Nmap -1

Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilir.

Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap’i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.

Nmap taramalarını göstermek için ilk olarak Vmware üzerinde Kali ve Metasploitable2.1 kurulumunu gerçekleştirirsek Kali ile Metasploitable üzerinde taramalar yapabiliriz. Her iki sistemde de ifconfig eth0 ile sistemin IP bilgisi tespit edelim. Hedef sistem olan metasploitable makinesinin IP bilgisi ile taramalar gerçekleştireceğiz. 

1

Bağlı Olunan Ağdaki Diğer Sistemlerin Tespiti

Bulunduğumuz ağda aynı bloktaki bütün IP’lere bakarak hangisinin hedef sisteme ait olduğu tespit edilmeye çalışabiliriz. nmap -sP ile sistemin IP bilgisi de 192.168.1.0/24 aralığında olduğu için bu aralıkta bir tarama gerçekleştiririz.
Ayrıca nbtscan ile de aynı ağda ve aynı blokta olan diğer sistemlerin IP, hostname ve MAC adresi gibi bilgiler tespit edilebilir. nbtscan 192.168.1.0/24 komutu ile aynı ağda olduğumuz 3 sistem tespit edildi. Hedef sistemimiz olan  192.168.1.36 IP bilgisine sahip makine (metasploitable) bulunmuş oldu. 
2

Tespit Edilen Sistem Üzerinde Tarama Yapma ve Açık Portların Tespiti

Hedefe yönelik detaylı bilgi alabileceğimiz bir tarama gerçekleştirmek için sadece açık portların gösterebileceğimiz ve çıktının /meta.txt ye alındığı nmap komutunu  nmap -v -A -oN /meta.txt –open 192.168.1.36  çalıştıralım. Burada aynı işlem Nessus ile de yapılabilir. Nessus zafiyetler hakkında detaylı bilgi verir ve zamandan kazandırır.

3

-A ile ayrıntılı tarama –İşletim sistemi/versiyon tespiti- yapılabilir. -oN nmap sorgu sonucu ile neredeyse aynı formatta olacak şekilde (normal) çıktı oluşturulur. –open ile de yalnızca açık olan portların getirmesi sağlanır.

4

Aynı taramanın diğer bilgilerinde de  rpcinfo, farklı programlar, versiyonları ve hangi portları kullandıklarını gösterir.Örneğin; NFS‘ in 2, 3 ve 4 versiyonları çalışmakta, istemcinin hangi transfer protokolünü istediğine bağlı olarak TCP‘ nin 2049 portu ya da UDP‘ nin 2049 portundan ulaşılabilmekte gibi bilgilere ulaşabiliyoruz.

5

Tespit Edilen Sistemin İşletim Sistemi Bilgileri

Hedef makinenin işletim sistemini tespit etmek için nmap –O 192.168.1.36 taraması yapabiliriz. OS (Operating System) details yani işletim sistemi bilgileri tespit edilir. Nmap bu işlem için hedef sisteme TCP ve UDP paketleri göndererek ardından aldığı cevapları nmap-os-db dosyasındaki imzalar ile karşılaştırarak hedef sistemin işletim sistemi sürüm bilgisini raporlar.

6 Umarım faydalı bir yazı olmuştur. Nmap ile farklı scripler çalıştıracağımız yazımı da yakında paylaşacağım. Görüşmek üzere.

694 total views, 1 views today

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir