- Katılım
- 21 Ocak 2024
- Mesajlar
- 164
- Tepkime puanı
- 36
- Puanları
- 28
Bu yazıda, firewall / IDS / IPS'i atlamak için nmap'te kullanılan farklı tekniklerin kullanımına bakacağız. Bu komutların kullanımı ile veri paketleri, güvenlik duvarı/IDS/IPS'in paketi normal paketlerden farklı olarak algılamayacağı şekilde gönderilebilir.
Güvenlik duvarını atlamamız gerektiğinde “ping atma” için -Pn komutunu kullanırız .
Parçalanmış paketleri göndermek için :
#örneğin :
#parçalama paketinin boyutunu iki katına çıkarmak için :
parçalanmış paketin varsayılan boyutu 8 bayttır
Paket boyutunu manuel olarak tanımlamak için :
#örnek için :
Decoy tarama, decoy olarak belirtilen ana bilgisayarların bir hedef ağı tarıyormuş gibi görünmesini sağlayan bir bağlantı noktası tarama tekniğidir.
#örneğin
Kaynak ip adresini değiştirmek için (Spoof kaynak adresi)
Kaynak bağlantı noktasını değiştirmek için
Kaynak mac adresini değiştirmek için
Paket içinde costum verilerini kullanmak için
Costum veri dizesini doğrudan bir paket içinde göndermek için
Costum veri uzunluğunu kullanmak için
ttl değerini özelleştirmek için
Bir nmap taraması için proxy kullanmak için ya ağ ayarlarında proxy'yi etkinleştirir ve nmap taraması yaparız ya da proxy anahtarını kullanırız
#örneğin
Güvenlik duvarını atlamamız gerektiğinde “ping atma” için -Pn komutunu kullanırız .
Parçalanmış paketleri göndermek için :
nmap -v -Pn -f <ip/range>
#örneğin :
nmap -v -Pn -f 192.168.1.21
#parçalama paketinin boyutunu iki katına çıkarmak için :
nmap -v -Pn -ff <ip/range>
parçalanmış paketin varsayılan boyutu 8 bayttır
Paket boyutunu manuel olarak tanımlamak için :
nmap -v -Pn --mtu <packet-size-in-bytes> <ip/range>
#örnek için :
nmap -v -Pn --mtu 16 192.168.1.21
Decoy tarama, decoy olarak belirtilen ana bilgisayarların bir hedef ağı tarıyormuş gibi görünmesini sağlayan bir bağlantı noktası tarama tekniğidir.
nmap -v -Pn <ip/range> -D <Deocy-ip/s>
#örneğin
nmap -v -Pn 192.168.1.21 -D 10.0.0.1 192.168.1.166 192.168.1.248
Kaynak ip adresini değiştirmek için (Spoof kaynak adresi)
nmap -v -Pn -e <interface> -S <new-ip> <ip/range>
nmap -v -Pn -e enp0s3-S 126.56.14.4 119.562.56.8
Kaynak bağlantı noktasını değiştirmek için
nmap -v -Pn -g <port-number> <ip/range>
Kaynak mac adresini değiştirmek için
nmap -v -Pn --spoof-mac <yeni mac adresi> <ip/aralık>
Paket içinde costum verilerini kullanmak için
nmap -v -Pn --data <hex-code-value> <ip/range>
nmap -v -Pn --data 414141414141 192.168.1.21
Costum veri dizesini doğrudan bir paket içinde göndermek için
nmap -v -Pn --data-string <string-value> <ip/range>
nmap -v -Pn --data-string abcdefghi 192.168.1.21
Costum veri uzunluğunu kullanmak için
nmap -v -Pn --data-length <length> <ip/range>
nmap -v -Pn --data-length 128 192.168.1.21
ttl değerini özelleştirmek için
nmap -v -Pn --ttl <zaman sınırı> <ip/aralık>
nmap -v -Pn -ttl 50 192.168.1.21
Bir nmap taraması için proxy kullanmak için ya ağ ayarlarında proxy'yi etkinleştirir ve nmap taraması yaparız ya da proxy anahtarını kullanırız
nmap -v -Pn --porxies <proxy adres> <ip/aralık>
nmap -v -Pn --proxies <https://127.0.0.1:8080> 192.168.1.21
Zamanlama ve Performans →
Tarama zamanını ayarlamak içinnmap -v -T [0-5] <ip/range>
#örneğin
nmap -v -T 0 192.168.1.21 #0 en yavaş olanıdır
nmap -v -T 5 192.168.1.21 #5 en hızlısıdır