Port Scanning with Nmap | PEN-200
Merhaba. Offensive Security tarafında yer alan “PEN-200: Penetration Testing with Kali Linux” sertifika eğitimi yazı serisinin dokuzuncu yazısı olan “Port Scanning with Nmap” konusunu ele alacağım. Bir önceki yazımda port tarama hakkında genel bir bilgiye sahip olmuştuk. Şimdi ise asıl port tarama aracı olan Nmap aracını ele alacağız.
Bazı port tarama örneklerini keşfetmeden önce, her Nmap taramasının kabloda ve taranan ana bilgisayarlarda bıraktığı ayak izini anlamalıyız. Varsayılan bir Nmap TCP taraması, belirli bir makinedeki en popüler 1000 bağlantı noktasını tarayacaktır. Taramaları körü körüne çalıştırmaya başlamadan önce, bu tür taramanın gönderdiği trafik miktarını inceleyelim. İptables kullanarak hedef ana bilgisayara gönderilen trafik miktarını izlerken lab makinelerimden birini tarayacağız.
Birkaç iptables seçeneğini kullanacağız. Öncelikle, belirli bir zincire yeni bir kural eklemek için -I seçeneğini kullanalım; bu durumda hem INPUT (Inbound) hem de OUTPUT (Outbound) zincirlerini ve ardından kural numarasını içerir. Kaynak IP adresini belirtmek için -s‘yi, hedef IP adresini belirtmek için -d‘yi ve trafiği KABUL ETMEK için -j‘yi kullanabiliriz. Son olarak tüm zincirlerdeki paket ve bayt sayaçlarını sıfırlamak için -Z seçeneğini kullanacağız.
Şimdi hedef adrese varsayılan bir nmap taraması gerçekleştirelim.
Şimdi taramamızın ne kadar trafik oluşturduğuna dair daha net bir fikir edinmek için bazı iptables istatistiklerini inceleyelim. Çıktımıza biraz ayrıntı eklemek için -v seçeneğini, sayısal çıktıyı etkinleştirmek için -n‘yi ve tüm zincirlerde mevcut kuralları listelemek için -L seçeneğini kullanabiliriz.
Tüm zincirlerdeki paket ve bayt sayaçlarını tekrar sıfırlamak için iptables -Z kullanalım ve bu sefer tüm TCP bağlantı noktalarını belirtmek için -p kullanarak başka bir nmap taraması çalıştıralım.
nmap -p 1-65535 192.168.14.129
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-31 20:57 EDT
Nmap scan report for 192.168.14.129
Host is up (0.0016s latency).
Not shown: 65505 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
6697/tcp open ircs-u
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open msgsrvr
34559/tcp open unknown
36371/tcp open unknown
41515/tcp open unknown
46592/tcp open unknown
Şimdi iptables komutumuzu çalıştırıp sonuçlarına bakalım.
Benzer bir port taraması, 65535 bağlantı noktasının tamamını açıkça inceleyerek yaklaşık 3 MB trafik oluşturdu ve bu yüksek bir miktar olarak kabul edilmektedir. Sonuçlarımız, C sınıfı bir ağın (254 ana bilgisayar) tam bir Nmap taramasının, ağa 1000 MB’ın üzerinde trafik gönderilmesiyle sonuçlanacağını göstermektedir. İdeal olarak, her bir hedef makinenin tam TCP ve UDP bağlantı noktası taraması, açığa çıkan ağ hizmetleri hakkında en doğru bilgileri sağlayacaktır.
Yazının bu kısmından sonra Nmap ile parametreleri inceleyeceğiz ancak hali hazırda bu yazıyı daha önce yazdığım için aşağıdaki bağlantıya tıklayarak o yazıya gitmelisiniz.
NMAP NEDİR? NASIL KULLANILIR? NMAP CHEATSHEET << TIKLAYARAK YAZIYA GİDİN / CLICK
PEN-200 serisinin dokuzuncu yazısının sonuna geldik. Başka yazılarda görüşmek üzere.