NMAP ARACI İLE HEDEF SİSTEMDEN BİLGİ TOPLAMA

NMAP ARACI İLE HEDEF SİSTEMDEN BİLGİ TOPLAMA

Sızma testlerinin en önemli kısımlarından biri de hedef sistem hakkında bilgi toplamadır. Aktif bilgi toplama sırasında ise bize en çok yardımcı olan araçların başında NMAP gelmektedir. Nmap aracımız hedef sistemdeki port bilgilerini, çalışan servisleri ve versiyonlarını, işletim sistemi gibi birçok bilgiyi bizlere vermektedir. Şimdi ise bu bilgileri hedef sistemimizden nasıl toplarız, hangi parametreleri yazmamız gerekiyor onlardan bahsedeceğim.

GÖSTERİM1: Nmap aracımız ile hedef sistem hakkında hangi bilgileri elde etmek istiyorsak onları parametre olarak belirtmemiz gerekiyor. Mesela hiçbir şekilde parametre belirtmezsek sadece hedef makinemizin IP adresini verirsek “nmap 192.168.222.129” bize en popüler bin portu tarayacaktır ve çalışan servislerle birlikte bize çıktı verecektir.

 

 GÖSTERİM2: Eğer hedef sistemdeki tüm portları taramak istiyorsak “-p-“ parametresini vermemiz gerekiyor. Bu parametremiz 65535 portlarının hepsini tarayacaktır ve açık olan portları bize gösterecektir. 

 

 Peki tüm portları değil de belirli aralıktaki portları taramak istiyoruz veya sadece belirttiğimiz portları taramak istiyoruz. Bunları nasıl yaparız göstereceğim. Belirli aralıktaki portları taramak filtreleme görevi gördüğü için çok kısa süre içerisine taramayı tamamlayacaktır, bu da bize zaman kazandırmak adına oldukça önemlidir.

  • Belirli aralıkta ki portu taramak için: “nmap -p 20-100 (bu şekilde yazarsak 20 ile 100. aralıkta ki portları tarayacaktır sizlerde kendi aralığınızı bu şekilde verebilirsiniz) 168.222.129(hedef makinemizin IP adresini veriyoruz).

 

  

  • Sadece belirttiğimiz portları taramasını istediğimizde ise portlarımızı virgül(,) ile ayırmamız yeterli. Yani “nmap  -p 21,22,80  168.222.129” diye bir tarama başlatırsak, hedef makinemizdeki 21,22 ve 80. portları tarayacaktır. Sizlerde bu şekilde filtrelemeler yaparak zamandan kazanabilirsiniz.       

 

GÖSTERİM3: Hedef sistemimizdeki çalışan servislerin versiyon bilgilerini öğrenmek oldukça önemlidir. Çünkü o versiyon bilgisinde bir zafiyet tespiti yapılabilir. Bunun için Nmap aracımıza “-sV” parametresini veriyoruz ve servislerin versiyon bilgilerini elde etmiş oluyoruz.

  

  • Bu versiyon sorgumuzu az önce öğrendiğimiz filtreleme yöntemi ile belirli portlara da yapabiliriz. Tüm portların versiyon bilgilerini öğrenmek biraz zaman alabilir. Eğer belirli portlarda hangi versiyonların çalıştığını öğrenmek istiyorsanız yine aynı işlemleri yapıyoruz “nmap -sV -p 21,80 192.168.222.129” iki parametreyi birlikte kullanıyoruz. 

 

                    Taramamız sonucunda sadece belirttiğimiz portların versiyon bilgilerini bize getirmiş oldu. Şimdi ise hedef sistemimizde ki işletim sistemini nasıl elde ederiz onu öğrenelim.

GÖSTERİM4: Yine bilgi toplamada oldukça önem taşıyan işletim sistemi bilgisini öğrenme kısmına geldik. Bu işlemi yine sadece bir parametre vererek yapabiliriz. “-O” parametresini vererek “nmap -O 192.168.222.129” hedef sistemin işletim sistemi bilgisini ve hangi sürümü kullandığını öğrenebiliriz.

 

Yukarıda ki görselimizde de gözüktüğü gibi diğer taramaların aksine en altta bize işletim sistemi ve sürümünü belirtmiş oldu. Bu arada ufak bir not vermem lazım. Parametremizi verirken büyük küçük uyumunu kontrol edin çünkü “-O” parametresi ile işletim sistemini öğreniyorduk eğer harfimizi küçük yazarsak “-o” bu da output anlamına gelir yani Nmap raporumuzu daha sonrasında da incelemek için kaydetmeye yarayan bir parametredir. “-o” parametresinden sonra dosya yolumuzu belirttiğimiz takdir de Nmap çıktısını aşağıdaki görselde gözüktüğü gibi bizim için kaydedecektir ve istediğimiz zaman bakmamıza olanak sağlayacaktır.

           

GÖSTERİM5: Bu sefer ise şimdiye kadar gördüğümüz üç parametreyi “-sV , -O, -p-” aynı anda kullanmayı görelim. Nmap taramalarında ne kadar çok detaylı arama yapmak istersek tarama sonucunu da bir o kadar geç gösterecektir. Parametrelerimizi yazıp taramayı başlatıyoruz.

 

Bu tarama sonucu diğer yaptığımız taramalara göre daha uzun sürdü fakat görselimizde gözüktüğü gibi çok daha detaylı bilgileri tek bir Nmap taraması ile elde etmiş olduk.

GÖSTERİM6: Az önceki örneğimizde üç farklı parametre kullanmıştık. Bu örneğimizde ise göreceğimiz “-A” parametresi, içerisinde “-sV , -O, -sC” parametrelerini bulundurduğu için tek parametre ile de detaylı bir tarama yapabiliriz. “-A” parametresi ile taramaya agresif tarama diyoruz. Gerçek bir pentesting işlemlerinde kullanılması tavsiye edilmez fakat CTF çözümleri yaparken kullanılması bizlere fayda sağlayacaktır. Şimdi parametremizin neler yapabildiğine bakalım.

 

            Nmap raporumuzda gözüktüğü gibi tek bir parametre kullanarak (-A) hedef sistemimiz hakkında detaylı bilgiler edindik. Bu arada “-sC” parametresini özel olarak göstermedim fakat ufak bir tanımını yapmak istiyorum. -sC parametremiz script taraması olarak geçiyor. Bu script taramasını yaparken Nmap, kendi script kütüphanesini kullanıyor ve bu scriptleri kullanarak hedef sistemde tespit ettiği güvenlik açıklarını bizlere bildirerek yardımcı oluyor. Mesela görselimizdeki raporda –sC parametremiz ile elde ettiğimiz bilgiye göre ftp sunucusuna anonymous olarak bağlanabileceğimizi söylüyor. Kısacası bunun gibi güvenlik açıklarını bizlere göstermiş oluyor.

 

Bu yazımda Nmap aracı nedir, portları ve çalışan servislerin versiyonlarını nasıl tespit ederiz, hangi parametreleri kullanmalıyız ve genel anlamda Nmap aracı ile nasıl tarama yaparız tarzında soruları cevaplandırmaya çalıştım. Umarım faydalı olabilmişimdir. Bir sonraki yazımda görüşmek üzere :)   

Merhabalar ben Taha, Fırat Üniversitesi Adli Bilişim Mühendisliği bölümünden 2023 yılında mezun oldum. Kurucularından olduğum sibermetin.com sitesinde yöneticilik ve editörlük yapıyorum. İş hayatımda Sızma Testi ve Red Team alanlarında görev almaktayım. Sitemizde "Siber Güvenlik / Adli Bilişim / Ethical Hacking" alanlarında kendini geliştirmeye çalışan arkadaşlarımıza bu vesile ile destekleyip yardımcı olmaya çalışıyoruz. Beni aşağıdaki sosyal medya hesaplarımdan takip edebilirsiniz.

Tepkiniz nedir?

like

dislike

funny