You are on page 1of 42

Nmap Kullanm Kitap

[Nmap El Kitab]
Gkay Beken gbeksen@bga.com.tr

*Bu kitapk de fakto a keif arac Nmapin son srmnde bulunan zelliklerin detayl kullanmn iermektedir.+

erik
Nmap..................................................................................................................................................4 Nmap alma Prensibi .......................................................................................................................4 Nmap Hedef Belirtme zellii .............................................................................................................6 Yetki Ykseltme ..................................................................................................................................7 Sunucular/stemcileri Kefetme .........................................................................................................7 Tarama ...............................................................................................................................................8 Portlarn Taramalara Verebilecei Cevaplar .....................................................................................8 Tarama Trleri ....................................................................................................................................9 TCP Syn Scan ...................................................................................................................................9 TCP Connect Scan ......................................................................................................................... 11 FIN Scan ........................................................................................................................................ 13 XMas Tree Scan ............................................................................................................................. 14 Null Scan ....................................................................................................................................... 16 Ping Scan ...................................................................................................................................... 17 Version Detection ......................................................................................................................... 18 UDP Scan ...................................................................................................................................... 20 IP Protocol Scan ............................................................................................................................ 22 ACK Scan ....................................................................................................................................... 24 Window Scan ................................................................................................................................ 26 RPC Scan ....................................................................................................................................... 28 List Scan ........................................................................................................................................ 31 IdleScan ........................................................................................................................................ 31 FTP Bounce Scan ........................................................................................................................... 33 Nmap Ping Seenekleri ..................................................................................................................... 34 ICMP Echo Request ve TCP ACK Ping ............................................................................................. 34 ICMP Echo Request Ping ............................................................................................................... 34 TCP ACK Ping : ............................................................................................................................... 34 TCP SYN Ping : ............................................................................................................................... 35 UDP Ping ....................................................................................................................................... 35 ICMP Timestamp Ping ................................................................................................................... 35 ICMP Address Mask Ping ............................................................................................................... 36 Don't Ping Before Scanning ........................................................................................................... 36

Require Reverse DNS .................................................................................................................... 36 Disable Reverse DNS ..................................................................................................................... 36 Ping Scan ( Disable Port Scan ) ....................................................................................................... 37 Treat all hosts as online ................................................................................................................. 37 OS zi Belirleme ................................................................................................................................. 37 Os zi Belirleme Seenekleri........................................................................................................... 38 Nmap Script Motoru ( Nmap Scripting Engine NSE ) ....................................................................... 38 NSE Seenekleri ............................................................................................................................ 40 Gvenlik rnleri ve Nmap ............................................................................................................... 40 Fragmentation .............................................................................................................................. 40 Spoofing ....................................................................................................................................... 40 Packet Manipulating ..................................................................................................................... 42

Nmap
Nmap, bilgisayar alar uzman Gordon Lyon (Fyodor) tarafndan C/C++ ve Python programlama dilleri kullanlarak gelitirilmi bir gvenlik taraycsdr. Taranan an haritasn karabilir ve a makinalarnda alan servislerin durumlarn, iletim sistemlerini, portlarn durumlarn gzlemleyebilir. Nmap kullanarak aa bal herhangi bir bilgisayarn iletim sistemi, alan fiziksel aygt tipleri, alma sresi, yazlmlarn hangi servisleri kulland, yazlmlarn srm numaralar, bilgisayarn ateduvarna sahip olup olmad, a kartnn reticisinin ad gibi bilgiler renilebilmektedir. Nmap tamamen zgr GPL ( General Public Licence ) lisansl yazlmdr ve istendii takdirde sitesinin ilgili blmnden kaynak kodu indirilebilmektedir. Nmap kullanm alanlar : Herhangi bir a hazrlanrken gerekli ayarlarn test edilmesinde. A envanteri tutulmas, haritalamas, bakmnda ve ynetiminde. Bilinmeyen yeni sunucular tanmlayarak, gvenlik denetimlerinin yaplmas.

Nmap alma Prensibi


Nmap ok gl bir uygulama olmasna ramen, yeni balayanlar iin anlalmas zordur. Nmap yaklak 15 farkl tarama yntemine ve her tarama iin yaklak 20 farkl seenee (kt seenekleri dahil) sahiptir. Nmap tarama sreci ile ilgili bilgiler aada belirtilmitir : 1. Taranlacak olan hedef makinann ismi girilirse, Nmap ncellikle DNS lookup ilemi yapar. Bu aslnda bir Nmap fonksiyonu deil, ancak DNS sorgular network trafiinde gzktnden beri, her durum loglanr. Bu yzden isim ile tarama yapmadan nce bunun bilinmesinde fayda vardr. Eer isim yerine IP girilirse, DNS lookup ilemi yaplmayacaktr. DNS lookup ileminin iptal edilmesinin bir yolu bulunmuyor, sadece Nmapin zerinde bulunduu makinann host veya lmhost dosyalarnn iinde IP DNS elemesi varsa DNS lookup yaplmaz. 2. Nmap hedef makinay pingler. Ancak bu bilinen ICMP ping ilemi deildir. Nmap farkl bir ping ilemi kullanr. Bu ilem hakknda bilgi ilerleyen blmlerde verilecektir. Eer ping ilemini iptal edilmek isteniyorsa P0 seenei kullanlmaldr. 3. Eer hedef makinann IP adresi belirtildiyse, Nmap reverse DNS lookup yaparak IP Hostname elemesi yapar. Bu 1. Admda gerekletirilen olayn tersidir.

Bu ilem, ilk admda DNS lookup yaplmasna ramen gereksiz gzkebilir. Ancak IP-Hostname sonular ile Hostname-IP sonular farkl kabilir. Bir rnek ile aklanmas gerekirse;

Hedef makina ismi www.microsoft.com olarak belirtilirse, DNS lookup sonucu gelecek olan IP 207.46.19.30 olacaktr. Ancak 207.46.19.30,hedef makina IP si olarak belirtilirse DNS lookup sonucu gelecek olan hostname www.microsoft.com.nsatc.net olacaktr. Eer reverse lookup ileminin kullanlmamas istenirse n seenei kullanlmaldr. 4. Nmap taramay gerekletirir. Tarama bittikten sonra, bu drt admlk sre sona erer.

Aada Nmap ile taramann bir rnei verilmitir :

#nmap -A -T4 192.168.1.2 Nmap scan report for 192.168.1.2 Host is up (0.00052s latency). Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.2 (protocol 2.0) | ssh-hostkey: 1024 1a:bc:f6:0b:63:02:ef:72:dc:df:4b:60:fd:28:3d:f3 (DSA) |_2048 72:b1:d5:a1:0e:bd:27:63:e7:ff:83:09:65:af:dc:06 (RSA) 53/tcp open domain dnsmasq 2.48 80/tcp open http Apache httpd 2.2.13 ((Fedora)) | http-methods: Potentially risky methods: TRACE |_See http://nmap.org/nsedoc/scripts/http-methods.html |_html-title: Test Page for the Apache HTTP Server on Fedora 111/tcp open rpcbind 2049/tcp open nfs 2-4 (rpc #100003) MAC Address: 00:0C:29:D7:D3:65 (VMware) No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ). TCP/IP fingerprint: OS:SCAN(V=5.30BETA1%D=8/1%OT=22%CT=1%CU=31136%PV=Y%DS=1%DC=D%G=Y%M=000C29%T OS:M=4C55943F%P=i686-pc-linux-gnu)SEQ(SP=C2%GCD=1%ISR=C4%TI=Z%CI=Z%II=I%TS= OS:A)SEQ(SP=C2%GCD=2%ISR=C4%TI=Z%CI=Z%II=I%TS=A)OPS(O1=M5B4ST11NW6%O2=M5B4S OS:T11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O5=M5B4ST11NW6%O6=M5B4ST11)WIN (W1= OS:16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%DF=Y%T=40%W=16D0 %O= OS:M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y% OS:DF=Y%T=40%W=16A0%S=O%A=S+%F=AS%O=M5B4ST11NW6%RD=0%Q=)T4(R=Y%DF=Y%T=40% W= OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=) T OS:6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S + OS:%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK OS:=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S) Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 0.51 ms 192.168.1.2 OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 19.18 seconds Komutta yer alan zelliklerin aklamalar aadaki gibidir : -A, OS ve versiyon bulma, script taramas ve traceroute zelliini altrr. -T4, daha hzl bir ekilde tarama yapar ( T0 - T5 aras seim yaplabilir ).

Nmap Hedef Belirtme zellii


Nmap taramalarnda hedef belirlemek iin birok farkl zellik kullanlabilir. Hedef belirtilirken, DNS ismi, IP, Subnet gibi seenekler kullanlabilecei gibi farkl zelliklerde kullanlabilir. Hedef belirtme zellikleri : -iL <dosya_ismi> : Hostlarn veya networklerin belirtildii dosyadan bilgileri alarak tarama yapar. -iR <host says>: Rastgele hedef seer. Host says ile ka hedefin taranlmas istenildii belirtilir. - -exclude <host1[,host2][,host3],...> : Taranlmas istenilmeyen hostlarn veya networklerin belirtilmesi iin kullanlr. - -excludefile <exclude_file> : Taranlmas istenilmeyen hostlarn veya networklerin bir dosya ierisinden alnarak hedefler belirtilir.

Hedef belirtme seenekleri : 192.168.1.10 192.168.1.10/24 :192.168.1.0 192.168.1.255 aralnda bulunan subneti tarar. 192.168.1-2.* : 192.168.1.0 192.168.2.255 aralndaki hereyi tarar. 192.168.1,2.0-255 : 192.168.1.0 192.168.2.255 aralndaki hereyi tarar. *.*.1.5 : 1.0.1.5 255.255.1.5 aralndaki hereyi tarar. nmap sV iL hosts.txt : Taranlacak olan hostlar, hosts.txt dosyasndan alr nmap p 443 iR 10 : HTTPS servisini kullanan rastgele 10 tane hostu bulmak iin kullanlr.

nmap sP - - exclude web.xyz.com,dns.xyz.com,mail.xyz.com 192.168.1.0/24 : 192.168.1.0 192.168.1.255 subnetinde belirtilen adresler dndaki hereyi tarar. nmap - -excludele riskli.txt 192.168.0.0/16 : 192.168.0.0 192.168.255.255 subnetinde belirtilen dosyadaki adresler dndaki hereyi tarar.

Yetki Ykseltme
Nmap seeneklerinin hepsi ve iletim sistemi kontrollerini gerekletiren yaplar bypass etmek iin zelletirilmi raw paketler, sadece yksek yetkilere sahip kullanclarn taramalarnda bulunabilir. Unix,Linux iin root, Windows iin Administrator olmak gerekir.

Sunucular/stemcileri Kefetme
Organizasyon ierisindeki hostlar bulmak iin ok nemli bir yntemdir. Kefetme ilemi iin birok seenek kullanlabilir. En basit yolu bir ping scan gerekletirmektir : ( Ping Scan hakknda detayl bilgi Tarama blmnde mevcuttur. ) #nmap -sP 192.168.2.0/24 Host 192.168.2.1 appears to be up. Host 192.168.2.3 appears to be up. Host 192.168.2.4 appears to be up. Nmap done: 256 IP addresses (3 hosts up) scanned in 1.281 seconds

Ping scan belirtilen hedef veya hedeflerin 80. portuna ICMP echo request ve TCP ACK ( root veya Administrator deilse SYN ) paketleri gnderir. Hedef veya hedeflerden dnen tepkilere gre bilgiler kartlr. Hedef/hedefler Nmap ile ayn yerel ada bulunuyorsa, Nmap hedef/hedeflerin MAC adreslerini ve ilgili reticiye ait bilgileri (OUI ) sunar. Bunun sebebi, Nmap varsaylan olaran ARP taramas, -PR, yapar. Bu zellii iptal etmek iin- -send-ip seenei kullanlabilir. Ping scan portlar taramaz yada baka tarama tekniklerini gerekletirmez. Ping scan network envanteri vb. ilemler iin idealdir. Kefetme ilemleri iin baz seenekler aada sunulmutur : -sL: List Scan Hedefleri ve DNS isimlerinin bir listesini karr. -sn: Ping Scan - Port scan seeneini iptal eder. -Pn: Host discovery yaplmaz, btn hostlar ayakta gzkr. -n/-R: Asla DNS zmlemesi yaplmaz/Herzaman DNS zmlemesi yaplr *varsaylan: bazen] --dns-servers <serv1[,serv2],...>: zel DNS serverler belirtmek iin kullanlr. --system-dns: OS e ait DNS zmleyici kullanlr. --traceroute: Traceroute zelliini aktif hale getirir. TCP Connect ve Idle Scan dndaki tarama trleri ile yaplmaz.

-p : port veya port aralklarn belirtmek iin kullanlr. -p22; -p1-65535; -p U:53,111,137,T:2125,80,139,8080,S:9 -F: Fast mode, varsaylan taramalarda belirlenen portlardan biraz daha az kullanlr. -r: Portlar srayla tarar. Rastgele tarama kullanlmaz. --top-ports <say>: <say> ile belirtilen ortak portlar taranr. p--port-ratio <oran>: Belirtilen <oran> zerinden ortak portlar taranr. - -randomize_hosts, -rH : Listede belirtilen taranlacak hostlar rastgele bir ekilde seer. - -source_port, -g : Taramay yapacak olan makinann kaynak portunu belirlemek amacyla kullanlr. -S <IP> : Kaynak IP yi belirlemek amacyla kullanlr. -e : Network arayzn belirlemek amacyla kullanlr.

Tarama
Nmap herhangi bir client veya server birok farkl ekilde tarama yeteneine sahiptir. Nmapin asl gc farkl tarama tekniklerinden gelir. Protokol bazl ( Tcp, Udp vb. ) tarayabileceiniz gibi, belirli aralklardaki ipler, subnetler ve zerlerinde alan port ve servisleride taranabilir.

Portlarn Taramalara Verebilecei Cevaplar


Tarama sonularnda ortaya kabilecek port durumlar aadaki gibidir : Open : Portlar ak ve aktif olarak TCP veya UDP balants kabul eder. Closed : Portlar kapal ancak eriilebilir. zerlerinde dinlenilen aktif bir balant yoktur. Filtered : Dnen tepkiler bir paket filtreleme mekanizmas tarafndan engellenir. Nmap portun ak olduuna karar veremez. Unltered : portlar eriilebilir ancak Nmap portlarn ak veya kapal olduuna karar Pveremez. (Sadece ACK scan iin ) Open|ltered : Nmap portlarn ak veya filtrelenmi olduuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan iin ) Closed|ltered : Nmap portlarn kapal yada filtreli olduuna karar veremez. ( Sadece Idle Scan iin )

Taramalar esnasnda Nmapin performansnn dmemesi ve ktlarn daha dzenli olmasyla amacyla v yada vv seenekleri kullanlabilir. Bu seenekler vastasyla Nmap bize sunaca ktlar limitler. vv kullanlrsa, Nmape ait istatistikler grlmez ve en sade kt alnr.

Tarama Trleri
Varolan tarama trleri aadaki resimde belirtilmitir. Tarama trlerinde bulunan TCP bayraklar eer elle eklenmek istenirse aadaki komut kullanlmaldr : nmap - -scanflags <TCP_Bayra> [Hedef_IP]

TCP Syn Scan


Kaynak makinann hedef makinaya TCP SYN bayrakl paket gndererek balatt bu tarama trnde, tarama esnasnda muhtemelen portlarn ou kapal olacaktr. Kapal olduu durumlarda hedef makina RST + ACK bayrakl paket dndrr :
SYN

RST+ACK

Ak olduu durumda SYN + ACK bayrakl paket dnecektir. Kaynak makinada RST bayrakl paket gndererek balanty koparr ve bylelikle l el skma tamamlanmaz.
SYN

SYN + ACK

RST

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sS -v [Hedef_IP]

#nmap -sS -v 192.168.1.2 at 2010-08-01 18:37 EEST Initiating ARP Ping Scan at 18:37 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:37, 0.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:37 Completed Parallel DNS resolution of 1 host. at 18:37, 0.02s elapsed Initiating SYN Stealth Scan at 18:37 Scanning 192.168.1.2 [1000 ports] Discovered open port 22/tcp on 192.168.1.2 Discovered open port 111/tcp on 192.168.1.2 Discovered open port 53/tcp on 192.168.1.2 Discovered open port 80/tcp on 192.168.1.2 Discovered open port 2049/tcp on 192.168.1.2 Completed SYN Stealth Scan at 18:37, 1.15s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.00097s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 2049/tcp open nfs MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 1.35 seconds Raw packets sent: 1006 (44.248KB) | Rcvd: 1001 (40.048KB)

TCP Connect Scan


Kaynak makinann gerekletirecei TCP Connect Scan, kapal portlara yapld zaman dnecek cevaplar TCP SYN Scan gibi olacaktr, RST + ACK bayrakl paket dnecektir :
SYN

RST+ACK

Ancak ak olduu durumlarda TCP SYN Scan tersine, hedef makinann gnderecei SYN + ACK bayrakl paketi, kaynak makina ACK bayrakl paket gndererek cevaplar ve l el skmay tamamlar:
SYN

SYN +ACK

ACK

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sT -v [Hedef_IP]

#nmap -sT -v 192.168.1.2 at 2010-08-01 18:38 EEST Initiating ARP Ping Scan at 18:38 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:38, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:38 Completed Parallel DNS resolution of 1 host. at 18:38, 0.02s elapsed Initiating Connect Scan at 18:38 Scanning 192.168.1.2 [1000 ports] Discovered open port 111/tcp on 192.168.1.2 Discovered open port 80/tcp on 192.168.1.2 Discovered open port 53/tcp on 192.168.1.2 Discovered open port 22/tcp on 192.168.1.2 Discovered open port 2049/tcp on 192.168.1.2 Completed Connect Scan at 18:38, 1.11s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.0041s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 2049/tcp open nfs MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 1.27 seconds Raw packets sent: 1 (28B) | Rcvd: 1 (28B)

FIN Scan
FIN Scan ilikin sakl frameler olaanddr nk hedef makinaya ilk TCP el skmas olmadan gnderilirler. Kaynak makinann gnderecei FIN bayrakl paket, hedef makinann kapal bir portuna gelirse hedef makina RST + ACK bayrakl paket dndrecektir :
FIN

RST+ACK

Eer port ak olursa hedef makinadan herhangi bir tepki dnmeyecektir :


FIN

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr :

nmap -sF -v [Hedef_IP]

#nmap -sF -v 192.168.1.2 at 2010-08-01 18:39 EEST Initiating ARP Ping Scan at 18:39 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:39, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:39 Completed Parallel DNS resolution of 1 host. at 18:39, 0.02s elapsed Initiating FIN Scan at 18:39 Scanning 192.168.1.2 [1000 ports] Completed FIN Scan at 18:39, 4.35s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.00085s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 53/tcp open|filtered domain 80/tcp open|filtered http 111/tcp open|filtered rpcbind 2049/tcp open|filtered nfs MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 4.56 seconds Raw packets sent: 1075 (42.988KB) | Rcvd: 997 (39.868KB)

XMas Tree Scan

Kaynak makinann TCP frame iine URG, PSH ve FIN bayraklarn set edecei paket hedef makinaya gnderilir. Hedef makinann dndrecei cevaplar FIN Scan ile ayndr. Kaynak makinann gnderecei URG,PSH ve FIN bayrakl paket, hedef makinann kapal bir portuna gelirse hedef makina RST + ACK bayrakl paket dndrecektir :
URG/PSH/FIN

RST+ACK

Eer port ak olursa hedef makinadan herhangi bir tepki dnmeyecektir :


URG/PSH/FIN

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sX -v [Hedef_IP]

#nmap -sX -v 192.168.1.2 at 2010-08-01 18:40 EEST Initiating ARP Ping Scan at 18:40 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:40, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:40 Completed Parallel DNS resolution of 1 host. at 18:40, 0.02s elapsed Initiating XMAS Scan at 18:40 Scanning 192.168.1.2 [1000 ports] Completed XMAS Scan at 18:40, 2.63s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.0040s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 53/tcp open|filtered domain 80/tcp open|filtered http 111/tcp open|filtered rpcbind 2049/tcp open|filtered nfs MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.85 seconds Raw packets sent: 1061 (42.428KB) | Rcvd: 997 (39.868KB)

Null Scan
Hibir bayran bulunmayaca bu tarama tr, gerek hayatta karmza kmayan bir durumdur. kaynak makinann gnderecei bayraksz paketler karsnda hedef makinann verecei tepkiler FIN Scan ile ayndr. Kaynak makinann gnderecei bayraksz paket, hedef makinann kapal bir portuna gelirse hedef makina RST + ACK bayrakl paket dndrecektir :
NULL

RST+ACK

Eer port ak olursa hedef makinadan herhangi bir tepki dnmeyecektir :


NULL

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr :

nmap -sN -v [Hedef_IP]

#nmap -sN -v 192.168.1.2 at 2010-08-01 18:41 EEST Initiating ARP Ping Scan at 18:41 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:41, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:41 Completed Parallel DNS resolution of 1 host. at 18:41, 0.02s elapsed Initiating NULL Scan at 18:41 Scanning 192.168.1.2 [1000 ports] Completed NULL Scan at 18:41, 21.07s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.00028s latency). All 1000 scanned ports on 192.168.1.2 are open|filtered MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 21.29 seconds Raw packets sent: 2001 (80.028KB) | Rcvd: 1991 (79.628KB)

Ping Scan
Kaynak makinann hedef makinaya tek bir ICMP Echo istek paketi gnderecei bu tarama trnde, IP adresi eriilebilir ve ICMP filtreleme bulunmad srece, hedef makina ICMP Echo cevab dndrecektir :

ICMP ECHO REQUEST

ICMP ECHO REPLY

Eer hedef makina eriilebilir deilse veya paket filtreliyici ICMP paketlerini filtreliyorsa, hedef makinadan herhangi bir cevap dnmeyecektir :

ICMP ECHO REQUEST

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sP -v [Hedef_IP]

#nmap -sP -v 192.168.1.2 at 2010-08-01 18:42 EEST Initiating ARP Ping Scan at 18:42 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:42, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:42 Completed Parallel DNS resolution of 1 host. at 18:42, 0.16s elapsed Nmap scan report for 192.168.1.2 Host is up (0.00040s latency). MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds Raw packets sent: 1 (28B) | Rcvd: 1 (28B)

Version Detection
Version Detection, btn portlarn bilgilerini bulabilecek herhangi bir tarama tr ile beraber alr. Eer herhangi bir tarama tr belirtilmezse yetkili kullanclar ( root, admin ) iin TCP SYN, yetkisiz kullanclar iin TCP Connect Scan altrlr.

Eer ak port bulunursa, Version Detection Scan hedef makina zerinde aratrma srecini balatr. Hedef makinann uygulamalaryla direkt olarak iletiime geerek elde edebilecei kadar bilgiyi almaya alr. Balangta varsaylan olarak TCP SYN Scan yapld ve cevaplarnn dndn kabul edersek, 80. Port zerinde alan HTTP hakknda bilgi toplayacak olan Version Detection Scan gerekletirecei tarama ilemleri aadaki gibidir :
SYN

SYN+ACK

RST

HTTP GET

HTTP Data ACK HTTP Data ACK/FIN

Farkl port ve uygulamalarda ilem farkl olacaktr. Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sV -v [Hedef_IP]

#nmap -sV -v 192.168.1.2 at 2010-08-01 18:43 EEST NSE: Loaded 6 scripts for scanning. Initiating ARP Ping Scan at 18:43 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:43, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:43 Completed Parallel DNS resolution of 1 host. at 18:43, 13.00s elapsed Initiating SYN Stealth Scan at 18:43 Scanning 192.168.1.2 [1000 ports] Discovered open port 80/tcp on 192.168.1.2 Discovered open port 22/tcp on 192.168.1.2 Discovered open port 53/tcp on 192.168.1.2 Discovered open port 111/tcp on 192.168.1.2 Discovered open port 2049/tcp on 192.168.1.2 Completed SYN Stealth Scan at 18:43, 2.32s elapsed (1000 total ports)

Initiating Service scan at 18:43 Scanning 5 services on 192.168.1.2 Completed Service scan at 18:43, 6.02s elapsed (5 services on 1 host) Initiating RPCGrind Scan against 192.168.1.2 at 18:43 Completed RPCGrind Scan against 192.168.1.2 at 18:43, 0.01s elapsed (2 ports) NSE: Script scanning 192.168.1.2. NSE: Script Scanning completed. Nmap scan report for 192.168.1.2 Host is up (0.0017s latency). Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.2 (protocol 2.0) 53/tcp open domain dnsmasq 2.48 80/tcp open http Apache httpd 2.2.13 ((Fedora)) 111/tcp open rpcbind 2049/tcp open nfs 2-4 (rpc #100003) MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.67 seconds Raw packets sent: 1066 (46.888KB) | Rcvd: 1001 (40.048KB)

UDP Scan
Kaynak makinann gnderecei UDP paketine ICMP Port Unreachable cevab dndren hedef makina kapal kabul edilecektir. :
UDP

ICMP Port Unreachable

Herhangi bir tepki dndrmeyen hedef makina open | filtered ( Bknz: Portlarn Taramalara Verebilecei Cevaplar ) kabul edilecektir :
UDP

UDP paketiyle cevap dndren hedef makinaya ait port ak kabul edilecektir :
UDP

UDP

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sU -v [Hedef_IP]

#nmap -sU -v 192.168.1.2 at 2010-08-01 18:44 EEST Initiating ARP Ping Scan at 18:44 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:44, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:44 Completed Parallel DNS resolution of 1 host. at 18:44, 13.00s elapsed Initiating UDP Scan at 18:44 Scanning 192.168.1.2 [1000 ports]

Increasing send delay for 192.168.1.2 from 0 to 50 due to max_successful_tryno increase to 4 Increasing send delay for 192.168.1.2 from 50 to 100 due to max_successful_tryno increase to 5 Increasing send delay for 192.168.1.2 from 100 to 200 due to max_successful_tryno increase to 6 Increasing send delay for 192.168.1.2 from 200 to 400 due to 11 out of 11 dropped probes since last increase. Increasing send delay for 192.168.1.2 from 400 to 800 due to 11 out of 11 dropped probes since last increase. UDP Scan Timing: About 4.88% done; ETC: 18:55 (0:10:05 remaining) [3]+ Stopped nmap -sU -v 192.168.1.2

IP Protocol Scan
IP paketleriyle gerekletirilen bu taramada, eriilemeyen bir IP taramaya cevap vermeyecektir:
IP

Eriilebilen bir IP ise protokol tipine mahsus olacak ekilde RST bayrakl paket dndrecektir :
IP

RST

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sO -v [Hedef_IP]

#nmap -sO -v 192.168.1.2 at 2010-08-01 18:46 EEST Initiating ARP Ping Scan at 18:46 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:46, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:46 Completed Parallel DNS resolution of 1 host. at 18:46, 0.14s elapsed Initiating IPProto Scan at 18:46 Scanning 192.168.1.2 [256 ports] Discovered open port 6/ip on 192.168.1.2 Discovered open port 1/ip on 192.168.1.2 Increasing send delay for 192.168.1.2 from 0 to 5 due to max_successful_tryno increase to 4 Increasing send delay for 192.168.1.2 from 5 to 10 due to max_successful_tryno increase to 5 Increasing send delay for 192.168.1.2 from 10 to 20 due to max_successful_tryno increase to 6 Increasing send delay for 192.168.1.2 from 20 to 40 due to max_successful_tryno increase to 7 Increasing send delay for 192.168.1.2 from 40 to 80 due to max_successful_tryno increase to 8 Increasing send delay for 192.168.1.2 from 80 to 160 due to max_successful_tryno increase to 9 Increasing send delay for 192.168.1.2 from 160 to 320 due to 11 out of 11 dropped probes since last increase. IPProto Scan Timing: About 18.89% done; ETC: 18:48 (0:02:13 remaining) Increasing send delay for 192.168.1.2 from 320 to 640 due to 11 out of 14 dropped probes since last increase. Increasing send delay for 192.168.1.2 from 640 to 1000 due to 11 out of 23 dropped probes since last increase. IPProto Scan Timing: About 32.00% done; ETC: 18:49 (0:02:29 remaining) [4]+ Stopped nmap -sO -v 192.168.1.2

ACK Scan

Kaynak makinann hedef makinaya TCP ACK bayrakl paket gnderecei bu tarama trnde, hedef makina tarafndan ICMP Destination Unreachable mesaj dnerse yada herhangi bir tepki olumazsa port filtered olarak kabul edilir :
ACK

ICMP Destination Unreachable

Eer hedef makina RST bayrakl paket dndrrse port unfiltered kabul edilir :
ACK

RST

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sA -v [Hedef_IP]

#nmap -sA -v 192.168.1.2 -p80 at 2010-08-01 18:51 EEST Initiating ARP Ping Scan at 18:51 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:51, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:51 Completed Parallel DNS resolution of 1 host. at 18:51, 0.02s elapsed Initiating ACK Scan at 18:51 Scanning 192.168.1.2 [1 port] Completed ACK Scan at 18:51, 0.03s elapsed (1 total ports) Nmap scan report for 192.168.1.2 Host is up (0.0014s latency). PORT STATE SERVICE 80/tcp unfiltered http MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds Raw packets sent: 2 (68B) | Rcvd: 2 (68B)

Window Scan
-Window Scan, ACK Scan trne benzer ancak bir nemli fark vardr. Window Scan portlarn ak olma durumlarn yani open durumlarn gsterebilir. Bu taramann ismi TCP Windowing ileminden

gelmektedir. Baz TCP ynlar, RST bayrakl paketlere cevap dndrecei zaman, kendilerine mahsus window boyutlar salarlar. Hedef makinaya ait kapal bir porttan dnen RST frame ait window boyutu sfrdr (0) :

ACK

RST+WIN=0

Hedef makinaya ait ak bir porttan dnen RST frame ait window boyutu sfrdan farkl olur :
ACK

RST+WIN=2048

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sW -v [Hedef_IP]

#nmap -sW -v 192.168.1.2 at 2010-08-01 18:52 EEST Initiating ARP Ping Scan at 18:52 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:52, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:52 Completed Parallel DNS resolution of 1 host. at 18:52, 0.02s elapsed Initiating Window Scan at 18:52 Scanning 192.168.1.2 [1000 ports] Completed Window Scan at 18:52, 2.27s elapsed (1000 total ports) Nmap scan report for 192.168.1.2 Host is up (0.0011s latency). All 1000 scanned ports on 192.168.1.2 are closed MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.46 seconds Raw packets sent: 1062 (42.468KB) | Rcvd: 1001 (40.028KB)

RPC Scan
RPC Scan, hedef makina zerinde koan RPC uygulamalarn kefeder. Baka bir tarama tr ile ak portlar kefedildikten sonra,RPC Scan hedef makinann ak portlarna RPC null gndererek, eer

SYN

alan bir RPC uygulamas varsa, RPC uygulamasn harekete geirir.RPC Scan, Version Detection Scan ilemi esnasnda otomatik olarak altrlr :

SYN+ACK

RST

RPC PROC=0

RPC Reply

ACK

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sR -v [Hedef_IP]

#nmap -sR -v 192.168.1.2 at 2010-08-01 18:53 EEST Initiating ARP Ping Scan at 18:53 Scanning 192.168.1.2 [1 port] Completed ARP Ping Scan at 18:53, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:53 Completed Parallel DNS resolution of 1 host. at 18:53, 0.02s elapsed Initiating SYN Stealth Scan at 18:53 Scanning 192.168.1.2 [1000 ports] Discovered open port 111/tcp on 192.168.1.2 Discovered open port 80/tcp on 192.168.1.2 Discovered open port 53/tcp on 192.168.1.2 Discovered open port 22/tcp on 192.168.1.2 Discovered open port 2049/tcp on 192.168.1.2 Completed SYN Stealth Scan at 18:53, 2.28s elapsed (1000 total ports) Initiating RPCGrind Scan against 192.168.1.2 at 18:53 Completed RPCGrind Scan against 192.168.1.2 at 18:53, 0.36s elapsed (5 ports) Nmap scan report for 192.168.1.2 Host is up (0.0012s latency). Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open unknown 53/tcp open unknown 80/tcp open unknown 111/tcp open unknown 2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003) MAC Address: 00:0C:29:D7:D3:65 (VMware) Read data files from: /usr/local/share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.84 seconds Raw packets sent: 1098 (48.296KB) | Rcvd: 1001 (40.048KB)

List Scan
Bu tarama tr gerek bir tarama deildir. Sadece Nmapin sorun zme ve test yeteneklerini aktif klar. Taranacak olan aktif makinalarn Iplerini sralar. Eer reverse DNS zmlemesi iptal edilmise List Scan network zerinde tamamen sessizdir. Herhangi bir paket almaz veya gndermez. Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sL -v [Hedef_IP] nmap -sL -v 192.168.1.2 Initiating Parallel DNS resolution of 1 host. at 18:54 Completed Parallel DNS resolution of 1 host. at 18:54, 0.02s elapsed Nmap scan report for 192.168.1.2 Nmap done: 1 IP address (0 hosts up) scanned in 0.02 seconds

IdleScan
Kaynak makinann hedef makinay tarama esnasnda aktif olarak rol almad bir trdr. Kaynak makina zombie olarak nitelendirilen makinalar zerinden hedef makinay tarayarak bilgi toplar : HEDEFN PORTU AIKSA HEDEFN PORTU KAPALIYSA

SYN/ACK

SYN/ACK

RST/IPID=1080

RST/IPID=1080

SYN/ Zombie Spoofland

SYN/ Zombie Spoofland

SYN/ACK

RST

RST/IPID=1081

SYN/ACK

SYN/ACK

RST/IPID=1082

RST/IPID=1081

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -sI -v [Zombie_IP] [Hedef_IP]

FTP Bounce Scan


FTP Bounce Scan, FTP Serverlarnn pasif olarak almas ile gerekletirilir. Pasif moddaki FTPde, komut balantlar ile veriler tamamen ayrdr. FTP Serverlar darya veri balantlar kurduu iin FW ile uyumlu almas gerekir. Bunun dnda, herhangi bir kullanc bir veriyi tamamen farkl bir hedefe gnderebilir. Nmapin taramay gerekletirebilmesi iin, aradaki adam olacak olan FTP Serverla balant kurmas gerekir. Balant kurulduktan sonra Nmap verileri taranacak olan hedef IP ve porta ynlendirir. Ynlendirme ileminden sonra FTP zerinde taramay gerekletirebilmek iin ncelikle PORT komutu, daha sonra verileri aktarabilmek iin LIST komutu altrlr. Kapal portta balant salanamazken, ak portta salanr :

HEDEF KAPALI DURUMDA


PORT 192,168,1,2.93 LIST SYN+PORT 93

RST 425 Balant Kurulamyor

HEDEF AIK DURUMDA

PORT 192,168,1,2.135 LIST SYN+PORT 135

SYN/ACK

ACK 226 Transfer Tamamland

Bu taramay gerekletirmek iin aadaki komut kullanlmaldr : nmap -b -v [user@ftpserver] [Hedef_IP]

Nmap Ping Seenekleri


Nmap taramaya balamadan nce hedef makinay mutlaka pingler. Ping ilemi, ICMP Echo istei ve ardndan 80. Porta TCP ACK bayrakl paketin gnderilmesinden oluur. Eer hedef makina ping ilemine cevap vermezse, Nmap dier hedefe geer. Eer baka hedef yoksa tarama biter. Network dnyasnda bilinen ping ilemi, ICMP Echo istei gnderilir ve ICMP Echo cevab dndrlerek gerekleir. Ancak Nmapin ping ilemi biraz daha kendine zgdr. Nmap dnyasndaki pingi hedef makinann cevap dndrebilecei herhangi bir istek olarak nitelendirilebilir.

ICMP Echo Request ve TCP ACK Ping


Kaynak makina hedef makinaya ayn anda ICMP Echo istei ve TCP ACK bayrakl paket gnderir ve aadakilerin dnmesi bekler : TCP RST ICMP Echo Reply

Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PB [Hedef_IP]

ICMP Echo Request Ping


Kaynak makina hedef makinaya ICMP Echo istei gnderir. Eer herhangi bir cevap dnmezse makina kapaldr veya filtered olarak kabul edilir. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PE [Hedef_IP]

TCP ACK Ping


Kaynak makinann hedef makinaya gnderecei TCP ACK bayrakl pakete gelen cevap RST bayrakl paket olursa hedef makina aktr. Herhangi bir cevap dnmezse makina kapaldr. TCP ACK ping ile TCP ACK Scan sonular birbirine benzer kabilir.

Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PA [Hedef_IP]

TCP SYN Ping


TCP SYN Scan ile benzerlik tayan bu seenekte, kaynak makina hedef makinaya TCP SYN bayrakl paket gnderir. Eer hedef makina aksa SYN + ACK bayrakl paket, kapalysa RST bayrakl paket dndrecektir. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PS [Hedef_IP]

UDP Ping
Kaynak makinann hedef makinaya tek bir UDP paketi gnderecei bu seenekte, eer hedef makina aksa ICMP Port Unreachable mesaj geri dnecektir. Eer herhangi bir cevap dnmezse hedef makina eriilebilir deildir denilebilir, ancak ou UDP uygulamalar herhangi bir cevap dndrmediinden, bu sonu doru olmayabilir. Bu yzden kapal olduu bilinen bir porta bu ilem uygulanarak test edilmelidir. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PU [Hedef_IP]

ICMP Timestamp Ping


Bu seenek dier ICMP bazl ilemlere benzer. Kaynak makina hedef makinaya ICMP Get Timestamp istei gnderir. Eer ICMP Sent Timestamp mesaj dnerse hedef makina aktr. Eer hedef makina kapalysa ping der ve ilem yaplmaz. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PP [Hedef_IP]

ICMP Address Mask Ping


Kaynak makina hedef makinaya ICMP Address Mask istei gnderir. Eer hedef makina aksa ICMP Address Mask cevab dndrr. Eer hedef makina kapalysa yada ICMP mesajlarna cevap vermiyorsa ping der. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -PM [Hedef_IP]

Don't Ping Before Scanning


Bu seenekler Nmap taramalardan nceki ping ilemini gerekletirmez ve direkt tarama ilemini gerekletirir. Yinede reverse DNS sorgusu aktif halde bulunur. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap PO [Hedef_IP]

Require Reverse DNS


Reverse DNS ilemi, ping ileminden sonra scan ileminden nce varsaylan olarak Nmap tarafndan gerekletirilir. Eer IP-Hostname elemesi gerekli ve nemliyse bu seenek kullanlabilir. Tarama tipine baklmakszn almaktadr. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -R [Hedef_IP]

Disable Reverse DNS


Bu seenekle, Nmap IP-Hostname elemesi srecini gerekletirmez ve direkt olarak tarama ilemine geer. Bu ekilde daha fazla zaman kazanlr. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -n [Hedef_IP]

Ping Scan ( Disable Port Scan )


Bu seenek ile Nmap sadece ping ilemi gerekletirir ve hedef makinann ak olup olmadn bildirir. Tarama ilemi gerekletirilmez. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -sn [Hedef_IP]

Treat all hosts as online


Bu seenek ile filtered olarak grlen btn portlar open konumunda ele alnacaktr. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -Pn [Hedef_IP]

OS zi Belirleme
OS izi belirleme ilemi balamadan nce, Nmap srasyla ping ve scan ilemlerini gerekletirir. Nmap tarama esnasnda hedef makinann portlarn open, closed, filtered olarak kategorize eder. Bu ilem OS izi belirlemede ok nemlidir nk sorgular esnasnda hem kapal hemde ak portlar ele alnarak bir sonu belirlenir. Ak ve kapal portlar belirlendikten sonra, OS izi belirleme ilemine geilir. Bu ilem OS aratrmas, TCP el skma serileri ile devam eder. El skma serileri ile TCP uptime, TCP sequence ve IPID tahminleri gerekletirilir. Gnderilen herhangi bayrakl paketlere verilen cevaplar, ttl deerleri ve yukarda bahsedilen seenekler sonucunda Nmap OS izi ile ilgili bir tahminde bulunacaktr. Bu seenei altrabilmek iin aadaki komut kullanlmaldr : nmap -O [Hedef_IP]

#nmap -O 192.168.1.2 at 2010-08-01 20:01 EEST Nmap scan report for 192.168.1.2 Host is up (0.0020s latency).

Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 2049/tcp open nfs MAC Address: 00:0C:29:D7:D3:65 (VMware) Device type: general purpose

Running: Linux 2.6.X OS details: Linux 2.6.24 - 2.6.31


Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 4.78 seconds

Os zi Belirleme Seenekleri
--osscan-limit : En az bir ak ve bir kapal portu bulunan hedeflerin OS izini belirlemeye alr. --osscan-guess : Daha agresif bir ekilde belirleme yapar. --max-retries <say> : Belirtilen <say> miktarnda OS izi belirleme denemesi yapar.

Nmap Script Motoru ( Nmap Scripting Engine NSE )

NSE, varolan Nmap yeteneklerini gelitirmek ve Nmap dahilindeki formatlarla kt alabilmek iin kullanlan bir yapdr. NSE scriptlerinin ierdii baz rnekler aadaki gibidir : Gelitirilmi A Kefi : Whois lookup istekleri ve ek protokol sorgular gerekletirir. Ayrca eriilebilir network paylamlar gibi dinlenilen servislerden bilgi toplamak amacyla istemci gibi davranr. Gelitirilmi Versiyon Kefi : Karmak versiyon aratrmalar yapar ve servislere brute force saldrs dzenler. Zafiyet Kefi : zel zafiyetlerin kontrol amacyla aratrma yapar. Zararl Yazlm Kefi : Virus, worm ve trojan gibi zararl yazlmlarn bulunmas amacyla aratrmalar yapar. Zafiyeti Kullanmak : Bulunan zafiyetleri kullanmak amacyla scriptleri altrr.

Varsaylan olarak, Version Scanning ( -sV ) versiyon kategorisinde bulunan btn NSE scriptlerini altrr. A zellii ise, -sC ( gvenli veizinsiz giri kategorileri ) seeneini altrr. NSE scriptleri Lua script dilinde yazlr ve .nse uzantsna sahiptir ve Nmap ana dizinin altnda scripts dizininde saklanrlar. Bununla birlikte script.db Nmap ana dizinin altnda bulunur ve btn scriptleri kategorileriyle ( Gvenli, Zorla Giri, Zararl Yazlm,Arka Kap, Versiyon, Keif, Zafiyet ) saklar. NSE, scripti altrmadan nce hedefteki makinann, Nmap ktlarna dayanarak, gerekli kriterleri karlayp karlamadn aratrr. Bu aratrmadan sonra scriptin almasna karar verir. NSE kullanmann en abuk yolu aadaki gibidir : nmap -sC 192.168.1.0/24

Yukardaki seenek vastasyla NSE btn Gvenli ve Zorla Giri scriptlerinin altracaktr. Eer daha zel bir scriptin altrlmas istenirse - - script seenei kullanlarak istenilen bir kategoriye ait scriptler altrlabilir : nmap --script=vulnerability 192.168.1.34

Sadece tek bir script altrlmak istenirse aadaki seenek kullanlmaldr : nmap --script=promiscuous.nse 192.168.1.0/24

Belirli bir dizinin altndaki scriptleri altrmak istenirse aadaki seenek kullanlmaldr : nmap --script=/my-scripts 192.168.1.0/24

Btn scriptlerin almas istenirse aadaki seenek kullanlmaldr :

nmap --script=all 192.168.1.55

NSE Seenekleri
--script-args=<n1=v1*,n2=v2,+> : Varolan script deerlerinin yerine belirlenen yeni deerler atanr. --script-trace : Scripte ait btn i ve d iletiimin ktsn gsterir. --script-updatedb : Scriptlerin bulunduu veritabann gnceller.

Gvenlik rnleri ve Nmap


Nmap, taranlacak olan hedeflerin nnde bulunan gvenlik rnlerinin kstlamas nedeniyle, istenilen ekilde tam olarak alamayabilir. Gnmzdeki gvenlik rnleri Nmap ve taramalarn rahatlkla yakalayabiliyor. Ancak Nmap kendi bnyesinde bulunan baz seenekler vastasyla bu gvenlik rnlerini atlatabilir. Fragmantasyon, spoofing ve packet manipulating seenekleri vastasyla Nmap gvenlik rnlerini atlatp, taramalarn daha rahat bir ekilde gerekletirebilir.

Fragmentation
Nmap ile fragmantasyon yaplmak istenirse, -f, -f f veya - -mtu seenekleri kullanlmaldr. Eer paralanmak istenilen paketin maksimum boyutu, IP balk bilgisinden sonra, 8 byte olmas isteniyorsa aadaki komut kullanlmaldr : nmap f [Hedef_IP] Eer paralanmak istenilen paketin maksimum boyutu, IP balk bilgisinden sonra, 16 byte olmas isteniyorsa aadaki komut kullanlmaldr : nmap f f [Hedef_IP] Eer paralanmak istenilen paketin maksimum boyutu, IP balk bilgisinden sonra, el ile girilerek belirlenmek isteniyorsa aadaki komut kullanlmaldr : nmap - - mtu <Say> [Hedef_IP]

Spoofing

Fragmantasyon seeneinin gvenlik rnleri tarafndan yksek oranla yakalanmas yznden dier bir atlatma tr olan spoofing tercih edilebilir. Nmap Decoy Scan ( -D ), tercih edilen Nmap taramasnn bir makinadan deil, belirtilecek olan makinalardan da yaplyormu gibi gstererek yakalanma riskini drr. Belirtilecek olan makinalarn IP leri taramann yaplaca ortamla uyumlu olmas ok nemlidir. Private IP kullanlan LAN ortamn Reel IP ile tarama yaplmas pek akllca olmayacaktr. Eer IP ler belirtilmezse Nmap rastgele olarak IP ler seecektir. Ancak bu IP lerin Reel IP olma olasl var ve yukarda bahsedilen durumun ayns oluabilir. Spoofing ileminin yaplmas iin kullanlmas gereken komut aadaki gibidir : nmap -D < [Spooflanan_IP] > [Hedef_IP]

Eer geleneksel spoof yntemi kullanlmak istenirse aadaki komut kullanlmaldr. Ancak geleneksel yntemle gnderilen paketlerin cevaplar taramann yapld makinaya geri dnmeyecektir. Ayn zamanda bu yntemi Nmapin ethernet kart arayznn IP adresini bulamad durumlarda e parametresi ile beraber kullanarak IP adresi atanabilir. Buradaki e parametresi interface ismini belirtir. nmap S <[Spooflanan_IP]> [Hedef_IP] nmap S <[Spooflanan_IP]> -e [interface] [Hedef_IP]

Dier bir spoofing yntemi ise MAC adresleri. Nmap paketlerinin ierisinde farkl MAC adresleri bulunmas salanabilir. Btn bir MAC adresi girilebilecei gibi bir vendor ismi veya vendor prefixi de girilebilir. Eer () eklinde yazlrsa Nmap MAC adresini kendisi belirler. MAC spoofing iin aadaki komutlar kullanlmaldr : nmap --spoof-mac 11:22:33:44:55:66 192.168.1.0/24 nmap --spoof-mac 000D93 192.168.1.0/24 nmap --spoof-mac D-Link 192.168.1.0/24

Son olarak kaynak port iin spoofing kullanlabilir. Bu ilem iin aadaki komut kullanlmaldr : nmap -g 53 192.168.1.0/24 nmap --source-port 53 192.168.1.0/24

Packet Manipulating
Gvenlik rnlerini atlatmak iin, Nmap ok fazla sayda packet manipulating zellii barndrr. Aada bu zellikler ve aklamalar bulunmaktadr : --data-length <say> : Paket boyutunun olaca uzunluu <say> belirtir. --ip-options <R|T|U|S *IP IP2+ |L *IP IP2 + > yada --ip-options <hex string> : Paketler ierisindeki IP zelliklerini belirtir. --ttl <deer> : --randomize-hosts : Listede belirtilen taranlacak hostlar rastgele bir ekilde seer. --badsum : Yanl checksuma sahip TCP veya UDP paketleri gnderir.

You might also like