Aktif Bilgi Toplama:Nmap Kullanımı

Sızma testlerinde pasif bilgi toplama işleminden sonra aktif bilgi toplama adımına geçilir.Bu adımda amaç hedef ile doğrudan iletişime geçerek hedef hakkında olabildiğince fazla bilgi toplamaktır. Hedef ile iletişime geçtiğimiz için firewall loglarına düşme ihtimalimiz oldukça yüksek.Bu yazımda Nmap aracı hakkında bilgi vereceğim.

Kurulum

Windows için şu yazımıza bakın :
https://kernelblog.org/2017/10/windows-nmap-kurulumu/

Linux için:

sudo apt-get install nmap

Bazı Parametreler

-iL <dosya_ismi> : Hostların veya networklerin belirtildiği dosyadan bilgileri alarak tarama yapar.

-p: Port veya port aralıkları belirtmek için kullanılır. (-p 21,-p 1-65535, -p U:53, -p T:21-25)

-F: Fast mode,en çok kullanılan 100 port taranır.

–top-ports 50: En çok kullanılan 50 portu tarar.

-R: İp-host eşleşmesi gerekli ise kullanılır.

-n: İp-host eşleşmesi gerekli değil ise kullanılır.

NMAP İle Ağadaki Makinelerin Keşfi

ICMP Scan (-sn veya -sP)

NMAP ile yapılan bu taramada yerel ağı tarıyorsak,nmap ağdaki tüm ip adreslerine ARP sorgusu yapar. Eğer ARP sorgusuna cevap gelirse ilgili ip adresi belirlernir. Eğer dış ağı tarıyorsak,nmap hedefe ICMP paketleri gönderir ve hedef bilgisayardan ICMP REPLY dönerse hedef bilgisayarın aktif olduğu anlaşılır.

Ağdaki aktif makineler bulunduğuna göre sıra port taramasında.

NMAP İle Port Bilgilerinin Keşfi

Nmap varsayılan olarak kullanıcı port aralığı girmediği zaman TCP ve UDP portlarından toplamda 1000 adet portu tarar.

TCP Connect Scan (-sT)

Bu taramada hedef makinenin ilgili portuna SYN paketi gönderilir.Eğer hedef makineden RST+ACK paketi döner ise ilgili port kapalı demektir. Eğer RST+ACK yerine SYN+ACK paketi döner ise hedef port açık demektir.Dönen SYN+ACK paketinden sonra ACK paketi gönderilir ve 3’lü el sıkışma tamamlanır.Connect scan 3’lü el sıkışmayı tamamladığından dolayı yavaştır.

SYN Scan (-sS)

Connect Scan’den daha hızlıdır.Hedef porta SYN paketi gönderilir.Eğer hedef porttan SYN+ACK paketi dönüyorsa port açıktır ve porta RST paketi gönderilerek 3’lü el sıkışma tamamlanmaz.Eğer hedeften RST+ACK dönerse port kapalıdır.ICMP PORT UNREACHABLE paketi dönerse port filtered olarak kabul edilir.

UDP Scan (-sU)

Bu tarama diğer taramalardan daha yavaş ve az güvenilirdir.Hedef porta UDP paketi yollanır.UDP paketi dönerse port açıktır. ICMP PORT UNREACHABLE dönerse port kapalı yada firewall var demektir.Hiçbirşey dönmez ise firewall olabilir yada port açık olabilir.Nmap open|filtered çıktısı verir.

XMASS Scan (-sX)

Hedef porta fin,urg,push bayrakları ayarlanmış paketler gönderilir.RST+ACK dönerse port kapalı kabul edilir.Eğer hiçbir cevap dönmezse portun açık olma olasılığı vardır.

FIN Scan (-sF)

Hedef makineye fin bayraklı paketler gönderilir.RST+ACK döner ise port kapalı kabul edilir.Eğer hiçbir tepki dönmezse port açık kabul edilir.

NULL Scan (-sN)

Hiçbir bayrağın bulunmayacağı bu tarama türü pek karşımıza çıkmaz.Hedef makineye bayraksız paketler gönderilir.RST+ACK döner ise port kapalı kabul edilir.Herhangi bir tepki dönmez ise port açık kabul edilir.

ACK Scan (-sA)

Hedef makineye ACK bayraklı paket gönderilir.Eğer ICMP DESTINATION UNREACHABLE dönerse yada herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir.Eğer hedef makine RST bayraklı paket döndürürse port “unfiltered” kabul edilir.

Window Scan (-sW)

Hedef makineye ait kapalı bir porttan dönen RST Frame ait windows boyutu sıfırdır.RST Frame ait window boyutu sıfırdan farklı ise port açıktır.

NMAP İle Versiyon Keşfi

Version Scan (-sV)

Bu taramada açık portlar üzerinde çalışan servislerin versiyonları belirlenir.Versiyon bilgisi hedefe saldırı aşamasında exploit seçimi için çok önemlidir.Aynı zamanda örneğin HTTP’nin bilinen varsayılan olarak portu 80’dir.Fakat ağ yöneticisi bu servisi 5432 TCP portundan hizmet verecek şekilde yapılandırırsa,bu makinede http servisinin çalışıp çalışlmadığını versiyon taraması sonucu anlayabiliriz.

NMAP İle İşletimi Sistemi Keşfi

OS Scan (-O)

–osscan-limit: En az bir açık ve bir kapalı portu bulunan hedeflerin os izini belirlemeye çalışır.

–osscan-guess: Daha agresif bir şekilde os izi belirlemeye çalışır.

–max-retries <sayı>: Belirlenen <sayı> miktarında os izi belirleme denemesş yapar.

NMAP Script

NMAP script versiyon tarama,whois sorguları,dns sorguları,zafiyet tarama gibi özellikleri barındırır.Belirli zafiyetleri tarıyarak kullanılabilecek exploitler hakkında bilgi verir.NSE(NMAP SCRIPT ENGINE) Lua programlama dili ile yazılmıştır.Script tarama yapmak için -sC kullanılır.Belirli bir scripti kullanmak için –script=script_adi.nse parametresi kullanılır.

Scriptlerin listesi için:

ls /usr/share/nmap/script/

Ağda bulunan bütün makinelerde zafiyet taraması yapmak istersek;

nmap -sS --script=Vuln 192.168.1.0/24

Makinenin birinde SMB Zafiyeti çıktı iyimi 😀 zafiyet id’sini metasploitte arıyorum.

kullandığım exploit >> exploit/windows/smb/ms17_010_eternalblue

Veee Sonuç 😀

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir