SlideShare une entreprise Scribd logo
1  sur  57
NMAP

101
Ankara Üniversitesi
Octosec – Bilgi Güvenliği Ekibi

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

1

57
HAKKIMDA

CANER KÖROĞLU

Pentester – Comodo
Takım Lideri – Octosec – Octosec.net
Blogger – Koroglu.web.tr
cnr.krglu@gmail.com

caner@koroglu.web.tr

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

2

57
NMAP

101
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

3

57
// NMAP

// NETWORK MAPPING

Burada anlatılan tüm konular nmap.org adresinde yer alan Reference Guide
sayfasındaki ilerleyiĢe göre hazırlanmıĢtır.
Bu zamana kadar edindiğim tecrübelere göre, sık kullanılan özelliklere yer verdiğim
bir sunumdur.
Daha ayrıntılı bilgi için aĢağıdaki sayfayı inceleyebilirsiniz.
http://nmap.org/book/man.html

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

4

57
// NMAP

// NEDĠR BU NMAP?
Nmap network keĢif ve güvenlik takip yazılımıdır. Açık kaynak kodlu olarak
geliĢtirilmiĢ olan bu yazılım ile, içinde barındırdığı özellikler sayesinde bir çok test
iĢlemi gerçekleĢtirilebilmektedir.

Nmap ile port taraması, servis tespiti, versiyon ve iĢletim sistemi analizi
testleri, zaafiyet testleri yapabilirsiniz ve sahip olunan farklı bir çok script seçeneği
ile testlerinizi geniĢletebilirsiniz.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

5

57
// NMAP

// NMAP KURULUMU

Nmap kurulumu için aĢağıdaki linkten faydalanabilirsiniz.

http://nmap.org/download.html

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

6

57
// NMAP

// NMAP KULLANIMI
Nmap kullanımını sonraki slaytlarda çok rahat anlayacaksınız. ġimdilik yanlızca
syntax yapısından bahsedeceğiz.
Nmap kullanırken aĢağıdaki gibi bir dizim uygun olacaktır.
Kullanım: nmap [tarama türü] [opsiyonlar] [hedef tanımlama]

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

7

57
// NMAP

// HEDEF TANIMLAMA
Nmap kullanırken hedefi bir çok farklı Ģekilde tanımlayabilirsiniz.
Örneklerle inceleyebiliriz;
# nmap 192.168.10.10 => Tek bir IP için gerçekleĢtirilecek tarama iĢlemi.
# nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleĢtirilecek taramayı ifade
eder.

# nmap 192.168.10.0/24 => 255.255.255.0 Subnet’I için (256 IP ) gerçekleĢtirilecek taramayı ifade eder.
# nmap koroglu.web.tr => Domain için gerçekleĢtirilecek taramayı ifade ederi.
# nmap –iL iplistesi.txt => iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

8

57
// NMAP

// KEġĠF AġAMASI ( HOST DISCOVERY )
Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. Farklı tarama türleriyle gerçekleĢtirilebilecek keĢif
iĢlemini örneklerle inceleyebiliriz;
# Kullanım – Ping Sweep : nmap –sP 192.168.10.0/24 => Tüm sistemlere ping atarak, yanıt veren
sistemlerin açık yada kapalı olduğunu tespit eder.
# Kullanım – Ping SYN: nmap –PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Ping ACK: nmap –PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Ping UDP: nmap –PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin açık yada kapalı
olduğunu tespit eder.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

9

57
// NMAP

// KEġĠF AġAMASI ( HOST DISCOVERY )

# Kullanım – Ping ICMP Echo: nmap –PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak
sistemlerin açık yada kapalı olduğunu tespit eder.
# Kullanım – Ping ARP : nmap –PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Traceroute: nmap –traceroute 192.168.10.0/24 => Traceroute özelliğini aktifleĢtirerek
hedefe giden paketin yolunun analizi yapılır.
# Kullanım – Reverse DNS Keşif : nmap –R 192.168.10.0/24 => IP adresinden hostname bilgisi elde
edilmesi için aktifleĢtirilir.
# Kullanım – DNS Keşif: nmap –system-dns 192.168.10.0/24 => ĠĢletim sistemindeki DNS serverları
kullanır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

10

57
// NMAP

// PORT TARAMA TEMELLERĠ
Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımalama vardır. Bunları Ģimdiden
anlamak gelecekteki örnekler için önemli.
AĢağıda bu 6 tanımlamayı açıklayabiliriz.

Open => Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur.
Closed => Port kapalıdır fakat eriĢilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.
Filtered => Filtreleme iĢlemi dolayısıyla nmap portun açık olduğunu tespit edememiĢtir.

Unfiltered => ACK Scan için dönen bu durumda portlar eriĢilebilir fakat açık olduğu tespit edilememiĢtir.
Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya
filtrelenmiĢ olduğu tespit edilememiĢtir.
Closed | Filtered => IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiĢ olduğu tesoit
edilememiĢtir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

11

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ
BaĢlamadan önce;
3-Way Handshake ( 3 Yollu El SıkıĢma )

Ayrıntılı Bilgi: http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh3.htm

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

12

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ
SYN Scan
Syn scan nmap’te varsayılan olarak yapılan port tarama tekniğidir ve oldukça hızlıdır. Portların durumu için geri
dönecek cevaplar;
-Open, Closed, Filtered

Olabilir. Syn scan aynı zamanda half open scan olarakta bilinir. Çünkü üç yollu el sıkıĢma tamamlanmamaktadır.
Böylece karĢı sistemde oturum açılmaz ve sistemde kayıt tutulmasının önüne geçmiĢ olunur.
Tarama iĢlemi gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK
geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa
portun açık olduğu anlaĢılır ve cevap olarak RST gönderilerek iletiĢim kurulmadan tarama iĢlemi tamamlanır.
# Kullanım: Nmap -sS 192.168.10.13

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

13

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ
TCP Connect Scan
TCP Connect scan nmap’te çok fazla kullanmadığım bir port tarama tekniğidir. Syn scan ın aksine hedef
sistemde üçlü el sıkıĢma tamamlanarak oturum açılır ve sistemde loglanır. Tarama iĢleminin mantığı aĢağıdaki
gibidir.
Tarama iĢlemi yine gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK
geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa
portun açık olduğu anlaĢılır ve cevap olarak ACK gönderilerek iletiĢim kurulur ve tarama tamamlanır.
# Kullanım: Nmap –sT 192.168.10.13

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

14

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ

UDP Scan
UDP port scan, UDP portlarının durumlarını analiz etmek için kullanılır.

Tarama iĢlemi gönderilen UDP paketlerine gelen cevaba göre gerçekleĢir. Gelen cevap eğer ICMP Port
Unreachable ise portun kapalı olduğu anlaĢılmaktadır. Gelen cevap eğer UDP paketi ise portun açık olduğu
anlaĢılabilir.
# Kullanım: Nmap –sU 192.168.10.13

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

15

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ
NULL & FIN & XMAS Scan

Her üç tarama türüde gönderilen ve alınan verilerin analizi kısmı için benzer özellik göstermektedir.
Üç tarama tipi içinde gönderilen paketlere RST + ACK dönüyorsa portun kapalı olduğu, eğer hiç bir paket
dönmüyorsa portun açık olduğu anlaĢılmaktadır. Gelen cevap ICMP Unreachable ise port filtrelidir.
NULL Scan’de gönderilen paket herhangi bir Flage sahip değildir.

FIN Scan’de gönderilen paket FIN Flagine sahiptir.
XMAS Scan’de gönderilen paket FIN gibi farklı flaglere sahip olabilir.
# Kullanım - NULL : Nmap –sN 192.168.10.13
# Kullanım – FIN : Nmap –sF 192.168.10.13
# Kullanım – XMAS : Nmap –sX 192.168.10.13

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

16

57
// NMAP

// PORT TARAMA TEKNĠKLERĠ
ACK & Window Scan
ACK Scan, güvenlik duvarının konfigurasyon durumunu analiz etmek için sıkça kullanılan bir tarama türüdür.
ACK Flag li gönderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eğer RST
paketleri dönüyorsa portun Unfiltered olduğu anlaĢılır. Herhangi bir cevap dönmezse yada ICMP Unreachable
paketi dönerse portun Filtered olduğu anlaĢılmaktadır.
Window Scan ACK ile benzer özellikler taĢımaktadır. ACK Scan’den farklı olarak açık ve kapalı portları
gösterebilmektedir.
# Kullanım – ACK : Nmap –sA 192.168.10.13

# Kullanım – Window : Nmap –sW 192.168.10.13

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

17

57
// NMAP

// PORT TANIMLAMA
Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır.
Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleĢtirebilirsiniz. AĢağıda örneklerle
inceleyebiliriz.
# Kullanım – F Parametresi : Nmap –sS -F 192.168.10.13 => En yaygın 100 portu tarar.
# nmap –sS –p80 192.168.10.12 => Port 80 i tarar.

# nmap –sS –p1-100 192.168.10.12 => 1 ile 100 arasındaki portları tarar.
# nmap –sS –p1,100,102 192.168.10.12 => 1,100 ve 102. portları tarar.
# nmap –sS –top-ports <n> 192.168.10.12 => En sık kullanılan n portu tarar.
# nmap –sS –p- 192.168.10.12 => 65535 portun hepsini tarar.
# nmap –sS –p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

18

57
// NMAP

// SERVĠS VE VERSĠYON KEġFĠ

Yapılan port taramasından elde edilen bilgiler bir çok zaman bize yetmeyecektir. Orada hangi servisin çalıĢtığı
ve servisin hangi versiyonunun kullanıldığını bilmek, hedefi tanıma aĢamasında bizi bilgili kılacaktır. Bunun için
aĢağıdaki örnek parametre iĢimize yarayabilir. ( Parametre sarı ile iĢaretlenmiĢtir )
# Kullanım – Versiyon Keşif : nmap –sS -sV 192.168.5.4

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

19

57
// NMAP

// ĠġLETĠM SĠSTEMĠ ANALĠZĠ

Yapılan port taramasından elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim için iĢletim
sistemi analizi yapabilir. ĠĢletim sistemi tespitinin yapılabilmesi için nmap tarama sırasında minimum bir açık bir
kapalı port bulmalıdır. ( Parametre sarı ile iĢaretlenmiĢtir )
# Kullanım – OS Analizi : nmap –sS -O 192.168.5.4
# Kullanım – OS Analizi ve Versiyon Keşif : nmap –sS -A 192.168.5.4

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

20

57
// NMAP

// NMAP SCRIPT ENGINE
Nmap içerisinde bir çok script barındırmaktadır ve bu scriptlerle nmapi güvenliğin farklı alanlarına
taĢıyabilirsiniz. AĢağıda kısıtlı örneklemeler yer almaktadır. Nmap’in sahip olduğu tüm scriptlere ve ayrıntılarına
göz atmak için aĢağıdaki linki takip edebilirsiniz.
http://nmap.org/nsedoc/
# Kullanım : nmap –sC 192.168.23.23 => Tüm scriptler kullanılarak yapılabilecek test.
# Kullanım : nmap –script “http*” => Http ile başlayan scriptleri kullanacaktır.
# Kullanım : Dns Zone Transfer açıklığının kontrolü için kullanılabilecek script.
nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=koroglu.web.tr

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

21

57
// NMAP

// FIREWALL / IDS ATLATMA TEKNĠKLERĠ
Yapılan test gereği karĢıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aĢağıdaki
parametreler iĢe yarayacaktır.
# Kullanım – f Parametresi => Paketleri parçalama işlemidir.
nmap –f 192.168.5.5
# Kullanım – MTU Parametresi => Manuel olarak MTU değeri atamak için kullanılır.
nmap –MTU (MTUDeğeri) 192.168.5.5
# Kullanım – D Parametresi => IP Spoofing için kullanılır.
nmap –D Spooflananip 192.168.5.5
# Kullanım – mac-spoof Parametresi => Paketleri parçalama işlemidir.
nmap –spoof-mac„Fortinet‟ 192.168.5.5

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

22

57
// NMAP

// ÇIKTI AYARLAMALARI
Yapılan testten elde edilen çıktı farklı formatlarda elde edilebilir. AĢağıdaki parametreler iĢimizi görecektir.
# Kullanım – oN Parametresi => Normal Nmap çıktısı verir.
nmap –sS –oN file.txt 192.168.2.1
# Kullanım – oX Parametresi => XML Formatında Nmap çıktısı verir.

nmap –sS –oX file.xml 192.168.2.1
# Kullanım – oG Parametresi => Düzenlenebilir Nmap çıktısı verir.
nmap –sS –oG file.txt 192.168.2.1

# Kullanım – oA Parametresi => Tüm formatlarda Nmap çıktısı verir.
nmap –sS –oA filename 192.168.2.1
!! oA parametresi ile yapılan bir taramada herhangi bir noktada tarama durursa aşağıdaki
komut ile işleme devam edilebilir.

nmap –resume filename

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

23

57
// NMAP

// DĠĞER PARAMETRELER

# Kullanım – Pn Parametresi => Ping atmak istenmediğinde kullanılır.
# Kullanım – h Parametresi => Yardım almak için kullanılır.
# Kullanım – V Parametresi => Nmap versiyon kontrolü için kullanılır.
# Kullanım – v Parametresi => Çıktı ayrıntılarının ayarında kullanılır.
# Kullanım – open Parametresi => Yanlızca açık portları göstermek amaçlı kullanılır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

24

57
// NMAP

// DĠĞER PARAMETRELER

# Kullanım – 6 Parametresi => IPv6 aktif edilmek istendiğinde kullanılır.
# Kullanım – A Parametresi => Agresif tarama opsiyonunu aktifleştirir.
# Kullanım – Pn Parametresi => Ping atılmak istenmediğinde kullanılır.

# Kullanım – e [interface] Parametresi => Network kartı tanımlamak amaçlı kullanılır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

25

57
// NMAP

// DĠĞER PARAMETRELER

# Kullanım – ttl Parametresi => TTL değerinin ayarlanmasını sağlar.
# Kullanım – badsum Parametresi => Hatalı checksum‟a sahip paketler gönderir.
# Kullanım – data-length => Paketlerin boyutunun ayarlanmasını sağlar.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

26

57
// NMAP

// KOMBĠNASYONLAR

# nmap-update
Nmap‟i update etmek için kullanılacak yazılımdır. Kurulum esnasında nmap ile birlikte
kurulmaktadır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

27

57
// NMAP

// KOMBĠNASYONLAR

# Kombinasyonlarda bahsedilen komutlarının çıktıları insecure.nmap.org adresinden elde
edilmiştir. Tüm kombinasyonlar için rapor çıktısı bulunmamaktadır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

28

57
// NMAP

// KOMBĠNASYONLAR

# nmap -h
En kullanışlı parametredir. Nmap‟in tüm özelliklerini ekrana dökecektir ve kategorize
edilmiş yardım metni, hızlıca aradığınızı bulmayı kolaylaştırır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

29

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı

sh-3.2# nmap -h
Nmap 6.40-2 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
.
.
.
.
.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

30

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sS –v 192.168.15.5
Bu kombinasyonda nmap SYN Scan gerçekleştirecektir. Herhangi bir T parametresi
kullanılmadığı için default olarak T3 kullanılacaktır ve yine herhangi bir port
tanımlaması yapılmadığı için en sık kullanılan 1000 port üzerinde tarama
gerçekleştirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi
dökmesini yani daha konuşkan olmasını sağlayacaktır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

31

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -sS -v insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET
Initiating Ping Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [4 ports]
Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:35
Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed
Initiating SYN Stealth Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [1000 ports]
Discovered open port 25/tcp on 173.255.243.189
Discovered open port 80/tcp on 173.255.243.189
Discovered open port 22/tcp on 173.255.243.189
Discovered open port 443/tcp on 173.255.243.189
Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports)
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 993 filtered ports
PORT
STATE SERVICE
22/tcp open ssh
25/tcp open smtp
70/tcp closed gopher
80/tcp open http
113/tcp closed ident
443/tcp open https
31337/tcp closed Elite
Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds
Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B)
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

32

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sS –sV –Pn –p- 192.168.15.5
Bu işlemde nmap SYN Scan tekniğini kullanacaktır ve aynı zamanda servis ve versiyon
analizi yapacaktır. –Pn parametresi ping atmamasını sağlayacaktır. –p- parametresi 65535
portunda işleme dahil olduğunu belirtmektedir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

33

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı

sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.22s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 65528 filtered ports
PORT
STATE SERVICE VERSION
22/tcp open ssh
OpenSSH 5.3 (protocol 2.0)
25/tcp open smtp Postfix smtpd
70/tcp closed gopher
80/tcp open http Apache httpd 2.2.15 ((CentOS))
113/tcp closed ident
443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS))
31337/tcp closed Elite
Service Info: Host: hb.insecure.org
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

34

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sU –top-ports 10 –sV 10.10.0.5
Nmap bu tarama şekli ile UDP portlarını tarayacaktır. Belirtilen –top-ports 10 seçeneği
nmapin en sık kullanılan 10 UDP portu üzerinde tarama gerçekleştirmesini sağlayacaktır.
Herhangi bir zamanlama parametresi girilmediği için default olarak T3 parametresi aktif
olacaktır. Nmap –sV parametresi ile bulduğu portlarda servis ve versiyon analizi
gerçekleştirecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

35

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı

sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EET
rDNS record for 173.255.243.189: nmap.org
PORT STATE
SERVICE
VERSION
53/udp open|filtered domain
67/udp open|filtered dhcps
123/udp open|filtered ntp
135/udp open|filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
161/udp open|filtered snmp
445/udp open|filtered microsoft-ds
631/udp open|filtered ipp
1434/udp open|filtered ms-sql-m
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

36

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sW –T1 –p- 192.168.66.33
Buradaki komut dizimi ile nmap hedef sistem üzerinde Window scan gerçekleştirecektir ve
tarama çok yavaş gerçekleşecektir. Bu sayede hedefe ait Firewall/IDS‟ten kaçınılmış
olunacaktır. –p- parametresi ile hedefin tüm portları taranacaktır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

37

57
// NMAP

// KOMBĠNASYONLAR

# nmap -sS –A –T2 –iL iplist.txt –p- 192.168.33.33
Bu kombinasyonda nmap hedefini iplist.txt içerisinde yer alan IP listesinden
belirleyecektir. Listede yer alan tüm IP adresleri taramaya dahildir. –sS Parametresi
taramada kullanılacak yöntem olan SYN Scan‟i tanımlamaktadır. –A parametresi ile hem
işletim sistemi hemde servis ve versiyon analizi yapacaktır. –T2 parametresi taramanın
normalden daha yavaş olmasını sağlayacaktır. Bir diğer opsiyon olan –p- parametresi ile
hedef sistemlerin 65535 portunuda kontrol edecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

38

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sP –oA sonuc 10.0.0.0/16
Burada gerçekleştirilecek testte Ping Sweep tekniği kullanılacaktır. Hedef subnette
bulunan tüm sistemlerin açık olup olmadığı ping paketlerine verdikleri cevaba göre
analiz edilecektir. Tarama, aldığı –oA parametresi ile sonuc klasörü içerisine 3 adet
çıktı sonucu verecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

39

57
// NMAP

// KOMBĠNASYONLAR

# nmap –F –open –top-ports 100

192.168.5.3

Bu kombinasyon –F parametresi sayesinde normalden hızlı gerçekleşecektir. Tarama aldığı
port tanımlaması dolayısıyla sık kullanılan 100 port üzerinde gerçekleşecektir. –open
parametresinden kaynaklı nmap yanlızca open olarak nitelendirdiği portları ekrana
dökecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

40

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı

sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 95 filtered ports, 1 closed port
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

41

57
// NMAP

// KOMBĠNASYONLAR

# nmap –spoof-mac MACADRESS 192.168.3.3
Bu tarama işleminde Mac Spoofing yöntemi kullanılmaktadır. Hedef sisteme gönderilen
paketlerin, taramada belirtilen MACADRESS bölümünde yazılabilecek bir MAC adresi
üzerinden gönderilmesi simüle edilecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

42

57
// NMAP

// KOMBĠNASYONLAR

# nmap –D 192.168.2.2 192.168.2.4
Burada IP Spoofing işlemi gerçekleştirilmektedir. Nmap –D parametresi ile hedef sistem
olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gönderiliyormuş gibi paket
göndererek tarama işlemini gerçekleştirecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

43

57
// NMAP

// KOMBĠNASYONLAR

# nmap –resume sonuc
Nmap bu komut ile, daha önce –oA parametresi ile başlatılmış sonuc klasörünü içeren bir
tarama işlemi için yarıda kaldığı yerden devam etmesini sağlayacaktır.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

44

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script ftp-vsftpd-backdoor –p 21 192.168.15.5
Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanılmıştur. Varolabilecek bir
açıklığın tespiti için kullanılan bu script port 21 üzerinden ftp servisini kontrol
edecektir.
Zaafiyet için ayrıntılı bilgi:
http://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

45

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script http-csrf.nse –p 80 192.168.16.99
Nmap burada aldığı http-csrf script parametresiyle hedef sistemin web uygulamasında CSRF
açıklığını kontrol edecektir. Cross Site Request Forgery (CSRF), saldırganın
kullanıcıların bilgisizliğini ve web uygulamasının zaafiyetini kullanarak yaptığı bir
saldırı türüdür.Zararlı komutlar/kodlar sayesinde saldırgan, kurbanlarının
şifrelerini, email adreslerini değiştirebilir ve bir çok kritik işlem
gerçekleştirebilir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

46

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script http-slowloris 192.168.15.5
Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem için
çalıştıracaktır. 80. port üzerinden gerçekleştirilecek atak ile birlikte uygulamanın ve
sunucunun stress testi yapılabilir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

47

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script=sniffer-detect –sV 192.168.15.5
Burada nmap sniffer-detect scripti ile birlikte hedef sistemde çalışan bir sniffer
uygulamasının var olup olmadığını analiz edecektir. Bu analiz esnasında
gerçekleştireceği taramanın ayrıntılı bilgi vermesi amaçlı –sV parametresi yani servis
ve versiyon analizi aktifleştirilmiştir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

48

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script auth 192.168.10.6
Nmap hedef sistemde auth scripti ile birlikte user enumuration işlemi
gerçekleştirecektir. Yani hedef sistemin sahip olduğu kullanıcıları çözümlemeye
çalışacaktır. Başarılı olursa sistemin sahip olduğu user bilgileri elde edilecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

49

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script vuln 192.168.10.0/24
Bu script ile birlikte nmap sahip olduğu exploit kontrol scriptlerini hedef üzerinde
test edecek ve zaafiyetin var olup olmadığını listeleyecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

50

57
// NMAP

// KOMBĠNASYONLAR
# Komut Çıktısı

sh-3.2# nmap --script vuln insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EET
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 10.100.49.230
| 10.100.49.227
| 10.100.49.41
| 10.100.49.241
| 10.100.49.91
| 10.100.49.15
| 10.100.49.250
| 10.100.49.117
| 10.100.49.90
| 10.100.49.59
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

51

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script=ftp-brute –p 21 192.168.15.5
Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda çalışan FTP uygulaması
üzerinde sahip olduğu liste içerisinden parola tahmin işlemi gerçekleştirir. Bu işlem
Brute Force sınıfına girmektedir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

52

57
// NMAP

// KOMBĠNASYONLAR

# nmap –sC 192.168.44.3
Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, içerisinde
barındırdığı tüm scriptleri test edecektir.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

53

57
// NMAP

// KOMBĠNASYONLAR

# nmap –script-updatedb
Script kütüphanesinin güncelleştirilmesi amacıyla çalıştırılacak komuttur.

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

54

57
// ZENMAP
// NMAP GUI

Zenmap, Nmap‟in GUI olarak geliştirilmiş halidir. Ayrıntılı Bilgi: http://nmap.org/zenmap

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

55

57
// SUNUM

// KAYNAKLARI
Sunumu hazırlarken faydalandığım kaynaklar;
http://nmap.org/
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf
http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
http://pentestlab.wordpress.com/

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

56

57
TEŞEKKÜRLER 
CNR.KRGLU@GMAIL.COM
/CNRKRGLU
KRGLU.CNR

Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

57

57

Contenu connexe

Tendances

Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 

Tendances (20)

Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 

En vedette

Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 

En vedette (20)

Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 

Similaire à Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasicigalkan
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. haftaOnur Er
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 

Similaire à Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu (12)

Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasi
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Nmap bölüm2
Nmap bölüm2Nmap bölüm2
Nmap bölüm2
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

  • 1. NMAP 101 Ankara Üniversitesi Octosec – Bilgi Güvenliği Ekibi Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 1 57
  • 2. HAKKIMDA CANER KÖROĞLU Pentester – Comodo Takım Lideri – Octosec – Octosec.net Blogger – Koroglu.web.tr cnr.krglu@gmail.com caner@koroglu.web.tr Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 2 57
  • 3. NMAP 101 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 3 57
  • 4. // NMAP // NETWORK MAPPING Burada anlatılan tüm konular nmap.org adresinde yer alan Reference Guide sayfasındaki ilerleyiĢe göre hazırlanmıĢtır. Bu zamana kadar edindiğim tecrübelere göre, sık kullanılan özelliklere yer verdiğim bir sunumdur. Daha ayrıntılı bilgi için aĢağıdaki sayfayı inceleyebilirsiniz. http://nmap.org/book/man.html Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 4 57
  • 5. // NMAP // NEDĠR BU NMAP? Nmap network keĢif ve güvenlik takip yazılımıdır. Açık kaynak kodlu olarak geliĢtirilmiĢ olan bu yazılım ile, içinde barındırdığı özellikler sayesinde bir çok test iĢlemi gerçekleĢtirilebilmektedir. Nmap ile port taraması, servis tespiti, versiyon ve iĢletim sistemi analizi testleri, zaafiyet testleri yapabilirsiniz ve sahip olunan farklı bir çok script seçeneği ile testlerinizi geniĢletebilirsiniz. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 5 57
  • 6. // NMAP // NMAP KURULUMU Nmap kurulumu için aĢağıdaki linkten faydalanabilirsiniz. http://nmap.org/download.html Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 6 57
  • 7. // NMAP // NMAP KULLANIMI Nmap kullanımını sonraki slaytlarda çok rahat anlayacaksınız. ġimdilik yanlızca syntax yapısından bahsedeceğiz. Nmap kullanırken aĢağıdaki gibi bir dizim uygun olacaktır. Kullanım: nmap [tarama türü] [opsiyonlar] [hedef tanımlama] Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 7 57
  • 8. // NMAP // HEDEF TANIMLAMA Nmap kullanırken hedefi bir çok farklı Ģekilde tanımlayabilirsiniz. Örneklerle inceleyebiliriz; # nmap 192.168.10.10 => Tek bir IP için gerçekleĢtirilecek tarama iĢlemi. # nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleĢtirilecek taramayı ifade eder. # nmap 192.168.10.0/24 => 255.255.255.0 Subnet’I için (256 IP ) gerçekleĢtirilecek taramayı ifade eder. # nmap koroglu.web.tr => Domain için gerçekleĢtirilecek taramayı ifade ederi. # nmap –iL iplistesi.txt => iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 8 57
  • 9. // NMAP // KEġĠF AġAMASI ( HOST DISCOVERY ) Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. Farklı tarama türleriyle gerçekleĢtirilebilecek keĢif iĢlemini örneklerle inceleyebiliriz; # Kullanım – Ping Sweep : nmap –sP 192.168.10.0/24 => Tüm sistemlere ping atarak, yanıt veren sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping SYN: nmap –PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping ACK: nmap –PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping UDP: nmap –PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 9 57
  • 10. // NMAP // KEġĠF AġAMASI ( HOST DISCOVERY ) # Kullanım – Ping ICMP Echo: nmap –PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping ARP : nmap –PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Traceroute: nmap –traceroute 192.168.10.0/24 => Traceroute özelliğini aktifleĢtirerek hedefe giden paketin yolunun analizi yapılır. # Kullanım – Reverse DNS Keşif : nmap –R 192.168.10.0/24 => IP adresinden hostname bilgisi elde edilmesi için aktifleĢtirilir. # Kullanım – DNS Keşif: nmap –system-dns 192.168.10.0/24 => ĠĢletim sistemindeki DNS serverları kullanır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 10 57
  • 11. // NMAP // PORT TARAMA TEMELLERĠ Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımalama vardır. Bunları Ģimdiden anlamak gelecekteki örnekler için önemli. AĢağıda bu 6 tanımlamayı açıklayabiliriz. Open => Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur. Closed => Port kapalıdır fakat eriĢilebilirdir. Portu dinleyen herhangi bir uygulama yoktur. Filtered => Filtreleme iĢlemi dolayısıyla nmap portun açık olduğunu tespit edememiĢtir. Unfiltered => ACK Scan için dönen bu durumda portlar eriĢilebilir fakat açık olduğu tespit edilememiĢtir. Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya filtrelenmiĢ olduğu tespit edilememiĢtir. Closed | Filtered => IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiĢ olduğu tesoit edilememiĢtir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 11 57
  • 12. // NMAP // PORT TARAMA TEKNĠKLERĠ BaĢlamadan önce; 3-Way Handshake ( 3 Yollu El SıkıĢma ) Ayrıntılı Bilgi: http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh3.htm Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 12 57
  • 13. // NMAP // PORT TARAMA TEKNĠKLERĠ SYN Scan Syn scan nmap’te varsayılan olarak yapılan port tarama tekniğidir ve oldukça hızlıdır. Portların durumu için geri dönecek cevaplar; -Open, Closed, Filtered Olabilir. Syn scan aynı zamanda half open scan olarakta bilinir. Çünkü üç yollu el sıkıĢma tamamlanmamaktadır. Böylece karĢı sistemde oturum açılmaz ve sistemde kayıt tutulmasının önüne geçmiĢ olunur. Tarama iĢlemi gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaĢılır ve cevap olarak RST gönderilerek iletiĢim kurulmadan tarama iĢlemi tamamlanır. # Kullanım: Nmap -sS 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 13 57
  • 14. // NMAP // PORT TARAMA TEKNĠKLERĠ TCP Connect Scan TCP Connect scan nmap’te çok fazla kullanmadığım bir port tarama tekniğidir. Syn scan ın aksine hedef sistemde üçlü el sıkıĢma tamamlanarak oturum açılır ve sistemde loglanır. Tarama iĢleminin mantığı aĢağıdaki gibidir. Tarama iĢlemi yine gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaĢılır ve cevap olarak ACK gönderilerek iletiĢim kurulur ve tarama tamamlanır. # Kullanım: Nmap –sT 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 14 57
  • 15. // NMAP // PORT TARAMA TEKNĠKLERĠ UDP Scan UDP port scan, UDP portlarının durumlarını analiz etmek için kullanılır. Tarama iĢlemi gönderilen UDP paketlerine gelen cevaba göre gerçekleĢir. Gelen cevap eğer ICMP Port Unreachable ise portun kapalı olduğu anlaĢılmaktadır. Gelen cevap eğer UDP paketi ise portun açık olduğu anlaĢılabilir. # Kullanım: Nmap –sU 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 15 57
  • 16. // NMAP // PORT TARAMA TEKNĠKLERĠ NULL & FIN & XMAS Scan Her üç tarama türüde gönderilen ve alınan verilerin analizi kısmı için benzer özellik göstermektedir. Üç tarama tipi içinde gönderilen paketlere RST + ACK dönüyorsa portun kapalı olduğu, eğer hiç bir paket dönmüyorsa portun açık olduğu anlaĢılmaktadır. Gelen cevap ICMP Unreachable ise port filtrelidir. NULL Scan’de gönderilen paket herhangi bir Flage sahip değildir. FIN Scan’de gönderilen paket FIN Flagine sahiptir. XMAS Scan’de gönderilen paket FIN gibi farklı flaglere sahip olabilir. # Kullanım - NULL : Nmap –sN 192.168.10.13 # Kullanım – FIN : Nmap –sF 192.168.10.13 # Kullanım – XMAS : Nmap –sX 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 16 57
  • 17. // NMAP // PORT TARAMA TEKNĠKLERĠ ACK & Window Scan ACK Scan, güvenlik duvarının konfigurasyon durumunu analiz etmek için sıkça kullanılan bir tarama türüdür. ACK Flag li gönderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eğer RST paketleri dönüyorsa portun Unfiltered olduğu anlaĢılır. Herhangi bir cevap dönmezse yada ICMP Unreachable paketi dönerse portun Filtered olduğu anlaĢılmaktadır. Window Scan ACK ile benzer özellikler taĢımaktadır. ACK Scan’den farklı olarak açık ve kapalı portları gösterebilmektedir. # Kullanım – ACK : Nmap –sA 192.168.10.13 # Kullanım – Window : Nmap –sW 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 17 57
  • 18. // NMAP // PORT TANIMLAMA Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır. Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleĢtirebilirsiniz. AĢağıda örneklerle inceleyebiliriz. # Kullanım – F Parametresi : Nmap –sS -F 192.168.10.13 => En yaygın 100 portu tarar. # nmap –sS –p80 192.168.10.12 => Port 80 i tarar. # nmap –sS –p1-100 192.168.10.12 => 1 ile 100 arasındaki portları tarar. # nmap –sS –p1,100,102 192.168.10.12 => 1,100 ve 102. portları tarar. # nmap –sS –top-ports <n> 192.168.10.12 => En sık kullanılan n portu tarar. # nmap –sS –p- 192.168.10.12 => 65535 portun hepsini tarar. # nmap –sS –p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 18 57
  • 19. // NMAP // SERVĠS VE VERSĠYON KEġFĠ Yapılan port taramasından elde edilen bilgiler bir çok zaman bize yetmeyecektir. Orada hangi servisin çalıĢtığı ve servisin hangi versiyonunun kullanıldığını bilmek, hedefi tanıma aĢamasında bizi bilgili kılacaktır. Bunun için aĢağıdaki örnek parametre iĢimize yarayabilir. ( Parametre sarı ile iĢaretlenmiĢtir ) # Kullanım – Versiyon Keşif : nmap –sS -sV 192.168.5.4 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 19 57
  • 20. // NMAP // ĠġLETĠM SĠSTEMĠ ANALĠZĠ Yapılan port taramasından elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim için iĢletim sistemi analizi yapabilir. ĠĢletim sistemi tespitinin yapılabilmesi için nmap tarama sırasında minimum bir açık bir kapalı port bulmalıdır. ( Parametre sarı ile iĢaretlenmiĢtir ) # Kullanım – OS Analizi : nmap –sS -O 192.168.5.4 # Kullanım – OS Analizi ve Versiyon Keşif : nmap –sS -A 192.168.5.4 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 20 57
  • 21. // NMAP // NMAP SCRIPT ENGINE Nmap içerisinde bir çok script barındırmaktadır ve bu scriptlerle nmapi güvenliğin farklı alanlarına taĢıyabilirsiniz. AĢağıda kısıtlı örneklemeler yer almaktadır. Nmap’in sahip olduğu tüm scriptlere ve ayrıntılarına göz atmak için aĢağıdaki linki takip edebilirsiniz. http://nmap.org/nsedoc/ # Kullanım : nmap –sC 192.168.23.23 => Tüm scriptler kullanılarak yapılabilecek test. # Kullanım : nmap –script “http*” => Http ile başlayan scriptleri kullanacaktır. # Kullanım : Dns Zone Transfer açıklığının kontrolü için kullanılabilecek script. nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=koroglu.web.tr Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 21 57
  • 22. // NMAP // FIREWALL / IDS ATLATMA TEKNĠKLERĠ Yapılan test gereği karĢıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aĢağıdaki parametreler iĢe yarayacaktır. # Kullanım – f Parametresi => Paketleri parçalama işlemidir. nmap –f 192.168.5.5 # Kullanım – MTU Parametresi => Manuel olarak MTU değeri atamak için kullanılır. nmap –MTU (MTUDeğeri) 192.168.5.5 # Kullanım – D Parametresi => IP Spoofing için kullanılır. nmap –D Spooflananip 192.168.5.5 # Kullanım – mac-spoof Parametresi => Paketleri parçalama işlemidir. nmap –spoof-mac„Fortinet‟ 192.168.5.5 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 22 57
  • 23. // NMAP // ÇIKTI AYARLAMALARI Yapılan testten elde edilen çıktı farklı formatlarda elde edilebilir. AĢağıdaki parametreler iĢimizi görecektir. # Kullanım – oN Parametresi => Normal Nmap çıktısı verir. nmap –sS –oN file.txt 192.168.2.1 # Kullanım – oX Parametresi => XML Formatında Nmap çıktısı verir. nmap –sS –oX file.xml 192.168.2.1 # Kullanım – oG Parametresi => Düzenlenebilir Nmap çıktısı verir. nmap –sS –oG file.txt 192.168.2.1 # Kullanım – oA Parametresi => Tüm formatlarda Nmap çıktısı verir. nmap –sS –oA filename 192.168.2.1 !! oA parametresi ile yapılan bir taramada herhangi bir noktada tarama durursa aşağıdaki komut ile işleme devam edilebilir. nmap –resume filename Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 23 57
  • 24. // NMAP // DĠĞER PARAMETRELER # Kullanım – Pn Parametresi => Ping atmak istenmediğinde kullanılır. # Kullanım – h Parametresi => Yardım almak için kullanılır. # Kullanım – V Parametresi => Nmap versiyon kontrolü için kullanılır. # Kullanım – v Parametresi => Çıktı ayrıntılarının ayarında kullanılır. # Kullanım – open Parametresi => Yanlızca açık portları göstermek amaçlı kullanılır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 24 57
  • 25. // NMAP // DĠĞER PARAMETRELER # Kullanım – 6 Parametresi => IPv6 aktif edilmek istendiğinde kullanılır. # Kullanım – A Parametresi => Agresif tarama opsiyonunu aktifleştirir. # Kullanım – Pn Parametresi => Ping atılmak istenmediğinde kullanılır. # Kullanım – e [interface] Parametresi => Network kartı tanımlamak amaçlı kullanılır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 25 57
  • 26. // NMAP // DĠĞER PARAMETRELER # Kullanım – ttl Parametresi => TTL değerinin ayarlanmasını sağlar. # Kullanım – badsum Parametresi => Hatalı checksum‟a sahip paketler gönderir. # Kullanım – data-length => Paketlerin boyutunun ayarlanmasını sağlar. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 26 57
  • 27. // NMAP // KOMBĠNASYONLAR # nmap-update Nmap‟i update etmek için kullanılacak yazılımdır. Kurulum esnasında nmap ile birlikte kurulmaktadır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 27 57
  • 28. // NMAP // KOMBĠNASYONLAR # Kombinasyonlarda bahsedilen komutlarının çıktıları insecure.nmap.org adresinden elde edilmiştir. Tüm kombinasyonlar için rapor çıktısı bulunmamaktadır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 28 57
  • 29. // NMAP // KOMBĠNASYONLAR # nmap -h En kullanışlı parametredir. Nmap‟in tüm özelliklerini ekrana dökecektir ve kategorize edilmiş yardım metni, hızlıca aradığınızı bulmayı kolaylaştırır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 29 57
  • 30. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -h Nmap 6.40-2 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host . . . . . Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 30 57
  • 31. // NMAP // KOMBĠNASYONLAR # nmap –sS –v 192.168.15.5 Bu kombinasyonda nmap SYN Scan gerçekleştirecektir. Herhangi bir T parametresi kullanılmadığı için default olarak T3 kullanılacaktır ve yine herhangi bir port tanımlaması yapılmadığı için en sık kullanılan 1000 port üzerinde tarama gerçekleştirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi dökmesini yani daha konuşkan olmasını sağlayacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 31 57
  • 32. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sS -v insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET Initiating Ping Scan at 15:35 Scanning insecure.nmap.org (173.255.243.189) [4 ports] Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 15:35 Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed Initiating SYN Stealth Scan at 15:35 Scanning insecure.nmap.org (173.255.243.189) [1000 ports] Discovered open port 25/tcp on 173.255.243.189 Discovered open port 80/tcp on 173.255.243.189 Discovered open port 22/tcp on 173.255.243.189 Discovered open port 443/tcp on 173.255.243.189 Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports) Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.23s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 993 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 70/tcp closed gopher 80/tcp open http 113/tcp closed ident 443/tcp open https 31337/tcp closed Elite Read data files from: /usr/local/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B) Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 32 57
  • 33. // NMAP // KOMBĠNASYONLAR # nmap –sS –sV –Pn –p- 192.168.15.5 Bu işlemde nmap SYN Scan tekniğini kullanacaktır ve aynı zamanda servis ve versiyon analizi yapacaktır. –Pn parametresi ping atmamasını sağlayacaktır. –p- parametresi 65535 portunda işleme dahil olduğunu belirtmektedir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 33 57
  • 34. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EET Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.22s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 65528 filtered ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3 (protocol 2.0) 25/tcp open smtp Postfix smtpd 70/tcp closed gopher 80/tcp open http Apache httpd 2.2.15 ((CentOS)) 113/tcp closed ident 443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS)) 31337/tcp closed Elite Service Info: Host: hb.insecure.org Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 34 57
  • 35. // NMAP // KOMBĠNASYONLAR # nmap –sU –top-ports 10 –sV 10.10.0.5 Nmap bu tarama şekli ile UDP portlarını tarayacaktır. Belirtilen –top-ports 10 seçeneği nmapin en sık kullanılan 10 UDP portu üzerinde tarama gerçekleştirmesini sağlayacaktır. Herhangi bir zamanlama parametresi girilmediği için default olarak T3 parametresi aktif olacaktır. Nmap –sV parametresi ile bulduğu portlarda servis ve versiyon analizi gerçekleştirecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 35 57
  • 36. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EET rDNS record for 173.255.243.189: nmap.org PORT STATE SERVICE VERSION 53/udp open|filtered domain 67/udp open|filtered dhcps 123/udp open|filtered ntp 135/udp open|filtered msrpc 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm 161/udp open|filtered snmp 445/udp open|filtered microsoft-ds 631/udp open|filtered ipp 1434/udp open|filtered ms-sql-m Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 36 57
  • 37. // NMAP // KOMBĠNASYONLAR # nmap –sW –T1 –p- 192.168.66.33 Buradaki komut dizimi ile nmap hedef sistem üzerinde Window scan gerçekleştirecektir ve tarama çok yavaş gerçekleşecektir. Bu sayede hedefe ait Firewall/IDS‟ten kaçınılmış olunacaktır. –p- parametresi ile hedefin tüm portları taranacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 37 57
  • 38. // NMAP // KOMBĠNASYONLAR # nmap -sS –A –T2 –iL iplist.txt –p- 192.168.33.33 Bu kombinasyonda nmap hedefini iplist.txt içerisinde yer alan IP listesinden belirleyecektir. Listede yer alan tüm IP adresleri taramaya dahildir. –sS Parametresi taramada kullanılacak yöntem olan SYN Scan‟i tanımlamaktadır. –A parametresi ile hem işletim sistemi hemde servis ve versiyon analizi yapacaktır. –T2 parametresi taramanın normalden daha yavaş olmasını sağlayacaktır. Bir diğer opsiyon olan –p- parametresi ile hedef sistemlerin 65535 portunuda kontrol edecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 38 57
  • 39. // NMAP // KOMBĠNASYONLAR # nmap –sP –oA sonuc 10.0.0.0/16 Burada gerçekleştirilecek testte Ping Sweep tekniği kullanılacaktır. Hedef subnette bulunan tüm sistemlerin açık olup olmadığı ping paketlerine verdikleri cevaba göre analiz edilecektir. Tarama, aldığı –oA parametresi ile sonuc klasörü içerisine 3 adet çıktı sonucu verecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 39 57
  • 40. // NMAP // KOMBĠNASYONLAR # nmap –F –open –top-ports 100 192.168.5.3 Bu kombinasyon –F parametresi sayesinde normalden hızlı gerçekleşecektir. Tarama aldığı port tanımlaması dolayısıyla sık kullanılan 100 port üzerinde gerçekleşecektir. –open parametresinden kaynaklı nmap yanlızca open olarak nitelendirdiği portları ekrana dökecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 40 57
  • 41. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EET Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.23s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 95 filtered ports, 1 closed port PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 41 57
  • 42. // NMAP // KOMBĠNASYONLAR # nmap –spoof-mac MACADRESS 192.168.3.3 Bu tarama işleminde Mac Spoofing yöntemi kullanılmaktadır. Hedef sisteme gönderilen paketlerin, taramada belirtilen MACADRESS bölümünde yazılabilecek bir MAC adresi üzerinden gönderilmesi simüle edilecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 42 57
  • 43. // NMAP // KOMBĠNASYONLAR # nmap –D 192.168.2.2 192.168.2.4 Burada IP Spoofing işlemi gerçekleştirilmektedir. Nmap –D parametresi ile hedef sistem olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gönderiliyormuş gibi paket göndererek tarama işlemini gerçekleştirecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 43 57
  • 44. // NMAP // KOMBĠNASYONLAR # nmap –resume sonuc Nmap bu komut ile, daha önce –oA parametresi ile başlatılmış sonuc klasörünü içeren bir tarama işlemi için yarıda kaldığı yerden devam etmesini sağlayacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 44 57
  • 45. // NMAP // KOMBĠNASYONLAR # nmap –script ftp-vsftpd-backdoor –p 21 192.168.15.5 Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanılmıştur. Varolabilecek bir açıklığın tespiti için kullanılan bu script port 21 üzerinden ftp servisini kontrol edecektir. Zaafiyet için ayrıntılı bilgi: http://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 45 57
  • 46. // NMAP // KOMBĠNASYONLAR # nmap –script http-csrf.nse –p 80 192.168.16.99 Nmap burada aldığı http-csrf script parametresiyle hedef sistemin web uygulamasında CSRF açıklığını kontrol edecektir. Cross Site Request Forgery (CSRF), saldırganın kullanıcıların bilgisizliğini ve web uygulamasının zaafiyetini kullanarak yaptığı bir saldırı türüdür.Zararlı komutlar/kodlar sayesinde saldırgan, kurbanlarının şifrelerini, email adreslerini değiştirebilir ve bir çok kritik işlem gerçekleştirebilir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 46 57
  • 47. // NMAP // KOMBĠNASYONLAR # nmap –script http-slowloris 192.168.15.5 Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem için çalıştıracaktır. 80. port üzerinden gerçekleştirilecek atak ile birlikte uygulamanın ve sunucunun stress testi yapılabilir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 47 57
  • 48. // NMAP // KOMBĠNASYONLAR # nmap –script=sniffer-detect –sV 192.168.15.5 Burada nmap sniffer-detect scripti ile birlikte hedef sistemde çalışan bir sniffer uygulamasının var olup olmadığını analiz edecektir. Bu analiz esnasında gerçekleştireceği taramanın ayrıntılı bilgi vermesi amaçlı –sV parametresi yani servis ve versiyon analizi aktifleştirilmiştir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 48 57
  • 49. // NMAP // KOMBĠNASYONLAR # nmap –script auth 192.168.10.6 Nmap hedef sistemde auth scripti ile birlikte user enumuration işlemi gerçekleştirecektir. Yani hedef sistemin sahip olduğu kullanıcıları çözümlemeye çalışacaktır. Başarılı olursa sistemin sahip olduğu user bilgileri elde edilecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 49 57
  • 50. // NMAP // KOMBĠNASYONLAR # nmap –script vuln 192.168.10.0/24 Bu script ile birlikte nmap sahip olduğu exploit kontrol scriptlerini hedef üzerinde test edecek ve zaafiyetin var olup olmadığını listeleyecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 50 57
  • 51. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap --script vuln insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EET Pre-scan script results: | broadcast-avahi-dos: | Discovered hosts: | 10.100.49.230 | 10.100.49.227 | 10.100.49.41 | 10.100.49.241 | 10.100.49.91 | 10.100.49.15 | 10.100.49.250 | 10.100.49.117 | 10.100.49.90 | 10.100.49.59 | After NULL UDP avahi packet DoS (CVE-2011-1002). |_ Hosts are all up (not vulnerable). Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 51 57
  • 52. // NMAP // KOMBĠNASYONLAR # nmap –script=ftp-brute –p 21 192.168.15.5 Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda çalışan FTP uygulaması üzerinde sahip olduğu liste içerisinden parola tahmin işlemi gerçekleştirir. Bu işlem Brute Force sınıfına girmektedir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 52 57
  • 53. // NMAP // KOMBĠNASYONLAR # nmap –sC 192.168.44.3 Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, içerisinde barındırdığı tüm scriptleri test edecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 53 57
  • 54. // NMAP // KOMBĠNASYONLAR # nmap –script-updatedb Script kütüphanesinin güncelleştirilmesi amacıyla çalıştırılacak komuttur. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 54 57
  • 55. // ZENMAP // NMAP GUI Zenmap, Nmap‟in GUI olarak geliştirilmiş halidir. Ayrıntılı Bilgi: http://nmap.org/zenmap Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 55 57
  • 56. // SUNUM // KAYNAKLARI Sunumu hazırlarken faydalandığım kaynaklar; http://nmap.org/ https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/ http://pentestlab.wordpress.com/ Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 56 57
  • 57. TEŞEKKÜRLER  CNR.KRGLU@GMAIL.COM /CNRKRGLU KRGLU.CNR Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 57 57