Kullanıcıların Dikkatine!

Konularda yapılan kısaltmalı ve geçiştirilmiş mesajlar (adsadas, haha, sjsksjsdjks, asdsd, nokta, random, sayı vb.) yasaklanma sebebidir. Mağduriyet yaşanmaması için bu duruma dikkat etmelisiniz.

Daha Fazlası

Hacktivizm Online

Hacktivizm sitesi hack kültürünü benimsemiş kişiler tarafından 2020 yılında kuruldu. Kuruluş amacı Türkiye'nin en büyük hack forumu olmak ve bilgi alışverişinde bulunmaktır.

Daha Fazlası

Konu Açarken Dikkat Edilmesi Gerekenler

Forumda oluşan / oluşması öngörülen görüntü kirliliğine engel olmak ve başlıkların daha temiz dil ile açılması amacıyla kurallarımıza bazı bağımlı / bağımsız maddeler eklemek durumundayız.

Daha Fazlası

Nmap kullanımı

Meftun

Elmas
Katılım
20 Aralık 2020
Mesajlar
36
Tepkime puanı
33
İlgi Alanlarınız
Boş
Cinsiyet
  1. Erkek
Herkese merhaba arkadaşlar

konumuz nmap, öğrendiklerimi buraya sırasıyla ekleyeceğim ve bir konu olarak paylaşacağım..

ilk olarak nmap ile en basit taramayı göstereyim
ben kurmuş olduğum metasploiti tarayacağım.


#nmap 10.0.2.6

bu tarama en basit standart taramadır..
bu tarama en yaygın 1000 portu tarıyor fakat taranan portlarda güvenlik duvarı varsa orayı da kapalı olarak gösterebiliyor.
eğer yerel ağ taraması yaparsanız mac adresini de veriyor bilgi olarak fakat dış ağda mac adresini vermiyor.

ayrıca göstermek istediğim başka bir tarama


#nmap 10.0.2.6 www.hacktivizm.org

yazıp taramayı başlatınca aynı anda iki tarama gerçekleştirebiliriz

başka bir arama olarak


#nmap 10.0.2.6-15


yazıp 6 ile 15 ip aralağını tara diyebiliriz...

diyelim ki bir şirkete tarama yapacaksınız onlar size bir ip listesi verip bu listede olan ipleri tarama veya sadece bu listeyi tara diyebilir.
örnek olarak diyelim ki ip-listeleri.txt diye bir listemiz var ve içinde şirketin verdiği ipler var.
ilk önce sadece listenin içinde olan ipleri tarayalım..


#nmap -iL ip-listeleri.txt

yazıp taratırsak sadece listenin içinde olan ipleri taratırız.

Şimdi sıra listede olan ipleri taramadan diğer ipleri taramaya geldi.

nmap 10.0.2.0/24 --excludefile ip-listeleri.txt

Bu şekilde listemizin dışında olan ipleri tarayabiliriz...

peki elimizde liste yok sadece taranmaması gereken bir ip var o zaman ne yapacağız.

nmap 10.0.2.0/24 --exclude 10.0.2.5

exclude komutundan sonra yazdığım ip taranmayacak olan iptir

şimdi sırada agresif tarama olarak bilinen bir tarama var

nmap -A 10.0.2.5


Bu tarama agresif tarama olarak biliniyor diğer taramaların aksine bu tarama güvenlik açığı varsa içine sıza biliyor.
örnek olarak bir şifreyi default olarak bıraktılarsa oraya girebiliyor.

şimdi bir sitenin ipsini bulmak için çoğunlukla terminale
ping hacktivizm.org yazılıyor ve bize sonuç dönüyor.

örnek olarak hacktivizm sitemizin ip adresi 104.21.1.161 imişşş

fakat bazı cihazların ping için güvenlik duvarı olabiliyor.

peki nmapte pingsiz tarama nasıl yapılıyor.


nmap -PN 10.0.2.0/24

bu şekilde tarattığımız zaman pingisz tarıyor standart bit TCP bağlantısı kurmaya çalışıyor.

peki nmap ile ping taraması nasıl yapılıyor.


nmap -sP 10.0.2.0/24

bu komut ile yapılıyor. bu komut ile ağımızda olan cihazların hangisinin açık hangisinin kapalı olduğunu bulabiliyoruz.
fakat yukarıda dediğim gibi bazı cihazların güvenlik duvarı bu komutu engelleyebilir.



nmap -PR 10.0.2.0/24

bu komut ile ARP paketi yolluyoruz. bu ARP paketi aynı ağda olan cihazların iletişimini sağlıyor açık kalması gerektiği için buna karşı güvenlik duvarı açılmıyor.
arp nedir adres çözümleme protokolü aynı ağ içerisinde olan cihazlarda olmazsa olmazdır.

ŞİMDİ GELİŞMİŞ TARAMALARA BAKALIM


nmap -sS 10.0.2.6

TCP SYN, bu ip adresimize TCP protokolünü kullanarak SYN paketi gönderiyoruz.

biz TCP ile SYN paketi gönderdikten sonra ip adresi bize SYN + ACK paketini geri gönderiyor.
ve biz ona tekrardan ACK paketi gönderince bu bağlantımız bitiyor.
şimdi biz TCP ile SYN paketi gönderdik sonra bize tekrardan ACK paketi geliyor...
normalde ne olması lazım bizimde tekrardan ACK paketi gönderip bilgisayarın bizi tanımasını sağlıyoruz
ama biz tekrardan ACK paketi göndermeyince bilgisayar bizi tanımıyor ve bu sayede log kayıtlarını guvenlik duvarını geçebiliyoruz.


nmap -sT 10.0.2.6

bu tarama yukarıda olan taramanın aksine standart bir TCP baglantısı gerçekleştiriyor.
yukarıda olannın aksine ACK paketini gönderiyor.


nmap -sA 10.0.2.6

arkadaşlar daha önceden bahsettiğim TCP SYN paketi gönderip ACK paketi alıyorduk sonra tekrardan ACK paketi gönderiyorduk.
yukarıda olan komut ile SYN göndermeden Direkt ACK paketi gönderiyoruz ve bu sayede güvenlik duvarını geçiyoruz.


nmap -sO 10.0.2.6

bu komut ile ipminiz hangi protokolü desteklediğini öğrenebiliriz
örnek olarak hacktivizm sitesine bakalım


nmap -sO 104.21.1.161

bu komut ile öğreniyoruz ki hacktivizm sitesi
icmp ve tcp protokolünü destekliyor.

evet arkadaşlar normal tarama ve gelişmiş taramaları gördük üşendiğimden yazmadığım birkaç parametre daha var gerçekten üşendim yazmaya


ben normalde yazarak öğrenen birisiyim bende deftere not alacağıma Hacktivizm sitemizde paylaşayım belki birkaç arkadaşımızın işine yarar dedim. KENDİNİZE İYİ BAKIN
HEPİNİZİ SEVİYORUM
 

Nevermind

Elmas
Katılım
15 Şubat 2023
Mesajlar
1,406
Tepkime puanı
10,368
Konum
403 Forbidden
İlgi Alanlarınız
Hesapların
Cinsiyet
  1. Erkek
Herkese merhaba arkadaşlar

konumuz nmap, öğrendiklerimi buraya sırasıyla ekleyeceğim ve bir konu olarak paylaşacağım..

ilk olarak nmap ile en basit taramayı göstereyim
ben kurmuş olduğum metasploiti tarayacağım.


#nmap 10.0.2.6

bu tarama en basit standart taramadır..
bu tarama en yaygın 1000 portu tarıyor fakat taranan portlarda güvenlik duvarı varsa orayı da kapalı olarak gösterebiliyor.
eğer yerel ağ taraması yaparsanız mac adresini de veriyor bilgi olarak fakat dış ağda mac adresini vermiyor.

ayrıca göstermek istediğim başka bir tarama


#nmap 10.0.2.6 www.hacktivizm.org

yazıp taramayı başlatınca aynı anda iki tarama gerçekleştirebiliriz

başka bir arama olarak


#nmap 10.0.2.6-15


yazıp 6 ile 15 ip aralağını tara diyebiliriz...

diyelim ki bir şirkete tarama yapacaksınız onlar size bir ip listesi verip bu listede olan ipleri tarama veya sadece bu listeyi tara diyebilir.
örnek olarak diyelim ki ip-listeleri.txt diye bir listemiz var ve içinde şirketin verdiği ipler var.
ilk önce sadece listenin içinde olan ipleri tarayalım..


#nmap -iL ip-listeleri.txt

yazıp taratırsak sadece listenin içinde olan ipleri taratırız.

Şimdi sıra listede olan ipleri taramadan diğer ipleri taramaya geldi.

nmap 10.0.2.0/24 --excludefile ip-listeleri.txt

Bu şekilde listemizin dışında olan ipleri tarayabiliriz...

peki elimizde liste yok sadece taranmaması gereken bir ip var o zaman ne yapacağız.

nmap 10.0.2.0/24 --exclude 10.0.2.5

exclude komutundan sonra yazdığım ip taranmayacak olan iptir

şimdi sırada agresif tarama olarak bilinen bir tarama var

nmap -A 10.0.2.5


Bu tarama agresif tarama olarak biliniyor diğer taramaların aksine bu tarama güvenlik açığı varsa içine sıza biliyor.
örnek olarak bir şifreyi default olarak bıraktılarsa oraya girebiliyor.

şimdi bir sitenin ipsini bulmak için çoğunlukla terminale
ping hacktivizm.org yazılıyor ve bize sonuç dönüyor.

örnek olarak hacktivizm sitemizin ip adresi 104.21.1.161 imişşş

fakat bazı cihazların ping için güvenlik duvarı olabiliyor.

peki nmapte pingsiz tarama nasıl yapılıyor.


nmap -PN 10.0.2.0/24

bu şekilde tarattığımız zaman pingisz tarıyor standart bit TCP bağlantısı kurmaya çalışıyor.

peki nmap ile ping taraması nasıl yapılıyor.


nmap -sP 10.0.2.0/24

bu komut ile yapılıyor. bu komut ile ağımızda olan cihazların hangisinin açık hangisinin kapalı olduğunu bulabiliyoruz.
fakat yukarıda dediğim gibi bazı cihazların güvenlik duvarı bu komutu engelleyebilir.



nmap -PR 10.0.2.0/24

bu komut ile ARP paketi yolluyoruz. bu ARP paketi aynı ağda olan cihazların iletişimini sağlıyor açık kalması gerektiği için buna karşı güvenlik duvarı açılmıyor.
arp nedir adres çözümleme protokolü aynı ağ içerisinde olan cihazlarda olmazsa olmazdır.

ŞİMDİ GELİŞMİŞ TARAMALARA BAKALIM


nmap -sS 10.0.2.6

TCP SYN, bu ip adresimize TCP protokolünü kullanarak SYN paketi gönderiyoruz.

biz TCP ile SYN paketi gönderdikten sonra ip adresi bize SYN + ACK paketini geri gönderiyor.
ve biz ona tekrardan ACK paketi gönderince bu bağlantımız bitiyor.
şimdi biz TCP ile SYN paketi gönderdik sonra bize tekrardan ACK paketi geliyor...
normalde ne olması lazım bizimde tekrardan ACK paketi gönderip bilgisayarın bizi tanımasını sağlıyoruz
ama biz tekrardan ACK paketi göndermeyince bilgisayar bizi tanımıyor ve bu sayede log kayıtlarını guvenlik duvarını geçebiliyoruz.


nmap -sT 10.0.2.6

bu tarama yukarıda olan taramanın aksine standart bir TCP baglantısı gerçekleştiriyor.
yukarıda olannın aksine ACK paketini gönderiyor.


nmap -sA 10.0.2.6

arkadaşlar daha önceden bahsettiğim TCP SYN paketi gönderip ACK paketi alıyorduk sonra tekrardan ACK paketi gönderiyorduk.
yukarıda olan komut ile SYN göndermeden Direkt ACK paketi gönderiyoruz ve bu sayede güvenlik duvarını geçiyoruz.


nmap -sO 10.0.2.6

bu komut ile ipminiz hangi protokolü desteklediğini öğrenebiliriz
örnek olarak hacktivizm sitesine bakalım


nmap -sO 104.21.1.161

bu komut ile öğreniyoruz ki hacktivizm sitesi
icmp ve tcp protokolünü destekliyor.

evet arkadaşlar normal tarama ve gelişmiş taramaları gördük üşendiğimden yazmadığım birkaç parametre daha var gerçekten üşendim yazmaya


ben normalde yazarak öğrenen birisiyim bende deftere not alacağıma Hacktivizm sitemizde paylaşayım belki birkaç arkadaşımızın işine yarar dedim. KENDİNİZE İYİ BAKIN
HEPİNİZİ SEVİYORUM
Eline sağlık dostum.
 

Konuyu görüntüleyen kullanıcılar:

Hukuksal Sorunlar İçin[email protected]
For Legal Problems[email protected]
Hacktivizm.Org
Hacktivizm.Org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Hacktivizm.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Hacktivizm saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Hacktivizm üyelerinin yaptığı bireysel hack faaliyetlerinden Hacktivizm sorumlu değildir. Sitelerinize Hacktivizm ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz. Sitemizde yer alan içerikler hakkındaki şikayetlerinizi Buradan iletişime geçerek bildirebilirsiniz. Please Report Abuse, DMCA, Scamming, Harassment, Crack or any Illegal Activities to [email protected]
Hack Forum
Hacktivizm, 2020 yılında kurulmuş bir siber güvenlik forum sitesidir aynı zamanda hack forumu,hack sitesi,hack forum ve Türk hack forumudur. Hack forum aramalarında ilk sayfada olan bu hack forum sitesi gün geçtikçe gelişmektedir. Hack Forum kelimesinin anlamı ise, hacker kültürü ve bilgisayar güvenliği ile ilgili tartışmalara adanmış bir İnternet forumudur. Web sitesi, analiz şirketi Alexa Internet tarafından web trafiği açısından "Hacking" kategorisinde bir numaralı web sitesi olarak yer almaktadır.

Telefon Takip - İphone Hackleme - PDF Şifre Kırma - Telefon Hackleme - İnstagram Hesap Çalma - Twitter Hesap Çalma - Facebook Hesap Çalma - Wifi Şifre Kırma - Telefon Şifresi Kırma

Hacktivizm Twitter Hacktivizm Youtube Hacktivizm İnstagram Hacktivizm Telegram

Üst