Uploaded by ahmet

5 NMap-Yazilimi

advertisement
NMAP
101
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
3
57
// NMAP
// NETWORK MAPPING
Burada anlatılan tüm konular nmap.org adresinde yer alan Reference Guide
sayfasındaki ilerleyiĢe göre hazırlanmıĢtır.
Bu zamana kadar edindiğim tecrübelere göre, sık kullanılan özelliklere yer verdiğim
bir sunumdur.
Daha ayrıntılı bilgi için aĢağıdaki sayfayı inceleyebilirsiniz.
http://nmap.org/book/man.html
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
4
57
// NMAP
// NEDĠR BU NMAP?
Nmap network keĢif ve güvenlik takip yazılımıdır. Açık kaynak kodlu olarak
geliĢtirilmiĢ olan bu yazılım ile, içinde barındırdığı özellikler sayesinde bir çok test
iĢlemi gerçekleĢtirilebilmektedir.
Nmap ile port taraması, servis tespiti, versiyon ve iĢletim sistemi analizi
testleri, zaafiyet testleri yapabilirsiniz ve sahip olunan farklı bir çok script seçeneği
ile testlerinizi geniĢletebilirsiniz.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
5
57
// NMAP
// NMAP KURULUMU
Nmap kurulumu için aĢağıdaki linkten faydalanabilirsiniz.
http://nmap.org/download.html
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
6
57
// NMAP
// NMAP KULLANIMI
Nmap kullanımını sonraki slaytlarda çok rahat anlayacaksınız. ġimdilik yanlızca
syntax yapısından bahsedeceğiz.
Nmap kullanırken aĢağıdaki gibi bir dizim uygun olacaktır.
Kullanım: nmap [tarama türü] [opsiyonlar] [hedef tanımlama]
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
7
57
// NMAP
// HEDEF TANIMLAMA
Nmap kullanırken hedefi bir çok farklı Ģekilde tanımlayabilirsiniz.
Örneklerle inceleyebiliriz;
# nmap 192.168.10.10 => Tek bir IP için gerçekleĢtirilecek tarama iĢlemi.
# nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleĢtirilecek taramayı ifade
eder.
# nmap 192.168.10.0/24 => 255.255.255.0 Subnet’I için (256 IP ) gerçekleĢtirilecek taramayı ifade eder.
# nmap koroglu.web.tr => Domain için gerçekleĢtirilecek taramayı ifade ederi.
# nmap –iL iplistesi.txt => iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
8
57
// NMAP
// KEġĠF AġAMASI ( HOST DISCOVERY )
Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. Farklı tarama türleriyle gerçekleĢtirilebilecek keĢif
iĢlemini örneklerle inceleyebiliriz;
# Kullanım – Ping Sweep : nmap –sP 192.168.10.0/24 => Tüm sistemlere ping atarak, yanıt veren
sistemlerin açık yada kapalı olduğunu tespit eder.
# Kullanım – Ping SYN: nmap –PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Ping ACK: nmap –PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Ping UDP: nmap –PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin açık yada kapalı
olduğunu tespit eder.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
9
57
// NMAP
// KEġĠF AġAMASI ( HOST DISCOVERY )
# Kullanım – Ping ICMP Echo: nmap –PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak
sistemlerin açık yada kapalı olduğunu tespit eder.
# Kullanım – Ping ARP : nmap –PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin açık yada
kapalı olduğunu tespit eder.
# Kullanım – Traceroute: nmap –traceroute 192.168.10.0/24 => Traceroute özelliğini aktifleĢtirerek
hedefe giden paketin yolunun analizi yapılır.
# Kullanım – Reverse DNS Keşif : nmap –R 192.168.10.0/24 => IP adresinden hostname bilgisi elde
edilmesi için aktifleĢtirilir.
# Kullanım – DNS Keşif: nmap –system-dns 192.168.10.0/24 => ĠĢletim sistemindeki DNS serverları
kullanır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
10
57
// NMAP
// PORT TARAMA TEMELLERĠ
Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımalama vardır. Bunları Ģimdiden
anlamak gelecekteki örnekler için önemli.
AĢağıda bu 6 tanımlamayı açıklayabiliriz.
Open => Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur.
Closed => Port kapalıdır fakat eriĢilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.
Filtered => Filtreleme iĢlemi dolayısıyla nmap portun açık olduğunu tespit edememiĢtir.
Unfiltered => ACK Scan için dönen bu durumda portlar eriĢilebilir fakat açık olduğu tespit edilememiĢtir.
Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya
filtrelenmiĢ olduğu tespit edilememiĢtir.
Closed | Filtered => IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiĢ olduğu tesoit
edilememiĢtir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
11
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
BaĢlamadan önce;
3-Way Handshake ( 3 Yollu El SıkıĢma )
Ayrıntılı Bilgi: http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh3.htm
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
12
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
SYN Scan
Syn scan nmap’te varsayılan olarak yapılan port tarama tekniğidir ve oldukça hızlıdır. Portların durumu için geri
dönecek cevaplar;
-Open, Closed, Filtered
Olabilir. Syn scan aynı zamanda half open scan olarakta bilinir. Çünkü üç yollu el sıkıĢma tamamlanmamaktadır.
Böylece karĢı sistemde oturum açılmaz ve sistemde kayıt tutulmasının önüne geçmiĢ olunur.
Tarama iĢlemi gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK
geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa
portun açık olduğu anlaĢılır ve cevap olarak RST gönderilerek iletiĢim kurulmadan tarama iĢlemi tamamlanır.
# Kullanım: Nmap -sS 192.168.10.13
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
13
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
TCP Connect Scan
TCP Connect scan nmap’te çok fazla kullanmadığım bir port tarama tekniğidir. Syn scan ın aksine hedef
sistemde üçlü el sıkıĢma tamamlanarak oturum açılır ve sistemde loglanır. Tarama iĢleminin mantığı aĢağıdaki
gibidir.
Tarama iĢlemi yine gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK
geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa
portun açık olduğu anlaĢılır ve cevap olarak ACK gönderilerek iletiĢim kurulur ve tarama tamamlanır.
# Kullanım: Nmap –sT 192.168.10.13
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
14
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
UDP Scan
UDP port scan, UDP portlarının durumlarını analiz etmek için kullanılır.
Tarama iĢlemi gönderilen UDP paketlerine gelen cevaba göre gerçekleĢir. Gelen cevap eğer ICMP Port
Unreachable ise portun kapalı olduğu anlaĢılmaktadır. Gelen cevap eğer UDP paketi ise portun açık olduğu
anlaĢılabilir.
# Kullanım: Nmap –sU 192.168.10.13
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
15
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
NULL & FIN & XMAS Scan
Her üç tarama türüde gönderilen ve alınan verilerin analizi kısmı için benzer özellik göstermektedir.
Üç tarama tipi içinde gönderilen paketlere RST + ACK dönüyorsa portun kapalı olduğu, eğer hiç bir paket
dönmüyorsa portun açık olduğu anlaĢılmaktadır. Gelen cevap ICMP Unreachable ise port filtrelidir.
NULL Scan’de gönderilen paket herhangi bir Flage sahip değildir.
FIN Scan’de gönderilen paket FIN Flagine sahiptir.
XMAS Scan’de gönderilen paket FIN gibi farklı flaglere sahip olabilir.
# Kullanım - NULL : Nmap –sN 192.168.10.13
# Kullanım – FIN : Nmap –sF 192.168.10.13
# Kullanım – XMAS : Nmap –sX 192.168.10.13
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
16
57
// NMAP
// PORT TARAMA TEKNĠKLERĠ
ACK & Window Scan
ACK Scan, güvenlik duvarının konfigurasyon durumunu analiz etmek için sıkça kullanılan bir tarama türüdür.
ACK Flag li gönderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eğer RST
paketleri dönüyorsa portun Unfiltered olduğu anlaĢılır. Herhangi bir cevap dönmezse yada ICMP Unreachable
paketi dönerse portun Filtered olduğu anlaĢılmaktadır.
Window Scan ACK ile benzer özellikler taĢımaktadır. ACK Scan’den farklı olarak açık ve kapalı portları
gösterebilmektedir.
# Kullanım – ACK : Nmap –sA 192.168.10.13
# Kullanım – Window : Nmap –sW 192.168.10.13
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
17
57
// NMAP
// PORT TANIMLAMA
Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır.
Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleĢtirebilirsiniz. AĢağıda örneklerle
inceleyebiliriz.
# Kullanım – F Parametresi : Nmap –sS -F 192.168.10.13 => En yaygın 100 portu tarar.
# nmap –sS –p80 192.168.10.12 => Port 80 i tarar.
# nmap –sS –p1-100 192.168.10.12 => 1 ile 100 arasındaki portları tarar.
# nmap –sS –p1,100,102 192.168.10.12 => 1,100 ve 102. portları tarar.
# nmap –sS –top-ports <n> 192.168.10.12 => En sık kullanılan n portu tarar.
# nmap –sS –p- 192.168.10.12 => 65535 portun hepsini tarar.
# nmap –sS –p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
18
57
// NMAP
// SERVĠS VE VERSĠYON KEġFĠ
Yapılan port taramasından elde edilen bilgiler bir çok zaman bize yetmeyecektir. Orada hangi servisin çalıĢtığı
ve servisin hangi versiyonunun kullanıldığını bilmek, hedefi tanıma aĢamasında bizi bilgili kılacaktır. Bunun için
aĢağıdaki örnek parametre iĢimize yarayabilir. ( Parametre sarı ile iĢaretlenmiĢtir )
# Kullanım – Versiyon Keşif : nmap –sS -sV 192.168.5.4
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
19
57
// NMAP
// ĠġLETĠM SĠSTEMĠ ANALĠZĠ
Yapılan port taramasından elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim için iĢletim
sistemi analizi yapabilir. ĠĢletim sistemi tespitinin yapılabilmesi için nmap tarama sırasında minimum bir açık bir
kapalı port bulmalıdır. ( Parametre sarı ile iĢaretlenmiĢtir )
# Kullanım – OS Analizi : nmap –sS -O 192.168.5.4
# Kullanım – OS Analizi ve Versiyon Keşif : nmap –sS -A 192.168.5.4
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
20
57
// NMAP
// NMAP SCRIPT ENGINE
Nmap içerisinde bir çok script barındırmaktadır ve bu scriptlerle nmapi güvenliğin farklı alanlarına
taĢıyabilirsiniz. AĢağıda kısıtlı örneklemeler yer almaktadır. Nmap’in sahip olduğu tüm scriptlere ve ayrıntılarına
göz atmak için aĢağıdaki linki takip edebilirsiniz.
http://nmap.org/nsedoc/
# Kullanım : nmap –sC 192.168.23.23 => Tüm scriptler kullanılarak yapılabilecek test.
# Kullanım : nmap –script “http*” => Http ile başlayan scriptleri kullanacaktır.
# Kullanım : Dns Zone Transfer açıklığının kontrolü için kullanılabilecek script.
nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=koroglu.web.tr
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
21
57
// NMAP
// FIREWALL / IDS ATLATMA TEKNĠKLERĠ
Yapılan test gereği karĢıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aĢağıdaki
parametreler iĢe yarayacaktır.
# Kullanım – f Parametresi => Paketleri parçalama işlemidir.
nmap –f 192.168.5.5
# Kullanım – MTU Parametresi => Manuel olarak MTU değeri atamak için kullanılır.
nmap –MTU (MTUDeğeri) 192.168.5.5
# Kullanım – D Parametresi => IP Spoofing için kullanılır.
nmap –D Spooflananip 192.168.5.5
# Kullanım – mac-spoof Parametresi => Paketleri parçalama işlemidir.
nmap –spoof-mac„Fortinet‟ 192.168.5.5
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
22
57
// NMAP
// ÇIKTI AYARLAMALARI
Yapılan testten elde edilen çıktı farklı formatlarda elde edilebilir. AĢağıdaki parametreler iĢimizi görecektir.
# Kullanım – oN Parametresi => Normal Nmap çıktısı verir.
nmap –sS –oN file.txt 192.168.2.1
# Kullanım – oX Parametresi => XML Formatında Nmap çıktısı verir.
nmap –sS –oX file.xml 192.168.2.1
# Kullanım – oG Parametresi => Düzenlenebilir Nmap çıktısı verir.
nmap –sS –oG file.txt 192.168.2.1
# Kullanım – oA Parametresi => Tüm formatlarda Nmap çıktısı verir.
nmap –sS –oA filename 192.168.2.1
!! oA parametresi ile yapılan bir taramada herhangi bir noktada tarama durursa aşağıdaki
komut ile işleme devam edilebilir.
nmap –resume filename
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
23
57
// NMAP
// DĠĞER PARAMETRELER
# Kullanım – Pn Parametresi => Ping atmak istenmediğinde kullanılır.
# Kullanım – h Parametresi => Yardım almak için kullanılır.
# Kullanım – V Parametresi => Nmap versiyon kontrolü için kullanılır.
# Kullanım – v Parametresi => Çıktı ayrıntılarının ayarında kullanılır.
# Kullanım – open Parametresi => Yanlızca açık portları göstermek amaçlı kullanılır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
24
57
// NMAP
// DĠĞER PARAMETRELER
# Kullanım – 6 Parametresi => IPv6 aktif edilmek istendiğinde kullanılır.
# Kullanım – A Parametresi => Agresif tarama opsiyonunu aktifleştirir.
# Kullanım – Pn Parametresi => Ping atılmak istenmediğinde kullanılır.
# Kullanım – e [interface] Parametresi => Network kartı tanımlamak amaçlı kullanılır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
25
57
// NMAP
// DĠĞER PARAMETRELER
# Kullanım – ttl Parametresi => TTL değerinin ayarlanmasını sağlar.
# Kullanım – badsum Parametresi => Hatalı checksum‟a sahip paketler gönderir.
# Kullanım – data-length => Paketlerin boyutunun ayarlanmasını sağlar.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
26
57
// NMAP
// KOMBĠNASYONLAR
# nmap-update
Nmap‟i update etmek için kullanılacak yazılımdır. Kurulum esnasında nmap ile birlikte
kurulmaktadır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
27
57
// NMAP
// KOMBĠNASYONLAR
# Kombinasyonlarda bahsedilen komutlarının çıktıları insecure.nmap.org adresinden elde
edilmiştir. Tüm kombinasyonlar için rapor çıktısı bulunmamaktadır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
28
57
// NMAP
// KOMBĠNASYONLAR
# nmap -h
En kullanışlı parametredir. Nmap‟in tüm özelliklerini ekrana dökecektir ve kategorize
edilmiş yardım metni, hızlıca aradığınızı bulmayı kolaylaştırır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
29
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -h
Nmap 6.40-2 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
.
.
.
.
.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
30
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sS –v 192.168.15.5
Bu kombinasyonda nmap SYN Scan gerçekleştirecektir. Herhangi bir T parametresi
kullanılmadığı için default olarak T3 kullanılacaktır ve yine herhangi bir port
tanımlaması yapılmadığı için en sık kullanılan 1000 port üzerinde tarama
gerçekleştirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi
dökmesini yani daha konuşkan olmasını sağlayacaktır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
31
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -sS -v insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET
Initiating Ping Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [4 ports]
Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:35
Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed
Initiating SYN Stealth Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [1000 ports]
Discovered open port 25/tcp on 173.255.243.189
Discovered open port 80/tcp on 173.255.243.189
Discovered open port 22/tcp on 173.255.243.189
Discovered open port 443/tcp on 173.255.243.189
Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports)
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 993 filtered ports
PORT
STATE SERVICE
22/tcp open ssh
25/tcp open smtp
70/tcp closed gopher
80/tcp open http
113/tcp closed ident
443/tcp open https
31337/tcp closed Elite
Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds
Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B)
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
32
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sS –sV –Pn –p- 192.168.15.5
Bu işlemde nmap SYN Scan tekniğini kullanacaktır ve aynı zamanda servis ve versiyon
analizi yapacaktır. –Pn parametresi ping atmamasını sağlayacaktır. –p- parametresi 65535
portunda işleme dahil olduğunu belirtmektedir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
33
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.22s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 65528 filtered ports
PORT
STATE SERVICE VERSION
22/tcp open ssh
OpenSSH 5.3 (protocol 2.0)
25/tcp open smtp Postfix smtpd
70/tcp closed gopher
80/tcp open http Apache httpd 2.2.15 ((CentOS))
113/tcp closed ident
443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS))
31337/tcp closed Elite
Service Info: Host: hb.insecure.org
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
34
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sU –top-ports 10 –sV 10.10.0.5
Nmap bu tarama şekli ile UDP portlarını tarayacaktır. Belirtilen –top-ports 10 seçeneği
nmapin en sık kullanılan 10 UDP portu üzerinde tarama gerçekleştirmesini sağlayacaktır.
Herhangi bir zamanlama parametresi girilmediği için default olarak T3 parametresi aktif
olacaktır. Nmap –sV parametresi ile bulduğu portlarda servis ve versiyon analizi
gerçekleştirecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
35
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EET
rDNS record for 173.255.243.189: nmap.org
PORT STATE
SERVICE
VERSION
53/udp open|filtered domain
67/udp open|filtered dhcps
123/udp open|filtered ntp
135/udp open|filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
161/udp open|filtered snmp
445/udp open|filtered microsoft-ds
631/udp open|filtered ipp
1434/udp open|filtered ms-sql-m
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
36
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sW –T1 –p- 192.168.66.33
Buradaki komut dizimi ile nmap hedef sistem üzerinde Window scan gerçekleştirecektir ve
tarama çok yavaş gerçekleşecektir. Bu sayede hedefe ait Firewall/IDS‟ten kaçınılmış
olunacaktır. –p- parametresi ile hedefin tüm portları taranacaktır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
37
57
// NMAP
// KOMBĠNASYONLAR
# nmap -sS –A –T2 –iL iplist.txt –p- 192.168.33.33
Bu kombinasyonda nmap hedefini iplist.txt içerisinde yer alan IP listesinden
belirleyecektir. Listede yer alan tüm IP adresleri taramaya dahildir. –sS Parametresi
taramada kullanılacak yöntem olan SYN Scan‟i tanımlamaktadır. –A parametresi ile hem
işletim sistemi hemde servis ve versiyon analizi yapacaktır. –T2 parametresi taramanın
normalden daha yavaş olmasını sağlayacaktır. Bir diğer opsiyon olan –p- parametresi ile
hedef sistemlerin 65535 portunuda kontrol edecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
38
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sP –oA sonuc 10.0.0.0/16
Burada gerçekleştirilecek testte Ping Sweep tekniği kullanılacaktır. Hedef subnette
bulunan tüm sistemlerin açık olup olmadığı ping paketlerine verdikleri cevaba göre
analiz edilecektir. Tarama, aldığı –oA parametresi ile sonuc klasörü içerisine 3 adet
çıktı sonucu verecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
39
57
// NMAP
// KOMBĠNASYONLAR
# nmap –F –open –top-ports 100
192.168.5.3
Bu kombinasyon –F parametresi sayesinde normalden hızlı gerçekleşecektir. Tarama aldığı
port tanımlaması dolayısıyla sık kullanılan 100 port üzerinde gerçekleşecektir. –open
parametresinden kaynaklı nmap yanlızca open olarak nitelendirdiği portları ekrana
dökecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
40
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 95 filtered ports, 1 closed port
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
41
57
// NMAP
// KOMBĠNASYONLAR
# nmap –spoof-mac MACADRESS 192.168.3.3
Bu tarama işleminde Mac Spoofing yöntemi kullanılmaktadır. Hedef sisteme gönderilen
paketlerin, taramada belirtilen MACADRESS bölümünde yazılabilecek bir MAC adresi
üzerinden gönderilmesi simüle edilecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
42
57
// NMAP
// KOMBĠNASYONLAR
# nmap –D 192.168.2.2 192.168.2.4
Burada IP Spoofing işlemi gerçekleştirilmektedir. Nmap –D parametresi ile hedef sistem
olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gönderiliyormuş gibi paket
göndererek tarama işlemini gerçekleştirecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
43
57
// NMAP
// KOMBĠNASYONLAR
# nmap –resume sonuc
Nmap bu komut ile, daha önce –oA parametresi ile başlatılmış sonuc klasörünü içeren bir
tarama işlemi için yarıda kaldığı yerden devam etmesini sağlayacaktır.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
44
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script ftp-vsftpd-backdoor –p 21 192.168.15.5
Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanılmıştur. Varolabilecek bir
açıklığın tespiti için kullanılan bu script port 21 üzerinden ftp servisini kontrol
edecektir.
Zaafiyet için ayrıntılı bilgi:
http://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
45
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script http-csrf.nse –p 80 192.168.16.99
Nmap burada aldığı http-csrf script parametresiyle hedef sistemin web uygulamasında CSRF
açıklığını kontrol edecektir. Cross Site Request Forgery (CSRF), saldırganın
kullanıcıların bilgisizliğini ve web uygulamasının zaafiyetini kullanarak yaptığı bir
saldırı türüdür.Zararlı komutlar/kodlar sayesinde saldırgan, kurbanlarının
şifrelerini, email adreslerini değiştirebilir ve bir çok kritik işlem
gerçekleştirebilir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
46
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script http-slowloris 192.168.15.5
Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem için
çalıştıracaktır. 80. port üzerinden gerçekleştirilecek atak ile birlikte uygulamanın ve
sunucunun stress testi yapılabilir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
47
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script=sniffer-detect –sV 192.168.15.5
Burada nmap sniffer-detect scripti ile birlikte hedef sistemde çalışan bir sniffer
uygulamasının var olup olmadığını analiz edecektir. Bu analiz esnasında
gerçekleştireceği taramanın ayrıntılı bilgi vermesi amaçlı –sV parametresi yani servis
ve versiyon analizi aktifleştirilmiştir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
48
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script auth 192.168.10.6
Nmap hedef sistemde auth scripti ile birlikte user enumuration işlemi
gerçekleştirecektir. Yani hedef sistemin sahip olduğu kullanıcıları çözümlemeye
çalışacaktır. Başarılı olursa sistemin sahip olduğu user bilgileri elde edilecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
49
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script vuln 192.168.10.0/24
Bu script ile birlikte nmap sahip olduğu exploit kontrol scriptlerini hedef üzerinde
test edecek ve zaafiyetin var olup olmadığını listeleyecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
50
57
// NMAP
// KOMBĠNASYONLAR
# Komut Çıktısı
sh-3.2# nmap --script vuln insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EET
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 10.100.49.230
| 10.100.49.227
| 10.100.49.41
| 10.100.49.241
| 10.100.49.91
| 10.100.49.15
| 10.100.49.250
| 10.100.49.117
| 10.100.49.90
| 10.100.49.59
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
51
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script=ftp-brute –p 21 192.168.15.5
Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda çalışan FTP uygulaması
üzerinde sahip olduğu liste içerisinden parola tahmin işlemi gerçekleştirir. Bu işlem
Brute Force sınıfına girmektedir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
52
57
// NMAP
// KOMBĠNASYONLAR
# nmap –sC 192.168.44.3
Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, içerisinde
barındırdığı tüm scriptleri test edecektir.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
53
57
// NMAP
// KOMBĠNASYONLAR
# nmap –script-updatedb
Script kütüphanesinin güncelleştirilmesi amacıyla çalıştırılacak komuttur.
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
54
57
// ZENMAP
// NMAP GUI
Zenmap, Nmap‟in GUI olarak geliştirilmiş halidir. Ayrıntılı Bilgi: http://nmap.org/zenmap
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
55
57
// SUNUM
// KAYNAKLARI
Sunumu hazırlarken faydalandığım kaynaklar;
http://nmap.org/
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf
http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
http://pentestlab.wordpress.com/
Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu
56
57
Download