Professional Documents
Culture Documents
101
Ankara niversitesi
Octosec Bilgi Gvenlii Ekibi
57
HAKKIMDA
CANER KROLU
Pentester Comodo
Takm Lideri Octosec Octosec.net
Blogger Koroglu.web.tr
cnr.krglu@gmail.com
caner@koroglu.web.tr
57
NMAP
101
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu
57
// NMAP
//NETWORKMAPPING
57
// NMAP
//NED?RBUNMAP?
Nmap network keif ve gvenlik takip yazlmdr. Ak kaynak kodlu olarak
gelitirilmi olan bu yazlm ile, iinde barndrd zellikler sayesinde bir ok test
ilemi gerekletirilebilmektedir.
Nmap ile port taramas, servis tespiti, versiyon ve iletim sistemi analizi testleri,
zaafiyet testleri yapabilirsiniz ve sahip olunan farkl bir ok script seenei ile
testlerinizi geniletebilirsiniz.
57
// NMAP
//NMAPKURULUMU
57
// NMAP
//NMAPKULLANIMI
Nmap kullanmn sonraki slaytlarda ok rahat anlayacaksnz. imdilik yanlzca
syntax yapsndan bahsedeceiz.
Nmap kullanrken aadaki gibi bir dizim uygun olacaktr.
Kullanm: nmap [tarama tr] [opsiyonlar] [hedef tanmlama]
57
// NMAP
//HEDEFTANIMLAMA
Nmap kullanrken hedefi bir ok farkl ekilde tanmlayabilirsiniz.
rneklerle inceleyebiliriz;
# nmap 192.168.10.10 => Tek bir IP iin gerekletirilecek tarama ilemi.
# nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak zere 6 IP adresi iin gerekletirilecek taramay ifade
eder.
# nmap 192.168.10.0/24 => 255.255.255.0 SubnetI iin (256 IP ) gerekletirilecek taramay ifade eder.
# nmap koroglu.web.tr => Domain iin gerekletirilecek taramay ifade ederi.
# nmap iL iplistesi.txt => iplistesi.txt adl dosya ierisinde var olan adreslere yaplacak testi ifade eder.
57
// NMAP
//KE?FAAMASI(HOSTDISCOVERY)
Nmap ile ada bulunan ve ayakta olan cihazlarn testi yaplabilir. Farkl tarama trleriyle gerekletirilebilecek keif
ilemini rneklerle inceleyebiliriz;
# Kullanm Ping Sweep : nmap sP 192.168.10.0/24 => Tm sistemlere ping atarak, yant veren
sistemlerin ak yada kapal olduunu tespit eder.
# Kullanm Ping SYN: nmap PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Ping ACK: nmap PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Ping UDP: nmap PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin ak yada kapal
olduunu tespit eder.
57
// NMAP
//KE?FAAMASI(HOSTDISCOVERY)
# Kullanm Ping ICMP Echo: nmap PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak
sistemlerin ak yada kapal olduunu tespit eder.
# Kullanm Ping ARP : nmap PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Traceroute: nmap traceroute 192.168.10.0/24 => Traceroute zelliini aktifletirerek
hedefe giden paketin yolunun analizi yaplr.
# Kullanm Reverse DNS Keif : nmap R 192.168.10.0/24 => IP adresinden hostname bilgisi elde
edilmesi iin aktifletirilir.
# Kullanm DNS Keif: nmap system-dns 192.168.10.0/24 => letim sistemindeki DNS serverlar
kullanr.
10
57
// NMAP
//PORTTARAMATEMELLER?
Nmapte yapacanz port taramalarnda portlarn durumunu ifade eden 6 tanmalama vardr. Bunlar
imdiden anlamak gelecekteki rnekler iin nemli.
Aada bu 6 tanmlamay aklayabiliriz.
Open => Port aktr ve ak bulunan portu dinleyen bir uygulama mevcuttur.
Closed => Port kapaldr fakat eriilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.
Filtered => Filtreleme ilemi dolaysyla nmap portun ak olduunu tespit edememitir.
Unfiltered => ACK Scan iin dnen bu durumda portlar eriilebilir fakat ak olduu tespit edilememitir.
Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan iin dnen bu durumda portlarn ak veya
filtrelenmi olduu tespit edilememitir.
Closed | Filtered => IDLE Scan iin dnen bu durumda portlarn kapal yada filtrelenmi olduu tesoit
edilememitir.
11
57
// NMAP
//PORTTARAMATEKN?KLER?
Balamadan nce;
3-Way Handshake ( 3 Yollu El Skma )
12
57
// NMAP
//PORTTARAMATEKN?KLER?
SYN Scan
Syn scan nmapte varsaylan olarak yaplan port tarama tekniidir ve olduka hzldr. Portlarn durumu iin
geri dnecek cevaplar;
-Open, Closed, Filtered
Olabilir. Syn scan ayn zamanda half open scan olarakta bilinir. nk yollu el skma
tamamlanmamaktadr. Bylece kar sistemde oturum almaz ve sistemde kayt tutulmasnn nne gemi
olunur.
Tarama ilemi gnderilen SYN paketine gelen cevaba gre gerekleir. SYN paketine karlk RST+ACK
geliyorsa portun kapal olduu anlalr ve tarama bir sonraki port ile devam eder. Eer SYN+ACK geliyorsa
portun ak olduu anlalr ve cevap olarak RST gnderilerek iletiim kurulmadan tarama ilemi tamamlanr.
# Kullanm: Nmap -sS 192.168.10.13
13
57
// NMAP
//PORTTARAMATEKN?KLER?
TCP Connect Scan
TCP Connect scan nmapte ok fazla kullanmadm bir port tarama tekniidir. Syn scan n aksine hedef
sistemde l el skma tamamlanarak oturum alr ve sistemde loglanr. Tarama ileminin mant
aadaki gibidir.
Tarama ilemi yine gnderilen SYN paketine gelen cevaba gre gerekleir. SYN paketine karlk RST+ACK
geliyorsa portun kapal olduu anlalr ve tarama bir sonraki port ile devam eder. Eer SYN+ACK geliyorsa
portun ak olduu anlalr ve cevap olarak ACK gnderilerek iletiim kurulur ve tarama tamamlanr.
# Kullanm: Nmap sT 192.168.10.13
14
57
// NMAP
//PORTTARAMATEKN?KLER?
UDP Scan
UDP port scan, UDP portlarnn durumlarn analiz etmek iin kullanlr.
Tarama ilemi gnderilen UDP paketlerine gelen cevaba gre gerekleir. Gelen cevap eer ICMP Port
Unreachable ise portun kapal olduu anlalmaktadr. Gelen cevap eer UDP paketi ise portun ak olduu
anlalabilir.
# Kullanm: Nmap sU 192.168.10.13
15
57
// NMAP
//PORTTARAMATEKN?KLER?
NULL & FIN & XMAS Scan
Her tarama trde gnderilen ve alnan verilerin analizi ksm iin benzer zellik gstermektedir.
tarama tipi iinde gnderilen paketlere RST + ACK dnyorsa portun kapal olduu, eer hi bir paket
dnmyorsa portun ak olduu anlalmaktadr. Gelen cevap ICMP Unreachable ise port filtrelidir.
NULL Scande gnderilen paket herhangi bir Flage sahip deildir.
FIN Scande gnderilen paket FIN Flagine sahiptir.
XMAS Scande gnderilen paket FIN gibi farkl flaglere sahip olabilir.
# Kullanm - NULL : Nmap sN 192.168.10.13
# Kullanm FIN : Nmap sF 192.168.10.13
# Kullanm XMAS : Nmap sX 192.168.10.13
16
57
// NMAP
//PORTTARAMATEKN?KLER?
ACK & Window Scan
ACK Scan, gvenlik duvarnn konfigurasyon durumunu analiz etmek iin ska kullanlan bir tarama trdr.
ACK Flag li gnderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eer RST
paketleri dnyorsa portun Unfiltered olduu anlalr. Herhangi bir cevap dnmezse yada ICMP
Unreachable paketi dnerse portun Filtered olduu anlalmaktadr.
Window Scan ACK ile benzer zellikler tamaktadr. ACK Scanden farkl olarak ak ve kapal portlar
gsterebilmektedir.
# Kullanm ACK : Nmap sA 192.168.10.13
# Kullanm Window : Nmap sW 192.168.10.13
17
57
// NMAP
//PORTTANIMLAMA
Herhangi bir parametre verilmediinde nmap yaygn olarak kullanlan 1000 portu taramaktadr.
Kullanabileceiniz parametreler ile tarama yaplacak portlar zelletirebilirsiniz. Aada rneklerle
inceleyebiliriz.
# Kullanm F Parametresi : Nmap sS -F 192.168.10.13 => En yaygn 100 portu tarar.
# nmap sS p80 192.168.10.12 => Port 80 i tarar.
# nmap sS p1-100 192.168.10.12 => 1 ile 100 arasndaki portlar tarar.
# nmap sS p1,100,102 192.168.10.12 => 1,100 ve 102. portlar tarar.
# nmap sS top-ports <n> 192.168.10.12 => En sk kullanlan n portu tarar.
# nmap sS p- 192.168.10.12 => 65535 portun hepsini tarar.
# nmap sS p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar.
18
57
// NMAP
//SERV?SVEVERS?YONKEF?
Yaplan port taramasndan elde edilen bilgiler bir ok zaman bize yetmeyecektir. Orada hangi servisin
alt ve servisin hangi versiyonunun kullanldn bilmek, hedefi tanma aamasnda bizi bilgili klacaktr.
Bunun iin aadaki rnek parametre iimize yarayabilir. ( Parametre sar ile iaretlenmitir )
# Kullanm Versiyon Keif : nmap sS -sV 192.168.5.4
19
57
// NMAP
//?LET?MS?STEM?ANAL?Z?
Yaplan port taramasndan elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim iin
iletim sistemi analizi yapabilir. letim sistemi tespitinin yaplabilmesi iin nmap tarama srasnda minimum
bir ak bir kapal port bulmaldr. ( Parametre sar ile iaretlenmitir )
# Kullanm OS Analizi : nmap sS -O 192.168.5.4
# Kullanm OS Analizi ve Versiyon Keif : nmap sS -A 192.168.5.4
20
57
// NMAP
//NMAPSCRIPTENGINE
Nmap ierisinde bir ok script barndrmaktadr ve bu scriptlerle nmapi gvenliin farkl alanlarna
tayabilirsiniz. Aada kstl rneklemeler yer almaktadr. Nmapin sahip olduu tm scriptlere ve
ayrntlarna gz atmak iin aadaki linki takip edebilirsiniz.
http://nmap.org/nsedoc/
# Kullanm : nmap sC 192.168.23.23 => Tm scriptler kullanlarak yaplabilecek test.
# Kullanm : nmap script http* => Http ile balayan scriptleri kullanacaktr.
# Kullanm : Dns Zone Transfer aklnn kontrol iin kullanlabilecek script.
nmap script dns-zone-transfer.nse script-args dns-zone-transfer.domain=koroglu.web.tr
21
57
// NMAP
//FIREWALL/IDSATLATMATEKN?KLER?
Yaplan test gerei karda var olabilecek bir Firewall/IDS in atlatlmas gerekebilir. Bunun iin aadaki
parametreler ie yarayacaktr.
# Kullanm f Parametresi => Paketleri paralama ilemidir.
nmap f 192.168.5.5
# Kullanm MTU Parametresi => Manuel olarak MTU deeri atamak iin kullanlr.
nmap MTU (MTUDeeri) 192.168.5.5
# Kullanm D Parametresi => IP Spoofing iin kullanlr.
nmap D Spooflananip 192.168.5.5
# Kullanm mac-spoof Parametresi => Paketleri paralama ilemidir.
nmap spoof-macFortinet 192.168.5.5
22
57
// NMAP
//IKTIAYARLAMALARI
Yaplan testten elde edilen kt farkl formatlarda elde edilebilir. Aadaki parametreler iimizi grecektir.
# Kullanm oN Parametresi => Normal Nmap kts verir.
nmap sS oN file.txt 192.168.2.1
# Kullanm oX Parametresi => XML Formatnda Nmap kts verir.
nmap sS oX file.xml 192.168.2.1
# Kullanm oG Parametresi => Dzenlenebilir Nmap kts verir.
nmap sS oG file.txt 192.168.2.1
# Kullanm oA Parametresi => Tm formatlarda Nmap kts verir.
nmap sS oA filename 192.168.2.1
!! oA parametresi ile yaplan bir taramada herhangi bir noktada tarama durursa aadaki
komut ile ileme devam edilebilir.
nmap resume filename
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu
23
57
// NMAP
//D??ERPARAMETRELER
24
57
// NMAP
//D??ERPARAMETRELER
25
57
// NMAP
//D??ERPARAMETRELER
26
57
// NMAP
//KOMB?NASYONLAR
# nmap-update
Nmapi update etmek iin kullanlacak yazlmdr. Kurulum esnasnda nmap ile birlikte
kurulmaktadr.
27
57
// NMAP
//KOMB?NASYONLAR
28
57
// NMAP
//KOMB?NASYONLAR
# nmap -h
En kullanl parametredir. Nmapin tm zelliklerini ekrana dkecektir ve kategorize
edilmi yardm metni, hzlca aradnz bulmay kolaylatrr.
29
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
sh-3.2# nmap -h
Nmap 6.40-2 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
.
.
.
.
.
30
57
// NMAP
//KOMB?NASYONLAR
# nmap sS v 192.168.15.5
Bu kombinasyonda nmap SYN Scan gerekletirecektir. Herhangi bir T parametresi
kullanlmad iin default olarak T3 kullanlacaktr ve yine herhangi bir port
tanmlamas yaplmad iin en sk kullanlan 1000 port zerinde tarama
gerekletirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi
dkmesini yani daha konukan olmasn salayacaktr.
31
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
sh-3.2# nmap -sS -v insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET
Initiating Ping Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [4 ports]
Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:35
Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed
Initiating SYN Stealth Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [1000 ports]
Discovered open port 25/tcp on 173.255.243.189
Discovered open port 80/tcp on 173.255.243.189
Discovered open port 22/tcp on 173.255.243.189
Discovered open port 443/tcp on 173.255.243.189
Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports)
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 993 filtered ports
PORT
STATE SERVICE
22/tcp open ssh
25/tcp open smtp
70/tcp closed gopher
80/tcp open http
113/tcp closed ident
443/tcp open https
31337/tcp closed Elite
Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds
Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B)
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu
32
57
// NMAP
//KOMB?NASYONLAR
# nmap sS sV Pn p- 192.168.15.5
Bu ilemde nmap SYN Scan tekniini kullanacaktr ve ayn zamanda servis ve versiyon
analizi yapacaktr. Pn parametresi ping atmamasn salayacaktr. p- parametresi 65535
portunda ileme dahil olduunu belirtmektedir.
33
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
34
57
// NMAP
//KOMB?NASYONLAR
35
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
36
57
// NMAP
//KOMB?NASYONLAR
# nmap sW T1 p- 192.168.66.33
Buradaki komut dizimi ile nmap hedef sistem zerinde Window scan gerekletirecektir ve
tarama ok yava gerekleecektir. Bu sayede hedefe ait Firewall/IDSten kanlm
olunacaktr. p- parametresi ile hedefin tm portlar taranacaktr.
37
57
// NMAP
//KOMB?NASYONLAR
38
57
// NMAP
//KOMB?NASYONLAR
39
57
// NMAP
//KOMB?NASYONLAR
192.168.5.3
40
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
41
57
// NMAP
//KOMB?NASYONLAR
42
57
// NMAP
//KOMB?NASYONLAR
43
57
// NMAP
//KOMB?NASYONLAR
44
57
// NMAP
//KOMB?NASYONLAR
45
57
// NMAP
//KOMB?NASYONLAR
46
57
// NMAP
//KOMB?NASYONLAR
47
57
// NMAP
//KOMB?NASYONLAR
48
57
// NMAP
//KOMB?NASYONLAR
49
57
// NMAP
//KOMB?NASYONLAR
50
57
// NMAP
//KOMB?NASYONLAR
# Komut kts
51
57
// NMAP
//KOMB?NASYONLAR
52
57
// NMAP
//KOMB?NASYONLAR
# nmap sC 192.168.44.3
Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, ierisinde
barndrd tm scriptleri test edecektir.
53
57
// NMAP
//KOMB?NASYONLAR
# nmap script-updatedb
Script ktphanesinin gncelletirilmesi amacyla altrlacak komuttur.
54
57
// ZENMAP
//NMAPGUI
55
57
// SUNUM
//KAYNAKLARI
Sunumu hazrlarken faydalandm kaynaklar;
http://nmap.org/
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf
http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
http://pentestlab.wordpress.com/
56
57
TEEKKRLER
CNR.KRGLU@GMAIL.COM
/CNRKRGLU
KRGLU.CNR
57
57