NMAP Giriş, Kurulum, IP başlığı ve Port tarama temelleri

  • Konbuyu başlatan Konbuyu başlatan Hüseyin
  • Başlangıç tarihi Başlangıç tarihi

Hüseyin

Üye
Top Poster Of Month
Katılım
21 Ocak 2024
Mesajlar
164
Tepkime puanı
36
Puanları
28
Network Mapper"ın kısaltması olan Nmap, bir bilgisayar ağındaki ana bilgisayarları ve hizmetleri keşfetmek için kullanılan ücretsiz ve açık kaynaklı bir ağ tarama aracıdır, böylece ağın bir ‘haritasını’ oluşturur. Genellikle ağ yöneticileri, güvenlik uzmanları ve etik bilgisayar korsanları tarafından ağ envanteri, hizmet yükseltme programlarını yönetme ve güvenlik açığı taraması gibi çeşitli amaçlar için kullanılır.

Nmap, hedef ana bilgisayarlara paketler göndererek ve hangi ana bilgisayarların kullanılabilir olduğunu, bu ana bilgisayarlarda hangi hizmetlerin (web sunucuları, FTP sunucuları veya SSH sunucuları gibi) çalıştığını ve hangi işletim sistemlerinin kullanıldığını belirlemek için yanıtları analiz ederek çalışır. TCP bağlantı taramaları, SYN taramaları, UDP taramaları ve daha fazlası dahil olmak üzere çeşitli ağ taramaları gerçekleştirmek için de kullanılabilir.

Ek olarak, Nmap bir ağ içindeki ana bilgisayarları tespit etme, açık bağlantı noktalarını belirleme, işletim sistemlerini tespit etme ve ağ üzerinde çalışan hizmetlerin sürüm numaralarını belirleme özelliklerini içerir. Bir komut satırı arayüzü veya çeşitli grafik kullanıcı arayüzleri ve komut dosyası seçenekleri aracılığıyla çalıştırılabilir.

Nmap: the Network Mapper — Free Security Scanner


#nmap sürümünü kontrol etmek için


#nmap'i normal şekilde kullanmak için
nmap <ip adresi/etki alanı adı>


#verbose modunu kullanmak için, yaptığı her şeyi adım adım gösterecektir
nmap -v <ip-adresi/etki alanı-adı>

#altın komut
nmap -v -sT -sC -sV -A -p- <ip adresi>

IP Başlığı →​

ıpheader.jpg


Version : -

IP'nin geçerli sürümünde her zaman 4 değerine ayarlanır

IP Header Length: -

Başlığı oluşturan 32 bitlik kelimelerin sayısı,

Type of Service: -

ToS, artık Farklılaştırılmış Hizmetler Kod Noktası (DSCP) olarak bilinmektedir

Size of Datagram: -

bayt cinsinden, bu başlık ve verinin birleşik uzunluğudur

Identification: -

Kaynak adresle birlikte bu paketi benzersiz bir şekilde tanımlayan 16 bitlik bit numarası

Flags:-

yönlendiricilerin bir paketi parçalamasına izin verilip verilmediğini kontrol etmek için kullanılan üç bayrak dizisi (4 bitten biri kullanılmaz) ( Parçalama Ofseti (orijinal gönderilen paketin başlangıcından itibaren bir bayt sayısı, IP yönlendirici parçalaması yapan herhangi bir yönlendirici tarafından ayarlanır)

Time To Live:-

Paketin üzerinden yönlendirilebileceği atlama / bağlantı sayısı, çoğu yönlendirici tarafından azaltılır - yanlışlıkla yönlendirme döngülerini önlemek için kullanılır)

Protocol:-

Taşıma paketlerinin türünü gösteren Hizmet Erişim Noktası (SAP)

Source Address:-

paketin orijinal göndericisinin IP adresi

Destination Address:-

paketin son hedefinin IP adresi

Options:-

normalde kullanılmaz, ancak kullanıldığında, seçenekler alanının boyutunu belirtmek için IP başlık uzunluğu beş adet 32 bitlik 32 bit kelimeden büyük olacaktır

TCP Başlığı →​

tcpheader.jpg


Source port:-

Kaynak/Gönderici tarafından kullanılan bağlantı noktası

Destination port:-

Reciver'ın paketi alacağı bağlantı noktası

Sequence Number:-

sıra numarası alanı gönderilen veri baytlarının sırasını izler. Alıcıların veri akışını doğru bir şekilde yeniden yapılandırmasına yardımcı olur ve gönderici ile alıcı arasında uygun senkronizasyonu sağlayarak güvenilir iletim sağlar

Window Size:-

pencere boyutu alanı alma penceresinin boyutunu belirtir. Bu pencere, göndericinin alıcıdan bir onay almadan önce iletebileceği veri miktarını temsil eder. TCP bağlantılarında akış kontrolüne izin verir, göndericiye alıcının herhangi bir zamanda ne kadar veri kabul etmeye istekli olduğunu gösterir

Checksum:-

TCP başlığındaki sağlama toplamı, iletim hatalarını tespit etmek için tüm TCP segmenti üzerinden hesaplanan bir değerdir. Alıcı tarafından veri bütünlüğünü doğrulamak ve bozuk segmentleri atmak için kullanılır. Hesaplanan sağlama toplamı başlıktaki değerle eşleşirse, segment sağlam olarak kabul edilir; aksi takdirde, potansiyel olarak bozuk olarak kabul edilir

Flags:-

Gönderici ve alıcı arasındaki iletişimi kontrol etmek ve yönetmek için kullanılan çeşitli bayrak alanları vardır. Bu bayraklar TCP segmenti hakkında çeşitli kontrol bilgilerini gösterir. İşte TCP bayraklarına kısa bir genel bakış:

  1. URG ( Urgent): Segmentteki verinin acil olduğunu ve öncelik verilmesi gerektiğini belirtir.
  2. ACK (Acknowledgment): Onay numarası alanının önemli olduğunu gösterir. Onay numarası alanında belirtilen sıra numarasına kadar önceki tüm veri baytlarının alındığını onaylar.
  3. PSH (Push): Alıcının alınan veriyi arabelleğe almak yerine hemen uygulama katmanına itmesini ister.
  4. RST (Reset): Bağlantıyı sıfırlar. Devam eden bir bağlantıyı iptal etmek veya bir hata durumunu belirtmek için kullanılır.
  5. SYN (Synchronize): İlk bağlantı kurma aşamasında (üç yönlü el sıkışma) gönderici ve alıcı arasındaki sıra numaralarını senkronize etmek için kullanılır.
  6. FIN (Finish): Göndericinin veri göndermeyi bitirdiğini ve bağlantıyı kapatmak istediğini belirtir. Bağlantı sonlandırma işlemini başlatır.

UDP Başlığı →​

udpheader.jpg


Referans : https://nmap.org/book/man-port-scanning-basics.html

Port Tarama Temelleri​

Nmap yıllar içinde işlevsellik açısından büyümüş olsa da, etkili bir bağlantı noktası tarayıcısı olarak başladı ve bu temel işlevi olmaya devam ediyor. Basit nmap *<hedef>* komutu, *<target>* ana bilgisayarındaki 1.000 TCP bağlantı noktasını tarar. Birçok port tarayıcısı geleneksel olarak tüm portları açık ya da kapalı durumlara ayırırken, Nmap çok daha ayrıntılıdır. Portları altı duruma ayırır: open, closed, filtered, unfiltered, open|filtered veya closed|filtered.

Bu durumlar portun kendine özgü özellikleri değildir, ancak Nmap'in onları nasıl gördüğünü açıklar. Örneğin, hedefle aynı ağdan yapılan bir Nmap taraması 135/tcp bağlantı noktasını açık olarak gösterebilirken, aynı anda İnternet üzerinden aynı seçeneklerle yapılan bir tarama bu bağlantı noktasını filtrelenmiş olarak gösterebilir.

Nmap tarafından tanınan altı port durumu :​

open

Bir uygulama bu bağlantı noktasında TCP bağlantılarını, UDP datagramlarını veya SCTP ilişkilerini aktif olarak kabul etmektedir. Bunları bulmak genellikle port taramasının birincil hedefidir. Güvenliği düşünen kişiler her açık portun bir saldırı yolu olduğunu bilirler. Saldırganlar ve pen-tester'lar açık portlardan yararlanmak isterken, yöneticiler meşru kullanıcıları engellemeden bunları kapatmaya veya güvenlik duvarlarıyla korumaya çalışırlar. Açık portlar güvenlik dışı taramalar için de ilgi çekicidir çünkü ağ üzerinde kullanılabilecek hizmetleri gösterirler.

closed

Kapalı bir port erişilebilirdir (Nmap prob paketlerini alır ve yanıtlar), ancak onu dinleyen bir uygulama yoktur. Bir ana bilgisayarın bir IP adresinde olduğunu göstermede (ana bilgisayar bulma veya ping taraması) ve işletim sistemi algılamanın bir parçası olarak yardımcı olabilirler. Kapalı bağlantı noktalarına erişilebildiğinden, bazılarının açılması durumunda daha sonra taramaya değer olabilir. Yöneticiler bu tür bağlantı noktalarını bir güvenlik duvarı ile engellemeyi düşünebilirler. Ardından, daha sonra ele alınacak olan filtrelenmiş durumda görünürler.

filtered

Nmap portun açık olup olmadığını belirleyemez çünkü paket filtreleme problarının porta ulaşmasını engeller. Filtreleme özel bir güvenlik duvarı cihazından, yönlendirici kurallarından veya ana bilgisayar tabanlı güvenlik duvarı yazılımından kaynaklanıyor olabilir. Bu portlar saldırganları hayal kırıklığına uğratır çünkü çok az bilgi sağlarlar. Bazen tip 3 kod 13 (hedefe ulaşılamıyor: iletişim idari olarak yasaklandı) gibi ICMP hata mesajlarıyla yanıt verirler, ancak yanıt vermeden probları bırakan filtreler çok daha yaygındır. Bu, Nmap'i, probun filtreleme yerine ağ tıkanıklığı nedeniyle düşürülmesi ihtimaline karşı birkaç kez yeniden denemeye zorlar. Bu, taramayı önemli ölçüde yavaşlatır.

unfiltered

Filtrelenmemiş durum, bir bağlantı noktasının erişilebilir olduğu, ancak Nmap'in açık mı yoksa kapalı mı olduğunu belirleyemediği anlamına gelir. Yalnızca güvenlik duvarı kural kümelerini eşlemek için kullanılan ACK taraması bağlantı noktalarını bu duruma sınıflandırır. Filtrelenmemiş bağlantı noktalarını Pencere taraması, SYN taraması veya FIN taraması gibi diğer tarama türleriyle taramak, bağlantı noktasının açık olup olmadığını çözmeye yardımcı olabilir.

open|filtered

Nmap, bir portun açık mı yoksa filtrelenmiş mi olduğunu belirleyemediğinde portları bu duruma yerleştirir. Bu, açık portların yanıt vermediği tarama türleri için gerçekleşir. Yanıtın olmaması, bir paket filtresinin probu veya ortaya çıkardığı herhangi bir yanıtı düşürdüğü anlamına da gelebilir. Bu yüzden Nmap portun açık mı yoksa filtrelenmiş mi olduğunu kesin olarak bilemez. UDP, IP protokolü, FIN, NULL ve Xmas taramaları portları bu şekilde sınıflandırır.

close|filtered

Bu durum, Nmap bir bağlantı noktasının kapalı mı yoksa filtrelenmiş mi olduğunu belirleyemediğinde kullanılır. Sadece IP ID boşta taraması için kullanılır.
 
Geri
Üst