Meftun
Elmas
- Katılım
- 20 Aralık 2020
- Mesajlar
- 37
- Tepkime puanı
- 33
- İlgi Alanlarınız
- Boş
- Cinsiyet
-
- Erkek
Herkese merhaba arkadaşlar
konumuz nmap, öğrendiklerimi buraya sırasıyla ekleyeceğim ve bir konu olarak paylaşacağım..
ilk olarak nmap ile en basit taramayı göstereyim
ben kurmuş olduğum metasploiti tarayacağım.
#nmap 10.0.2.6
bu tarama en basit standart taramadır..
bu tarama en yaygın 1000 portu tarıyor fakat taranan portlarda güvenlik duvarı varsa orayı da kapalı olarak gösterebiliyor.
eğer yerel ağ taraması yaparsanız mac adresini de veriyor bilgi olarak fakat dış ağda mac adresini vermiyor.
ayrıca göstermek istediğim başka bir tarama
#nmap 10.0.2.6 www.hacktivizm.org
yazıp taramayı başlatınca aynı anda iki tarama gerçekleştirebiliriz
başka bir arama olarak
#nmap 10.0.2.6-15
yazıp 6 ile 15 ip aralağını tara diyebiliriz...
diyelim ki bir şirkete tarama yapacaksınız onlar size bir ip listesi verip bu listede olan ipleri tarama veya sadece bu listeyi tara diyebilir.
örnek olarak diyelim ki ip-listeleri.txt diye bir listemiz var ve içinde şirketin verdiği ipler var.
ilk önce sadece listenin içinde olan ipleri tarayalım..
#nmap -iL ip-listeleri.txt
yazıp taratırsak sadece listenin içinde olan ipleri taratırız.
Şimdi sıra listede olan ipleri taramadan diğer ipleri taramaya geldi.
nmap 10.0.2.0/24 --excludefile ip-listeleri.txt
Bu şekilde listemizin dışında olan ipleri tarayabiliriz...
peki elimizde liste yok sadece taranmaması gereken bir ip var o zaman ne yapacağız.
nmap 10.0.2.0/24 --exclude 10.0.2.5
exclude komutundan sonra yazdığım ip taranmayacak olan iptir
şimdi sırada agresif tarama olarak bilinen bir tarama var
nmap -A 10.0.2.5
Bu tarama agresif tarama olarak biliniyor diğer taramaların aksine bu tarama güvenlik açığı varsa içine sıza biliyor.
örnek olarak bir şifreyi default olarak bıraktılarsa oraya girebiliyor.
şimdi bir sitenin ipsini bulmak için çoğunlukla terminale
ping hacktivizm.org yazılıyor ve bize sonuç dönüyor.
örnek olarak hacktivizm sitemizin ip adresi 104.21.1.161 imişşş
fakat bazı cihazların ping için güvenlik duvarı olabiliyor.
peki nmapte pingsiz tarama nasıl yapılıyor.
nmap -PN 10.0.2.0/24
bu şekilde tarattığımız zaman pingisz tarıyor standart bit TCP bağlantısı kurmaya çalışıyor.
peki nmap ile ping taraması nasıl yapılıyor.
nmap -sP 10.0.2.0/24
bu komut ile yapılıyor. bu komut ile ağımızda olan cihazların hangisinin açık hangisinin kapalı olduğunu bulabiliyoruz.
fakat yukarıda dediğim gibi bazı cihazların güvenlik duvarı bu komutu engelleyebilir.
nmap -PR 10.0.2.0/24
bu komut ile ARP paketi yolluyoruz. bu ARP paketi aynı ağda olan cihazların iletişimini sağlıyor açık kalması gerektiği için buna karşı güvenlik duvarı açılmıyor.
arp nedir adres çözümleme protokolü aynı ağ içerisinde olan cihazlarda olmazsa olmazdır.
ŞİMDİ GELİŞMİŞ TARAMALARA BAKALIM
nmap -sS 10.0.2.6
TCP SYN, bu ip adresimize TCP protokolünü kullanarak SYN paketi gönderiyoruz.
biz TCP ile SYN paketi gönderdikten sonra ip adresi bize SYN + ACK paketini geri gönderiyor.
ve biz ona tekrardan ACK paketi gönderince bu bağlantımız bitiyor.
şimdi biz TCP ile SYN paketi gönderdik sonra bize tekrardan ACK paketi geliyor...
normalde ne olması lazım bizimde tekrardan ACK paketi gönderip bilgisayarın bizi tanımasını sağlıyoruz
ama biz tekrardan ACK paketi göndermeyince bilgisayar bizi tanımıyor ve bu sayede log kayıtlarını guvenlik duvarını geçebiliyoruz.
nmap -sT 10.0.2.6
bu tarama yukarıda olan taramanın aksine standart bir TCP baglantısı gerçekleştiriyor.
yukarıda olannın aksine ACK paketini gönderiyor.
nmap -sA 10.0.2.6
arkadaşlar daha önceden bahsettiğim TCP SYN paketi gönderip ACK paketi alıyorduk sonra tekrardan ACK paketi gönderiyorduk.
yukarıda olan komut ile SYN göndermeden Direkt ACK paketi gönderiyoruz ve bu sayede güvenlik duvarını geçiyoruz.
nmap -sO 10.0.2.6
bu komut ile ipminiz hangi protokolü desteklediğini öğrenebiliriz
örnek olarak hacktivizm sitesine bakalım
nmap -sO 104.21.1.161
bu komut ile öğreniyoruz ki hacktivizm sitesi
icmp ve tcp protokolünü destekliyor.
evet arkadaşlar normal tarama ve gelişmiş taramaları gördük üşendiğimden yazmadığım birkaç parametre daha var gerçekten üşendim yazmaya
ben normalde yazarak öğrenen birisiyim bende deftere not alacağıma Hacktivizm sitemizde paylaşayım belki birkaç arkadaşımızın işine yarar dedim. KENDİNİZE İYİ BAKIN
HEPİNİZİ SEVİYORUM
konumuz nmap, öğrendiklerimi buraya sırasıyla ekleyeceğim ve bir konu olarak paylaşacağım..
ilk olarak nmap ile en basit taramayı göstereyim
ben kurmuş olduğum metasploiti tarayacağım.
#nmap 10.0.2.6
bu tarama en basit standart taramadır..
bu tarama en yaygın 1000 portu tarıyor fakat taranan portlarda güvenlik duvarı varsa orayı da kapalı olarak gösterebiliyor.
eğer yerel ağ taraması yaparsanız mac adresini de veriyor bilgi olarak fakat dış ağda mac adresini vermiyor.
ayrıca göstermek istediğim başka bir tarama
#nmap 10.0.2.6 www.hacktivizm.org
yazıp taramayı başlatınca aynı anda iki tarama gerçekleştirebiliriz
başka bir arama olarak
#nmap 10.0.2.6-15
yazıp 6 ile 15 ip aralağını tara diyebiliriz...
diyelim ki bir şirkete tarama yapacaksınız onlar size bir ip listesi verip bu listede olan ipleri tarama veya sadece bu listeyi tara diyebilir.
örnek olarak diyelim ki ip-listeleri.txt diye bir listemiz var ve içinde şirketin verdiği ipler var.
ilk önce sadece listenin içinde olan ipleri tarayalım..
#nmap -iL ip-listeleri.txt
yazıp taratırsak sadece listenin içinde olan ipleri taratırız.
Şimdi sıra listede olan ipleri taramadan diğer ipleri taramaya geldi.
nmap 10.0.2.0/24 --excludefile ip-listeleri.txt
Bu şekilde listemizin dışında olan ipleri tarayabiliriz...
peki elimizde liste yok sadece taranmaması gereken bir ip var o zaman ne yapacağız.
nmap 10.0.2.0/24 --exclude 10.0.2.5
exclude komutundan sonra yazdığım ip taranmayacak olan iptir
şimdi sırada agresif tarama olarak bilinen bir tarama var
nmap -A 10.0.2.5
Bu tarama agresif tarama olarak biliniyor diğer taramaların aksine bu tarama güvenlik açığı varsa içine sıza biliyor.
örnek olarak bir şifreyi default olarak bıraktılarsa oraya girebiliyor.
şimdi bir sitenin ipsini bulmak için çoğunlukla terminale
ping hacktivizm.org yazılıyor ve bize sonuç dönüyor.
örnek olarak hacktivizm sitemizin ip adresi 104.21.1.161 imişşş
fakat bazı cihazların ping için güvenlik duvarı olabiliyor.
peki nmapte pingsiz tarama nasıl yapılıyor.
nmap -PN 10.0.2.0/24
bu şekilde tarattığımız zaman pingisz tarıyor standart bit TCP bağlantısı kurmaya çalışıyor.
peki nmap ile ping taraması nasıl yapılıyor.
nmap -sP 10.0.2.0/24
bu komut ile yapılıyor. bu komut ile ağımızda olan cihazların hangisinin açık hangisinin kapalı olduğunu bulabiliyoruz.
fakat yukarıda dediğim gibi bazı cihazların güvenlik duvarı bu komutu engelleyebilir.
nmap -PR 10.0.2.0/24
bu komut ile ARP paketi yolluyoruz. bu ARP paketi aynı ağda olan cihazların iletişimini sağlıyor açık kalması gerektiği için buna karşı güvenlik duvarı açılmıyor.
arp nedir adres çözümleme protokolü aynı ağ içerisinde olan cihazlarda olmazsa olmazdır.
ŞİMDİ GELİŞMİŞ TARAMALARA BAKALIM
nmap -sS 10.0.2.6
TCP SYN, bu ip adresimize TCP protokolünü kullanarak SYN paketi gönderiyoruz.
biz TCP ile SYN paketi gönderdikten sonra ip adresi bize SYN + ACK paketini geri gönderiyor.
ve biz ona tekrardan ACK paketi gönderince bu bağlantımız bitiyor.
şimdi biz TCP ile SYN paketi gönderdik sonra bize tekrardan ACK paketi geliyor...
normalde ne olması lazım bizimde tekrardan ACK paketi gönderip bilgisayarın bizi tanımasını sağlıyoruz
ama biz tekrardan ACK paketi göndermeyince bilgisayar bizi tanımıyor ve bu sayede log kayıtlarını guvenlik duvarını geçebiliyoruz.
nmap -sT 10.0.2.6
bu tarama yukarıda olan taramanın aksine standart bir TCP baglantısı gerçekleştiriyor.
yukarıda olannın aksine ACK paketini gönderiyor.
nmap -sA 10.0.2.6
arkadaşlar daha önceden bahsettiğim TCP SYN paketi gönderip ACK paketi alıyorduk sonra tekrardan ACK paketi gönderiyorduk.
yukarıda olan komut ile SYN göndermeden Direkt ACK paketi gönderiyoruz ve bu sayede güvenlik duvarını geçiyoruz.
nmap -sO 10.0.2.6
bu komut ile ipminiz hangi protokolü desteklediğini öğrenebiliriz
örnek olarak hacktivizm sitesine bakalım
nmap -sO 104.21.1.161
bu komut ile öğreniyoruz ki hacktivizm sitesi
icmp ve tcp protokolünü destekliyor.
evet arkadaşlar normal tarama ve gelişmiş taramaları gördük üşendiğimden yazmadığım birkaç parametre daha var gerçekten üşendim yazmaya
ben normalde yazarak öğrenen birisiyim bende deftere not alacağıma Hacktivizm sitemizde paylaşayım belki birkaç arkadaşımızın işine yarar dedim. KENDİNİZE İYİ BAKIN
HEPİNİZİ SEVİYORUM