Port Ve Servis Taramaları #ZEUSCOBRA (1 Viewer)

Joined
Jun 9, 2017
Credits
38
Rating - 0%
Aktif bilgi toplamanın en etkin kullanıldığı alanlardan biri port ve servis taramalarıdır. Portlar üzerinde çalışan servislerde bulunan zafiyetlerin, doğrudan sunucuyu etkilediği durumlar olabilir.

Şüphesiz piyasada en çok tercih edilen network keşif yazılımlarından biri nmap‘tir. Nmap üzerinde bulunan modüller sayesinde esnek aramalar yapılabilinir. Nmap ile port taraması, servis keşfi, versiyon ve işletim sistemi tespiti gerçekleştirebilir ; sahip olduğu script seçenekleri sayesinde güvenlik testleri de yapabilirsiniz.

Nmap Kali işletim sistemiyle birlikte kurulu gelmektedir. Farklı bir dağılıma kurmak isterseniz www.nmap.org/download.htmladresinden kurulum adımlarını izleyebilirsiniz.

Nmap’in kullanım yapısını kısaca inceleyelim.

nmap {tarama türü} {opsiyonlar} {hedef}

NMAP HEDEF BELİRLEME
Hedefi farklı boyutlarda belirleyebilirsiniz.

  • nmap 192.168.1.1 -> Sadece tek bir adres için tarama yapar.
  • nmap 192.168.1.1-15 -> 1 ile 15. IP’ler dahil olmak üzere 15 IP adresini tarar.
  • nmap 192.168.1.0/24 -> 256 adet IP adresini tarar.
  • nmap siberegitim.net -> Alan adını tarar.
  • nmap -iL iplistesi.txt -> iplistesi.txt dosyası içerisinde yer alan IP’leri tarar.
NMAP KEŞİF ÇALIŞMASI
Network üzerinde bulunan ve o esnada “up” yani ayakta bulunan cihazların testi yapılabilir. Farklı tarama türlerini inceleyelim.

nmap-parametre.png


PORT TARAMA TEKNİKLERİ
Bir TCP oturumunun başlaması için 3’lü el sıkışmanın ( 3 way handshake) gerçekleşmiş olması gerekmektedir. Öncelikle A ile B’nin haberleşmesi için gereken üçlü el sıkışmayı anlayalım. A’nın istemci, B’nin ise sunucu olduğunu varsayalım.

A’dan B’ye SYN paketi gider. B eğer bunu başarıyla alırsa, SYN paketinin yanına ACK ekler. Yani SYN+ACK cevabıyla birlikte A’ya gönderir. A bu paketi başarıyla alırsa, aldığı paket bilgileriyle birlikte ACK cevabını B’ye gönderir ve TCP oturumu başlamış olur.



SYN SCAN
Nmap için varsayılan olarak bulunan bu tarama tekniği oldukça hızlıdır. Portların taranması sonucu dönen cevaplar open,closed ya da filtered olacaktır.

SYN scan işlemi esnasında üşlü el sıkışma tamamlanmamaktadır. Böylece karşı sistemde oturum açılmadığından dolayı sistemde de kayıt tutulmasının önüne geçilir.

SYN paketine karşılık olarak hedeften RST+ACK cevabı geliyorsa, portun kapalı olduğu; eğer SYN+ACK geliyorsa portun açık olduğu anlaşılır. RST cevabı ile birlikte iletişim kurulmadan tarama işlemi bitirilir.

nmap -sS <hedef ip>

PORT BELİRLEME
Nmap ile tarama sırasında hedef portu da belirleyebilirsiniz.

port_belirleme.png


SERVİS VE VERSİYON KEŞFİ
Hangi portların açık olduğunu ve üzerinde servisler çalıştığını öğrendik. Ancak elde ettiğimiz bu sonuçlar bizlere yeterli gelmeyecektir. Açık portlarda, çalışan servisler ve bunların versiyonlarını bilmemiz gerekir. -sV parametresi ile birlikte versiyon taraması da gerçekleştirilir.

Nmap -sS -sV <hedef ip>


İŞLETİM SİSTEMİ KEŞFİ
Komut
Açıklama
Nmap -sS -O <hedef ip> İşletim sistemi analizi
Nmap -sS -A <hedef ip> İşletim sistemi ve versiyon keşfi


SCRİPT MOTORU
Nmap içerisinde yer alan scriptler ile birlikte servislerle ilgili testleri de gerçekleştirebilirsiniz. Nmap’in içerisinde yer alan tüm scriptlerle ilgili detaylı bilgilere www.nmap.org/nsedocsadresinden ulaşabilirsiniz.



Komut Açıklama
nmap –sC <hedef ip> Tarama sırasında tüm scriptleri kullanır.
nmap –script “http*” HTTP ile başlayan scriptleri kullanır.
GÜVENLİK DUVARINI ATLATMA
Black-box testlerde hedef alınan sistemlerde güvenlik duvarı, IPS gibi önlemler alınmış olabilir. Bunlar doğrudan port ve servis tarama sonuçlarını da etkilemektedir.



Komut Açıklama
nmap -f <hedef ip> Fragroute tekniği ile paketleri parçalayarak gönderir.
nmap -MTU {değer} Manuel olarak MTU atanır.
nmap -D {spoofif} Sahte IP’lerden istek yapar.
nmap -spoof-mac {mac} Mac adresinizi sahteleştirerek istek yapar.


ÖRNEK KOMUTLAR


nmap -sS -v <hedef ip>

Bu komut ile birlikte nmap SYN Scan işlemi gerçekleşecektir. Default olarak T3 parametresi kullanılacaktır. Yine bir port numarası belirlenmediği için de en çok kullanılan 1000 port üzerinde tarama işlemi yapılacaktır. -v parametresi ise işlem esnasında nmap’in sizinle iletişimde kalmasını sağlar.



nmap -script ftp-vsftpd-backdoor -p 21 <hedef ip>

Bu komut nmap içerisinde yer alan bir script ile birlikte çalışacaktır. Hedef sistemin 21.portunu hedef alan bu saldırı da uygun FTP servisi versiyonunun tespiti sonrasında var olan backdoor zafiyeti üzerinden işlem gerçekleştirilecektir.



nmap -script -http-slowloris -p 80 <hedef ip>

nmap bu komut ile birlikte bir HTTP Ddos aracı olanSlowloris’i çalıştıracaktr. 80.portun hedef alındığı bu tarama da sistem üzerinde yük testi işlemi de gerçekleştirilmiş olacaktır.



nmap –script-updateb

Bu komut ile birlikte nmap üzerinde yer alan scriptlerin güncellenmesi sağlanır.
 
Last edited:

Users who are viewing this thread

Top