ( -sU)

Açık bir UDP bağlantı noktasına bir paket gönderildiğinde yanıt verilmemelidir.

Bu olduğunda, Nmap bağlantı noktasını var olarak ifade eder open|filtered.
Yani, bağlantı noktasının açık olduğundan şüphelenir, ancak güvenlik duvarı ile korunabilir.
Bir UDP yanıtı alırsa (bu çok sıra dışı bir durumdur), bağlantı noktası açık olarak işaretlenir .
Daha yaygın olarak yanıt yoktur, bu durumda istek ikinci kez çift kontrol olarak gönderilir.
Hala yanıt yoksa, bağlantı noktası açık | filtrelenmiş olarak işaretlenir ve Nmap devam eder.


Kapalı bir UDP bağlantı noktasına bir paket gönderildiğinde , hedef bağlantı noktasının erişilemez olduğunu belirten bir mesaj içeren bir ICMP (ping) paketi ile yanıt vermelidir.

Bu, Nmap'in işaretlediği ve devam ettiği kapalı bağlantı noktalarını açıkça tanımlar.

Bir UDP bağlantı noktasının gerçekten açık olup olmadığını belirlemedeki bu zorluk nedeniyle, UDP taramaları, çeşitli TCP taramalarına kıyasla inanılmaz derecede yavaş olma eğilimindedir (iyi bir bağlantı ile ilk 1000 bağlantı noktasını taramak için 20 dakikalık bir bölgede). Bu nedenle, --top-ports <number>etkinleştirilmiş bir Nmap taraması çalıştırmak genellikle iyi bir uygulamadır .
Örneğin, ile tarama nmap -sU --top-ports 20 <target>.
En sık kullanılan ilk 20 UDP bağlantı noktasını tarayacak ve çok daha kabul edilebilir bir tarama süresi sağlayacaktır.

UDP bağlantı noktalarını tararken, Nmap genellikle tamamen boş istekler gönderir - yalnızca ham UDP paketleri. Bununla birlikte, genellikle iyi bilinen servisler tarafından işgal edilen portlar için, bunun yerine daha doğru bir sonucun alınabileceği bir yanıtı ortaya çıkarma olasılığı daha yüksek olan protokole özgü bir yük gönderecektir.

Okuduğunuz İçin teşekkürler devamı

NMAP Detaylı Anlatım V2​

Olarak gelicekdir

V2 YE GİTMEK İÇİN
E.s
 

Users who are viewing this thread

Top