Merhabalar. Bu yazımda Tryhackme platformunda bulunan “Nmap” odasını çözeceğim. Hatırlarsanız bir önceki yazımda aktif bilgi toplama araçlarından bahsetmiştim. Bunlardan biri de Nmap'ti. Nmap ile tarama yapıp bir sistemdeki açık veya kapalı portları görebilir, hangi servislerin çalıştığını kontrol edebilir, versiyon tespiti yapabilir, sistemdeki güvenlik açıkları hakkında bilgi sahibi olabiliriz. Nmap çok fonksiyonel bir araçtır. Bu oda ile Nmap becerilerimizi daha da geliştireceğiz. Başlayalım.
[GÖREV 1] Dağıt!
Nmap, penetrasyon testi dünyasında inanılmaz derecede değerli bir araçtır. Bu odada, bir hedefi etkili bir şekilde taramak için Nmap'i kullanmanın temellerini ele alacağız ve daha sonraki saldırılar için içgörü kazanacağız! Makineyi dağıtın!
[GÖREV 2] Nmap Testi
Kullanmak istediğimiz herhangi bir aracın yanına "-h" parametresini yazdığımız zaman Linux'tan o aracın nasıl kullandığını bize göstermesi istemesi için yardım istermiş oluruz ve Linux yukarıda da gördüğünüz üzere kullanım kılavuzu gönderir. Böylece o aracı nasıl kullanmamız gerektiğini öğrenebiliriz.
Soru 2:
Genellikle gizli tarama olarak anılan, 'Syn Scan' için listelenen ilk anahtar nedir?
Cevap: “-sS”
Syn Scan Nmap’te varsayılan olarak yapılan port tarama tekniğinidir ve oldukça hızlıdır. Portların durumu için 3 cevap döndürebilir. Bunlar; Open, Closed, Filtered’dir. Taramasını Syn paketi göndererek yapar. Eğer gönderdiği SYN paketine karşılık RST-ACK geliyorsa portun kapalı olduğu anlaşılır ve bir sonraki portu taramaya başlar. Eğer SYN-ACK geliyorsa portun açık olduğu anlaşılır ve cevap olarak RST gönderilerek iletişim kurulmadan tarama işlemi tamamlanır.
Soru 3:
Pek kullanışlı değil ama bir 'UDP
Taraması'na ne dersiniz?
Cevap: "-sU"
Yeri gelmişken UDP nedir, bahsedelim. Protokol; cihazlar arası iletişimde kullandığımız, iletişim kurallarını belirleyen ağ dilleridir. UDP ise User Datagram Protocol yani Kullanıcı veri birimi protokolüdür. Büyük veri transferi, medya, ses aktarımı vb. yapılacağı zaman UDP kullanılır. TCP’ye göre hızlı, basit ama daha az dayanıklı bir protokoldür.
Soru 4:
Cevap: "-O"
-O İşletim sistemi algılamayı etkinleştir.
Soru 5:
Hizmet
sürümü tespiti nasıl olur?
Cevap: "-sV"
Help (yardım )menümüzde “Servis/Sürüm Tespiti” başlığı altında Servis ve sürüm bilgilerini belirlemek için açık portları araştırabileceğimiz belirtilmiş.
Soru 6 ve Soru 7:
Çoğu insan, taramalarının aslında bir şeyler yaptığını bilmek için bazı çıktılar görmeyi sever, ayrıntı bayrağı nedir?
Cevap: "-v"
Yardım menümüzde “Output” başlığı altında hem soru 6 hem de soru 7’nin cevapları olduğu için bir arada vermek istedim. “-v” parametresinin ayrıntıyı arttıracağı yazıyor. Ek olarak “-vv” parametresinin daha fazla ayrıntı vereceğini de belirtmiş 😊
Soru 8:
Bazen çıktıyı ortak bir belge biçiminde kaydetmek raporlama için gerçekten kullanışlı olabilir. Çıktıyı xml biçiminde nasıl kaydederiz?
Cevap: "-oX"
Help (yardım) menümüzde
-oN parametresinin normal tarama çıktısını, -oX parametresinin XML çıktısını
kaydettiğini görüyoruz.
Soru 9:
Agresif taramalar, diğer taramalar istediğiniz çıktıyı alamadığında ve ne kadar 'sesli' olduğunuzu gerçekten umursamadığınızda güzel olabilir, bunu mümkün kılacak anahtar nedir?
Cevap: "-A"
Soru 10:
Cevap: "-T5"
Soru 11:
Soru 12:
Cevap : "-p-"
Soru 13:
Nmap komut dosyası oluşturma motorundan bir komut dosyası kullanarak etkinleştirmek istersem ne olur? Bunun için, hangi betiğin çalıştırılacağı belirtilmeden anahtarın ilk bölümünü dahil edin.Cevap: "--script"
NMAP ayrıca farklı kontroller, başka bir isim zafiyeti için tarama yapmamızı sağlayan ve komut dosyaları kullanılarak yapılabilen Nmap-Script motoruna sahiptir.
Soru 14:
Güvenlik açığı kategorisindeki tüm komut
dosyalarını çalıştırmak istersem ne olur?
Cevap: "--script
vuln"
--script vuln [Hedef Ip] sistemde var olan zafiyetleri tespit etmek için kullanılır. Parametredeki vuln kelimesi vulnerablility (güvenlik açığı) kelimesinden gelir.
Soru 15:
Toplantı sahibine ping atmak istemiyorsam hangi anahtarı eklemeliyim?
Cevap: "-Pn"
[GÖREV 3] Nmap Tarama
Soru 1:
Devam edelim ve temel bilgilerle başlayalım. Kutuda bir syn scan taraması gerçekleştirelim. Ana bilgisayar IP adresi olmadan bu komut ne olur ?
Cevap:" nmap -sS"
Herhangi bir IP adresi girmeden sadece basit bir taramanın nasıl yapılacağını soruyor. -sS öğrendiğimiz ilk nmap komutuydu ve Syn taraması için kullanılıyordu.
Cevap:" nmap -sS"
Herhangi bir IP adresi girmeden sadece basit bir taramanın nasıl yapılacağını soruyor. -sS öğrendiğimiz ilk nmap komutuydu ve Syn taraması için kullanılıyordu.
Soru 2:
Cevap: "2"
Burada öğrendiğimiz iki komutu kullandım. Kullandığım iki komutu da Görev 2’de görmüştük. -sS komutu Syn taraması için gerekliydi. -v ise ayrıntılı bilgi almamızı sağlıyordu. Sorumuz 1000’in altında kaç port açık olduğunu soruyor ve 2 portun açık olduğunu görüyoruz. Daha iyi anlaşılması için işaretledim.
Soru 3:
Port numarasından sonra bu portlar için hangi iletişim
protokolü verilir?
Cevap: "tcp"
Bu soru da yaptığımız tarama ile alakalı. Port numaralarının hemen yanında yer alan bizim iletişim protokolümüz oluyor. 22 ve 80. Portlarımız TCP protokolü üzerinde çalışıyormuş.
Soru 4:
Bir versiyon tespiti taraması gerçekleştirin. 22 numaralı bağlantı noktasında çalışan yazılımın sürümü nedir?
Soru 5:
Agresif bir tarama yapın, 80 numaralı bağlantı noktası sonuçlarının altında
hangi bayrak ayarlanmadı?
Cevap: httponly
Agrasif taramayı hangi komutla yaptığımızı hatırladınız mı? (-A) Ping atmak istemediğim için -Pn komutunu da ekleyip tarama yaptım. Ve bahsettiği, ayarlanmayan bayrağı buluyorum.
Soru 6:
Cevap: "http-slowloris-check"
Evet.. Geldik son soruya. Bizden bir zafiyet taraması yapmamızı istemişler. Bir -sS (Syn taraması) , bir -sV (versiyon tespiti), -A (agresif tarama), --script vuln (zafiyet taraması), --vv detaylı tarama komutu yazdım. Yani burada varolan zafiyeti bulmak için Görev 2’de bize öğretilen komutları kullandım sadece. Bu soruda tarama yaptığım makinenin IP'si farklı. Benim IP adresini değiştirmemin nedeni şu: Makinemin süresi bittiği için makinemi yeniden başlattım. Bundan dolayı tarama yaptığım IP adresim değişti. Sizin makinenizin süresi bitmediyse farklı bir IP yazmayın lütfen.
İşlemim biraz uzun sürüyor fakat taramam bittiğinde istediğim sonucu buluyorum. Vulnerable kısmında ise makinemin Slowloris DOS attack’lere karşı savunmasız olduğunu görüyorum.
Böylelikle Nmap odamızı da tamamlamış olduk. Umarım faydalı olmuştur. Bir
sonraki Tryhackme oda çözümümüzde görüşmek dileğiyle, esen kalın.
0 Yorumlar