Scan a Single Host | Ip Address
Tek bir ip adresini taramak için:
$ nmap 192.168.1.34 $ nmap scanme.nmap.org
Scan Multiple Ip Address
Birden fazla ip adresini taramak için:
$ nmap 192.168.1.3 192.168.1.33 192.168.1.44 $ nmap 192.168.1.3,33,44 ### ip range ### $ nmap 192.168.1.1-80 ### Subnet ### $ nmap 192.168.1.1/24 ## In file ## $ nmap -iL ip_list.txt
Exclude Host
Taranmasını istemediğimiz ip adreslerini belirtmek için:
$ nmap 192.168.1.1/24 --exclude 192.168.1.33 # Exclude ip list from a file $ nmap 192.168.1.1/24 --excludefile $HOME/Desktop/whitelist.txt
Port Specification
Nmap'e taramasını istediğimiz portları belirtmezsek en fazla bilinen 1000 portu tarayacaktır sadece. İster tek bir portu istersek de bütün portları taratmak için:
$ nmap -p 80 192.168.1.33 # Tek bir portu tarar $ nmap -p 23,80,22 192.168.1.33 # birden fazla port ## Scan all ports ## $ nmap -p - 192.168.1.0/24 ## Scan udp port ## $ nmap -p U:53 192.168.1.20 ## Scan port range ## $ nmap -p 1-100 192.168.1.0/16
Outputs
Nmap çıktısı almak için :
## Normal Output ## $ nmap 192.168.1.1/24 > output.txt $ nmap -oN 192.168.1.1/24 ## For XML Format ## $ nmap -oX 192.168.1.1/24 ## Outputs for all format ## $ nmap -oA 192.168.1.1/24
Scan Speed
Nmap 5 seviyeli bir tarama hızı yapabilmekte. T5 en hızlısı T1 ise en yavaş tarama ayarı. Eğer tarama hızı belirtmezsek T3 seviyesinde tarayacaktır.
$ nmap -T5 192.168.10.33 # En hızlısı $ nmap -T1 192.168.10.33 # En yavaşı
Show Only Open Ports
Nmap portları Open, Filtered, Closed olarak 3 farklı durumda bize sunar genelde. Sadece açık portları görmek için:
$ nmap --open 192.168.1.33
Detect Service Version
Port üzerinde çalışan servisin versionunu bulmak için:
$ nmap -sV 192.168.1.2
Os Detection
Taranan hostun işletim sistemini bulmak için :
$ nmap -sV 192.168.1.2 # Tcp portlarından dönen cevapta OS bilgisi yakalayabiliyor $ nmap -O 192.168.1.2 # Udp response üzerinden çalışır. Hardware hakkında da bilgi verir
Scan Ipv6 Address
Ipv6 adreslerini taramak için:
$ nmap -6 fe80::36fa:e046:3024:26e9
Scan Host For Determine Ip protocol
Taramalarda hangi protokolü kullanacağımız çok önemli. Genelde makinalar ICMP ve TCP protokollerini destekler. TCP protokolü açıksa TCP portlarını bu protokol ile tarayın daha hızlı ve sağlıklıdır. Herhangi bir protokol belirtilmediğinde nmap çıkan 2 protokolü de kullanır sağlama için zaman kaybına neden olur bu da. Taradığımız hostun hangi ip protokollerini desteklediğini bulmak için:$ nmap -sO 192.168.1.2
Scan Host For Udp Services
Çalışan udp servislerini bulmak için:
$ nmap -sU 192.168.1.2
No Ping
Taranılacak hostun ya da hostların aktif olduğunu belirtmek süreden kazanç sağlamak için :
$ nmap -Pn 192.168.1.2
Scan Host with Selected Ip Protocol
Nmap hostta hangi IP protokollerini kullanacağına kendi karar verir bu da büyük bir zaman kaybına neden olmaktadır. Hostu seçtiğimiz IP prokolü ile taramak için:
$ nmap -PO6 192.168.1.3
Reason
Portların özel durumlarını bize gösterir. Bir portun kapalı mı olduğunu yoksa firewall tarafından gizlendiğini ACK gönderip özel durumuna bakarak öğrenebiliyoruz. :
$ nmap 192.168.1.3 --reason
Scan a Host With Another Ping Protocols
Firewall standart ICMP ping protokollerini engellemiş olabilir. Farklı ping protokolleri ile de tarayabiliriz :
## TCP ACK ## $ nmap -PA 192.168.1.3 ## TCP SYN ## $ nmap -PS 192.168.1.3 ## UDP ## $ nmap -PU 192.168.1.3
TCP Syn Scan Methods
TCP Syn Scan methodları farklı methodlarda doğrulamalar yapmakta ve farklı durumlar için kullanılmakta.
Ack Scan firewalların kısıtladığı portları bulmak için kullanılır (filtered ports) direkt ACK göndermekte ve dönen cevap farklı ise bunu bize bildirmekte (!RST).
Stealthy Scan (Syn Scan) : Half Connect Scan sayılır. Syn gönderip Syn/ACK almayı bekler. Aldığı zaman bağlantıyı kapatır direkt tekrar bir ACK gönderimi olmaz. Bu şekilde open, close, filtered olarak portları bize bildirir.
Connect Scan : Full Connect uygulanır. Syn , Syn/Ack, ACK, Data. Sonrasında ise RST yani bağlantıyı öldürür.
Maimon Scan : Sadece Fin Ack gönderip herhangi bir cevap dinlemeyen bir yöntem bu yüzden bu yöntem ile açık portlar tespit edilemez.
Window Scan : Ack Scan'e benzer bir yöntemdir. Pek güvenilir bir yöntem değildir bazı sistemler üzerinde doğru sonuçlar verebilir.
## Stealthy Scan / (Syn Scan) / Half Connect ## $ nmap -sS 192.168.1.3 ## Connect Scan ## $ nmap -sT 192.168.1.3 ## Ack Scan ## # Firewallların filtrelediği portları görmek için kullanılır $ nmap -sA 192.168.1.3 ## Maimon Scan ## $ nmap -sM 192.168.1.3 ## Window Scan ## $ nmap -sW 192.168.1.3
Another Ways
Header bit ve flagde oynamalar yaparak firewall filtrelerini atlatmayı hedefleyen tarama yöntemleri diyebiliriz:
## Null Scan ## $ nmap -sN 192.168.1.3 ## Fin Scan ## $ nmap -sF 192.168.1.3 ## Xmas Scan ## $ nmap -sX 192.168.1.3
Change Packet Size
Paket filtrelerinin işini zorlaştırmak için gönderilen paketlerin boyutu ile oynayabiliriz:
## Tiny fragments ## $ nmap -f 192.168.1.3 ## Set mtu size ## $ nmap 192.168.1.3 --mtu 32
Cloak a Scan and Spoofing
Taramayı bir kaç ip üzerinden yapılıyormuş gibi gösterebilir ve gerçek ip adresimizi gizleyebiliriz. Mac adresimizi spoof edebiliriz, Ip adresimizi de öyle fakat paket alırken (receive) data spoof edilen Ip adresine gideceği için bu pek de önerilen bir yöntem değil.
$ nmap -D 192.168.1.1,10.1.1.5 192.168.1.3 # Decoys $ nmap --spoof-mac new_mac_address_here 192.168.1.3 # MAc spoof $ nmap -S 192.168.1.33 192.168.1.3 # New Source = 192.168.1.33, Spoofed
Use NSE Scripts
Sistemde mevcut NSE scriptlerini ya da harici NSE scriptlerini taramalarda kullanabiliriz. :
$ nmap -sC http-title 192.168.1.3 $ nmap -sC $HOME/Desktop/example.nse 192.168.1.3 ## script args ## $ nmap -sC example.nse --script-args "args1=value,args2=value" 192.168.1.3
Şimdilik bu kadar..
0 yorum:
Yorum Gönder