Rehber Akti̇f Bi̇lgi̇ Toplama Yöntemleri̇

Mardin47

Kayıtlı Kullanıcı
Katılım
28 May 2024
Mesajlar
6
Tepkime puanı
6
Aktif bilgi toplama yöntemleri uygulamaları, bir hedef ağ veya sisteme saldırmak veya savunmak için önemli bilgiler elde etmek için kullanılan tekniklerdir. Bu tekniklerde, hedefle doğrudan bağlantı kurulur ve hedefin özellikleri, servisleri, zafiyetleri ve web uygulamaları gibi bilgiler öğrenilir. Bu teknikler, sızma testlerinde sistemin güvenliğini ölçmek için kullanılır. Ancak, bu teknikler risklidir, çünkü hedefin log kaydına saldırganın izi düşer ve tespit edilebilir. Bu yüzden, saldırganın veya siber güvenlik uzmanının bu teknikleri dikkatli ve bilinçli bir şekilde kullanması gerekir.
Aktif bilgi toplama yöntemi, hedef sistemin güvenlik açıklarını bulmak ve saldırı vektörlerini belirlemek için kullanılır. Bu yöntem, saldırganın veya siber güvenlik uzmanının hedef sisteme daha derinlemesine bir analiz yapmasına olanak sağlar. Ancak, bu yöntem aynı zamanda hedef sistemin saldırganın varlığını fark etmesine de yol açabilir. Bu nedenle, aktif bilgi toplama yöntemi, saldırı öncesi veya savunma sırasında dikkatli bir şekilde uygulanmalıdır.
Aktif bilgi toplama yöntemleri, hedef sisteme doğrudan bağlantı kurarak veya paket göndererek bilgi elde etmek için kullanılan tekniklerdir. Bu teknikler, hedef sistemin portları, servisleri, versiyonları, zafiyetleri, web uygulamaları gibi özelliklerini ortaya çıkarmaya yarar. Aktif bilgi toplama yöntemleri arasında şunlar sayılabilir:
- Port tarama: Hedef sistemin hangi portlarının açık olduğunu ve hangi protokolleri kullandığını belirlemek için kullanılır. Port tarama araçlarından en yaygın olanı nmaptir. Nmap, farklı tarama seçenekleri, filtreleme, banner alma, işletim sistemi tespiti gibi özelliklere sahiptir.
- Servis ve versiyon tespiti: Hedef sistemin üzerinde çalışan servislerin ve versiyonlarının neler olduğunu öğrenmek için kullanılır. Servis ve versiyon tespiti, hedef sistemin potansiyel zafiyetlerini bulmak için önemlidir. Servis ve versiyon tespiti için nmap, DMİTRY gibi araçlar kullanılabilir.
- Web uygulama tarama: Hedef sistemin web uygulamalarını, sayfalarını, dizinlerini, parametrelerini, formlarını, yorumlarını, cookie'lerini, vb. analiz etmek için kullanılır. Web uygulama tarama, web uygulamalarının güvenlik açıklarını bulmak için gereklidir. Web uygulama tarama için WAFW00F, Maltego, Nikto, Dirbuster gibi araçlar kullanılabilir.
- Ağ haritalama: Hedef sistemin ağ yapısını, alt ağlarını, yönlendiricilerini, anahtarlarını, vb. görselleştirmek için kullanılır. Ağ haritalama, hedef sistemin ağ mimarisini anlamak için yararlıdır. Ağ haritalama için arp-scan, traceroute, Zenmap gibi araçlar kullanılabilir.
Network Mapping(Ağ Haritalama):
Network Mapping, bir ağın yapısını ve bileşenlerini çıkarmak ve haritalamak için kullanılan bir süreçtir. Bu süreç, ağdaki cihazları, sunucuları, işletim sistemlerini, açık portları, servisleri ve bu cihazlar arasındaki ilişkileri belirlemeyi amaçlar. Network Mapping işlemi, ağ yöneticileri, güvenlik profesyonelleri ve sistem yöneticileri tarafından kullanılır.
Network Mapping'in bazı temel hedefleri şunlar olabilir:
1. Ağın Keşfi: Ağdaki tüm cihazları, sunucuları ve aktif bileşenleri tanımlamak.
2. Ağ Topolojisinin Belirlenmesi: Ağdaki cihazların fiziksel ve mantıksal düzenini anlamak.
3. Ağ Güvenliği Değerlendirmesi: Potansiyel güvenlik açıklarını tespit etmek ve düzeltmek.
4. Performans İzleme: Ağ performansını optimize etmek ve sorunları tanımlamak.
5. Dokümantasyon ve Yönetim: Ağ yapısını belgelemek ve ağ yönetimi için kullanışlı bilgiler sağlamak.
Network Mapping işlemi, ağ tarama araçları kullanılarak gerçekleştirilir. Bu araçlar, ağdaki cihazlara erişim sağlar, belirli portlara bağlanır, yanıtları analiz eder ve bu bilgileri ağ haritası şeklinde sunar. Bu sayede ağ yöneticileri ve güvenlik uzmanları, ağlarını daha etkili bir şekilde yönetebilirler.
Nmap, ağ haritalama ve güvenlik testi için çok kullanışlı bir araçtır. Nmap komutunu kullanarak, bir IP adresi veya bir IP adresi aralığı üzerinde çeşitli taramalar yapabilirsiniz. Örneğin, 192.168.1.1 IP adresini tarayalım:
nmap 192.168.1.1
Bu komut, IP adresinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını gösterir. Ayrıca, IP adresinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Bu çıktıda, IP adresinin 22 ve 80 numaralı portlarının açık olduğunu, ssh ve http servislerinin çalıştığını ve Sony marka bir cihaz olduğunu görüyoruz.
Nmap komutunu daha fazla seçenekle kullanarak, daha detaylı ve farklı türde taramalar yapabilirsiniz. Örneğin, -sV seçeneği servislerin versiyonlarını gösterir, -O seçeneği işletim sisteminin türünü ve versiyonunu tahmin eder, -p seçeneği belirli bir port veya port aralığını tarar, -F seçeneği hızlı bir tarama yapar, -A seçeneği ilave bilgiler toplar, -v seçeneği daha fazla çıktı verir, -oN seçeneği tarama sonucunu bir dosyaya kaydeder, vb. Bu seçeneklerin tam listesi için nmap --help komutunu kullanabilirsiniz.
Nmap Parametreleriyle Açık Sistemlerin Tespiti
Ağ güvenliği testlerine başlamadan önce, öncelikle hedef ağdaki açık sistemleri veya sunucuları tespit etmek önemlidir. Bu, ağ güvenliği uzmanlarının potansiyel hedeflere odaklanmalarını sağlar. Nmap, bu tespiti yapmak için kullanılan güçlü bir araçtır.
Nmap, komut satırı tabanlı bir araçtır ve çeşitli parametrelerle kullanılabilir. Öncelikle, nmap -h komutunu kullanarak Nmap'in yardım sayfasını açabilirsiniz. Bu yardım sayfası, kullanabileceğiniz Nmap parametrelerinin ve seçeneklerinin listesini ve açıklamalarını içerir.
Nmap parametreleri, ağ tarama işlemini özelleştirmenize ve istediğiniz sonuçları elde etmenize yardımcı olur. Örneğin, belirli bir IP adresi aralığını veya hedef IP adreslerini belirleyebilir, tarama türünü (TCP taraması, UDP taraması, hızlı tarama, detaylı tarama vb.) seçebilir ve tarama sonuçlarını farklı biçimlerde alabilirsiniz.
Nmap Parametreleri
1. -iL <dosya adı>: IP adreslerinin belirtildiği bir dosyadan bilgileri alarak tarama yapar.
2. -iR <host sayısı>: Host sayısı kadar hedefi tarar ve rastgele hedef seçer.
3. --exclude <host1[,host2][,host3],...>: Taranması istenmeyen IP adreslerini belirtir.
4. --excludefile <dosya adı>: Taranması istenmeyen IP adreslerini bir dosya içinden alır.
5. -sn: Port taramasını devre dışı bırakarak sadece ping göndererek aktif hostları tespit eder.
6. -Pn: Ping göndermeden tarama yapar, yani her IP adresini aktif kabul eder.
7. -PS, -PA, -PU, -PE, -PP: TCP ve UDP ping atarak keşif yapar.
8. -n: DNS çözümlemesi yapmadan tarama yapar, yani IP adreslerini kullanır.
9. -R: Her zaman DNS çözümlemesi yapar.
10. --traceroute: Traceroute özelliğini aktif hale getirir, yolculuğu izler.
11. -sS, -sT, -sA, -sU, -sN, -sF, -sO: Farklı türde port taramaları yapar, örneğin, TCP SYN, TCP ACK, UDP taraması vb.
12. -p <port numarası>: Belirtilen portları tarar.
13. -F: Daha hızlı tarama yapar, en çok kullanılan 100 portu tarar.
14. --top-ports <sayı>: Belirtilen sayı kadar sık kullanılan portları tarar.
15. -sV: Açık portta çalışan servisin versiyonunu tespit eder. -sC ile birlikte kullanılır.
16. -sC: -sV ile versiyon tespiti yapılırken Nmap scriptlerini kullanır.
17. -O: İşletim sistemi bilgisini tespit eder.
18. -v, -vv: Ekranda gösterilecek detayları artırır.
19. --reason: Port durumunun nedenini gösterir.
20. --open: Sadece açık portları gösterir.
21. -p-: Bir IP üzerinde bulunması muhtemel 0-65535 arasındaki tüm portları tarar.
22. -A: Agresif tarama yapar, port taramasının yanı sıra işletim sistemi ve servis versiyonu tespiti yapar.
23. -T: Zamanlama şablonunu belirtir, tarama hızını ve agresifliği ayarlar.
Bu parametreler, Nmap kullanıcılarına çeşitli seçenekler sunar ve ağ güvenliği testleri veya ağ haritalama işlemleri için taramayı özelleştirmelerine yardımcı olur. Bu parametreler, belirli bir tarama senaryosuna ve ihtiyaca göre kullanılır.
Nmap Tarama Teknikleri
Nmap tarama teknikleri IP tarama, port tarama ve portlarda servis tarama olmak üzere üç şekilde sınıflandırılır.
IP Tarama Teknikleri
Host IP adresi, IP aralığı ve network (ağ) adreslerinin taranmasında kullanılan tekniklerdir.
Nmap Kullanarak IP Tarama
1. Adım: Hedef host IP adresinin nmap taramasını yapınız.
Bu adımda, tek bir IP adresini nmap ile tarayarak, o IP adresine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.1 IP adresini tarayalım:
nmap 192.168.1.1
2. Adım: Host IP adresi tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, IP adresinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adresinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Bu çıktıda, IP adresinin 22 ve 80 numaralı portlarının açık olduğunu, ssh ve http servislerinin çalıştığını ve Sony marka bir cihaz olduğunu görüyoruz.
3. Adım: Hedef IP aralığının nmap taramasını yapınız.
Bu adımda, birden fazla IP adresini nmap ile tarayarak, o IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.1-192.168.1.5 IP adreslerini tarayalım:
nmap 192.168.1.1-5
4. Adım: Hedef IP aralığının tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for 192.168.1.2
Host is up (0.0035s latency).
All 1000 scanned ports on 192.168.1.2 are closed
MAC Address: 00:11:22:33:44:55 (Unknown)
Nmap scan report for 192.168.1.3
Host is up (0.0037s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
3389/tcp open ms-wbt-server
MAC Address: 00:22:44:66:88:AA (Unknown)
Nmap scan report for 192.168.1.4
Host is up (0.0039s latency).
All 1000 scanned ports on 192.168.1.4 are filtered
MAC Address: 00:33:55:77:99:BB (Unknown)
Nmap scan report for 192.168.1.5
Host is up (0.0041s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
443/tcp open https
MAC Address: 00:44:66:88:AA:CC (Unknown)
Bu çıktıda, IP adreslerinin hangi portların açık, kapalı veya filtreli olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
5. Adım: Hedef ağ adresinin nmap taramasını yapınız.
Bu adımda, bir ağ adresini nmap ile tarayarak, o ağdaki tüm IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.0/24 ağ adresini tarayalım:
nmap 192.168.1.0/24
6. Adım: Hedef ağın tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, ağdaki IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for 192.168.1.2
Host is up (0.0035s latency).
All 1000 scanned ports on 192.168.1.2 are closed
MAC Address: 00:11:22:33:44:55 (Unknown)
Nmap scan report for 192.168.1.3
Host is up (0.0037s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
3389/tcp open ms-wbt-server
MAC Address: 00:22:44:66:88:AA (Unknown)
Nmap scan report for 192.168.1.4
Host is up (0.0039s latency).
All 1000 scanned ports on 192.168.1.4 are filtered
MAC Address: 00:33:55:77:99:BB (Unknown)
Nmap scan report for 192.168.1.5
Host is up (0.0041s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
443/tcp open https
MAC Address: 00:44:66:88:AA:CC (Unknown)
Nmap scan report for 192.168.1.6
Host is up (0.0043s latency).
All 1000 scanned ports on 192.168.1.6 are closed
MAC Address: 00:55:77:99:BB:DD (Unknown)
Nmap scan report for 192.168.1.7
Host is up (0.0045s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
110/tcp open pop3
143/tcp open imap
993/tcp open imaps
MAC Address: 00:66:88:AA:CC:EE (Unknown)
Nmap scan report for 192.168.1.8
Host is up (0.0047s latency).
All 1000 scanned ports on 192.168.1.8 are closed
MAC Address: 00:77:99:BB:DD:FF (Unknown)
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.23 seconds
Bu çıktıda, ağdaki 8 IP adresinin hangi portların açık, kapalı veya filtreli olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
7. Adım: Hedef domainin nmap taramasını yapınız.
Bu adımda, bir domain adını nmap ile tarayarak, o domain adının çözüldüğü IP adresine veya adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, scanme.nmap.org domain adını tarayalım:
nmap scanme.nmap.org
8. Adım: Hedef domainin tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, domain adının hangi IP adresine veya adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.15s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
113/tcp closed ident
443/tcp open https
9929/tcp open nping-echo
31337/tcp open Elite
Bu çıktıda, domain adının 45.33.32.156 IP adresine çözüldüğünü, bu IP adresinin 22, 80, 443, 9929 ve 31337 numaralı portlarının açık olduğunu, 25 numaralı portunun filtreli olduğunu, 113 numaralı portunun kapalı olduğunu, ssh, http, https, nping-echo ve Elite servislerinin çalıştığını görüyoruz.
9. Adım: Hedef domainin birden fazla IP adresine çözülmesi durumunda nmap taramasını yapınız.
Bu adımda, bir domain adının birden fazla IP adresine çözülmesi durumunda, nmap ile tüm çözülen IP adreslerini tarayarak, o IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, google.com domain adını tarayalım:
nmap --resolve-all google.com
10. Adım: Hedef domainin birden fazla IP adresine çözülmesi durumunda tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, domain adının hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for google.com (172.217.18.14)
Host is up (0.12s latency).
Other addresses for google.com (not scanned): 172.217.18.1 172.217.18.2 172.217.18.3 172.217.18.4 172.217.18.5 172.217.18.6 172.217.18.7 172.217.18.8 172.217.18.9 172.217.18.10 172.217.18.11 172.217.18.12 172.217.18.13
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Bu çıktıda, domain adının 14 farklı IP adresine çözüldüğünü, ancak sadece ilk IP adresinin tarandığını, bu IP adresinin 80 ve 443 numaralı portlarının açık olduğunu, http ve https servislerinin çalıştığını görüyoruz.
11. Adım: Hedef IP adreslerinin bulunduğu hedef.txt dosyasını oluşturunuz.
Bu adımda, bir metin dosyası içinde birden fazla IP adresi veya domain adı yazarak, nmap ile bu dosyadaki tüm hedefleri tarayabiliriz. Örneğin, hedef.txt dosyasını şöyle oluşturalım:
192.168.1.1
scanme.nmap.org
google.com
12. Adım: Dosyada bulunan hedef IP adreslerinin nmap taramasını yapınız.
Bu adımda, nmap ile hedef.txt dosyasındaki tüm IP adreslerini veya domain adlarını tarayarak, o hedeflere ait temel bilgileri öğrenebiliriz. Örneğin, hedef.txt dosyasını tarayalım:
nmap -iL hedef.txt
13. Adım: Dosyadan alınan hedef IP adreslerinin tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, dosyadaki hedeflerin hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.15s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
113/tcp closed ident
443/tcp open https
9929/tcp open nping-echo
31337/tcp open Elite
Nmap scan report for google.com (172.217.18.14)
Host is up (0.12s latency).
Other addresses for google.com (not scanned): 172.217.18.1 172.217.18.2 172.217.18.3 172.217.18.4 172.217.18.5 172.217.18.6 172.217.18.7 172.217.18.8 172.217.18.9 172.217.18.10 172.217.18.11 172.217.18.12 172.217.18.13
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 3 IP addresses (3 hosts up) scanned in 10.23 seconds
Bu çıktıda, dosyadaki hedeflerin hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
Port Tarama Teknikleri
Hedef sistemlerin portlarının taranmasında kullanılan tekniklerdir.
Nmap Kullanarak Port Tarama
Nmap, ağ güvenliği ve keşfi için bir araçtır. Nmap komutları, ağdaki açık portları, hizmetleri, yazılım versiyonlarını ve işletim sistemlerini tespit etmeye yarar. Nmap komutlarını kullanmak için komut satırı arabirimine ihtiyacınız vardır. Nmap'in farklı tarama türleri ve seçenekleri vardır. Aşağıdaki işlem adımlarına göre nmap komutunu nasıl kullanacağınızı açıklıyorum:
1. Adım: Ağdaki aktif hostları tespit etmek için -sn parametresini kullanabilirsiniz. Bu parametre port taraması yapmaz, sadece ping atarak hostların cevap verip vermediğini kontrol eder. Örneğin, 192.168.56.0/24 ağında aktif hostları bulmak için şu komutu yazabilirsiniz:
nmap -sn 192.168.56.0/24
2. Adım: Hedef IP adresinin belirli bir portuna tarama yapmak için -p parametresini kullanabilirsiniz. Bu parametre sadece belirttiğiniz portu tarar. Örneğin, 192.168.56.102 IP adresinin 80 numaralı portunu tarayabilirsiniz:
nmap -p 80 192.168.56.102
DNS çözümlemesi yapmamak için -n parametresini ekleyebilirsiniz. Bu parametre IP adreslerini isimlere dönüştürmez. Örneğin:
nmap -n -p 80 192.168.56.102
3. Adım: Hedef IP adresinin sadece açık olan portlarını taramak için --open parametresini kullanabilirsiniz. Bu parametre kapalı veya filtrelenmiş portları göstermez. Örneğin, 192.168.56.101 IP adresinin açık portlarını tarayabilirsiniz:
nmap --open 192.168.56.101
4. Adım: Hedef IP adresinin birden fazla portuna tarama yapmak için -p parametresini kullanabilirsiniz. Bu parametre virgülle ayrılmış port listesi alır. Örneğin, 192.168.56.101 IP adresinin 22 ve 23 numaralı portlarını tarayabilirsiniz:
nmap -p 22,23 192.168.56.101
5. Adım: Hedef IP adresinin tüm portlarını taramak için -p '*' parametresini kullanabilirsiniz. Bu parametre 0-65535 arasındaki tüm portları tarar. Örneğin, 192.168.56.101 IP adresinin tüm portlarını tarayabilirsiniz:
nmap -p '*' 192.168.56.101
6. Adım: Hedef IP adresinin tüm TCP portlarını taramak için -sT parametresini kullanabilirsiniz. Bu parametre TCP Connect Scan adı verilen bir tarama türü yapar. Bu tarama türü hedef porta bağlanmak için SYN paketi gönderir ve cevaba göre portun durumunu belirler. Örneğin, 192.168.56.101 IP adresinin tüm TCP portlarını tarayabilirsiniz:
nmap -sT 192.168.56.101
7. Adım: Hedef IP adresinin belirli bir TCP portuna tarama yapmak için -p T:port parametresini kullanabilirsiniz. Bu parametre sadece belirttiğiniz TCP portunu tarar. Örneğin, 192.168.56.101 IP adresinin 443 numaralı TCP portunu tarayabilirsiniz:
nmap -p T:443 192.168.56.101
8. Adım: Hedef IP adresinin belirli bir port aralığına TCP SYN taraması yapmak için -p port1-port2 -sS parametrelerini kullanabilirsiniz. Bu parametreler port aralığı belirtir ve TCP SYN Scan adı verilen bir tarama türü yapar. Bu tarama türü oturum açmadan SYN paketi gönderir ve cevaba göre portun durumunu belirler. Örneğin, 192.168.56.101 IP adresinin 20 ile 30 arasındaki portlarına TCP SYN taraması yapabilirsiniz:
nmap -p 20-30 -sS 192.168.56.101
Portlarda Servis Tarama Teknikleri
Portlarda servis tarama teknikleri, hedef sistemlerin açık portlarında çalışan servisleri, servis versiyonlarını, işletim sistemlerini ve güvenlik açıklarını tespit etmek için kullanılan yöntemlerdir. Bu teknikler, ağ güvenliği ve keşfi için önemlidir. Portlarda servis tarama teknikleri, Nmap gibi ağ tarama araçları ile gerçekleştirilebilir.
--script parametresi, Nmap'in en güçlü ve esnek özelliklerinden biri olan Nmap Scripting Engine (NSE) modülünü kullanmak için kullanılan bir parametredir. NSE, Lua dilinde yazılmış olan scriptler ile ağ üzerinde çeşitli işlemleri otomatize eder. Örneğin, hedef sistemde bulunan güvenlik açıklarının tespitini yapmak, sistem üzerinde çalışan backdoorların tespitini yapmak ve tespit edilen güvenlik açıklarını exploit etmek için scriptler kullanılabilir.
--script parametresi, virgülle ayrılmış dosya adları, script kategorileri ve dizin adları ile kullanılabilir. Örneğin, --script default komutu, varsayılan olarak çalıştırılan scriptleri çalıştırır. --script http- komutu, adı http- ile başlayan tüm scriptleri çalıştırır. --script ftp-anon komutu, FTP servisinde anonim girişin mümkün olup olmadığını kontrol eden bir scripti çalıştırır.
21 numaralı port üzerinden FTP servisi kontrol etmek için --script parametresi ile ftp-anon scriptini kullanabilirsiniz. Bu script, FTP servisine anonim kullanıcı adı ve şifre ile giriş yapmayı dener ve başarılı olursa, sunucudaki dosyaları listeler. Örneğin, 192.168.56.102 IP adresine sahip bir FTP sunucusunu kontrol etmek için şu komutu yazabilirsiniz:
nmap -p 21 --script ftp-anon 192.168.56.102
Bu komut, 21 numaralı portun açık olup olmadığını, FTP servisinin versiyonunu ve anonim girişin mümkün olup olmadığını gösterir. Ayrıca, anonim giriş mümkünse, sunucudaki dosyaların listesini de verir.
On-line Port Tarama Teknikleri
On-line port tarama teknikleri, ağdaki açık portları, servisleri ve güvenlik açıklarını tespit etmek için web tabanlı araçlar kullanmayı içerir. Bu teknikler, ağ güvenliği ve keşfi için yararlıdır. On-line port tarama teknikleri, Nmap gibi yerel ağ tarama araçlarına alternatif olarak kullanılabilir.
On-line port taramak için Port Scanner - ViewDNS.info web sitesi kullanılabilir. Bu web sitesi, belirlediğiniz bir IP adresine veya alan adına 25 adet standart port taraması yapar. Bu portlar, bilgisayar korsanları tarafından sıkça kullanılan portlardır. Bu web sitesini kullanmak için şu adımları izleyebilirsiniz:
- Web sitesine giriş yapın.
- Port Scan sekmesine tıklayın.
- IP Address or Hostname kutusuna taramak istediğiniz IP adresini veya alan adını yazın.
- Scan Now butonuna tıklayın.
- Tarama sonuçlarını inceleyin.
Tarama sonuçları, port numarası, servis adı, durum ve açıklama şeklinde bir tablo olarak gösterilir. Durum, portun açık, kapalı veya filtrelenmiş olup olmadığını belirtir. Açıklama, portun hangi amaçla kullanıldığını veya hangi güvenlik riskini taşıdığını anlatır.
 
Benzer Konular Forum Tarih
Mardin47 Güvenlik 3 49

Benzer Konular

Tekno Keşif Bot

Tekno Keşif Bot
Katılım
24 Haz 2024
Mesajlar
56
Tepkime puanı
4
Mardin47 Merhaba

İçeriğinizle foruma katkıda bulunduğunuz için çok teşekkür ederiz! 😊 Sizin gibi aktif üyeler sayesinde forumumuz her geçen gün daha da büyüyor ve gelişiyor.

Yeni paylaşımlarınızı sabırsızlıkla bekliyoruz.

Tekrar teşekkürler ve keyifli forumlar dileriz!
 

Tekno Keşif

Tk Founder
Admin
Katılım
26 Ara 2023
Mesajlar
235
Çözümler
2
Tepkime puanı
61
Web sitesi
blog.teknokesif.com.tr
Aktif bilgi toplama yöntemleri uygulamaları, bir hedef ağ veya sisteme saldırmak veya savunmak için önemli bilgiler elde etmek için kullanılan tekniklerdir. Bu tekniklerde, hedefle doğrudan bağlantı kurulur ve hedefin özellikleri, servisleri, zafiyetleri ve web uygulamaları gibi bilgiler öğrenilir. Bu teknikler, sızma testlerinde sistemin güvenliğini ölçmek için kullanılır. Ancak, bu teknikler risklidir, çünkü hedefin log kaydına saldırganın izi düşer ve tespit edilebilir. Bu yüzden, saldırganın veya siber güvenlik uzmanının bu teknikleri dikkatli ve bilinçli bir şekilde kullanması gerekir.
Aktif bilgi toplama yöntemi, hedef sistemin güvenlik açıklarını bulmak ve saldırı vektörlerini belirlemek için kullanılır. Bu yöntem, saldırganın veya siber güvenlik uzmanının hedef sisteme daha derinlemesine bir analiz yapmasına olanak sağlar. Ancak, bu yöntem aynı zamanda hedef sistemin saldırganın varlığını fark etmesine de yol açabilir. Bu nedenle, aktif bilgi toplama yöntemi, saldırı öncesi veya savunma sırasında dikkatli bir şekilde uygulanmalıdır.
Aktif bilgi toplama yöntemleri, hedef sisteme doğrudan bağlantı kurarak veya paket göndererek bilgi elde etmek için kullanılan tekniklerdir. Bu teknikler, hedef sistemin portları, servisleri, versiyonları, zafiyetleri, web uygulamaları gibi özelliklerini ortaya çıkarmaya yarar. Aktif bilgi toplama yöntemleri arasında şunlar sayılabilir:
- Port tarama: Hedef sistemin hangi portlarının açık olduğunu ve hangi protokolleri kullandığını belirlemek için kullanılır. Port tarama araçlarından en yaygın olanı nmaptir. Nmap, farklı tarama seçenekleri, filtreleme, banner alma, işletim sistemi tespiti gibi özelliklere sahiptir.
- Servis ve versiyon tespiti: Hedef sistemin üzerinde çalışan servislerin ve versiyonlarının neler olduğunu öğrenmek için kullanılır. Servis ve versiyon tespiti, hedef sistemin potansiyel zafiyetlerini bulmak için önemlidir. Servis ve versiyon tespiti için nmap, DMİTRY gibi araçlar kullanılabilir.
- Web uygulama tarama: Hedef sistemin web uygulamalarını, sayfalarını, dizinlerini, parametrelerini, formlarını, yorumlarını, cookie'lerini, vb. analiz etmek için kullanılır. Web uygulama tarama, web uygulamalarının güvenlik açıklarını bulmak için gereklidir. Web uygulama tarama için WAFW00F, Maltego, Nikto, Dirbuster gibi araçlar kullanılabilir.
- Ağ haritalama: Hedef sistemin ağ yapısını, alt ağlarını, yönlendiricilerini, anahtarlarını, vb. görselleştirmek için kullanılır. Ağ haritalama, hedef sistemin ağ mimarisini anlamak için yararlıdır. Ağ haritalama için arp-scan, traceroute, Zenmap gibi araçlar kullanılabilir.
Network Mapping(Ağ Haritalama):
Network Mapping, bir ağın yapısını ve bileşenlerini çıkarmak ve haritalamak için kullanılan bir süreçtir. Bu süreç, ağdaki cihazları, sunucuları, işletim sistemlerini, açık portları, servisleri ve bu cihazlar arasındaki ilişkileri belirlemeyi amaçlar. Network Mapping işlemi, ağ yöneticileri, güvenlik profesyonelleri ve sistem yöneticileri tarafından kullanılır.
Network Mapping'in bazı temel hedefleri şunlar olabilir:
1. Ağın Keşfi: Ağdaki tüm cihazları, sunucuları ve aktif bileşenleri tanımlamak.
2. Ağ Topolojisinin Belirlenmesi: Ağdaki cihazların fiziksel ve mantıksal düzenini anlamak.
3. Ağ Güvenliği Değerlendirmesi: Potansiyel güvenlik açıklarını tespit etmek ve düzeltmek.
4. Performans İzleme: Ağ performansını optimize etmek ve sorunları tanımlamak.
5. Dokümantasyon ve Yönetim: Ağ yapısını belgelemek ve ağ yönetimi için kullanışlı bilgiler sağlamak.
Network Mapping işlemi, ağ tarama araçları kullanılarak gerçekleştirilir. Bu araçlar, ağdaki cihazlara erişim sağlar, belirli portlara bağlanır, yanıtları analiz eder ve bu bilgileri ağ haritası şeklinde sunar. Bu sayede ağ yöneticileri ve güvenlik uzmanları, ağlarını daha etkili bir şekilde yönetebilirler.
Nmap, ağ haritalama ve güvenlik testi için çok kullanışlı bir araçtır. Nmap komutunu kullanarak, bir IP adresi veya bir IP adresi aralığı üzerinde çeşitli taramalar yapabilirsiniz. Örneğin, 192.168.1.1 IP adresini tarayalım:
nmap 192.168.1.1
Bu komut, IP adresinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını gösterir. Ayrıca, IP adresinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Bu çıktıda, IP adresinin 22 ve 80 numaralı portlarının açık olduğunu, ssh ve http servislerinin çalıştığını ve Sony marka bir cihaz olduğunu görüyoruz.
Nmap komutunu daha fazla seçenekle kullanarak, daha detaylı ve farklı türde taramalar yapabilirsiniz. Örneğin, -sV seçeneği servislerin versiyonlarını gösterir, -O seçeneği işletim sisteminin türünü ve versiyonunu tahmin eder, -p seçeneği belirli bir port veya port aralığını tarar, -F seçeneği hızlı bir tarama yapar, -A seçeneği ilave bilgiler toplar, -v seçeneği daha fazla çıktı verir, -oN seçeneği tarama sonucunu bir dosyaya kaydeder, vb. Bu seçeneklerin tam listesi için nmap --help komutunu kullanabilirsiniz.
Nmap Parametreleriyle Açık Sistemlerin Tespiti
Ağ güvenliği testlerine başlamadan önce, öncelikle hedef ağdaki açık sistemleri veya sunucuları tespit etmek önemlidir. Bu, ağ güvenliği uzmanlarının potansiyel hedeflere odaklanmalarını sağlar. Nmap, bu tespiti yapmak için kullanılan güçlü bir araçtır.
Nmap, komut satırı tabanlı bir araçtır ve çeşitli parametrelerle kullanılabilir. Öncelikle, nmap -h komutunu kullanarak Nmap'in yardım sayfasını açabilirsiniz. Bu yardım sayfası, kullanabileceğiniz Nmap parametrelerinin ve seçeneklerinin listesini ve açıklamalarını içerir.
Nmap parametreleri, ağ tarama işlemini özelleştirmenize ve istediğiniz sonuçları elde etmenize yardımcı olur. Örneğin, belirli bir IP adresi aralığını veya hedef IP adreslerini belirleyebilir, tarama türünü (TCP taraması, UDP taraması, hızlı tarama, detaylı tarama vb.) seçebilir ve tarama sonuçlarını farklı biçimlerde alabilirsiniz.
Nmap Parametreleri
1. -iL <dosya adı>: IP adreslerinin belirtildiği bir dosyadan bilgileri alarak tarama yapar.
2. -iR <host sayısı>: Host sayısı kadar hedefi tarar ve rastgele hedef seçer.
3. --exclude <host1[,host2][,host3],...>: Taranması istenmeyen IP adreslerini belirtir.
4. --excludefile <dosya adı>: Taranması istenmeyen IP adreslerini bir dosya içinden alır.
5. -sn: Port taramasını devre dışı bırakarak sadece ping göndererek aktif hostları tespit eder.
6. -Pn: Ping göndermeden tarama yapar, yani her IP adresini aktif kabul eder.
7. -PS, -PA, -PU, -PE, -PP: TCP ve UDP ping atarak keşif yapar.
8. -n: DNS çözümlemesi yapmadan tarama yapar, yani IP adreslerini kullanır.
9. -R: Her zaman DNS çözümlemesi yapar.
10. --traceroute: Traceroute özelliğini aktif hale getirir, yolculuğu izler.
11. -sS, -sT, -sA, -sU, -sN, -sF, -sO: Farklı türde port taramaları yapar, örneğin, TCP SYN, TCP ACK, UDP taraması vb.
12. -p <port numarası>: Belirtilen portları tarar.
13. -F: Daha hızlı tarama yapar, en çok kullanılan 100 portu tarar.
14. --top-ports <sayı>: Belirtilen sayı kadar sık kullanılan portları tarar.
15. -sV: Açık portta çalışan servisin versiyonunu tespit eder. -sC ile birlikte kullanılır.
16. -sC: -sV ile versiyon tespiti yapılırken Nmap scriptlerini kullanır.
17. -O: İşletim sistemi bilgisini tespit eder.
18. -v, -vv: Ekranda gösterilecek detayları artırır.
19. --reason: Port durumunun nedenini gösterir.
20. --open: Sadece açık portları gösterir.
21. -p-: Bir IP üzerinde bulunması muhtemel 0-65535 arasındaki tüm portları tarar.
22. -A: Agresif tarama yapar, port taramasının yanı sıra işletim sistemi ve servis versiyonu tespiti yapar.
23. -T: Zamanlama şablonunu belirtir, tarama hızını ve agresifliği ayarlar.
Bu parametreler, Nmap kullanıcılarına çeşitli seçenekler sunar ve ağ güvenliği testleri veya ağ haritalama işlemleri için taramayı özelleştirmelerine yardımcı olur. Bu parametreler, belirli bir tarama senaryosuna ve ihtiyaca göre kullanılır.
Nmap Tarama Teknikleri
Nmap tarama teknikleri IP tarama, port tarama ve portlarda servis tarama olmak üzere üç şekilde sınıflandırılır.
IP Tarama Teknikleri
Host IP adresi, IP aralığı ve network (ağ) adreslerinin taranmasında kullanılan tekniklerdir.
Nmap Kullanarak IP Tarama
1. Adım: Hedef host IP adresinin nmap taramasını yapınız.
Bu adımda, tek bir IP adresini nmap ile tarayarak, o IP adresine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.1 IP adresini tarayalım:
nmap 192.168.1.1
2. Adım: Host IP adresi tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, IP adresinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adresinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Bu çıktıda, IP adresinin 22 ve 80 numaralı portlarının açık olduğunu, ssh ve http servislerinin çalıştığını ve Sony marka bir cihaz olduğunu görüyoruz.
3. Adım: Hedef IP aralığının nmap taramasını yapınız.
Bu adımda, birden fazla IP adresini nmap ile tarayarak, o IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.1-192.168.1.5 IP adreslerini tarayalım:
nmap 192.168.1.1-5
4. Adım: Hedef IP aralığının tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for 192.168.1.2
Host is up (0.0035s latency).
All 1000 scanned ports on 192.168.1.2 are closed
MAC Address: 00:11:22:33:44:55 (Unknown)
Nmap scan report for 192.168.1.3
Host is up (0.0037s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
3389/tcp open ms-wbt-server
MAC Address: 00:22:44:66:88:AA (Unknown)
Nmap scan report for 192.168.1.4
Host is up (0.0039s latency).
All 1000 scanned ports on 192.168.1.4 are filtered
MAC Address: 00:33:55:77:99:BB (Unknown)
Nmap scan report for 192.168.1.5
Host is up (0.0041s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
443/tcp open https
MAC Address: 00:44:66:88:AA:CC (Unknown)
Bu çıktıda, IP adreslerinin hangi portların açık, kapalı veya filtreli olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
5. Adım: Hedef ağ adresinin nmap taramasını yapınız.
Bu adımda, bir ağ adresini nmap ile tarayarak, o ağdaki tüm IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, 192.168.1.0/24 ağ adresini tarayalım:
nmap 192.168.1.0/24
6. Adım: Hedef ağın tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, ağdaki IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for 192.168.1.2
Host is up (0.0035s latency).
All 1000 scanned ports on 192.168.1.2 are closed
MAC Address: 00:11:22:33:44:55 (Unknown)
Nmap scan report for 192.168.1.3
Host is up (0.0037s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
3389/tcp open ms-wbt-server
MAC Address: 00:22:44:66:88:AA (Unknown)
Nmap scan report for 192.168.1.4
Host is up (0.0039s latency).
All 1000 scanned ports on 192.168.1.4 are filtered
MAC Address: 00:33:55:77:99:BB (Unknown)
Nmap scan report for 192.168.1.5
Host is up (0.0041s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
443/tcp open https
MAC Address: 00:44:66:88:AA:CC (Unknown)
Nmap scan report for 192.168.1.6
Host is up (0.0043s latency).
All 1000 scanned ports on 192.168.1.6 are closed
MAC Address: 00:55:77:99:BB:DD (Unknown)
Nmap scan report for 192.168.1.7
Host is up (0.0045s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
110/tcp open pop3
143/tcp open imap
993/tcp open imaps
MAC Address: 00:66:88:AA:CC:EE (Unknown)
Nmap scan report for 192.168.1.8
Host is up (0.0047s latency).
All 1000 scanned ports on 192.168.1.8 are closed
MAC Address: 00:77:99:BB:DD:FF (Unknown)
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.23 seconds
Bu çıktıda, ağdaki 8 IP adresinin hangi portların açık, kapalı veya filtreli olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
7. Adım: Hedef domainin nmap taramasını yapınız.
Bu adımda, bir domain adını nmap ile tarayarak, o domain adının çözüldüğü IP adresine veya adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, scanme.nmap.org domain adını tarayalım:
nmap scanme.nmap.org
8. Adım: Hedef domainin tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, domain adının hangi IP adresine veya adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.15s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
113/tcp closed ident
443/tcp open https
9929/tcp open nping-echo
31337/tcp open Elite
Bu çıktıda, domain adının 45.33.32.156 IP adresine çözüldüğünü, bu IP adresinin 22, 80, 443, 9929 ve 31337 numaralı portlarının açık olduğunu, 25 numaralı portunun filtreli olduğunu, 113 numaralı portunun kapalı olduğunu, ssh, http, https, nping-echo ve Elite servislerinin çalıştığını görüyoruz.
9. Adım: Hedef domainin birden fazla IP adresine çözülmesi durumunda nmap taramasını yapınız.
Bu adımda, bir domain adının birden fazla IP adresine çözülmesi durumunda, nmap ile tüm çözülen IP adreslerini tarayarak, o IP adreslerine ait temel bilgileri öğrenebiliriz. Örneğin, google.com domain adını tarayalım:
nmap --resolve-all google.com
10. Adım: Hedef domainin birden fazla IP adresine çözülmesi durumunda tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, domain adının hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for google.com (172.217.18.14)
Host is up (0.12s latency).
Other addresses for google.com (not scanned): 172.217.18.1 172.217.18.2 172.217.18.3 172.217.18.4 172.217.18.5 172.217.18.6 172.217.18.7 172.217.18.8 172.217.18.9 172.217.18.10 172.217.18.11 172.217.18.12 172.217.18.13
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Bu çıktıda, domain adının 14 farklı IP adresine çözüldüğünü, ancak sadece ilk IP adresinin tarandığını, bu IP adresinin 80 ve 443 numaralı portlarının açık olduğunu, http ve https servislerinin çalıştığını görüyoruz.
11. Adım: Hedef IP adreslerinin bulunduğu hedef.txt dosyasını oluşturunuz.
Bu adımda, bir metin dosyası içinde birden fazla IP adresi veya domain adı yazarak, nmap ile bu dosyadaki tüm hedefleri tarayabiliriz. Örneğin, hedef.txt dosyasını şöyle oluşturalım:
192.168.1.1
scanme.nmap.org
google.com
12. Adım: Dosyada bulunan hedef IP adreslerinin nmap taramasını yapınız.
Bu adımda, nmap ile hedef.txt dosyasındaki tüm IP adreslerini veya domain adlarını tarayarak, o hedeflere ait temel bilgileri öğrenebiliriz. Örneğin, hedef.txt dosyasını tarayalım:
nmap -iL hedef.txt
13. Adım: Dosyadan alınan hedef IP adreslerinin tarama sonuçlarını inceleyiniz.
Bu adımda, nmap komutunun çıktısını inceleyerek, dosyadaki hedeflerin hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve hangi işletim sistemini kullandığını görebiliriz. Ayrıca, IP adreslerinin ağda aktif olup olmadığını da belirler. Bu komutun çıktısı şöyle olabilir:
Starting Nmap 7.12 ( Nmap: the Network Mapper - Free Security Scanner ) at 2023-11-05 06:10 GTB Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.0032s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: D8:D4:3C:F2:AA:79 (Sony)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.15s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
113/tcp closed ident
443/tcp open https
9929/tcp open nping-echo
31337/tcp open Elite
Nmap scan report for google.com (172.217.18.14)
Host is up (0.12s latency).
Other addresses for google.com (not scanned): 172.217.18.1 172.217.18.2 172.217.18.3 172.217.18.4 172.217.18.5 172.217.18.6 172.217.18.7 172.217.18.8 172.217.18.9 172.217.18.10 172.217.18.11 172.217.18.12 172.217.18.13
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 3 IP addresses (3 hosts up) scanned in 10.23 seconds
Bu çıktıda, dosyadaki hedeflerin hangi IP adreslerine çözüldüğünü, IP adreslerinin hangi portların açık olduğunu, hangi servislerin çalıştığını ve MAC adreslerini görüyoruz. Bazı IP adreslerinin işletim sistemini tespit edemediğimizi de fark ediyoruz.
Port Tarama Teknikleri
Hedef sistemlerin portlarının taranmasında kullanılan tekniklerdir.
Nmap Kullanarak Port Tarama
Nmap, ağ güvenliği ve keşfi için bir araçtır. Nmap komutları, ağdaki açık portları, hizmetleri, yazılım versiyonlarını ve işletim sistemlerini tespit etmeye yarar. Nmap komutlarını kullanmak için komut satırı arabirimine ihtiyacınız vardır. Nmap'in farklı tarama türleri ve seçenekleri vardır. Aşağıdaki işlem adımlarına göre nmap komutunu nasıl kullanacağınızı açıklıyorum:
1. Adım: Ağdaki aktif hostları tespit etmek için -sn parametresini kullanabilirsiniz. Bu parametre port taraması yapmaz, sadece ping atarak hostların cevap verip vermediğini kontrol eder. Örneğin, 192.168.56.0/24 ağında aktif hostları bulmak için şu komutu yazabilirsiniz:
nmap -sn 192.168.56.0/24
2. Adım: Hedef IP adresinin belirli bir portuna tarama yapmak için -p parametresini kullanabilirsiniz. Bu parametre sadece belirttiğiniz portu tarar. Örneğin, 192.168.56.102 IP adresinin 80 numaralı portunu tarayabilirsiniz:
nmap -p 80 192.168.56.102
DNS çözümlemesi yapmamak için -n parametresini ekleyebilirsiniz. Bu parametre IP adreslerini isimlere dönüştürmez. Örneğin:
nmap -n -p 80 192.168.56.102
3. Adım: Hedef IP adresinin sadece açık olan portlarını taramak için --open parametresini kullanabilirsiniz. Bu parametre kapalı veya filtrelenmiş portları göstermez. Örneğin, 192.168.56.101 IP adresinin açık portlarını tarayabilirsiniz:
nmap --open 192.168.56.101
4. Adım: Hedef IP adresinin birden fazla portuna tarama yapmak için -p parametresini kullanabilirsiniz. Bu parametre virgülle ayrılmış port listesi alır. Örneğin, 192.168.56.101 IP adresinin 22 ve 23 numaralı portlarını tarayabilirsiniz:
nmap -p 22,23 192.168.56.101
5. Adım: Hedef IP adresinin tüm portlarını taramak için -p '*' parametresini kullanabilirsiniz. Bu parametre 0-65535 arasındaki tüm portları tarar. Örneğin, 192.168.56.101 IP adresinin tüm portlarını tarayabilirsiniz:
nmap -p '*' 192.168.56.101
6. Adım: Hedef IP adresinin tüm TCP portlarını taramak için -sT parametresini kullanabilirsiniz. Bu parametre TCP Connect Scan adı verilen bir tarama türü yapar. Bu tarama türü hedef porta bağlanmak için SYN paketi gönderir ve cevaba göre portun durumunu belirler. Örneğin, 192.168.56.101 IP adresinin tüm TCP portlarını tarayabilirsiniz:
nmap -sT 192.168.56.101
7. Adım: Hedef IP adresinin belirli bir TCP portuna tarama yapmak için -p T:port parametresini kullanabilirsiniz. Bu parametre sadece belirttiğiniz TCP portunu tarar. Örneğin, 192.168.56.101 IP adresinin 443 numaralı TCP portunu tarayabilirsiniz:
nmap -p T:443 192.168.56.101
8. Adım: Hedef IP adresinin belirli bir port aralığına TCP SYN taraması yapmak için -p port1-port2 -sS parametrelerini kullanabilirsiniz. Bu parametreler port aralığı belirtir ve TCP SYN Scan adı verilen bir tarama türü yapar. Bu tarama türü oturum açmadan SYN paketi gönderir ve cevaba göre portun durumunu belirler. Örneğin, 192.168.56.101 IP adresinin 20 ile 30 arasındaki portlarına TCP SYN taraması yapabilirsiniz:
nmap -p 20-30 -sS 192.168.56.101
Portlarda Servis Tarama Teknikleri
Portlarda servis tarama teknikleri, hedef sistemlerin açık portlarında çalışan servisleri, servis versiyonlarını, işletim sistemlerini ve güvenlik açıklarını tespit etmek için kullanılan yöntemlerdir. Bu teknikler, ağ güvenliği ve keşfi için önemlidir. Portlarda servis tarama teknikleri, Nmap gibi ağ tarama araçları ile gerçekleştirilebilir.
--script parametresi, Nmap'in en güçlü ve esnek özelliklerinden biri olan Nmap Scripting Engine (NSE) modülünü kullanmak için kullanılan bir parametredir. NSE, Lua dilinde yazılmış olan scriptler ile ağ üzerinde çeşitli işlemleri otomatize eder. Örneğin, hedef sistemde bulunan güvenlik açıklarının tespitini yapmak, sistem üzerinde çalışan backdoorların tespitini yapmak ve tespit edilen güvenlik açıklarını exploit etmek için scriptler kullanılabilir.
--script parametresi, virgülle ayrılmış dosya adları, script kategorileri ve dizin adları ile kullanılabilir. Örneğin, --script default komutu, varsayılan olarak çalıştırılan scriptleri çalıştırır. --script http- komutu, adı http- ile başlayan tüm scriptleri çalıştırır. --script ftp-anon komutu, FTP servisinde anonim girişin mümkün olup olmadığını kontrol eden bir scripti çalıştırır.
21 numaralı port üzerinden FTP servisi kontrol etmek için --script parametresi ile ftp-anon scriptini kullanabilirsiniz. Bu script, FTP servisine anonim kullanıcı adı ve şifre ile giriş yapmayı dener ve başarılı olursa, sunucudaki dosyaları listeler. Örneğin, 192.168.56.102 IP adresine sahip bir FTP sunucusunu kontrol etmek için şu komutu yazabilirsiniz:
nmap -p 21 --script ftp-anon 192.168.56.102
Bu komut, 21 numaralı portun açık olup olmadığını, FTP servisinin versiyonunu ve anonim girişin mümkün olup olmadığını gösterir. Ayrıca, anonim giriş mümkünse, sunucudaki dosyaların listesini de verir.
On-line Port Tarama Teknikleri
On-line port tarama teknikleri, ağdaki açık portları, servisleri ve güvenlik açıklarını tespit etmek için web tabanlı araçlar kullanmayı içerir. Bu teknikler, ağ güvenliği ve keşfi için yararlıdır. On-line port tarama teknikleri, Nmap gibi yerel ağ tarama araçlarına alternatif olarak kullanılabilir.
On-line port taramak için Port Scanner - ViewDNS.info web sitesi kullanılabilir. Bu web sitesi, belirlediğiniz bir IP adresine veya alan adına 25 adet standart port taraması yapar. Bu portlar, bilgisayar korsanları tarafından sıkça kullanılan portlardır. Bu web sitesini kullanmak için şu adımları izleyebilirsiniz:
- Web sitesine giriş yapın.
- Port Scan sekmesine tıklayın.
- IP Address or Hostname kutusuna taramak istediğiniz IP adresini veya alan adını yazın.
- Scan Now butonuna tıklayın.
- Tarama sonuçlarını inceleyin.
Tarama sonuçları, port numarası, servis adı, durum ve açıklama şeklinde bir tablo olarak gösterilir. Durum, portun açık, kapalı veya filtrelenmiş olup olmadığını belirtir. Açıklama, portun hangi amaçla kullanıldığını veya hangi güvenlik riskini taşıdığını anlatır.
Elinize sağlık hocam. Konu açarken önek eklerseniz daha iyi olur.
 
Lütfen dikkat !!!
Forumumuzda kaliteli ve etkileşimli bir ortam sağlamak adına, lütfen konu dışı ve gereksiz cevaplar vermekten kaçının. Forum kurallarına aykırı davranışlar yasaktır. Hep birlikte daha verimli ve düzenli bir platform oluşturmak için kurallara uyalım.

Bu Konuyu Görüntüleyen Kullanıcılar (Toplam: 0 | Üyeler: 0 | Ziyaretçiler: 0)

343Konular
525Mesajlar
58Kullanıcılar
hackedSon üye