Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

8,689 views
8,492 views

Published on

Nmap Kullanım Kılavuzu

Published in: Education
1 Comment
13 Likes
Statistics
Notes
No Downloads
Views
Total views
8,689
On SlideShare
0
From Embeds
0
Number of Embeds
428
Actions
Shares
0
Downloads
650
Comments
1
Likes
13
Embeds 0
No embeds

No notes for slide

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

  1. 1. NMAP 101 Ankara Üniversitesi Octosec – Bilgi Güvenliği Ekibi Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 1 57
  2. 2. HAKKIMDA CANER KÖROĞLU Pentester – Comodo Takım Lideri – Octosec – Octosec.net Blogger – Koroglu.web.tr cnr.krglu@gmail.com caner@koroglu.web.tr Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 2 57
  3. 3. NMAP 101 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 3 57
  4. 4. // NMAP // NETWORK MAPPING Burada anlatılan tüm konular nmap.org adresinde yer alan Reference Guide sayfasındaki ilerleyiĢe göre hazırlanmıĢtır. Bu zamana kadar edindiğim tecrübelere göre, sık kullanılan özelliklere yer verdiğim bir sunumdur. Daha ayrıntılı bilgi için aĢağıdaki sayfayı inceleyebilirsiniz. http://nmap.org/book/man.html Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 4 57
  5. 5. // NMAP // NEDĠR BU NMAP? Nmap network keĢif ve güvenlik takip yazılımıdır. Açık kaynak kodlu olarak geliĢtirilmiĢ olan bu yazılım ile, içinde barındırdığı özellikler sayesinde bir çok test iĢlemi gerçekleĢtirilebilmektedir. Nmap ile port taraması, servis tespiti, versiyon ve iĢletim sistemi analizi testleri, zaafiyet testleri yapabilirsiniz ve sahip olunan farklı bir çok script seçeneği ile testlerinizi geniĢletebilirsiniz. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 5 57
  6. 6. // NMAP // NMAP KURULUMU Nmap kurulumu için aĢağıdaki linkten faydalanabilirsiniz. http://nmap.org/download.html Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 6 57
  7. 7. // NMAP // NMAP KULLANIMI Nmap kullanımını sonraki slaytlarda çok rahat anlayacaksınız. ġimdilik yanlızca syntax yapısından bahsedeceğiz. Nmap kullanırken aĢağıdaki gibi bir dizim uygun olacaktır. Kullanım: nmap [tarama türü] [opsiyonlar] [hedef tanımlama] Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 7 57
  8. 8. // NMAP // HEDEF TANIMLAMA Nmap kullanırken hedefi bir çok farklı Ģekilde tanımlayabilirsiniz. Örneklerle inceleyebiliriz; # nmap 192.168.10.10 => Tek bir IP için gerçekleĢtirilecek tarama iĢlemi. # nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleĢtirilecek taramayı ifade eder. # nmap 192.168.10.0/24 => 255.255.255.0 Subnet’I için (256 IP ) gerçekleĢtirilecek taramayı ifade eder. # nmap koroglu.web.tr => Domain için gerçekleĢtirilecek taramayı ifade ederi. # nmap –iL iplistesi.txt => iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 8 57
  9. 9. // NMAP // KEġĠF AġAMASI ( HOST DISCOVERY ) Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. Farklı tarama türleriyle gerçekleĢtirilebilecek keĢif iĢlemini örneklerle inceleyebiliriz; # Kullanım – Ping Sweep : nmap –sP 192.168.10.0/24 => Tüm sistemlere ping atarak, yanıt veren sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping SYN: nmap –PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping ACK: nmap –PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping UDP: nmap –PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 9 57
  10. 10. // NMAP // KEġĠF AġAMASI ( HOST DISCOVERY ) # Kullanım – Ping ICMP Echo: nmap –PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Ping ARP : nmap –PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder. # Kullanım – Traceroute: nmap –traceroute 192.168.10.0/24 => Traceroute özelliğini aktifleĢtirerek hedefe giden paketin yolunun analizi yapılır. # Kullanım – Reverse DNS Keşif : nmap –R 192.168.10.0/24 => IP adresinden hostname bilgisi elde edilmesi için aktifleĢtirilir. # Kullanım – DNS Keşif: nmap –system-dns 192.168.10.0/24 => ĠĢletim sistemindeki DNS serverları kullanır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 10 57
  11. 11. // NMAP // PORT TARAMA TEMELLERĠ Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımalama vardır. Bunları Ģimdiden anlamak gelecekteki örnekler için önemli. AĢağıda bu 6 tanımlamayı açıklayabiliriz. Open => Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur. Closed => Port kapalıdır fakat eriĢilebilirdir. Portu dinleyen herhangi bir uygulama yoktur. Filtered => Filtreleme iĢlemi dolayısıyla nmap portun açık olduğunu tespit edememiĢtir. Unfiltered => ACK Scan için dönen bu durumda portlar eriĢilebilir fakat açık olduğu tespit edilememiĢtir. Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya filtrelenmiĢ olduğu tespit edilememiĢtir. Closed | Filtered => IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiĢ olduğu tesoit edilememiĢtir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 11 57
  12. 12. // NMAP // PORT TARAMA TEKNĠKLERĠ BaĢlamadan önce; 3-Way Handshake ( 3 Yollu El SıkıĢma ) Ayrıntılı Bilgi: http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh3.htm Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 12 57
  13. 13. // NMAP // PORT TARAMA TEKNĠKLERĠ SYN Scan Syn scan nmap’te varsayılan olarak yapılan port tarama tekniğidir ve oldukça hızlıdır. Portların durumu için geri dönecek cevaplar; -Open, Closed, Filtered Olabilir. Syn scan aynı zamanda half open scan olarakta bilinir. Çünkü üç yollu el sıkıĢma tamamlanmamaktadır. Böylece karĢı sistemde oturum açılmaz ve sistemde kayıt tutulmasının önüne geçmiĢ olunur. Tarama iĢlemi gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaĢılır ve cevap olarak RST gönderilerek iletiĢim kurulmadan tarama iĢlemi tamamlanır. # Kullanım: Nmap -sS 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 13 57
  14. 14. // NMAP // PORT TARAMA TEKNĠKLERĠ TCP Connect Scan TCP Connect scan nmap’te çok fazla kullanmadığım bir port tarama tekniğidir. Syn scan ın aksine hedef sistemde üçlü el sıkıĢma tamamlanarak oturum açılır ve sistemde loglanır. Tarama iĢleminin mantığı aĢağıdaki gibidir. Tarama iĢlemi yine gönderilen SYN paketine gelen cevaba göre gerçekleĢir. SYN paketine karĢılık RST+ACK geliyorsa portun kapalı olduğu anlaĢılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaĢılır ve cevap olarak ACK gönderilerek iletiĢim kurulur ve tarama tamamlanır. # Kullanım: Nmap –sT 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 14 57
  15. 15. // NMAP // PORT TARAMA TEKNĠKLERĠ UDP Scan UDP port scan, UDP portlarının durumlarını analiz etmek için kullanılır. Tarama iĢlemi gönderilen UDP paketlerine gelen cevaba göre gerçekleĢir. Gelen cevap eğer ICMP Port Unreachable ise portun kapalı olduğu anlaĢılmaktadır. Gelen cevap eğer UDP paketi ise portun açık olduğu anlaĢılabilir. # Kullanım: Nmap –sU 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 15 57
  16. 16. // NMAP // PORT TARAMA TEKNĠKLERĠ NULL & FIN & XMAS Scan Her üç tarama türüde gönderilen ve alınan verilerin analizi kısmı için benzer özellik göstermektedir. Üç tarama tipi içinde gönderilen paketlere RST + ACK dönüyorsa portun kapalı olduğu, eğer hiç bir paket dönmüyorsa portun açık olduğu anlaĢılmaktadır. Gelen cevap ICMP Unreachable ise port filtrelidir. NULL Scan’de gönderilen paket herhangi bir Flage sahip değildir. FIN Scan’de gönderilen paket FIN Flagine sahiptir. XMAS Scan’de gönderilen paket FIN gibi farklı flaglere sahip olabilir. # Kullanım - NULL : Nmap –sN 192.168.10.13 # Kullanım – FIN : Nmap –sF 192.168.10.13 # Kullanım – XMAS : Nmap –sX 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 16 57
  17. 17. // NMAP // PORT TARAMA TEKNĠKLERĠ ACK & Window Scan ACK Scan, güvenlik duvarının konfigurasyon durumunu analiz etmek için sıkça kullanılan bir tarama türüdür. ACK Flag li gönderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eğer RST paketleri dönüyorsa portun Unfiltered olduğu anlaĢılır. Herhangi bir cevap dönmezse yada ICMP Unreachable paketi dönerse portun Filtered olduğu anlaĢılmaktadır. Window Scan ACK ile benzer özellikler taĢımaktadır. ACK Scan’den farklı olarak açık ve kapalı portları gösterebilmektedir. # Kullanım – ACK : Nmap –sA 192.168.10.13 # Kullanım – Window : Nmap –sW 192.168.10.13 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 17 57
  18. 18. // NMAP // PORT TANIMLAMA Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır. Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleĢtirebilirsiniz. AĢağıda örneklerle inceleyebiliriz. # Kullanım – F Parametresi : Nmap –sS -F 192.168.10.13 => En yaygın 100 portu tarar. # nmap –sS –p80 192.168.10.12 => Port 80 i tarar. # nmap –sS –p1-100 192.168.10.12 => 1 ile 100 arasındaki portları tarar. # nmap –sS –p1,100,102 192.168.10.12 => 1,100 ve 102. portları tarar. # nmap –sS –top-ports <n> 192.168.10.12 => En sık kullanılan n portu tarar. # nmap –sS –p- 192.168.10.12 => 65535 portun hepsini tarar. # nmap –sS –p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 18 57
  19. 19. // NMAP // SERVĠS VE VERSĠYON KEġFĠ Yapılan port taramasından elde edilen bilgiler bir çok zaman bize yetmeyecektir. Orada hangi servisin çalıĢtığı ve servisin hangi versiyonunun kullanıldığını bilmek, hedefi tanıma aĢamasında bizi bilgili kılacaktır. Bunun için aĢağıdaki örnek parametre iĢimize yarayabilir. ( Parametre sarı ile iĢaretlenmiĢtir ) # Kullanım – Versiyon Keşif : nmap –sS -sV 192.168.5.4 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 19 57
  20. 20. // NMAP // ĠġLETĠM SĠSTEMĠ ANALĠZĠ Yapılan port taramasından elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim için iĢletim sistemi analizi yapabilir. ĠĢletim sistemi tespitinin yapılabilmesi için nmap tarama sırasında minimum bir açık bir kapalı port bulmalıdır. ( Parametre sarı ile iĢaretlenmiĢtir ) # Kullanım – OS Analizi : nmap –sS -O 192.168.5.4 # Kullanım – OS Analizi ve Versiyon Keşif : nmap –sS -A 192.168.5.4 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 20 57
  21. 21. // NMAP // NMAP SCRIPT ENGINE Nmap içerisinde bir çok script barındırmaktadır ve bu scriptlerle nmapi güvenliğin farklı alanlarına taĢıyabilirsiniz. AĢağıda kısıtlı örneklemeler yer almaktadır. Nmap’in sahip olduğu tüm scriptlere ve ayrıntılarına göz atmak için aĢağıdaki linki takip edebilirsiniz. http://nmap.org/nsedoc/ # Kullanım : nmap –sC 192.168.23.23 => Tüm scriptler kullanılarak yapılabilecek test. # Kullanım : nmap –script “http*” => Http ile başlayan scriptleri kullanacaktır. # Kullanım : Dns Zone Transfer açıklığının kontrolü için kullanılabilecek script. nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=koroglu.web.tr Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 21 57
  22. 22. // NMAP // FIREWALL / IDS ATLATMA TEKNĠKLERĠ Yapılan test gereği karĢıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aĢağıdaki parametreler iĢe yarayacaktır. # Kullanım – f Parametresi => Paketleri parçalama işlemidir. nmap –f 192.168.5.5 # Kullanım – MTU Parametresi => Manuel olarak MTU değeri atamak için kullanılır. nmap –MTU (MTUDeğeri) 192.168.5.5 # Kullanım – D Parametresi => IP Spoofing için kullanılır. nmap –D Spooflananip 192.168.5.5 # Kullanım – mac-spoof Parametresi => Paketleri parçalama işlemidir. nmap –spoof-mac„Fortinet‟ 192.168.5.5 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 22 57
  23. 23. // NMAP // ÇIKTI AYARLAMALARI Yapılan testten elde edilen çıktı farklı formatlarda elde edilebilir. AĢağıdaki parametreler iĢimizi görecektir. # Kullanım – oN Parametresi => Normal Nmap çıktısı verir. nmap –sS –oN file.txt 192.168.2.1 # Kullanım – oX Parametresi => XML Formatında Nmap çıktısı verir. nmap –sS –oX file.xml 192.168.2.1 # Kullanım – oG Parametresi => Düzenlenebilir Nmap çıktısı verir. nmap –sS –oG file.txt 192.168.2.1 # Kullanım – oA Parametresi => Tüm formatlarda Nmap çıktısı verir. nmap –sS –oA filename 192.168.2.1 !! oA parametresi ile yapılan bir taramada herhangi bir noktada tarama durursa aşağıdaki komut ile işleme devam edilebilir. nmap –resume filename Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 23 57
  24. 24. // NMAP // DĠĞER PARAMETRELER # Kullanım – Pn Parametresi => Ping atmak istenmediğinde kullanılır. # Kullanım – h Parametresi => Yardım almak için kullanılır. # Kullanım – V Parametresi => Nmap versiyon kontrolü için kullanılır. # Kullanım – v Parametresi => Çıktı ayrıntılarının ayarında kullanılır. # Kullanım – open Parametresi => Yanlızca açık portları göstermek amaçlı kullanılır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 24 57
  25. 25. // NMAP // DĠĞER PARAMETRELER # Kullanım – 6 Parametresi => IPv6 aktif edilmek istendiğinde kullanılır. # Kullanım – A Parametresi => Agresif tarama opsiyonunu aktifleştirir. # Kullanım – Pn Parametresi => Ping atılmak istenmediğinde kullanılır. # Kullanım – e [interface] Parametresi => Network kartı tanımlamak amaçlı kullanılır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 25 57
  26. 26. // NMAP // DĠĞER PARAMETRELER # Kullanım – ttl Parametresi => TTL değerinin ayarlanmasını sağlar. # Kullanım – badsum Parametresi => Hatalı checksum‟a sahip paketler gönderir. # Kullanım – data-length => Paketlerin boyutunun ayarlanmasını sağlar. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 26 57
  27. 27. // NMAP // KOMBĠNASYONLAR # nmap-update Nmap‟i update etmek için kullanılacak yazılımdır. Kurulum esnasında nmap ile birlikte kurulmaktadır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 27 57
  28. 28. // NMAP // KOMBĠNASYONLAR # Kombinasyonlarda bahsedilen komutlarının çıktıları insecure.nmap.org adresinden elde edilmiştir. Tüm kombinasyonlar için rapor çıktısı bulunmamaktadır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 28 57
  29. 29. // NMAP // KOMBĠNASYONLAR # nmap -h En kullanışlı parametredir. Nmap‟in tüm özelliklerini ekrana dökecektir ve kategorize edilmiş yardım metni, hızlıca aradığınızı bulmayı kolaylaştırır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 29 57
  30. 30. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -h Nmap 6.40-2 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host . . . . . Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 30 57
  31. 31. // NMAP // KOMBĠNASYONLAR # nmap –sS –v 192.168.15.5 Bu kombinasyonda nmap SYN Scan gerçekleştirecektir. Herhangi bir T parametresi kullanılmadığı için default olarak T3 kullanılacaktır ve yine herhangi bir port tanımlaması yapılmadığı için en sık kullanılan 1000 port üzerinde tarama gerçekleştirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi dökmesini yani daha konuşkan olmasını sağlayacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 31 57
  32. 32. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sS -v insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET Initiating Ping Scan at 15:35 Scanning insecure.nmap.org (173.255.243.189) [4 ports] Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 15:35 Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed Initiating SYN Stealth Scan at 15:35 Scanning insecure.nmap.org (173.255.243.189) [1000 ports] Discovered open port 25/tcp on 173.255.243.189 Discovered open port 80/tcp on 173.255.243.189 Discovered open port 22/tcp on 173.255.243.189 Discovered open port 443/tcp on 173.255.243.189 Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports) Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.23s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 993 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 70/tcp closed gopher 80/tcp open http 113/tcp closed ident 443/tcp open https 31337/tcp closed Elite Read data files from: /usr/local/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B) Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 32 57
  33. 33. // NMAP // KOMBĠNASYONLAR # nmap –sS –sV –Pn –p- 192.168.15.5 Bu işlemde nmap SYN Scan tekniğini kullanacaktır ve aynı zamanda servis ve versiyon analizi yapacaktır. –Pn parametresi ping atmamasını sağlayacaktır. –p- parametresi 65535 portunda işleme dahil olduğunu belirtmektedir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 33 57
  34. 34. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EET Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.22s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 65528 filtered ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3 (protocol 2.0) 25/tcp open smtp Postfix smtpd 70/tcp closed gopher 80/tcp open http Apache httpd 2.2.15 ((CentOS)) 113/tcp closed ident 443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS)) 31337/tcp closed Elite Service Info: Host: hb.insecure.org Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 34 57
  35. 35. // NMAP // KOMBĠNASYONLAR # nmap –sU –top-ports 10 –sV 10.10.0.5 Nmap bu tarama şekli ile UDP portlarını tarayacaktır. Belirtilen –top-ports 10 seçeneği nmapin en sık kullanılan 10 UDP portu üzerinde tarama gerçekleştirmesini sağlayacaktır. Herhangi bir zamanlama parametresi girilmediği için default olarak T3 parametresi aktif olacaktır. Nmap –sV parametresi ile bulduğu portlarda servis ve versiyon analizi gerçekleştirecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 35 57
  36. 36. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EET rDNS record for 173.255.243.189: nmap.org PORT STATE SERVICE VERSION 53/udp open|filtered domain 67/udp open|filtered dhcps 123/udp open|filtered ntp 135/udp open|filtered msrpc 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm 161/udp open|filtered snmp 445/udp open|filtered microsoft-ds 631/udp open|filtered ipp 1434/udp open|filtered ms-sql-m Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 36 57
  37. 37. // NMAP // KOMBĠNASYONLAR # nmap –sW –T1 –p- 192.168.66.33 Buradaki komut dizimi ile nmap hedef sistem üzerinde Window scan gerçekleştirecektir ve tarama çok yavaş gerçekleşecektir. Bu sayede hedefe ait Firewall/IDS‟ten kaçınılmış olunacaktır. –p- parametresi ile hedefin tüm portları taranacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 37 57
  38. 38. // NMAP // KOMBĠNASYONLAR # nmap -sS –A –T2 –iL iplist.txt –p- 192.168.33.33 Bu kombinasyonda nmap hedefini iplist.txt içerisinde yer alan IP listesinden belirleyecektir. Listede yer alan tüm IP adresleri taramaya dahildir. –sS Parametresi taramada kullanılacak yöntem olan SYN Scan‟i tanımlamaktadır. –A parametresi ile hem işletim sistemi hemde servis ve versiyon analizi yapacaktır. –T2 parametresi taramanın normalden daha yavaş olmasını sağlayacaktır. Bir diğer opsiyon olan –p- parametresi ile hedef sistemlerin 65535 portunuda kontrol edecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 38 57
  39. 39. // NMAP // KOMBĠNASYONLAR # nmap –sP –oA sonuc 10.0.0.0/16 Burada gerçekleştirilecek testte Ping Sweep tekniği kullanılacaktır. Hedef subnette bulunan tüm sistemlerin açık olup olmadığı ping paketlerine verdikleri cevaba göre analiz edilecektir. Tarama, aldığı –oA parametresi ile sonuc klasörü içerisine 3 adet çıktı sonucu verecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 39 57
  40. 40. // NMAP // KOMBĠNASYONLAR # nmap –F –open –top-ports 100 192.168.5.3 Bu kombinasyon –F parametresi sayesinde normalden hızlı gerçekleşecektir. Tarama aldığı port tanımlaması dolayısıyla sık kullanılan 100 port üzerinde gerçekleşecektir. –open parametresinden kaynaklı nmap yanlızca open olarak nitelendirdiği portları ekrana dökecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 40 57
  41. 41. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EET Nmap scan report for insecure.nmap.org (173.255.243.189) Host is up (0.23s latency). rDNS record for 173.255.243.189: nmap.org Not shown: 95 filtered ports, 1 closed port PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 41 57
  42. 42. // NMAP // KOMBĠNASYONLAR # nmap –spoof-mac MACADRESS 192.168.3.3 Bu tarama işleminde Mac Spoofing yöntemi kullanılmaktadır. Hedef sisteme gönderilen paketlerin, taramada belirtilen MACADRESS bölümünde yazılabilecek bir MAC adresi üzerinden gönderilmesi simüle edilecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 42 57
  43. 43. // NMAP // KOMBĠNASYONLAR # nmap –D 192.168.2.2 192.168.2.4 Burada IP Spoofing işlemi gerçekleştirilmektedir. Nmap –D parametresi ile hedef sistem olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gönderiliyormuş gibi paket göndererek tarama işlemini gerçekleştirecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 43 57
  44. 44. // NMAP // KOMBĠNASYONLAR # nmap –resume sonuc Nmap bu komut ile, daha önce –oA parametresi ile başlatılmış sonuc klasörünü içeren bir tarama işlemi için yarıda kaldığı yerden devam etmesini sağlayacaktır. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 44 57
  45. 45. // NMAP // KOMBĠNASYONLAR # nmap –script ftp-vsftpd-backdoor –p 21 192.168.15.5 Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanılmıştur. Varolabilecek bir açıklığın tespiti için kullanılan bu script port 21 üzerinden ftp servisini kontrol edecektir. Zaafiyet için ayrıntılı bilgi: http://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 45 57
  46. 46. // NMAP // KOMBĠNASYONLAR # nmap –script http-csrf.nse –p 80 192.168.16.99 Nmap burada aldığı http-csrf script parametresiyle hedef sistemin web uygulamasında CSRF açıklığını kontrol edecektir. Cross Site Request Forgery (CSRF), saldırganın kullanıcıların bilgisizliğini ve web uygulamasının zaafiyetini kullanarak yaptığı bir saldırı türüdür.Zararlı komutlar/kodlar sayesinde saldırgan, kurbanlarının şifrelerini, email adreslerini değiştirebilir ve bir çok kritik işlem gerçekleştirebilir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 46 57
  47. 47. // NMAP // KOMBĠNASYONLAR # nmap –script http-slowloris 192.168.15.5 Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem için çalıştıracaktır. 80. port üzerinden gerçekleştirilecek atak ile birlikte uygulamanın ve sunucunun stress testi yapılabilir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 47 57
  48. 48. // NMAP // KOMBĠNASYONLAR # nmap –script=sniffer-detect –sV 192.168.15.5 Burada nmap sniffer-detect scripti ile birlikte hedef sistemde çalışan bir sniffer uygulamasının var olup olmadığını analiz edecektir. Bu analiz esnasında gerçekleştireceği taramanın ayrıntılı bilgi vermesi amaçlı –sV parametresi yani servis ve versiyon analizi aktifleştirilmiştir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 48 57
  49. 49. // NMAP // KOMBĠNASYONLAR # nmap –script auth 192.168.10.6 Nmap hedef sistemde auth scripti ile birlikte user enumuration işlemi gerçekleştirecektir. Yani hedef sistemin sahip olduğu kullanıcıları çözümlemeye çalışacaktır. Başarılı olursa sistemin sahip olduğu user bilgileri elde edilecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 49 57
  50. 50. // NMAP // KOMBĠNASYONLAR # nmap –script vuln 192.168.10.0/24 Bu script ile birlikte nmap sahip olduğu exploit kontrol scriptlerini hedef üzerinde test edecek ve zaafiyetin var olup olmadığını listeleyecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 50 57
  51. 51. // NMAP // KOMBĠNASYONLAR # Komut Çıktısı sh-3.2# nmap --script vuln insecure.nmap.org Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EET Pre-scan script results: | broadcast-avahi-dos: | Discovered hosts: | 10.100.49.230 | 10.100.49.227 | 10.100.49.41 | 10.100.49.241 | 10.100.49.91 | 10.100.49.15 | 10.100.49.250 | 10.100.49.117 | 10.100.49.90 | 10.100.49.59 | After NULL UDP avahi packet DoS (CVE-2011-1002). |_ Hosts are all up (not vulnerable). Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 51 57
  52. 52. // NMAP // KOMBĠNASYONLAR # nmap –script=ftp-brute –p 21 192.168.15.5 Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda çalışan FTP uygulaması üzerinde sahip olduğu liste içerisinden parola tahmin işlemi gerçekleştirir. Bu işlem Brute Force sınıfına girmektedir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 52 57
  53. 53. // NMAP // KOMBĠNASYONLAR # nmap –sC 192.168.44.3 Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, içerisinde barındırdığı tüm scriptleri test edecektir. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 53 57
  54. 54. // NMAP // KOMBĠNASYONLAR # nmap –script-updatedb Script kütüphanesinin güncelleştirilmesi amacıyla çalıştırılacak komuttur. Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 54 57
  55. 55. // ZENMAP // NMAP GUI Zenmap, Nmap‟in GUI olarak geliştirilmiş halidir. Ayrıntılı Bilgi: http://nmap.org/zenmap Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 55 57
  56. 56. // SUNUM // KAYNAKLARI Sunumu hazırlarken faydalandığım kaynaklar; http://nmap.org/ https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/ http://pentestlab.wordpress.com/ Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 56 57
  57. 57. TEŞEKKÜRLER  CNR.KRGLU@GMAIL.COM /CNRKRGLU KRGLU.CNR Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu 57 57

×