NMAP ODA ÇÖZÜMÜ


Merhabalar. Bu yazımda Tryhackme platformunda bulunan “Nmap” odasını çözeceğim. Hatırlarsanız bir önceki yazımda aktif bilgi toplama araçlarından bahsetmiştim. Bunlardan biri de Nmap'ti. Nmap ile tarama yapıp bir sistemdeki açık veya kapalı portları görebilir, hangi servislerin çalıştığını kontrol edebilir, versiyon tespiti yapabilir, sistemdeki güvenlik açıkları hakkında bilgi sahibi olabiliriz. Nmap çok fonksiyonel bir araçtır. Bu oda ile Nmap becerilerimizi daha da geliştireceğiz. Başlayalım.



[GÖREV 1] Dağıt!




Nmap, penetrasyon testi dünyasında inanılmaz derecede değerli bir araçtır. Bu odada, bir hedefi etkili bir şekilde taramak için Nmap'i kullanmanın temellerini ele alacağız ve daha sonraki saldırılar için içgörü kazanacağız!

Makineyi dağıtın!

Cevap: Deploy tuşuna basarak makineyi dağıtacağız ve böylelikle tryhackme bize bir makine IP’si vermiş olacak. Completed (tamamlandı) butonuna basarak bir sonraki göreve geçebiliriz.


[GÖREV 2] Nmap Testi


Görev 2’de Nmap’in yardım menüsünü kullanarak soruları cevaplayacağız. Yardım menüsünü açabilmek için “nmap -h” parametresini kullanmamız gerekiyor. Bu bölümde çözdüğüm soruların cevaplarının görüntüleri bu menüden alınmış olacak.



Soru 1:

İlk olarak yardım menüsüne nasıl erişirsiniz?

Cevap: "h"

Kullanmak istediğimiz herhangi bir aracın yanına "-h" parametresini yazdığımız zaman Linux'tan o aracın nasıl kullandığını bize göstermesi istemesi için yardım istermiş oluruz ve Linux yukarıda da gördüğünüz üzere kullanım kılavuzu gönderir. Böylece o aracı nasıl kullanmamız gerektiğini öğrenebiliriz.



Soru 2:

Genellikle gizli tarama olarak anılan, 'Syn Scan' için listelenen ilk anahtar nedir?

Cevap: “-sS

Syn Scan Nmap’te varsayılan olarak yapılan port tarama tekniğinidir ve oldukça hızlıdır. Portların durumu için 3 cevap döndürebilir. Bunlar; Open, Closed, Filtered’dir. Taramasını Syn paketi göndererek yapar. Eğer gönderdiği SYN paketine karşılık RST-ACK geliyorsa portun kapalı olduğu anlaşılır ve bir sonraki portu taramaya başlar. Eğer SYN-ACK geliyorsa portun açık olduğu anlaşılır ve cevap olarak RST gönderilerek iletişim kurulmadan tarama işlemi tamamlanır.



Soru 3:

Pek kullanışlı değil ama bir 'UDP Taraması'na ne dersiniz?

Cevap: "-sU"

Yeri gelmişken UDP nedir, bahsedelim. Protokol; cihazlar arası iletişimde kullandığımız, iletişim kurallarını belirleyen ağ dilleridir. UDP ise User Datagram Protocol yani Kullanıcı veri birimi protokolüdür. Büyük veri transferi, medya, ses aktarımı vb. yapılacağı zaman UDP kullanılır. TCP’ye göre hızlı, basit ama daha az dayanıklı bir protokoldür.


Soru 4:

İşletim sistemi algılaması ne olacak?

Cevap: "-O"

-O İşletim sistemi algılamayı etkinleştir.


Soru 5:

Hizmet sürümü tespiti nasıl olur? 

Cevap: "-sV"

Help (yardım )menümüzde “Servis/Sürüm Tespiti” başlığı altında Servis ve sürüm bilgilerini belirlemek için açık portları araştırabileceğimiz belirtilmiş.


Soru 6 ve Soru 7:

Çoğu insan, taramalarının aslında bir şeyler yaptığını bilmek için bazı çıktılar görmeyi sever, ayrıntı bayrağı nedir? 

Cevap: "-v"

Peki ya çok ayrıntılı'? (Kişisel bir favori)

Cevap: "-vv"

Yardım menümüzde “Output” başlığı altında hem soru 6 hem de soru 7’nin cevapları olduğu için bir arada vermek istedim. “-v” parametresinin ayrıntıyı arttıracağı yazıyor. Ek olarak “-vv” parametresinin daha fazla ayrıntı vereceğini de belirtmiş 😊



Soru 8:

Bazen çıktıyı ortak bir belge biçiminde kaydetmek raporlama için gerçekten kullanışlı olabilir. Çıktıyı xml biçiminde nasıl kaydederiz? 

Cevap: "-oX"

Help (yardım) menümüzde -oN parametresinin normal tarama çıktısını, -oX parametresinin XML çıktısını kaydettiğini görüyoruz.



Soru 9:


Agresif taramalar, diğer taramalar istediğiniz çıktıyı alamadığında ve ne kadar 'sesli' olduğunuzu gerçekten umursamadığınızda güzel olabilir, bunu mümkün kılacak anahtar nedir?

Cevap: "-A"

Bu parametre işlevsel olabilir fakat gümbür gümbür ben geliyorum demiş olur ve iz bırakırsınız. Bizden söylemesi 😊



Soru 10:

Zamanlamayı bazen 'Deli' olarak adlandırılan maksimum seviyeye nasıl ayarlayabilirim?

Cevap: "-T5"





Soru 11:

Ya belirli bir portu taramak istersem?

Cevap: "-p"

Bu parametre ile özellikle istediğimiz bir port varsa onu tarayabiliriz. 



Soru 12:

Bütün portları taramak istersem nasıl olur?

Cevap : "-p-"


Soru 13:


Nmap komut dosyası oluşturma motorundan bir komut dosyası kullanarak etkinleştirmek istersem ne olur? Bunun için, hangi betiğin çalıştırılacağı belirtilmeden anahtarın ilk bölümünü dahil edin.

Cevap: "--script"

NMAP ayrıca farklı kontroller, başka bir isim zafiyeti için tarama yapmamızı sağlayan ve komut dosyaları kullanılarak yapılabilen Nmap-Script motoruna sahiptir.



Soru 14:

Güvenlik açığı kategorisindeki tüm komut dosyalarını çalıştırmak istersem ne olur?

Cevap: "--script vuln"

--script vuln [Hedef Ip] sistemde var olan zafiyetleri tespit etmek için kullanılır. Parametredeki vuln kelimesi vulnerablility (güvenlik açığı) kelimesinden gelir.


Soru 15:

Toplantı sahibine ping atmak istemiyorsam hangi anahtarı eklemeliyim? 

Cevap: "-Pn"

Ping’in bir sunucunun veya web adresinin aktif olup olmadığını kontrol etmenin, web sitesinin IP adresini bulmanın yoludur. Eğer Ping olmadan taramak istiyorsam -Pn komutunu kullanabil


 [GÖREV 3] Nmap Tarama



Soru 1:

Devam edelim ve temel bilgilerle başlayalım. Kutuda bir syn scan taraması gerçekleştirelim. Ana bilgisayar IP adresi olmadan bu komut ne olur ?

Cevap:" nmap -sS

Herhangi bir IP adresi girmeden sadece basit bir taramanın nasıl yapılacağını soruyor. -sS öğrendiğimiz ilk nmap komutuydu ve Syn taraması için kullanılıyordu.


Soru 2:

Bunu taradıktan sonra 1000'in altında kaç port açık buluyoruz? 

Cevap: "2"

Burada öğrendiğimiz iki komutu kullandım. Kullandığım iki komutu da Görev 2’de görmüştük. -sS komutu Syn taraması için gerekliydi. -v ise ayrıntılı bilgi almamızı sağlıyordu. Sorumuz 1000’in altında kaç port açık olduğunu soruyor ve 2 portun açık olduğunu görüyoruz. Daha iyi anlaşılması için işaretledim.


Soru 3:


Port numarasından sonra bu portlar için hangi iletişim protokolü verilir?

Cevap: "tcp"


Bu soru da yaptığımız tarama ile alakalı. Port numaralarının hemen yanında yer alan bizim iletişim protokolümüz oluyor. 22 ve 80. Portlarımız TCP protokolü üzerinde çalışıyormuş.


Soru 4: 

Bir versiyon tespiti taraması gerçekleştirin. 22 numaralı bağlantı noktasında çalışan yazılımın sürümü nedir? 

Cevap: "6.6.1p1" 


Versiyon tespiti için -sV parametresini kullanıyorduk. Taramayı yaptığım zaman 22. Portta çalışan yazılım sürümünün 6.6.1p1 olduğunu görüyorum.



Soru 5:

Agresif bir tarama yapın, 80 numaralı bağlantı noktası sonuçlarının altında hangi bayrak ayarlanmadı?

Cevap: httponly

Agrasif taramayı hangi komutla yaptığımızı hatırladınız mı? (-A) Ping atmak istemediğim için -Pn komutunu da ekleyip tarama yaptım. Ve bahsettiği, ayarlanmayan bayrağı buluyorum.



Soru 6:


Bu kutuyla ilişkili güvenlik açıkları için bir komut dosyası taraması gerçekleştirin, bu kutu hangi hizmet reddi (DOS) saldırısına karşı hassastır? Tarama çıktısında bölüm başlığı olarak verilen güvenlik açığının adını yazarak yanıtlayın. Bir vuln taramasının tamamlanması biraz zaman alabilir. Takılıp kalırsanız, bu sorunun cevabı ipucunda verilmiştir, ancak yine de bu taramayı çalıştırmak ve paha biçilemez olabileceği için kullanmaya alışmak iyidir.

Cevap: "http-slowloris-check"


Evet.. Geldik son soruya. Bizden bir zafiyet taraması yapmamızı istemişler. Bir -sS (Syn taraması) , bir -sV (versiyon tespiti), -A (agresif tarama), --script vuln (zafiyet taraması), --vv detaylı tarama komutu yazdım. Yani burada varolan zafiyeti bulmak için Görev 2’de bize öğretilen komutları kullandım sadece. Bu soruda tarama yaptığım makinenin IP'si farklı. Benim IP adresini değiştirmemin nedeni şu: Makinemin süresi bittiği için makinemi yeniden başlattım. Bundan dolayı tarama yaptığım IP adresim değişti.  Sizin makinenizin süresi bitmediyse farklı bir IP yazmayın lütfen.

İşlemim biraz uzun sürüyor fakat taramam bittiğinde istediğim sonucu buluyorum. Vulnerable kısmında ise makinemin Slowloris DOS attack’lere karşı savunmasız olduğunu görüyorum. 

Böylelikle Nmap odamızı da tamamlamış olduk. Umarım faydalı olmuştur. Bir sonraki Tryhackme oda çözümümüzde görüşmek dileğiyle, esen kalın. 





Yorum Gönder

0 Yorumlar