You are on page 1of 3

Ağ haritalama aracı olarak kullanılabilecek -bence- en iyi yazılım map'tir.

nmap değişik test


paketleri ile hedef sistemin TCP/IP davranışına bakarak işletim sistemini tahmin edebilir...

Kullanımı için genellikle sistemde root yetkilerine ihtiyaç duyar, root olmadığınız sürece sadece
normal port taraması yapabilirsiniz...

Esnek yapısı ve değişik tarama seçenekleri ile çok güçlü bir ağ haritalama yazılımıdır. Şimdi kısaca
nmap'in kullanımına bir göz atalım...

man nmap
nmap yazılımının kullanım klavuzu.Daha detaylı bilgiyi bu klavuzdan alabilirsiniz. Gece vakti basit
bir özetten daha fazlasını yazamayacağım...

#nmap [seçenekler] [hedef sistem] şeklinde kullanılır. Oldukça çok seçenek mevcut kısaca
inceleyelim.

-sT (TCP Connect): Klasik anlamda port tarama işlemdir. Hedef sistemin portlarına SYN bayraklı
paketler yollanır. SYN/ACK paketi geldiğinde ACK paketini yollar ve port'a bağlanır. Portun açık
olduğunu söyler. Uzak sistemle bağlantı kurulduğu için güvenlik duvarları tarafından kayıt edilme
ihtimali fazladır.

-sS (TCP SYN) : Hedef sistemde taranacak porta SYN bayraklı bir paket gönderilir. SYN/ACK
paketi geldiğinde port açık demektir... Ancak bu kez -sT seçeneğindeki gibi ACK Bayrağı
gönderilip bağlantı kurlulmaz bu nedenle güvenlik duvarları tarafından kayda alınma ihtimali
düşüktür. Ancak hedef sistemin ACL'ine bağlı olarak yinede kaydedilebilir...

-sA (ACK) ACK bayraklı paketler kullanılarak güvenlik duvarlarına takılmadan hedef sisteme
ulaşabilmeyi sağlar. Atmasyon (rasgele üretilmiş)ack/sequence numaralarıyla hedef sisteme ACK
bayrağı yollanır. ICMP Port Unreachable mesajı gelirse yada cevap gelmezse port kapalı demektir.

-sX (Xmass), -sF (Fin), -sN (Null) seçenekleri Bu seçenekler SYN taramalarının kayıt
edilebileceği, yada işe yaramadığı durumlarda kullanılır.

-sX (XMASS) : Üzerinde tüm bayraklar olan bir paket hedef port'a gönderilir. Ve kapalı olan
portlar için RST cevabı beklenir. Yani açık olan değil kapalı olan portlar belirlenir diğerleri açık
kabul edilir.Her işletim sistemi bu tür sıra dışı paketlere farklı cevap verdiklerinden işletim
sisteminin belirlenmesinde işe yarayacaktır...

-sF (Fin) : uzaktaki sisteme sanki açık bir TCP oturumu varmışda onu kapatıyormuşuz gibi
sonlandır bayrağı olan FIN bayrağını taşıyan bir paket yollanıp RST cevavı beklemeye dayanır.

-sN (Null): Üzerinde hiç bir bayrak bulunmayan bir paket yolayıp kapalı olan portlardan RST
bekleme mantığına dayalıdır.

-sP (Ping Sweep): Belirli bir IP aralığındaki tüm adreslere ICMP Echo (Type paketleri yollayıp
aktif olan sistemlerden ICMP Echo Reply (Type 0) paketleri bekleme mantığına dayanır. Kısaca IP
aralığındaki tüm sistemelere Ping atıp cevap alınanları aktif olarak kabul eder...

-sU (UDP Scan) Açık olan udp portlarını belirlemek için kullanılır. Porta 0 bytelık bir udp paketi
yollanıp ICMP Port Unreachable mesajını beklemek mantığına dayalıdır. Yanıt gelmezse port açık
demektir.
-sO hedef sisteme hangi protokollerle (TCP,UDP,ICMP,IGMP vs..) erişilebildiğini sınar...

-O TCP/IP davranışlarında yola çıkarak işletim sistemini belirleyecek seçenektir. Her sistem olağan
durumlarda ne yapacağı yazan standartlara göre yazılmıştır. Ancak standart dışı durumlarda, ve
geliştiricilerin insiyatif kullanıkları bazı noktalarda sistemeler farklu tepkiler vermektedir. Bu
tepkilerden yola çıkarak işletim sistemini büyük ihtimalle doğru tespit edecektir.

-f (fragmented) güvenlik duvarı yada IDS sisteminin parçalanmış paketleri göz ardı ettiği
durumlarda parçalanmış paketlerle tarama yapmak için kullanılacak seçenektir.

-v tarama hakkında daha fazla bilgi alamamızı sağlar.

-p port yada port aralığı belirtmek için kullanılır.

-D Spoof edilmiş paketlerle hedef sistemin güvenlik duvarı ve IDS sistemleri yanıltıbilir. taramalar
birden fazla yerden geliyormuş gibi gösterilebilir. Rasgele bir DOS atağına neden olablir .

-S paketlerin kaynak adresini değiştirmek, yada nmap'ın kaynak adresini beliryemediği zamanlarda
kullanılır.

-g gönderilen paketlede kaynak port belirtmek için kullanılır. Bayrak ve kaynak port
kombinasyonları doğru kullanıldığında güvenlik duvarlarının erişim listeleri aşılabilir.

-T Bu parametre ile tarama hızını ayarlayabilirsiniz. -T parametresi yanında hızını belirten değerle
kullanılır. 0 tarama hızı en düşük 5 tarama hızıdır.
Paranoid,Sneaky,Polite,Normal,Aggressive,Insane olmak üzere 6 farklı seviye vardır.

Bunlardan Paranoid seçeneğinde gönderilen paket aralıkları oldukça uzun tutulur ve tarama yavaşça
yapılır. Böylece hedef sistemin güvenlik duvarında veye IDS'inde iz bırakma ihtimali çok daha az
olur...

Insane ise en hızlı tarama seçeneğidir ancak hızlı ağlarda kullanılabilir. Yavaş ağlarda hızlı
taramalar veri kayıplarına neden olacağı için kullanışlı olmayacaktır. Yavaş ağlarda hızlı
taramaların neden olabileceği bir diğer sorunda hedef ağın etkilenerek meşgul olması veya hedef
sistemin kilitlenmesi olabilir... -T0 Parnoid taramaya tekabul ederken -T5 Insane seçeneğini
belirtir..
Basit örnekler:

#nmap -sS -O -T0 -v www.cehturkiye.com


#nmap -sX -P0 -O -v xxx.xxx.xxx.xxx
#nmap -sP xxx.xxx.xxx.xxx/24

Birde bir port taraması yapalım bakalım.

gondor:~# nmap -sS -O -v 10.0.0.2

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-03-28 04:56 EEST


Initiating SYN Stealth Scan against 10.0.0.2 [1663 ports] at 04:56
Discovered open port 80/tcp on 10.0.0.2
Discovered open port 21/tcp on 10.0.0.2
The SYN Stealth Scan took 0.99s to scan 1663 total ports.
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Host 10.0.0.2 appears to be up ... good.
Interesting ports on 10.0.0.2:
(The 1661 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
MAC Address: 00:D0:DA:AA:BA:14 (Taicom Data Systems CO.)
Device type: PBX
Running: 3Com embedded
OS details: 3Com NBX PBX
Uptime 0.618 days (since Mon Mar 27 14:07:28 2006)
TCP Sequence Prediction: Class=64K rule
Difficulty=1 (Trivial joke)
IPID Sequence Generation: Incremental

Nmap finished: 1 IP address (1 host up) scanned in 4.172 seconds


Raw packets sent: 1679 (67.4KB) | Rcvd: 1677 (77.3KB)

Hazırlayan :
C|EH TURKİYE ; www.cehturkiye.com

You might also like