Nmap İle Gizlilik Ve Zaafiyet Taraması
Merhaba arkadaşlar :) Yaklaşık 20 dakika boyunca girişi nasıl yapsam diye düşündüm.
Bugün siz değerli blog takipçilerime nmap'i proxychains ile nasıl kullanacagımızdan bahsedeceğim.
Bunun yanı sıra nmap'in bünyesinde bulunan scriptler ile oluşturduğum lab ortamında zaafiyetli makine üzerinde zaafiyet araştırması yapacağız.
Proxychains
Proxychains tor ağını kullanarak birçok tool ile kullanabileceğimiz (Metasploit hariç) bir proxy servisidir.Default olarak config dosyasında tor ağını kullanır. Başlayalım.
"sudo apt-get install proxychains" ile aracı kuralım
Şuan proxychains tor ağını kullanıyor. Sisteminde tor paketleri kurulu olmayan arkadaşlar için
sudo apt-get install tor
komutu ile tor paketini kurabiliriz.
Tor ile kullanmak istemeyen kendi proxy servislerini girmek isteyen arkadaşlar için config dosyasını açalım
gedit /etc/proxychains.conf
en altta bulunan socks4 127.0.0.1 9050 satırını "#" ile yorum satırı haline getirelim. Ardından kendi proxy servisimizi "http" "İP" "port" şeklinde girelim
Config dosyasını kaydedip çıktıktan sonra proxychainsi kullanmaya başlayabiliriz.
"proxychains nmap ardından parametreler" şeklinde kullanabiliriz.
NMAP İle Random İP
Nmap bünyesinde bulunan bir parametre ile yapacağı taramalarda kaynak ip adresimiz dışında farklı ip adresleri düşürerek saldırganın ip adresinin tespit edilmesini zorlaştırabiliyorBu örneği bridge ile bagladığım sanal makinem üzerinden göstereceğim fiziksel makine ile sanal makine de nmap taraması yapacağız gelen paketleri de wireshark ile yakalayıp inceleyeceğiz.
Parametre
"nmap -sS -D RND:5 192.168.1.106"
-sS Parametresi ile root kullanıcısı olan saldırgan hedefe SYN paketi yollar.karşılığında SYN/ACK paketi alır ve ACK gönderir.
-D RND:5 Parametresi ile 5 farklı random ip ile istek yollar fakat cevaplar random ip adresine değil saldırgana döner
Ardından hedef ip adresini girdik. Örnek olması açısından taramayı başlatalım ve gelen istekleri wireshark ile yakalayıp inceleyelim
Öncelikle -D RND:5 parametresini kullanmadan bir tarama yapalım. Gelen istekleri inceleyelim
Taramamızı yaptık wireshark ile paketleri inceleyelim
Görüldüğü gibi 192.168.1.99 ip adresimden hedef 192.168.1.106 ip adresine TCP istekleri geldi
Şimdide random ip parametresini kullanarak bir tarama gerçekleştirelim
Gelen paketleri inceleyelim
Görüldüğü gibi 192.168.1.99 ip adresim dışında random ip adresleri üreterek bir tarama gerçekleştirdi
NMAP İle Zaafiyet Taraması
NMAP "usr/share/nmap/scripts/" dizini altında nmap'in scriptlerini görüntüleyebilirizBir önceki taramadaki gibi sanal bir lab ortamı oluşturalım.
nmap -sS -A 192.168.1.106
-A Parametresi ile hedef sistemin ismi kullandığı sistem ve sürümü (ihtimaller ile) ve içerdiği güvenlik zaafiyetlerini listeliyoruz
Script Kullanımı
nmap --script=sectiginizscript 192.168.1.106 ile scriptleri çalıştırabilirsinizBir dahaki yazıda görüşmek üzere
Sağlıcakla kalın :)
İlk basta cıktın 😂😂
YanıtlaSil