Nmap İle Gizlilik Ve Zaafiyet Taraması

25 Ağustos 2017 Cuma

Nmap İle Gizlilik Ve Zaafiyet Taraması



Merhaba arkadaşlar :) Yaklaşık 20 dakika boyunca girişi nasıl yapsam diye düşündüm.
Bugün siz değerli blog takipçilerime nmap'i proxychains ile nasıl kullanacagımızdan bahsedeceğim.
Bunun yanı sıra nmap'in bünyesinde bulunan scriptler ile oluşturduğum lab ortamında zaafiyetli makine üzerinde zaafiyet araştırması yapacağız.

Proxychains

Proxychains tor ağını kullanarak birçok tool ile kullanabileceğimiz (Metasploit hariç) bir proxy servisidir.
Default olarak config dosyasında tor ağını kullanır. Başlayalım.

"sudo apt-get install proxychains" ile aracı kuralım



Şuan proxychains tor ağını kullanıyor. Sisteminde tor paketleri kurulu olmayan arkadaşlar için

sudo apt-get install tor 

komutu ile tor paketini kurabiliriz.
Tor ile kullanmak istemeyen kendi proxy servislerini girmek isteyen arkadaşlar için config dosyasını açalım

gedit /etc/proxychains.conf

 en altta bulunan socks4     127.0.0.1 9050 satırını "#" ile yorum satırı haline   getirelim. Ardından kendi proxy servisimizi "http" "İP" "port" şeklinde girelim

Config dosyasını kaydedip çıktıktan sonra proxychainsi kullanmaya başlayabiliriz.



"proxychains nmap ardından parametreler" şeklinde kullanabiliriz.

NMAP İle Random İP

Nmap bünyesinde bulunan bir parametre ile yapacağı taramalarda kaynak ip adresimiz dışında farklı ip adresleri düşürerek saldırganın ip adresinin tespit edilmesini zorlaştırabiliyor

Bu örneği bridge ile bagladığım sanal makinem üzerinden göstereceğim fiziksel makine ile sanal makine de nmap taraması yapacağız gelen paketleri de wireshark ile yakalayıp inceleyeceğiz.

Parametre


"nmap -sS -D RND:5 192.168.1.106"

-sS Parametresi ile root kullanıcısı olan saldırgan hedefe SYN paketi yollar.
karşılığında SYN/ACK paketi alır ve ACK gönderir.

-D RND:5  Parametresi ile 5 farklı random ip ile istek yollar fakat cevaplar random ip adresine değil saldırgana döner 

Ardından hedef ip adresini girdik. Örnek olması açısından taramayı başlatalım ve gelen istekleri wireshark ile yakalayıp inceleyelim 


Öncelikle -D RND:5 parametresini kullanmadan bir tarama yapalım. Gelen istekleri inceleyelim



Taramamızı yaptık wireshark ile paketleri inceleyelim




Görüldüğü gibi 192.168.1.99 ip adresimden hedef 192.168.1.106 ip adresine TCP istekleri geldi

Şimdide random ip parametresini kullanarak bir tarama gerçekleştirelim


Gelen paketleri inceleyelim



Görüldüğü gibi 192.168.1.99 ip adresim dışında random ip adresleri üreterek bir tarama gerçekleştirdi

NMAP İle Zaafiyet Taraması 

NMAP  "usr/share/nmap/scripts/" dizini altında nmap'in scriptlerini görüntüleyebiliriz


Bir önceki taramadaki gibi sanal bir lab ortamı oluşturalım.

nmap -sS -A 192.168.1.106

-A Parametresi ile  hedef sistemin ismi kullandığı sistem ve sürümü (ihtimaller ile) ve içerdiği güvenlik zaafiyetlerini listeliyoruz




Script Kullanımı

nmap --script=sectiginizscript 192.168.1.106 ile scriptleri çalıştırabilirsiniz



Bir dahaki yazıda görüşmek üzere 

Sağlıcakla kalın :)


1 yorum :