57
57 1 Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu NMAP 101 Ankara Üniversitesi Octosec – Bilgi Güvenliği Ekibi

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

Embed Size (px)

DESCRIPTION

Nmap Kullanım Kılavuzu

Citation preview

Page 1: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

571Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

NMAP

101Ankara Üniversitesi

Octosec – Bilgi Güvenliği Ekibi

Page 2: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

572Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

HAKKIMDA

CANER KÖROĞLU

Pentester – Comodo

Takım Lideri – Octosec – Octosec.net

Blogger – Koroglu.web.tr

[email protected]

[email protected]

Page 3: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

573Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

101NMAP

Page 4: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

574Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// NETWORK MAPPING

Burada anlatılan tüm konular nmap.org adresinde yer alan Reference Guide sayfasındaki ilerleyişe göre hazırlanmıştır.

Bu zamana kadar edindiğim tecrübelere göre, sık kullanılan özelliklere yer verdiğim bir sunumdur.

Daha ayrıntılı bilgi için aşağıdaki sayfayı inceleyebilirsiniz.

http://nmap.org/book/man.html

Page 5: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

575Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// NEDİR BU NMAP?

Nmap network keşif ve güvenlik takip yazılımıdır. Açık kaynak kodlu olarak geliştirilmiş olan bu yazılım ile, içinde barındırdığı özellikler sayesinde bir çok test işlemi gerçekleştirilebilmektedir.

Nmap ile port taraması, servis tespiti, versiyon ve işletim sistemi analizi testleri, zaafiyet testleri yapabilirsiniz ve sahip olunan farklı bir çok script seçeneği ile testlerinizi genişletebilirsiniz.

Page 6: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

576Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// NMAP KURULUMU

Nmap kurulumu için aşağıdaki linkten faydalanabilirsiniz.

http://nmap.org/download.html

Page 7: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

577Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// NMAP KULLANIMI

Nmap kullanımını sonraki slaytlarda çok rahat anlayacaksınız. Şimdilik yanlızca syntax yapısından bahsedeceğiz.

Nmap kullanırken aşağıdaki gibi bir dizim uygun olacaktır.

Kullanım: nmap [tarama türü] [opsiyonlar] [hedef tanımlama]

Page 8: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

578Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// HEDEF TANIMLAMA

Nmap kullanırken hedefi bir çok farklı şekilde tanımlayabilirsiniz.

Örneklerle inceleyebiliriz;

# nmap 192.168.10.10 => Tek bir IP için gerçekleştirilecek tarama işlemi.

# nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak üzere 6 IP adresi için gerçekleştirilecek taramayı ifade eder.

# nmap 192.168.10.0/24 => 255.255.255.0 Subnet’I için (256 IP ) gerçekleştirilecek taramayı ifade eder.

# nmap koroglu.web.tr => Domain için gerçekleştirilecek taramayı ifade ederi.

# nmap –iL iplistesi.txt => iplistesi.txt adlı dosya içerisinde var olan adreslere yapılacak testi ifade eder.

Page 9: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

579Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KEŞİF AŞAMASI ( HOST DISCOVERY )

Nmap ile ağda bulunan ve ayakta olan cihazların testi yapılabilir. Farklı tarama türleriyle gerçekleştirilebilecek keşif işlemini örneklerle inceleyebiliriz;

# Kullanım – Ping Sweep : nmap –sP 192.168.10.0/24 => Tüm sistemlere ping atarak, yanıt veren sistemlerin açık yada kapalı olduğunu tespit eder.

# Kullanım – Ping SYN: nmap –PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.

# Kullanım – Ping ACK: nmap –PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.

# Kullanım – Ping UDP: nmap –PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin açık yada kapalı olduğunu tespit eder.

Page 10: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5710Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KEŞİF AŞAMASI ( HOST DISCOVERY )

# Kullanım – Ping ICMP Echo: nmap –PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder.

# Kullanım – Ping ARP : nmap –PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin açık yada kapalı olduğunu tespit eder.

# Kullanım – Traceroute: nmap –traceroute 192.168.10.0/24 => Traceroute özelliğini aktifleştirerek hedefe giden paketin yolunun analizi yapılır.

# Kullanım – Reverse DNS Keşif : nmap –R 192.168.10.0/24 => IP adresinden hostname bilgisi elde edilmesi için aktifleştirilir.

# Kullanım – DNS Keşif: nmap –system-dns 192.168.10.0/24 => İşletim sistemindeki DNS serverları kullanır.

Page 11: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5711Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEMELLERİ

Nmap’te yapacağınız port taramalarında portların durumunu ifade eden 6 tanımalama vardır. Bunları şimdiden anlamak gelecekteki örnekler için önemli.

Aşağıda bu 6 tanımlamayı açıklayabiliriz.

Open => Port açıktır ve açık bulunan portu dinleyen bir uygulama mevcuttur.

Closed => Port kapalıdır fakat erişilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.

Filtered => Filtreleme işlemi dolayısıyla nmap portun açık olduğunu tespit edememiştir.

Unfiltered => ACK Scan için dönen bu durumda portlar erişilebilir fakat açık olduğu tespit edilememiştir.

Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan için dönen bu durumda portların açık veya filtrelenmiş olduğu tespit edilememiştir.

Closed | Filtered => IDLE Scan için dönen bu durumda portların kapalı yada filtrelenmiş olduğu tesoit edilememiştir.

Page 12: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5712Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

Başlamadan önce;

3-Way Handshake ( 3 Yollu El Sıkışma )

Ayrıntılı Bilgi: http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh-3.htm

Page 13: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5713Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

SYN Scan

Syn scan nmap’te varsayılan olarak yapılan port tarama tekniğidir ve oldukça hızlıdır. Portların durumu için geri dönecek cevaplar;

-Open, Closed, Filtered

Olabilir. Syn scan aynı zamanda half open scan olarakta bilinir. Çünkü üç yollu el sıkışma tamamlanmamaktadır. Böylece karşı sistemde oturum açılmaz ve sistemde kayıt tutulmasının önüne geçmiş olunur.

Tarama işlemi gönderilen SYN paketine gelen cevaba göre gerçekleşir. SYN paketine karşılık RST+ACK geliyorsa portun kapalı olduğu anlaşılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaşılır ve cevap olarak RST gönderilerek iletişim kurulmadan tarama işlemi tamamlanır.

# Kullanım: Nmap -sS 192.168.10.13

Page 14: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5714Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

TCP Connect Scan

TCP Connect scan nmap’te çok fazla kullanmadığım bir port tarama tekniğidir. Syn scan ın aksine hedef sistemde üçlü el sıkışma tamamlanarak oturum açılır ve sistemde loglanır. Tarama işleminin mantığı aşağıdaki gibidir.

Tarama işlemi yine gönderilen SYN paketine gelen cevaba göre gerçekleşir. SYN paketine karşılık RST+ACK geliyorsa portun kapalı olduğu anlaşılır ve tarama bir sonraki port ile devam eder. Eğer SYN+ACK geliyorsa portun açık olduğu anlaşılır ve cevap olarak ACK gönderilerek iletişim kurulur ve tarama tamamlanır.

# Kullanım: Nmap –sT 192.168.10.13

Page 15: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5715Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

UDP Scan

UDP port scan, UDP portlarının durumlarını analiz etmek için kullanılır.

Tarama işlemi gönderilen UDP paketlerine gelen cevaba göre gerçekleşir. Gelen cevap eğer ICMP Port Unreachable ise portun kapalı olduğu anlaşılmaktadır. Gelen cevap eğer UDP paketi ise portun açık olduğu anlaşılabilir.

# Kullanım: Nmap –sU 192.168.10.13

Page 16: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5716Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

NULL & FIN & XMAS Scan

Her üç tarama türüde gönderilen ve alınan verilerin analizi kısmı için benzer özellik göstermektedir.

Üç tarama tipi içinde gönderilen paketlere RST + ACK dönüyorsa portun kapalı olduğu, eğer hiç bir paket dönmüyorsa portun açık olduğu anlaşılmaktadır. Gelen cevap ICMP Unreachable ise port filtrelidir.

NULL Scan’de gönderilen paket herhangi bir Flage sahip değildir.

FIN Scan’de gönderilen paket FIN Flagine sahiptir.

XMAS Scan’de gönderilen paket FIN gibi farklı flaglere sahip olabilir.

# Kullanım - NULL : Nmap –sN 192.168.10.13

# Kullanım – FIN : Nmap –sF 192.168.10.13

# Kullanım – XMAS : Nmap –sX 192.168.10.13

Page 17: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5717Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TARAMA TEKNİKLERİ

ACK & Window Scan

ACK Scan, güvenlik duvarının konfigurasyon durumunu analiz etmek için sıkça kullanılan bir tarama türüdür.

ACK Flag li gönderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eğer RST paketleri dönüyorsa portun Unfiltered olduğu anlaşılır. Herhangi bir cevap dönmezse yada ICMP Unreachable paketi dönerse portun Filtered olduğu anlaşılmaktadır.

Window Scan ACK ile benzer özellikler taşımaktadır. ACK Scan’den farklı olarak açık ve kapalı portları gösterebilmektedir.

# Kullanım – ACK : Nmap –sA 192.168.10.13

# Kullanım – Window : Nmap –sW 192.168.10.13

Page 18: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5718Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// PORT TANIMLAMA

Herhangi bir parametre verilmediğinde nmap yaygın olarak kullanılan 1000 portu taramaktadır. Kullanabileceğiniz parametreler ile tarama yapılacak portları özelleştirebilirsiniz. Aşağıda örneklerle inceleyebiliriz.

# Kullanım – F Parametresi : Nmap –sS -F 192.168.10.13 => En yaygın 100 portu tarar.

# nmap –sS –p80 192.168.10.12 => Port 80 i tarar.

# nmap –sS –p1-100 192.168.10.12 => 1 ile 100 arasındaki portları tarar.

# nmap –sS –p1,100,102 192.168.10.12 => 1,100 ve 102. portları tarar.

# nmap –sS –top-ports <n> 192.168.10.12 => En sık kullanılan n portu tarar.

# nmap –sS –p- 192.168.10.12 => 65535 portun hepsini tarar.

# nmap –sS –p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar.

Page 19: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5719Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// SERVİS VE VERSİYON KEŞFİ

Yapılan port taramasından elde edilen bilgiler bir çok zaman bize yetmeyecektir. Orada hangi servisin çalıştığı ve servisin hangi versiyonunun kullanıldığını bilmek, hedefi tanıma aşamasında bizi bilgili kılacaktır. Bunun için aşağıdaki örnek parametre işimize yarayabilir. ( Parametre sarı ile işaretlenmiştir )

# Kullanım – Versiyon Keşif : nmap –sS -sV 192.168.5.4

Page 20: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5720Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// İŞLETİM SİSTEMİ ANALİZİ

Yapılan port taramasından elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim için işletim sistemi analizi yapabilir. İşletim sistemi tespitinin yapılabilmesi için nmap tarama sırasında minimum bir açık bir kapalı port bulmalıdır. ( Parametre sarı ile işaretlenmiştir )

# Kullanım – OS Analizi : nmap –sS -O 192.168.5.4

# Kullanım – OS Analizi ve Versiyon Keşif : nmap –sS -A 192.168.5.4

Page 21: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5721Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// NMAP SCRIPT ENGINE

Nmap içerisinde bir çok script barındırmaktadır ve bu scriptlerle nmapi güvenliğin farklı alanlarına taşıyabilirsiniz. Aşağıda kısıtlı örneklemeler yer almaktadır. Nmap’in sahip olduğu tüm scriptlere ve ayrıntılarına göz atmak için aşağıdaki linki takip edebilirsiniz.

http://nmap.org/nsedoc/

# Kullanım : nmap –sC 192.168.23.23 => Tüm scriptler kullanılarak yapılabilecek test.

# Kullanım : nmap –script “http*” => Http ile başlayan scriptleri kullanacaktır.

# Kullanım : Dns Zone Transfer açıklığının kontrolü için kullanılabilecek script.

nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=koroglu.web.tr

Page 22: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5722Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// FIREWALL / IDS ATLATMA TEKNİKLERİ

Yapılan test gereği karşıda var olabilecek bir Firewall/IDS in atlatılması gerekebilir. Bunun için aşağıdaki parametreler işe yarayacaktır.

# Kullanım – f Parametresi => Paketleri parçalama işlemidir.

nmap –f 192.168.5.5

# Kullanım – MTU Parametresi => Manuel olarak MTU değeri atamak için kullanılır.

nmap –MTU (MTUDeğeri) 192.168.5.5

# Kullanım – D Parametresi => IP Spoofing için kullanılır.

nmap –D Spooflananip 192.168.5.5

# Kullanım – mac-spoof Parametresi => Paketleri parçalama işlemidir.

nmap –spoof-mac‘Fortinet’ 192.168.5.5

Page 23: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5723Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// ÇIKTI AYARLAMALARI

Yapılan testten elde edilen çıktı farklı formatlarda elde edilebilir. Aşağıdaki parametreler işimizi görecektir.

# Kullanım – oN Parametresi => Normal Nmap çıktısı verir.

nmap –sS –oN file.txt 192.168.2.1

# Kullanım – oX Parametresi => XML Formatında Nmap çıktısı verir.

nmap –sS –oX file.xml 192.168.2.1

# Kullanım – oG Parametresi => Düzenlenebilir Nmap çıktısı verir.

nmap –sS –oG file.txt 192.168.2.1

# Kullanım – oA Parametresi => Tüm formatlarda Nmap çıktısı verir.

nmap –sS –oA filename 192.168.2.1

!! oA parametresi ile yapılan bir taramada herhangi bir noktada tarama durursa aşağıdaki komut ile işleme devam edilebilir.

nmap –resume filename

Page 24: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5724Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// DİĞER PARAMETRELER

# Kullanım – Pn Parametresi => Ping atmak istenmediğinde kullanılır.

# Kullanım – h Parametresi => Yardım almak için kullanılır.

# Kullanım – V Parametresi => Nmap versiyon kontrolü için kullanılır.

# Kullanım – v Parametresi => Çıktı ayrıntılarının ayarında kullanılır.

# Kullanım – open Parametresi => Yanlızca açık portları göstermek amaçlı kullanılır.

Page 25: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5725Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// DİĞER PARAMETRELER

# Kullanım – 6 Parametresi => IPv6 aktif edilmek istendiğinde kullanılır.

# Kullanım – A Parametresi => Agresif tarama opsiyonunu aktifleştirir.

# Kullanım – Pn Parametresi => Ping atılmak istenmediğinde kullanılır.

# Kullanım – e [interface] Parametresi => Network kartı tanımlamak amaçlı kullanılır.

Page 26: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5726Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// DİĞER PARAMETRELER

# Kullanım – ttl Parametresi => TTL değerinin ayarlanmasını sağlar.

# Kullanım – badsum Parametresi => Hatalı checksum’a sahip paketler gönderir.

# Kullanım – data-length => Paketlerin boyutunun ayarlanmasını sağlar.

Page 27: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5727Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap-update

Nmap’i update etmek için kullanılacak yazılımdır. Kurulum esnasında nmap ile birlikte kurulmaktadır.

Page 28: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5728Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# Kombinasyonlarda bahsedilen komutlarının çıktıları insecure.nmap.org adresinden elde edilmiştir. Tüm kombinasyonlar için rapor çıktısı bulunmamaktadır.

Page 29: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5729Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap -h

En kullanışlı parametredir. Nmap’in tüm özelliklerini ekrana dökecektir ve kategorize edilmiş yardım metni, hızlıca aradığınızı bulmayı kolaylaştırır.

Page 30: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5730Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap -hNmap 6.40-2 ( http://nmap.org )Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host.....

# Komut Çıktısı

Page 31: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5731Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sS –v 192.168.15.5

Bu kombinasyonda nmap SYN Scan gerçekleştirecektir. Herhangi bir T parametresi kullanılmadığı için default olarak T3 kullanılacaktır ve yine herhangi bir port tanımlaması yapılmadığı için en sık kullanılan 1000 port üzerinde tarama gerçekleştirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi dökmesini yani daha konuşkan olmasını sağlayacaktır.

Page 32: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5732Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap -sS -v insecure.nmap.org

Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EETInitiating Ping Scan at 15:35Scanning insecure.nmap.org (173.255.243.189) [4 ports]Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts)Initiating Parallel DNS resolution of 1 host. at 15:35Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsedInitiating SYN Stealth Scan at 15:35Scanning insecure.nmap.org (173.255.243.189) [1000 ports]Discovered open port 25/tcp on 173.255.243.189Discovered open port 80/tcp on 173.255.243.189Discovered open port 22/tcp on 173.255.243.189Discovered open port 443/tcp on 173.255.243.189Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports)Nmap scan report for insecure.nmap.org (173.255.243.189)Host is up (0.23s latency).rDNS record for 173.255.243.189: nmap.orgNot shown: 993 filtered portsPORT STATE SERVICE22/tcp open ssh25/tcp open smtp70/tcp closed gopher80/tcp open http113/tcp closed ident443/tcp open https31337/tcp closed Elite

Read data files from: /usr/local/bin/../share/nmapNmap done: 1 IP address (1 host up) scanned in 12.71 seconds Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B)

# Komut Çıktısı

Page 33: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5733Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sS –sV –Pn –p- 192.168.15.5

Bu işlemde nmap SYN Scan tekniğini kullanacaktır ve aynı zamanda servis ve versiyon analizi yapacaktır. –Pn parametresi ping atmamasını sağlayacaktır. –p- parametresi 65535 portunda işleme dahil olduğunu belirtmektedir.

Page 34: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5734Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org

Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EETNmap scan report for insecure.nmap.org (173.255.243.189)Host is up (0.22s latency).rDNS record for 173.255.243.189: nmap.orgNot shown: 65528 filtered portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 5.3 (protocol 2.0)25/tcp open smtp Postfix smtpd70/tcp closed gopher80/tcp open http Apache httpd 2.2.15 ((CentOS))113/tcp closed ident443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS))31337/tcp closed EliteService Info: Host: hb.insecure.org

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds

# Komut Çıktısı

Page 35: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5735Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sU –top-ports 10 –sV 10.10.0.5

Nmap bu tarama şekli ile UDP portlarını tarayacaktır. Belirtilen –top-ports 10 seçeneği nmapin en sık kullanılan 10 UDP portu üzerinde tarama gerçekleştirmesini sağlayacaktır. Herhangi bir zamanlama parametresi girilmediği için default olarak T3 parametresi aktif olacaktır. Nmap –sV parametresi ile bulduğu portlarda servis ve versiyon analizi gerçekleştirecektir.

Page 36: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5736Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org

Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EETrDNS record for 173.255.243.189: nmap.orgPORT STATE SERVICE VERSION53/udp open|filtered domain67/udp open|filtered dhcps123/udp open|filtered ntp135/udp open|filtered msrpc137/udp open|filtered netbios-ns138/udp open|filtered netbios-dgm161/udp open|filtered snmp445/udp open|filtered microsoft-ds631/udp open|filtered ipp1434/udp open|filtered ms-sql-m

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds

# Komut Çıktısı

Page 37: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5737Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sW –T1 –p- 192.168.66.33

Buradaki komut dizimi ile nmap hedef sistem üzerinde Window scan gerçekleştirecektir ve tarama çok yavaş gerçekleşecektir. Bu sayede hedefe ait Firewall/IDS’ten kaçınılmış olunacaktır. –p- parametresi ile hedefin tüm portları taranacaktır.

Page 38: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5738Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap -sS –A –T2 –iL iplist.txt –p- 192.168.33.33

Bu kombinasyonda nmap hedefini iplist.txt içerisinde yer alan IP listesinden belirleyecektir. Listede yer alan tüm IP adresleri taramaya dahildir. –sS Parametresi taramada kullanılacak yöntem olan SYN Scan’i tanımlamaktadır. –A parametresi ile hem işletim sistemi hemde servis ve versiyon analizi yapacaktır. –T2 parametresi taramanın normalden daha yavaş olmasını sağlayacaktır. Bir diğer opsiyon olan –p- parametresi ile hedef sistemlerin 65535 portunuda kontrol edecektir.

Page 39: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5739Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sP –oA sonuc 10.0.0.0/16

Burada gerçekleştirilecek testte Ping Sweep tekniği kullanılacaktır. Hedef subnette bulunan tüm sistemlerin açık olup olmadığı ping paketlerine verdikleri cevaba göre analiz edilecektir. Tarama, aldığı –oA parametresi ile sonuc klasörü içerisine 3 adet çıktı sonucu verecektir.

Page 40: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5740Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –F –open –top-ports 100 192.168.5.3

Bu kombinasyon –F parametresi sayesinde normalden hızlı gerçekleşecektir. Tarama aldığı port tanımlaması dolayısıyla sık kullanılan 100 port üzerinde gerçekleşecektir. –open parametresinden kaynaklı nmap yanlızca open olarak nitelendirdiği portları ekrana dökecektir.

Page 41: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5741Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org

Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EETNmap scan report for insecure.nmap.org (173.255.243.189)Host is up (0.23s latency).rDNS record for 173.255.243.189: nmap.orgNot shown: 95 filtered ports, 1 closed portPORT STATE SERVICE22/tcp open ssh25/tcp open smtp80/tcp open http443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds

# Komut Çıktısı

Page 42: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5742Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –spoof-mac MACADRESS 192.168.3.3

Bu tarama işleminde Mac Spoofing yöntemi kullanılmaktadır. Hedef sisteme gönderilen paketlerin, taramada belirtilen MACADRESS bölümünde yazılabilecek bir MAC adresi üzerinden gönderilmesi simüle edilecektir.

Page 43: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5743Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –D 192.168.2.2 192.168.2.4

Burada IP Spoofing işlemi gerçekleştirilmektedir. Nmap –D parametresi ile hedef sistem olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gönderiliyormuş gibi paket göndererek tarama işlemini gerçekleştirecektir.

Page 44: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5744Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –resume sonuc

Nmap bu komut ile, daha önce –oA parametresi ile başlatılmış sonuc klasörünü içeren bir tarama işlemi için yarıda kaldığı yerden devam etmesini sağlayacaktır.

Page 45: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5745Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script ftp-vsftpd-backdoor –p 21 192.168.15.5

Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanılmıştur. Varolabilecek bir açıklığın tespiti için kullanılan bu script port 21 üzerinden ftp servisini kontrol edecektir.

Zaafiyet için ayrıntılı bilgi: http://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor

Page 46: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5746Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script http-csrf.nse –p 80 192.168.16.99

Nmap burada aldığı http-csrf script parametresiyle hedef sistemin web uygulamasında CSRF açıklığını kontrol edecektir. Cross Site Request Forgery (CSRF), saldırganın kullanıcıların bilgisizliğini ve web uygulamasının zaafiyetini kullanarak yaptığı bir saldırı türüdür.Zararlı komutlar/kodlar sayesinde saldırgan, kurbanlarının şifrelerini, email adreslerini değiştirebilir ve bir çok kritik işlem gerçekleştirebilir.

Page 47: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5747Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script http-slowloris 192.168.15.5

Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem için çalıştıracaktır. 80. port üzerinden gerçekleştirilecek atak ile birlikte uygulamanın ve sunucunun stress testi yapılabilir.

Page 48: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5748Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script=sniffer-detect –sV 192.168.15.5

Burada nmap sniffer-detect scripti ile birlikte hedef sistemde çalışan bir sniffer uygulamasının var olup olmadığını analiz edecektir. Bu analiz esnasında gerçekleştireceği taramanın ayrıntılı bilgi vermesi amaçlı –sV parametresi yani servis ve versiyon analizi aktifleştirilmiştir.

Page 49: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5749Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script auth 192.168.10.6

Nmap hedef sistemde auth scripti ile birlikte user enumuration işlemi gerçekleştirecektir. Yani hedef sistemin sahip olduğu kullanıcıları çözümlemeye çalışacaktır. Başarılı olursa sistemin sahip olduğu user bilgileri elde edilecektir.

Page 50: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5750Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script vuln 192.168.10.0/24

Bu script ile birlikte nmap sahip olduğu exploit kontrol scriptlerini hedef üzerinde test edecek ve zaafiyetin var olup olmadığını listeleyecektir.

Page 51: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5751Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

sh-3.2# nmap --script vuln insecure.nmap.org

Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EETPre-scan script results:| broadcast-avahi-dos: | Discovered hosts:| 10.100.49.230| 10.100.49.227| 10.100.49.41| 10.100.49.241| 10.100.49.91| 10.100.49.15| 10.100.49.250| 10.100.49.117| 10.100.49.90| 10.100.49.59| After NULL UDP avahi packet DoS (CVE-2011-1002).|_ Hosts are all up (not vulnerable).

# Komut Çıktısı

Page 52: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5752Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script=ftp-brute –p 21 192.168.15.5

Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda çalışan FTP uygulaması üzerinde sahip olduğu liste içerisinden parola tahmin işlemi gerçekleştirir. Bu işlem Brute Force sınıfına girmektedir.

Page 53: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5753Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –sC 192.168.44.3

Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, içerisinde barındırdığı tüm scriptleri test edecektir.

Page 54: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5754Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// NMAP// KOMBİNASYONLAR

# nmap –script-updatedb

Script kütüphanesinin güncelleştirilmesi amacıyla çalıştırılacak komuttur.

Page 55: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5755Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// ZENMAP// NMAP GUI

Zenmap, Nmap’in GUI olarak geliştirilmiş halidir. Ayrıntılı Bilgi: http://nmap.org/zenmap

Page 56: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5756Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

// SUNUM// KAYNAKLARI

Sunumu hazırlarken faydalandığım kaynaklar;

http://nmap.org/

https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf

http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

http://pentestlab.wordpress.com/

Page 57: Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu

5757Octosec – Securit Group – Ankara University - 2013 // Mehmet Caner Köroğlu

TEŞEKKÜRLER

CNR.KRGLU@GMAİL.COM

/CNRKRGLU

KRGLU.CNR