You are on page 1of 57

NMAP

101
Ankara niversitesi
Octosec Bilgi Gvenlii Ekibi

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

HAKKIMDA

CANER KROLU
Pentester Comodo
Takm Lideri Octosec Octosec.net
Blogger Koroglu.web.tr
cnr.krglu@gmail.com
caner@koroglu.web.tr

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

NMAP

101
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//NETWORKMAPPING

Burada anlatlan tm konular nmap.org adresinde yer alan Reference Guide


sayfasndaki ilerleyie gre hazrlanmtr.
Bu zamana kadar edindiim tecrbelere gre, sk kullanlan zelliklere yer
verdiim bir sunumdur.
Daha ayrntl bilgi iin aadaki sayfay inceleyebilirsiniz.
http://nmap.org/book/man.html

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//NED?RBUNMAP?
Nmap network keif ve gvenlik takip yazlmdr. Ak kaynak kodlu olarak
gelitirilmi olan bu yazlm ile, iinde barndrd zellikler sayesinde bir ok test
ilemi gerekletirilebilmektedir.
Nmap ile port taramas, servis tespiti, versiyon ve iletim sistemi analizi testleri,
zaafiyet testleri yapabilirsiniz ve sahip olunan farkl bir ok script seenei ile
testlerinizi geniletebilirsiniz.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//NMAPKURULUMU

Nmap kurulumu iin aadaki linkten faydalanabilirsiniz.


http://nmap.org/download.html

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//NMAPKULLANIMI
Nmap kullanmn sonraki slaytlarda ok rahat anlayacaksnz. imdilik yanlzca
syntax yapsndan bahsedeceiz.
Nmap kullanrken aadaki gibi bir dizim uygun olacaktr.
Kullanm: nmap [tarama tr] [opsiyonlar] [hedef tanmlama]

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//HEDEFTANIMLAMA
Nmap kullanrken hedefi bir ok farkl ekilde tanmlayabilirsiniz.
rneklerle inceleyebiliriz;
# nmap 192.168.10.10 => Tek bir IP iin gerekletirilecek tarama ilemi.
# nmap 192.168.10.10-15 => 10 ile 15 ipleri dahil olmak zere 6 IP adresi iin gerekletirilecek taramay ifade
eder.
# nmap 192.168.10.0/24 => 255.255.255.0 SubnetI iin (256 IP ) gerekletirilecek taramay ifade eder.
# nmap koroglu.web.tr => Domain iin gerekletirilecek taramay ifade ederi.
# nmap iL iplistesi.txt => iplistesi.txt adl dosya ierisinde var olan adreslere yaplacak testi ifade eder.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//KE?FAAMASI(HOSTDISCOVERY)
Nmap ile ada bulunan ve ayakta olan cihazlarn testi yaplabilir. Farkl tarama trleriyle gerekletirilebilecek keif
ilemini rneklerle inceleyebiliriz;
# Kullanm Ping Sweep : nmap sP 192.168.10.0/24 => Tm sistemlere ping atarak, yant veren
sistemlerin ak yada kapal olduunu tespit eder.
# Kullanm Ping SYN: nmap PS 192.168.10.0/24 => TCP SYN Ping paketleri ile sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Ping ACK: nmap PA 192.168.10.0/24 => TCP ACK Ping paketleri ile sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Ping UDP: nmap PU 192.168.10.0/24 => UDP Ping paketleri ile sistemlerin ak yada kapal
olduunu tespit eder.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

// NMAP

//KE?FAAMASI(HOSTDISCOVERY)

# Kullanm Ping ICMP Echo: nmap PE 192.168.10.0/24 => ICMP Echo Request paketleri kullanarak
sistemlerin ak yada kapal olduunu tespit eder.
# Kullanm Ping ARP : nmap PR192.168.10.0/24 => ARP Ping paketleri kullanarak sistemlerin ak yada
kapal olduunu tespit eder.
# Kullanm Traceroute: nmap traceroute 192.168.10.0/24 => Traceroute zelliini aktifletirerek
hedefe giden paketin yolunun analizi yaplr.
# Kullanm Reverse DNS Keif : nmap R 192.168.10.0/24 => IP adresinden hostname bilgisi elde
edilmesi iin aktifletirilir.
# Kullanm DNS Keif: nmap system-dns 192.168.10.0/24 => letim sistemindeki DNS serverlar
kullanr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

10

57

// NMAP

//PORTTARAMATEMELLER?
Nmapte yapacanz port taramalarnda portlarn durumunu ifade eden 6 tanmalama vardr. Bunlar
imdiden anlamak gelecekteki rnekler iin nemli.
Aada bu 6 tanmlamay aklayabiliriz.
Open => Port aktr ve ak bulunan portu dinleyen bir uygulama mevcuttur.
Closed => Port kapaldr fakat eriilebilirdir. Portu dinleyen herhangi bir uygulama yoktur.
Filtered => Filtreleme ilemi dolaysyla nmap portun ak olduunu tespit edememitir.
Unfiltered => ACK Scan iin dnen bu durumda portlar eriilebilir fakat ak olduu tespit edilememitir.
Open | Filtered => UDP, IP Protocol, FIN, NULL ve XMAS Scan iin dnen bu durumda portlarn ak veya
filtrelenmi olduu tespit edilememitir.
Closed | Filtered => IDLE Scan iin dnen bu durumda portlarn kapal yada filtrelenmi olduu tesoit
edilememitir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

11

57

// NMAP

//PORTTARAMATEKN?KLER?
Balamadan nce;
3-Way Handshake ( 3 Yollu El Skma )

Ayrntl Bilgi: http://www.tcpipguide.com


/free/t_TCPConnectionEstablishmentProcessTheThreeWayHandsh-3. htm

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

12

57

// NMAP

//PORTTARAMATEKN?KLER?
SYN Scan
Syn scan nmapte varsaylan olarak yaplan port tarama tekniidir ve olduka hzldr. Portlarn durumu iin
geri dnecek cevaplar;
-Open, Closed, Filtered
Olabilir. Syn scan ayn zamanda half open scan olarakta bilinir. nk yollu el skma
tamamlanmamaktadr. Bylece kar sistemde oturum almaz ve sistemde kayt tutulmasnn nne gemi
olunur.
Tarama ilemi gnderilen SYN paketine gelen cevaba gre gerekleir. SYN paketine karlk RST+ACK
geliyorsa portun kapal olduu anlalr ve tarama bir sonraki port ile devam eder. Eer SYN+ACK geliyorsa
portun ak olduu anlalr ve cevap olarak RST gnderilerek iletiim kurulmadan tarama ilemi tamamlanr.
# Kullanm: Nmap -sS 192.168.10.13

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

13

57

// NMAP

//PORTTARAMATEKN?KLER?
TCP Connect Scan
TCP Connect scan nmapte ok fazla kullanmadm bir port tarama tekniidir. Syn scan n aksine hedef
sistemde l el skma tamamlanarak oturum alr ve sistemde loglanr. Tarama ileminin mant
aadaki gibidir.
Tarama ilemi yine gnderilen SYN paketine gelen cevaba gre gerekleir. SYN paketine karlk RST+ACK
geliyorsa portun kapal olduu anlalr ve tarama bir sonraki port ile devam eder. Eer SYN+ACK geliyorsa
portun ak olduu anlalr ve cevap olarak ACK gnderilerek iletiim kurulur ve tarama tamamlanr.
# Kullanm: Nmap sT 192.168.10.13

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

14

57

// NMAP

//PORTTARAMATEKN?KLER?

UDP Scan
UDP port scan, UDP portlarnn durumlarn analiz etmek iin kullanlr.
Tarama ilemi gnderilen UDP paketlerine gelen cevaba gre gerekleir. Gelen cevap eer ICMP Port
Unreachable ise portun kapal olduu anlalmaktadr. Gelen cevap eer UDP paketi ise portun ak olduu
anlalabilir.
# Kullanm: Nmap sU 192.168.10.13

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

15

57

// NMAP

//PORTTARAMATEKN?KLER?
NULL & FIN & XMAS Scan
Her tarama trde gnderilen ve alnan verilerin analizi ksm iin benzer zellik gstermektedir.
tarama tipi iinde gnderilen paketlere RST + ACK dnyorsa portun kapal olduu, eer hi bir paket
dnmyorsa portun ak olduu anlalmaktadr. Gelen cevap ICMP Unreachable ise port filtrelidir.
NULL Scande gnderilen paket herhangi bir Flage sahip deildir.
FIN Scande gnderilen paket FIN Flagine sahiptir.
XMAS Scande gnderilen paket FIN gibi farkl flaglere sahip olabilir.
# Kullanm - NULL : Nmap sN 192.168.10.13
# Kullanm FIN : Nmap sF 192.168.10.13
# Kullanm XMAS : Nmap sX 192.168.10.13

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

16

57

// NMAP

//PORTTARAMATEKN?KLER?
ACK & Window Scan
ACK Scan, gvenlik duvarnn konfigurasyon durumunu analiz etmek iin ska kullanlan bir tarama trdr.
ACK Flag li gnderilen paketlere gelen cevaplar ile portun durumu analiz edilir. Gelen paketlere eer RST
paketleri dnyorsa portun Unfiltered olduu anlalr. Herhangi bir cevap dnmezse yada ICMP
Unreachable paketi dnerse portun Filtered olduu anlalmaktadr.
Window Scan ACK ile benzer zellikler tamaktadr. ACK Scanden farkl olarak ak ve kapal portlar
gsterebilmektedir.
# Kullanm ACK : Nmap sA 192.168.10.13
# Kullanm Window : Nmap sW 192.168.10.13

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

17

57

// NMAP

//PORTTANIMLAMA
Herhangi bir parametre verilmediinde nmap yaygn olarak kullanlan 1000 portu taramaktadr.
Kullanabileceiniz parametreler ile tarama yaplacak portlar zelletirebilirsiniz. Aada rneklerle
inceleyebiliriz.
# Kullanm F Parametresi : Nmap sS -F 192.168.10.13 => En yaygn 100 portu tarar.
# nmap sS p80 192.168.10.12 => Port 80 i tarar.
# nmap sS p1-100 192.168.10.12 => 1 ile 100 arasndaki portlar tarar.
# nmap sS p1,100,102 192.168.10.12 => 1,100 ve 102. portlar tarar.
# nmap sS top-ports <n> 192.168.10.12 => En sk kullanlan n portu tarar.
# nmap sS p- 192.168.10.12 => 65535 portun hepsini tarar.
# nmap sS p U:53,T:22 192.168.10.12 => UDP 53 ve TCP 22. portu tarar.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

18

57

// NMAP

//SERV?SVEVERS?YONKEF?

Yaplan port taramasndan elde edilen bilgiler bir ok zaman bize yetmeyecektir. Orada hangi servisin
alt ve servisin hangi versiyonunun kullanldn bilmek, hedefi tanma aamasnda bizi bilgili klacaktr.
Bunun iin aadaki rnek parametre iimize yarayabilir. ( Parametre sar ile iaretlenmitir )
# Kullanm Versiyon Keif : nmap sS -sV 192.168.5.4

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

19

57

// NMAP

//?LET?MS?STEM?ANAL?Z?

Yaplan port taramasndan elde edilen bilgiler ve servis analizi yine bize yetmeyebilir. Nmap bizim iin
iletim sistemi analizi yapabilir. letim sistemi tespitinin yaplabilmesi iin nmap tarama srasnda minimum
bir ak bir kapal port bulmaldr. ( Parametre sar ile iaretlenmitir )
# Kullanm OS Analizi : nmap sS -O 192.168.5.4
# Kullanm OS Analizi ve Versiyon Keif : nmap sS -A 192.168.5.4

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

20

57

// NMAP

//NMAPSCRIPTENGINE
Nmap ierisinde bir ok script barndrmaktadr ve bu scriptlerle nmapi gvenliin farkl alanlarna
tayabilirsiniz. Aada kstl rneklemeler yer almaktadr. Nmapin sahip olduu tm scriptlere ve
ayrntlarna gz atmak iin aadaki linki takip edebilirsiniz.
http://nmap.org/nsedoc/
# Kullanm : nmap sC 192.168.23.23 => Tm scriptler kullanlarak yaplabilecek test.
# Kullanm : nmap script http* => Http ile balayan scriptleri kullanacaktr.
# Kullanm : Dns Zone Transfer aklnn kontrol iin kullanlabilecek script.
nmap script dns-zone-transfer.nse script-args dns-zone-transfer.domain=koroglu.web.tr

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

21

57

// NMAP

//FIREWALL/IDSATLATMATEKN?KLER?
Yaplan test gerei karda var olabilecek bir Firewall/IDS in atlatlmas gerekebilir. Bunun iin aadaki
parametreler ie yarayacaktr.
# Kullanm f Parametresi => Paketleri paralama ilemidir.
nmap f 192.168.5.5
# Kullanm MTU Parametresi => Manuel olarak MTU deeri atamak iin kullanlr.
nmap MTU (MTUDeeri) 192.168.5.5
# Kullanm D Parametresi => IP Spoofing iin kullanlr.
nmap D Spooflananip 192.168.5.5
# Kullanm mac-spoof Parametresi => Paketleri paralama ilemidir.
nmap spoof-macFortinet 192.168.5.5

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

22

57

// NMAP

//IKTIAYARLAMALARI
Yaplan testten elde edilen kt farkl formatlarda elde edilebilir. Aadaki parametreler iimizi grecektir.
# Kullanm oN Parametresi => Normal Nmap kts verir.
nmap sS oN file.txt 192.168.2.1
# Kullanm oX Parametresi => XML Formatnda Nmap kts verir.
nmap sS oX file.xml 192.168.2.1
# Kullanm oG Parametresi => Dzenlenebilir Nmap kts verir.
nmap sS oG file.txt 192.168.2.1
# Kullanm oA Parametresi => Tm formatlarda Nmap kts verir.
nmap sS oA filename 192.168.2.1
!! oA parametresi ile yaplan bir taramada herhangi bir noktada tarama durursa aadaki
komut ile ileme devam edilebilir.
nmap resume filename
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

23

57

// NMAP

//D??ERPARAMETRELER

# Kullanm Pn Parametresi => Ping atmak istenmediinde kullanlr.


# Kullanm h Parametresi => Yardm almak iin kullanlr.
# Kullanm V Parametresi => Nmap versiyon kontrol iin kullanlr.
# Kullanm v Parametresi => kt ayrntlarnn ayarnda kullanlr.
# Kullanm open Parametresi => Yanlzca ak portlar gstermek amal kullanlr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

24

57

// NMAP

//D??ERPARAMETRELER

# Kullanm 6 Parametresi => IPv6 aktif edilmek istendiinde kullanlr.


# Kullanm A Parametresi => Agresif tarama opsiyonunu aktifletirir.
# Kullanm Pn Parametresi => Ping atlmak istenmediinde kullanlr.
# Kullanm e [interface] Parametresi => Network kart tanmlamak amal kullanlr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

25

57

// NMAP

//D??ERPARAMETRELER

# Kullanm ttl Parametresi => TTL deerinin ayarlanmasn salar.


# Kullanm badsum Parametresi => Hatal checksuma sahip paketler gnderir.
# Kullanm data-length => Paketlerin boyutunun ayarlanmasn salar.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

26

57

// NMAP

//KOMB?NASYONLAR

# nmap-update
Nmapi update etmek iin kullanlacak yazlmdr. Kurulum esnasnda nmap ile birlikte
kurulmaktadr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

27

57

// NMAP

//KOMB?NASYONLAR

# Kombinasyonlarda bahsedilen komutlarnn ktlar insecure.nmap.org adresinden elde


edilmitir. Tm kombinasyonlar iin rapor kts bulunmamaktadr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

28

57

// NMAP

//KOMB?NASYONLAR

# nmap -h
En kullanl parametredir. Nmapin tm zelliklerini ekrana dkecektir ve kategorize
edilmi yardm metni, hzlca aradnz bulmay kolaylatrr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

29

57

// NMAP

//KOMB?NASYONLAR
# Komut kts
sh-3.2# nmap -h
Nmap 6.40-2 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
.
.
.
.
.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

30

57

// NMAP

//KOMB?NASYONLAR

# nmap sS v 192.168.15.5
Bu kombinasyonda nmap SYN Scan gerekletirecektir. Herhangi bir T parametresi
kullanlmad iin default olarak T3 kullanlacaktr ve yine herhangi bir port
tanmlamas yaplmad iin en sk kullanlan 1000 port zerinde tarama
gerekletirecektir. Kombinasyonda bulunan v parametresi ise nmap in daha fazla bilgi
dkmesini yani daha konukan olmasn salayacaktr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

31

57

// NMAP

//KOMB?NASYONLAR
# Komut kts
sh-3.2# nmap -sS -v insecure.nmap.org
Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:35 EET
Initiating Ping Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [4 ports]
Completed Ping Scan at 15:35, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:35
Completed Parallel DNS resolution of 1 host. at 15:35, 0.07s elapsed
Initiating SYN Stealth Scan at 15:35
Scanning insecure.nmap.org (173.255.243.189) [1000 ports]
Discovered open port 25/tcp on 173.255.243.189
Discovered open port 80/tcp on 173.255.243.189
Discovered open port 22/tcp on 173.255.243.189
Discovered open port 443/tcp on 173.255.243.189
Completed SYN Stealth Scan at 15:35, 12.30s elapsed (1000 total ports)
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 993 filtered ports
PORT
STATE SERVICE
22/tcp open ssh
25/tcp open smtp
70/tcp closed gopher
80/tcp open http
113/tcp closed ident
443/tcp open https
31337/tcp closed Elite
Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.71 seconds
Raw packets sent: 2003 (88.108KB) | Rcvd: 14 (564B)
Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

32

57

// NMAP

//KOMB?NASYONLAR

# nmap sS sV Pn p- 192.168.15.5
Bu ilemde nmap SYN Scan tekniini kullanacaktr ve ayn zamanda servis ve versiyon
analizi yapacaktr. Pn parametresi ping atmamasn salayacaktr. p- parametresi 65535
portunda ileme dahil olduunu belirtmektedir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

33

57

// NMAP

//KOMB?NASYONLAR
# Komut kts

sh-3.2# nmap -sS -sV -Pn -p- insecure.nmap.org


Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:39 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.22s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 65528 filtered ports
PORT
STATE SERVICE VERSION
22/tcp open ssh
OpenSSH 5.3 (protocol 2.0)
25/tcp open smtp Postfix smtpd
70/tcp closed gopher
80/tcp open http Apache httpd 2.2.15 ((CentOS))
113/tcp closed ident
443/tcp open ssl/http Apache httpd 2.2.15 ((CentOS))
31337/tcp closed Elite
Service Info: Host: hb.insecure.org
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 961.10 seconds

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

34

57

// NMAP

//KOMB?NASYONLAR

# nmap sU top-ports 10 sV 10.10.0.5


Nmap bu tarama ekli ile UDP portlarn tarayacaktr. Belirtilen top-ports 10 seenei
nmapin en sk kullanlan 10 UDP portu zerinde tarama gerekletirmesini salayacaktr.
Herhangi bir zamanlama parametresi girilmedii iin default olarak T3 parametresi aktif
olacaktr. Nmap sV parametresi ile bulduu portlarda servis ve versiyon analizi
gerekletirecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

35

57

// NMAP

//KOMB?NASYONLAR
# Komut kts

sh-3.2# nmap -sU --top-ports 10 -sV insecure.nmap.org


Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 15:56 EET
rDNS record for 173.255.243.189: nmap.org
PORT STATE
SERVICE
VERSION
53/udp open|filtered domain
67/udp open|filtered dhcps
123/udp open|filtered ntp
135/udp open|filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
161/udp open|filtered snmp
445/udp open|filtered microsoft-ds
631/udp open|filtered ipp
1434/udp open|filtered ms-sql-m
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 86.52 seconds

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

36

57

// NMAP

//KOMB?NASYONLAR

# nmap sW T1 p- 192.168.66.33
Buradaki komut dizimi ile nmap hedef sistem zerinde Window scan gerekletirecektir ve
tarama ok yava gerekleecektir. Bu sayede hedefe ait Firewall/IDSten kanlm
olunacaktr. p- parametresi ile hedefin tm portlar taranacaktr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

37

57

// NMAP

//KOMB?NASYONLAR

# nmap -sS A T2 iL iplist.txt p- 192.168.33.33


Bu kombinasyonda nmap hedefini iplist.txt ierisinde yer alan IP listesinden
belirleyecektir. Listede yer alan tm IP adresleri taramaya dahildir. sS Parametresi
taramada kullanlacak yntem olan SYN Scani tanmlamaktadr. A parametresi ile hem
iletim sistemi hemde servis ve versiyon analizi yapacaktr. T2 parametresi taramann
normalden daha yava olmasn salayacaktr. Bir dier opsiyon olan p- parametresi ile
hedef sistemlerin 65535 portunuda kontrol edecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

38

57

// NMAP

//KOMB?NASYONLAR

# nmap sP oA sonuc 10.0.0.0/16


Burada gerekletirilecek testte Ping Sweep teknii kullanlacaktr. Hedef subnette
bulunan tm sistemlerin ak olup olmad ping paketlerine verdikleri cevaba gre
analiz edilecektir. Tarama, ald oA parametresi ile sonuc klasr ierisine 3 adet
kt sonucu verecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

39

57

// NMAP

//KOMB?NASYONLAR

# nmap F open top-ports 100

192.168.5.3

Bu kombinasyon F parametresi sayesinde normalden hzl gerekleecektir. Tarama ald


port tanmlamas dolaysyla sk kullanlan 100 port zerinde gerekleecektir. open
parametresinden kaynakl nmap yanlzca open olarak nitelendirdii portlar ekrana
dkecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

40

57

// NMAP

//KOMB?NASYONLAR
# Komut kts

sh-3.2# nmap -F -open --top-ports 100 insecure.nmap.org


Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:02 EET
Nmap scan report for insecure.nmap.org (173.255.243.189)
Host is up (0.23s latency).
rDNS record for 173.255.243.189: nmap.org
Not shown: 95 filtered ports, 1 closed port
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.40 seconds

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

41

57

// NMAP

//KOMB?NASYONLAR

# nmap spoof-mac MACADRESS 192.168.3.3


Bu tarama ileminde Mac Spoofing yntemi kullanlmaktadr. Hedef sisteme gnderilen
paketlerin, taramada belirtilen MACADRESS blmnde yazlabilecek bir MAC adresi
zerinden gnderilmesi simle edilecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

42

57

// NMAP

//KOMB?NASYONLAR

# nmap D 192.168.2.2 192.168.2.4


Burada IP Spoofing ilemi gerekletirilmektedir. Nmap D parametresi ile hedef sistem
olan 192.168.2.4 IP adresine 192.168.2.2 IP adresinden gnderiliyormu gibi paket
gndererek tarama ilemini gerekletirecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

43

57

// NMAP

//KOMB?NASYONLAR

# nmap resume sonuc


Nmap bu komut ile, daha nce oA parametresi ile balatlm sonuc klasrn ieren bir
tarama ilemi iin yarda kald yerden devam etmesini salayacaktr.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

44

57

// NMAP

//KOMB?NASYONLAR

# nmap script ftp-vsftpd-backdoor p 21 192.168.15.5


Burada nmap scriptlerinden ftp-vsftpd-bacdoor scripti kullanlmtur. Varolabilecek bir
akln tespiti iin kullanlan bu script port 21 zerinden ftp servisini kontrol
edecektir.
Zaafiyet iin ayrntl bilgi: http://www.rapid7.com/db/modules/exploit/unix/ftp/
vsftpd_234_backdoor

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

45

57

// NMAP

//KOMB?NASYONLAR

# nmap script http-csrf.nse p 80 192.168.16.99


Nmap burada ald http-csrf script parametresiyle hedef sistemin web uygulamasnda CSRF
akln kontrol edecektir. Cross Site Request Forgery (CSRF), saldrgann
kullanclarn bilgisizliini ve web uygulamasnn zaafiyetini kullanarak yapt bir
saldr trdr.Zararl komutlar/kodlar sayesinde saldrgan, kurbanlarnn ifrelerini,
email adreslerini deitirebilir ve bir ok kritik ilem gerekletirebilir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

46

57

// NMAP

//KOMB?NASYONLAR

# nmap script http-slowloris 192.168.15.5


Nmap bu kombinasyon ile slowloris isimli DOS scriptini hedef sistem iin
altracaktr. 80. port zerinden gerekletirilecek atak ile birlikte uygulamann ve
sunucunun stress testi yaplabilir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

47

57

// NMAP

//KOMB?NASYONLAR

# nmap script=sniffer-detect sV 192.168.15.5


Burada nmap sniffer-detect scripti ile birlikte hedef sistemde alan bir sniffer
uygulamasnn var olup olmadn analiz edecektir. Bu analiz esnasnda
gerekletirecei taramann ayrntl bilgi vermesi amal sV parametresi yani servis
ve versiyon analizi aktifletirilmitir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

48

57

// NMAP

//KOMB?NASYONLAR

# nmap script auth 192.168.10.6


Nmap hedef sistemde auth scripti ile birlikte user enumuration ilemi
gerekletirecektir. Yani hedef sistemin sahip olduu kullanclar zmlemeye
alacaktr. Baarl olursa sistemin sahip olduu user bilgileri elde edilecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

49

57

// NMAP

//KOMB?NASYONLAR

# nmap script vuln 192.168.10.0/24


Bu script ile birlikte nmap sahip olduu exploit kontrol scriptlerini hedef zerinde
test edecek ve zaafiyetin var olup olmadn listeleyecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

50

57

// NMAP

//KOMB?NASYONLAR
# Komut kts

sh-3.2# nmap --script vuln insecure.nmap.org


Starting Nmap 6.40-2 ( http://nmap.org ) at 2013-12-23 16:03 EET
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 10.100.49.230
| 10.100.49.227
| 10.100.49.41
| 10.100.49.241
| 10.100.49.91
| 10.100.49.15
| 10.100.49.250
| 10.100.49.117
| 10.100.49.90
| 10.100.49.59
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

51

57

// NMAP

//KOMB?NASYONLAR

# nmap script=ftp-brute p 21 192.168.15.5


Ftp-brute scripti ile birlikte nmap hedef sistemin 21. portunda alan FTP uygulamas
zerinde sahip olduu liste ierisinden parola tahmin ilemi gerekletirir. Bu ilem
Brute Force snfna girmektedir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

52

57

// NMAP

//KOMB?NASYONLAR

# nmap sC 192.168.44.3
Bu komut ile birlikte nmap hedef sistem olan 192.168.44.3 IP adresinde, ierisinde
barndrd tm scriptleri test edecektir.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

53

57

// NMAP

//KOMB?NASYONLAR

# nmap script-updatedb
Script ktphanesinin gncelletirilmesi amacyla altrlacak komuttur.

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

54

57

// ZENMAP
//NMAPGUI

Zenmap, Nmapin GUI olarak gelitirilmi halidir. Ayrntl Bilgi: http://nmap.org/zenmap

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

55

57

// SUNUM

//KAYNAKLARI
Sunumu hazrlarken faydalandm kaynaklar;
http://nmap.org/
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.0.pdf
http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
http://pentestlab.wordpress.com/

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

56

57

TEEKKRLER
CNR.KRGLU@GMAIL.COM
/CNRKRGLU
KRGLU.CNR

Octosec Securit Group Ankara University - 2013 // Mehmet Caner Krolu

57

57

You might also like