-
Akifcan Hür
☾★ T'ÜRK ☾★
Nmap (Network Map) açık kaynak kodlu gelişmiş bir güvenlik yazılımıdır. Taranan networkun ağ haritasını çıkarabilir,çalışan servisleri tespit edebilir kullanılan işletim sistemi bulunabilir.Hatta NSE (Nmap Scripting Engine) ler kullanarak bazı açıklıklar tespit edilebilir,brute force saldırıları gerçekleştirilebilir. Bir network hakkında en detaylı bilgi toplama araçlarından birisidir.Şimdi Temel Nmap kullanımı ve tarama parametlerini inceleyeceğiz. Nmap konsoldan çalışmaktadır.Grafiksel arayüz olarak kullanmak içinde Zenmap adlı grafiksel arayüzü bulunmaktadır.Nmap Kalide kurulu olarak gelmektedir.
Temel Nmap Kullanımı | Nmap Dönen Sonuçlar
Nmap bir istemciyi veya sunucuyu bir çok farklı şekilde tarayabilir ve buna göre sonuçlar getirir.Bunlar genelde çalışan port,üzeriende çalışan servisler ve işletim sistemi bilgisidir.
Portların durumlar şu şekilde gelebilir
Open(Açık): Portun erişilebilir olduğu üzerinde bir uygulamanın TCP yada UDP baglantısı kabul ettiği durum
Closed(Kapalı): Port erişilebilir fakat üzerinde uygulama yok TCP yada UDP bağlantısı kabul etmiyor
Filtered(Filtreli): Bir paket filtreleme var portun açık kapalı durumuna karar veremiyor
Unfiltered(Filtresiz):ACK Scan taramasında port erişilebilir fakat açık yada kapalı durumuna karar veremiyor
Open | Filtered : UDP, IP Protocol, FIN, Null, Xmas Scan için Nmap portların açık veya filtrelenmiş olduğuna karar veremiyor
Closed |Filtered: Idle Scan için Nmap portların kapalı veya filtrelenmiş olduğuna karar veremiyor
Temel NMAP Kullanımı
Nmap komut kullanımı: nmap [tarama türü] [parametresi] [hedef] Nmap tarama komutu yukarıdakine uygun olacaktır Nmap ın tarama türleri var onlara değineceğiz hedef kısmı bir ip adresi,domain yada ip adresi bulunan bir txt olabilmektedir.
Temel Nmap Kullanımı | Nmap Tarama Türleri
TCP SYN (half open) Scan :
Hedefe TCP SYN gönderilir Portların kapalı olduğu durumlarda hedef makina cevap olarak RST + ACK döner. Portların açık olduğu durumlarda ise hedef makina SYN + ACK bayraklı segment döner. Son olarak RST bayraklı segment göndererek bağlantıyı koparır ve böylelikle TCP üçlü el sıkışma (TCP three-way handshaking) tamamlanmaz. Ve iz bırakmaz.
nmap -sS -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
TCP Connect Scan
Kaynak makinanın gerçekleştireceği TCP Connect Scan, Kapalı portlara yapıldığı zaman RST + ACK döner Açık portlara yapıldığında SYN + ACK gönderir, kaynak makina ACK bayraklı segment göndererek cevaplar ve üçlü el sıkışmayı tamamlar.İz bırakır.
nmap -sT -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
UDP Scan
UDP portlarını taramak için kullanılır , ICMP Port Unreachable cevabı döndürülüyorsa port kapalı Cevap yoksa open|filtered kabul edilecektir. UDP paketi dönerse port açık kabul edilir.
nmap -sU -v 192.168.227.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
FIN (stealth) Scan
FIN bayraklı paket gönderilir , Hedef makinanın kapalı bir portuna gelirse Hedef makina RST + ACK bayraklı paket döndürecektir. Eğer açık portuna gelirse hedef makinadan herhangi bir tepki dönmeyecektir. nmap -sF -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
ACK Scan
Bu tarama türünde kaynak makina hedef makinaya TCP ACK bayraklı paket gönderir. Eğer hedef makina ICMP Destination Unreachable mesajını dönerse ya da hedef makinada bu taramaya karşılık herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir. Eğer hedef makina RST bayraklı paket döndürürse port “unfiltered” kabul edilir.
nmap -sA -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Xmas Scan
Kaynak bilgisayarın TCP segmentine URG,PSH ve FIN bayraklarını set edeceği ("1" yapılacağı) paket hedef makinaya gönderilir. Eğer Kaynak makinanın göndereceği URG,PSH ve FIN bayraklı paket, Hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı paket döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
nmap -sX -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Null Scan
Kaynak makinanın göndereceği bayraksız paketler karşısında hedef makinanın vereceği tepkiler FIN Scan ile aynıdır. Hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK döner Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
nmap -sN -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Ping Scan
Bu tarama türünde tek bir ICMP Echo istek paketi gönderir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa, Hedef makinadan herhangi bir cevap dönmeyecektir. nmap -sP -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
IP Protocol Scan
Bu tarama türü standart NMAP tarama türlerinden biraz farklıdır. Bu tarama türünde hedef makinaların üzerlerinde çalışan IP tabanlı protokoller tespit edilmektedir. Bu yüzden bu tarama türüne tam anlamıyla bir port taraması demek mümkün değildir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif haldeyse hedef makinadan bu taramaya herhangi bir cevap gelmeyecektir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif halde değilse hedef makinadan bu taramaya, tarama yapılan protokolün türüne göre değişebilen RST bayraklı (RST bayrağı "1" yapılmış) bir segment cevap olarak gelecektir.
nmap -sO -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Window Scan
Window Scan, ACK Scan türüne benzer ancak bir önemli farkı vardır. Window Scan portların açık olma durumlarını yani “open” durumlarını gösterebilir. Bu taramanın ismi TCP Windowing işleminden gelmektedir. Bazı TCP yığınları, RST bayraklı segmentlere cevap döndüreceği zaman, kendilerine özel window boyutları sağlarlar. Hedef makinaya ait kapalı bir porttan dönen RST segmentine ait window boyutu sıfırdır. Hedef makinaya ait açık bir porttan dönen
RST segmentine ait window boyutu sıfırdan farklı olur.
nmap -sW -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Örnekleri
nmap -sS -sV -Pn -top-ports 10 192.168.237.129
-sS: Syn Taraması -sV : Versiyon bilgisi -Pn: ping atma -top-ports10: en çok kullanılan 10 portu tara
nmap -sS -sV -Pn -T4 -p- 192.168.237.129
-sS: Syn Taraması -sV : Versiyon bilgisi -Pn: ping atma -T4: Tarama hızı hızlı bir tarama -p-: tüm portları tara
nmap -sS -A -Pn -oA sonuc 192.168.237.129
-sS: Syn Taraması -A : Versiyon ve işletim sistemi bilgisi -Pn: ping atma -oA : 3 farklı formatta tarama çıktısını kaydeder. -p Parametresi olmadığı için en çok kullanılan 1000 port taranmıştır. -T Parametreside olmadığı için -T3 hızında taranmıştır.
nmap --script ftp-vsftpd-backdoor -p 21 192.168.237.129
--script : Nmap scriptlerini kullanmamızı sağlar -p 21: Port 21 de scripti çalıştırır
Temel Nmap Kullanımı | Nmap Dönen Sonuçlar
Nmap bir istemciyi veya sunucuyu bir çok farklı şekilde tarayabilir ve buna göre sonuçlar getirir.Bunlar genelde çalışan port,üzeriende çalışan servisler ve işletim sistemi bilgisidir.
Portların durumlar şu şekilde gelebilir
Open(Açık): Portun erişilebilir olduğu üzerinde bir uygulamanın TCP yada UDP baglantısı kabul ettiği durum
Closed(Kapalı): Port erişilebilir fakat üzerinde uygulama yok TCP yada UDP bağlantısı kabul etmiyor
Filtered(Filtreli): Bir paket filtreleme var portun açık kapalı durumuna karar veremiyor
Unfiltered(Filtresiz):ACK Scan taramasında port erişilebilir fakat açık yada kapalı durumuna karar veremiyor
Open | Filtered : UDP, IP Protocol, FIN, Null, Xmas Scan için Nmap portların açık veya filtrelenmiş olduğuna karar veremiyor
Closed |Filtered: Idle Scan için Nmap portların kapalı veya filtrelenmiş olduğuna karar veremiyor
Temel NMAP Kullanımı
Nmap komut kullanımı: nmap [tarama türü] [parametresi] [hedef] Nmap tarama komutu yukarıdakine uygun olacaktır Nmap ın tarama türleri var onlara değineceğiz hedef kısmı bir ip adresi,domain yada ip adresi bulunan bir txt olabilmektedir.
Temel Nmap Kullanımı | Nmap Tarama Türleri
TCP SYN (half open) Scan :
Hedefe TCP SYN gönderilir Portların kapalı olduğu durumlarda hedef makina cevap olarak RST + ACK döner. Portların açık olduğu durumlarda ise hedef makina SYN + ACK bayraklı segment döner. Son olarak RST bayraklı segment göndererek bağlantıyı koparır ve böylelikle TCP üçlü el sıkışma (TCP three-way handshaking) tamamlanmaz. Ve iz bırakmaz.
nmap -sS -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
TCP Connect Scan
Kaynak makinanın gerçekleştireceği TCP Connect Scan, Kapalı portlara yapıldığı zaman RST + ACK döner Açık portlara yapıldığında SYN + ACK gönderir, kaynak makina ACK bayraklı segment göndererek cevaplar ve üçlü el sıkışmayı tamamlar.İz bırakır.
nmap -sT -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
UDP Scan
UDP portlarını taramak için kullanılır , ICMP Port Unreachable cevabı döndürülüyorsa port kapalı Cevap yoksa open|filtered kabul edilecektir. UDP paketi dönerse port açık kabul edilir.
nmap -sU -v 192.168.227.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
FIN (stealth) Scan
FIN bayraklı paket gönderilir , Hedef makinanın kapalı bir portuna gelirse Hedef makina RST + ACK bayraklı paket döndürecektir. Eğer açık portuna gelirse hedef makinadan herhangi bir tepki dönmeyecektir. nmap -sF -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
ACK Scan
Bu tarama türünde kaynak makina hedef makinaya TCP ACK bayraklı paket gönderir. Eğer hedef makina ICMP Destination Unreachable mesajını dönerse ya da hedef makinada bu taramaya karşılık herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir. Eğer hedef makina RST bayraklı paket döndürürse port “unfiltered” kabul edilir.
nmap -sA -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Xmas Scan
Kaynak bilgisayarın TCP segmentine URG,PSH ve FIN bayraklarını set edeceği ("1" yapılacağı) paket hedef makinaya gönderilir. Eğer Kaynak makinanın göndereceği URG,PSH ve FIN bayraklı paket, Hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı paket döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
nmap -sX -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Null Scan
Kaynak makinanın göndereceği bayraksız paketler karşısında hedef makinanın vereceği tepkiler FIN Scan ile aynıdır. Hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK döner Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
nmap -sN -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Ping Scan
Bu tarama türünde tek bir ICMP Echo istek paketi gönderir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa, Hedef makinadan herhangi bir cevap dönmeyecektir. nmap -sP -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
IP Protocol Scan
Bu tarama türü standart NMAP tarama türlerinden biraz farklıdır. Bu tarama türünde hedef makinaların üzerlerinde çalışan IP tabanlı protokoller tespit edilmektedir. Bu yüzden bu tarama türüne tam anlamıyla bir port taraması demek mümkün değildir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif haldeyse hedef makinadan bu taramaya herhangi bir cevap gelmeyecektir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif halde değilse hedef makinadan bu taramaya, tarama yapılan protokolün türüne göre değişebilen RST bayraklı (RST bayrağı "1" yapılmış) bir segment cevap olarak gelecektir.
nmap -sO -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Türleri
Window Scan
Window Scan, ACK Scan türüne benzer ancak bir önemli farkı vardır. Window Scan portların açık olma durumlarını yani “open” durumlarını gösterebilir. Bu taramanın ismi TCP Windowing işleminden gelmektedir. Bazı TCP yığınları, RST bayraklı segmentlere cevap döndüreceği zaman, kendilerine özel window boyutları sağlarlar. Hedef makinaya ait kapalı bir porttan dönen RST segmentine ait window boyutu sıfırdır. Hedef makinaya ait açık bir porttan dönen
RST segmentine ait window boyutu sıfırdan farklı olur.
nmap -sW -v 192.168.237.129
Temel Nmap Kullanımı | Nmap Tarama Örnekleri
nmap -sS -sV -Pn -top-ports 10 192.168.237.129
-sS: Syn Taraması -sV : Versiyon bilgisi -Pn: ping atma -top-ports10: en çok kullanılan 10 portu tara
nmap -sS -sV -Pn -T4 -p- 192.168.237.129
-sS: Syn Taraması -sV : Versiyon bilgisi -Pn: ping atma -T4: Tarama hızı hızlı bir tarama -p-: tüm portları tara
nmap -sS -A -Pn -oA sonuc 192.168.237.129
-sS: Syn Taraması -A : Versiyon ve işletim sistemi bilgisi -Pn: ping atma -oA : 3 farklı formatta tarama çıktısını kaydeder. -p Parametresi olmadığı için en çok kullanılan 1000 port taranmıştır. -T Parametreside olmadığı için -T3 hızında taranmıştır.
nmap --script ftp-vsftpd-backdoor -p 21 192.168.237.129
--script : Nmap scriptlerini kullanmamızı sağlar -p 21: Port 21 de scripti çalıştırır