nmap ve nessus

of 39 /39
Siber Güvenlik Uzmanı Ahmet Durmuş Öğrenim Bilkent Üniversitesi - Lisans - Bilgisayar Teknolojisi ve Bilişim Sistemleri Çankaya Üniversitesi - Y.Lisans - Bilgisayar Mühendisliği Tez konusu: ‘Türkiye’de Ağ ve Bilgi Güvenliği Farkındalığı’ Endüstri sertifikaları MCTS HCDA CCNP-Security CEH + ECSA = LPT Tecrübe Ankara: Sentim + TBMM Washington DC: T2-Computing @ Al-Jazeera TV

Author: ahmet-durmus

Post on 14-Apr-2017

62 views

Category:

Documents


10 download

Embed Size (px)

TRANSCRIPT

Hedefe ynelik bilgi toplama

Siber Gvenlik UzmanAhmet Durmurenim Bilkent niversitesi - Lisans - Bilgisayar Teknolojisi ve Biliim Sistemleri ankaya niversitesi - Y.Lisans - Bilgisayar Mhendislii Tez konusu: Trkiyede A ve Bilgi Gvenlii Farkndal

Endstri sertifikalarMCTSHCDA CCNP-Security CEH + ECSA = LPT

TecrbeAnkara: Sentim + TBMMWashington DC: T2-Computing @ Al-Jazeera TV

1

2. FAZAktif keif - nmap ile TCP/UDP taramalar - Nessus ile Zafiyet tarama

2

A tarama basamaklarAdaki makinelerin kefi A topolojisi belirlemeAk portlar bulmaletim Sistemi tespitiVersiyon taramaZafiyet tarama

Aktif ve pasif keifPasif keifA DinlemeTcpdump, wireshark, arp tablosu

Aktif keifAktif paket gndermeNmap, Hping, Scapy, Ping, tracert vb.Zafiyet aralar (Nessus, OpenVAS, Nexpose vb)

TracerouteA haritas karmamza yardm eder. ICMP protokolnn balk (header) ksmndaki TTL (Time-to-Live) alann kullanarak yaplr

TraceroutetracertTcptracerouteTcpdump i eth0 vvnn icmp or udp and host www.g5

TCP 3l el skma mekanizmas ve bayraklar (flags)Nakil Katmannda alrSra numaras ile ak kontrol salanr (Sequence Number)Onay numaras ile paketin alnma onay verilir. (Acknowledge)SYN > SYN+ACK > ACK Balantnn kapatlmas: RST ya da FIN+ACK

Tcp 3-way handshake

3 messages hand-shake7

TCP BayraklarSYN - 0x02ACK - 0x16RST - 0x04FIN - 0x01PSH - 0x08URG - 0x32CWR - Congestion Window Reduced ECE Explicit Congestion Notification

Tcp.flags==2SYNTcp.flags==16ACKtcp.flags == 18 SYN+ACKTcp.flags== 4RST8

Nmap arac (1997)Ak kaynak kodlu, iyi dkmantasyon, platform-bamszAdaki makinalarn kefi, ne kadardr alr olduu, a envanteri Servisler > uygulama isimleri ve versiyonlarletim sistemleriGrafiksel kullanm: Zenmap19 filmde/dizide mehur Nmap 7

Neden istemci ve sunucu kefi yaparz?

Sebeplerlk nce ak olan bilgisayarlar bulmamz gerek ki portlar tarayabilelimEer keif aamasn atlarsak nmap 65,536 portu da tarar

11

stemci KefiNetbiosScan (nbtscan)Liste taramas (sL)Varsaylan tarama (ARP + rDNS +1500 port)Port taramay kapat (sn)ICMP Ping tipleri (PE, PP, PM)TCP Ping tipleri (PS, PA)

Lokal anzda hzl ve etkili olmas sebebiyle nmap ARP ping yapmaya zorlar. Ve bu sebeple dier PING tiplerini parametrelerini kullansanz bile paket trafiinde gremezsiniz. 12

Adaki bilgisayar isimlerinin bulunmasNetBIOS Name (NBNS) paketleri kullanlr

Nbtscan -r

PEK NEDEN DER PING TPLERN KULLANALIM?

14

SebeplerZafiyet ve port taramas yapacamz host saysn arttrabilmekPentest anlamasndaki taranacak IP adedini tutturabilmekGvenlik duvarnn engelledii ping tiplerini aabilmek

15

Liste taramas (-sL)Nmap -sL -v A.B.C.D rDns zmlemesi Port ya da ping tarama deildir

Doru a tarayp taramadn belli olur - tutarllk kontrol

Hedefe paket gndermez

rDNS paketi (varsaylan) -n ile kapatlmas gerekir

192.168.206.24/29192.168.168.0/21p listesini bir dosyaya kar

-n ile Rdns KAPATIRSIN. Rdns iin nmap resolv.conf dosyasna bakar. Alternatif DNS resolver sunucularn --dns-server parametresini vererek hzlandrabilirsin. DNS sunucularn bulabilmek iin anda 53 portunu tarayabilirsin ya da VERSION SCAN yaparsn.

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

8: Scan an IPv6 host/addressThe -6 option enable IPv6 scanning. The syntax is:nmap -6 IPv6-Address-Here nmap -6 server1.cyberciti.biz nmap -6 2607:f0d0:1002:51::4 nmap -v A -6 2607:f0d0:1002:51::4

16

Birka denemenmap nmap --exclude-ports 9100nmap --reasonnmap --reason --opennmap -F --reason --opennmap -F --reason --open --packet-tracenmap -sn -n SADECE ARP ile HOST KEF

17

ICMPEcho/Ping tarama/Host Discovery (-sn / -sP)nmap sn -n --disable-arp-ping A.B.C.D/24ICMP echo requestSYN > TCP 443 ACK > TCP 80ICMP Timestamp request

Sadece up (ulalabilir) cihazlarn IPleri (List Taramann tersine)

Yerel ada: ARP broadcast paketleriWireshark kts

Farkl ada: ICMP paketleri

Traceroute ve NSE betikleri de altrlabilir

-sn = no port scan

-PR (ARP ping): varsaylan olarak yerel Ethernet balantlarnda IP tabanl paketlere gre daha hzl olduu iin gnderilir nmap tarafndan. ICMP Echo gibi ip paketi gnderildiinde hedef iletim sistemi Ethernet frame adresini belirleyebilmesi iin MAC adresten IP yi zmlemesi gerekecektir bu yavatr ve zaman zaman da problematik olabilir.

--disable-arp-ping: -PR yi kapatr. Proxy ARP in olduu alarda yani taramalarda btn portlar open gsteren, kullanldr. Bylece kandrlmazsn Proxy ARP tarafndan. -P* opsiyonlarn kullanabilirsin bu parametre ile ARP kapattktan sonra.

| grep 192 | cut d f 5 | tee ip.txt

18

PE, PP ve PM parametreleri (ICMP ping tipleri)PE : ICMP Echo request (type 8)PP : ICMP Timestamp (type 13)PM : Address Mask (type 17)

Genelde ICMP ping tipleri engellenir

Ya unutulursa?

Nmap -n -sn --disable-arp-ping -PE -PP -PM

Nmap, ping program ile gnderilen icmp paketlerini gnderebilmektedir. Aadaki cevaplar gelirse host is available. icmp echo reply (type 0) icmp timestamp reply (type 14)icmp address mask reply (type 18)

Genelde ICMP ping tipleri engellenir fakat i ada balantnn iletiimin olup olmadn renmede engellenmez kullanlr.

RFC 792 ve 950 ICMP standardlarn belirlemitir. Buna gre address mask, information request, timestamp gibi bilgilerin renilmesinde bu paketler de vardr. PE nin veya ping komutunun ie yaramad engellendii durumlarda PP ve PM birlikte kullanlabilir.

Bir IP aralnda yaplrsa -PE eklentisiyle birlikte birden fazla ICMP ECHO gndererek buna da PING SWEEP diyorlar. Yani nmap -n -sn -PE 192.168.44.100-150 --disable-arp-ping

Wiresharkta incelediimde ICMP Echo req + SYN to 443 + ACK to 80 + ICMP Timestamp gndermiyor rDNS + ARP gnderiyor. -PE -PS443 -PA80 -PP komutlar bunu salamas gerek fakat olmuyor. --disable-arp-ping denince oluyor. Lokal alarda daha hzl olduu iin varsaylan olarak P* opsiyonlarn kullansan bile nmap otomatik PR (ARP PING) kullanyor.

19

Birka denemenmap -sn -n --disable-arp-ping nmap -sn -n --disable-arp-ping -PE -PP nmap -sn -n --disable-arp-ping -PE -PP -PM

Srasyla gnderilen paketler

PE + PM + PS443 + PA80 PE + PP PE + PP + PM20

PS, PA, PU, PY ve PO parametreleri(TCP/UDP Ping taramalar ve dier)PS : TCP SYN pingVarsaylan hedef port 80 SYN gnderir Stateful gvenlik duvarlar iinPA : TCP ACK pingVarsaylan hedef port 80 ACK gnderirYetkisizse hedef port 80 SYN gnderirStateless gvenlik duvarlar iinPU : UDP pingVarsaylan 40125 + kullanlma olasl dk portlar 20 bin ksr kullanabilirizICMP Unreachable cevab port kapal yani makina akTCP filtreli fakat UDP filtresiz cihazlar iin kullanabilirizPY: SCTP INIT pingVarsaylan 80 portuna gnderirPort kapal ise ABORT chunk gnderilirPort ak ise INIT-ACK chunk gnderilirPO: IP Protokol pingVarsaylan ICMP (protokol 1), IGMP (protokol 2) ve IP-in-IP (protokol 4)TCP (protokol 6) , UDP (protokol 17) ve SCTP (protokol 132)ICMP unreachable ya da protokoln cevab istemcinin ak olduunu gsterir

PS, PA : Varsaylan olarak 80 hedef porta gnderir SYN paketini, PA da da 80 portuna ACK gnderir ama unprivileged kullanc ise PS gibi SYN gnderir. PS stateful fw iin PA stateless iin olduundan ikisini de HOST DISCOVERY iin kullanmalyz.

PU ile bir portun open ya da filtered olduunu anlamak g olduundan ve baz servisler bo UDP paketine cevap dnmediinden birok port UDP probe da atlanr. Sadece cevap alabileceini dnd portlara UDP gnderir nmap. Bu gnderdii UDP paketleri spesifik protokoller olduu iin bo gitmez spesifik payloadlar ile gnderilir. Nmap-payloads dosyasnda bunlar bulunur.

SCTP Stream Control Transmission Protocol. Telekom protokol olarak da bilinir. PSTN ann IP katmanndan iletiimi iin gelitirilmi.

21

Birka denemenmap -sn -n --disable-arp-ping -PS25,80,135,137,139,443,445 -PA21-23,69,3389,110,123 --source-port 53

nmap -sn -n --disable-arp-ping -PU9,53,67,68,113,161,162,514,750,944

Nmap -sn -n --disable-arp-ping -PY -PO6

Ayn anda PS de kullandn portlar PA da kullanamyoruz

rnek olarak -PS21-25,80,113,21339 -PA80,113,443,10042-PY22,80,179,5060-P06,1326 -TCP 132 -SCTP 112 -VRRP

-p T:21-25,80,113,21339 dan farkl olarak -p T: opsiyonu yok

(9 WakeOnL, 750 kerberos,944 nfs )161,162 SNMP67,68 DHCP22

KOMBO : Temel ve gl istemci kefi

nmap -sn -n --disable-arp-ping -T4 -PE -PP -PM -PS25,80,135,137,139,443,445 -PA21-23,69,3389,110,123 -PU53,67,68,161,162 -source-port 53 -iL iplist.txt

-sn = -sP demektir nmap versiyonlarnda farkllk gsterebiliyor --disable-arp-ping = --send-ip = no -PRARP sorgusunu kapatyor

--send-ip = raw sockets IP PACKETS (network L3) best for Unix machine--send-eth= raw ethernet PACKETS (data link L2) best for Windows since Windows disabled raw socket support.

nmap raw IP paketlerini hala gndermektedir non-Ethernet balantlar olduunda bir opsiyon olarak seilebilsin diye.

Buradaki source-port bir DNS cevabym dnyormu gibi gvenlik engeline taklmadan taramak iin yaplm. rneinde ou gvenlik program bu portlardan gelen isteklere izin vermek zere yaplandrlm. Windows XP, 2000 88 Kerberostan gelen TCP UDP paketlerine izin verir.

--source-port = -g ayn fakat TCP connect, DNS, OS, version, script taramalarda kullanlamaz nk bu gibi taramalarda deiik kaynak portlardan paketler gnderilir 53 kullanmaya zorlayamazsn.

Ksaca burada --source-port kullanarak sadece kaynak port numarasna bakarak bir trafiin gvenilir olduu yanlgsndan doabilecek yanl yaplandrma zafiyetlerinden faydalanyoruz. Peki bu DNS paketleri firewall dan geemezse FTP geemezse ierde uygulamalarmz nasl alacak? Bundan dolay bu portlara gvenlik duvarndan admin tarafndan izin verilir. Fakat gvenli zmle izin verilmesi gerekir. Uygulama seviyesi Proxy ler ve protokolleri parse eden gvenlik duvar modlleri gvenli zmlerdir.

nmap -sn -n --disable-arp-ping -PE -PM -PP -PS80,25,443,445,135,137,139 -PA21-23,3389 -PU67-69,53,161,162 --source-port 53 -iL iplist | cut -d " " -f 5 | grep 192 > > openhostlar

23

Port tarama tipleriTCP SYN (-sS)TCP Connect (-sT)TCP ACK (-sA)UDP (-sU)SCTP INIT (-sY) SCTP COOKIE ECHO (-sZ)TCP Null, FIN, Xmas (-sN; -sF; -sX)TCP Window (-sW)TCP Maimon (-sM)Idle (-sI)IP Protokol (-sO)

24

Nmap port durum etiketleriOpen ClosedFiltered Unfiltered Open | filteredClosed | filtered

Port un znde olan durumlar deildir bu etiketler nmap in portu nasl grdn gsterir. ou port tarayc sadece open veya closed olarak grebilirken nmap daha detayl bilgi edinmemizi salamaktadr.

OPEN: ou pentester port taramadaki amac OPEN portlar grebilmektir. nk ancak bu portlar sz konusu atan balayaca noktalar olabilmektedir. Bir port.un open olmas gelebilecek TCP,UDP veya SCTP balant isteklerini kabul ettii anlamna gelir. Ve bir uygulamann servisin bu port numaras zerinden dinlediini gsterir

CLOSED: Port ulaabilirdir fakat herhangi bir servis ya da uygulama bu port zerinden dinlemiyordur. A yneticisi bu portlar filtrelemek isreteybilir. Filtrelerse FILTERED olarak deiir

FILTERED: Port bu durumda olduunda gvenlik duvar, ynlendirici ya da host-based gvenlik duvarnn bu porta ulamay engelledii anlamna gelir. Belki port open ya da closed dur fakat atak yapan bunu bilemez. Bu tip durumlarda ICMP error mesajlar tip 3 kod 13 gibi destination unreachable administratively prohibited alnr. Ayrca NO RESPONSE yani cevap gelmemesi de yine ayn manaya gelir. Nmap byle durumlarda ise a trafiindeki skmadan dolay m yoksa gerekten filtrelendii iin mi drop olduunu anlamak iin ekstra aba sarfeder bu da taramay yavalatr.

UNFILTERED: Port ulaabilirdir yani gvenlik duvar tarafndan filtrelenmemitir. Sadece ACK tarama yaptmzda portlar bu ekilde gzkebilir. Bu da nmap in portun open ya da closed olduunu anlayamadndan dolay portu tanmlad etikettir. Open olup olmadn anlamak iin Window/FIN/SYN gnderilebilir.

OPEN | FILTERED: open ya da filtered olduu anlayamadnda gerekleir. UDP,IP PROTOCOL,FIN, NULL, XMASS taramalarnda karlalabilir

CLOSED | FILTERED ise sadece IP ID IDLE taramalarnda karlalr25

TCP Tarama/Tcp Connect/FullOpen (-sT)SYN+ACK paketine ACK paketiyle cevap verilir. 3l el skma tamamlanr

Sesli, yava ve yakalanma oran yksek

Root haklar olmayan (SYN gnderemediimiz) kullanclar kullanabilir

nmap -sT -n -Pn --disable-arp-ping

Nmap -sT -iL -n --disable-arp-ping -Pn | tee tcpports.txt

SYN tercih edilebiliyorsa SYN kullanlmal. Daha hzl ve yakalanma oran dk olduu iin. nemli! Burada yakalanma oran yok demiyoruz dk diyoruz herhangi bir modern bir IDS TCP SYN ve connect taramann ikisini de yakalayabilir.26

TCP SYN Tarama/Half-open/Stealthy (-sS)

SYN paketine karlk SYN ya da SYN+ACK paketi geri dnyorsa port aktr (listen) ve hemen RST ile balant sonlandrlr.

Sessiz ve yakalanma oran dkDarya ak servislere balant istei gnderildiinden

Portun durumunu kolay tespit etmeRST+ACK gelirse: port kapal Hi cevap gelmezse ya da ICMP Port Unreachable tip 3 code 0.1.2.3.9.10.13 dnerse: port filtered ve paket drlr

nmap -sS -n -Pn --disable-arp-ping

nmap -sS -n -Pn --disable-arp-ping

The port is also considered open if a SYN packet (without the ACK flag) is received in response. This can be due to an extremely rare TCP feature known as a simultaneous open or split handshake connection (seehttps://nmap.org/misc/split-handshake.pdf).

Gerek bir balant aacakmsn gibi SYN mesaj gnderirsin hedefe.

-Pn artk HOST DISCOVERY aamasn getiimizi belirtir ve ICMP paketleri gndermez-p 0-65535--top-ports 10 en ok kullanlan batan 10 portStealth tarama: FW kurallarna yakalanmamak iin ve log a dmemek iin ve normal bir trafik gibi gzkmek iin

Tcp.flags==2SYNTcp.flags==16ACKtcp.flags == 18 SYN+ACKTcp.flags== 4RST

27

Udp Tarama (-sU)ICMP Port Unreachable (type 3 code 3) port kapal / gd engellememiICMP Type 3 Code 1,2,9,10,13 filteredHibir cevap yoksa open | filteredYeniden transferler ve nmap timeoutHemen ardndan versiyon tarama ile kesinletirebilirsinizSpesifik bir UDP verisi geldiyse open

DezavantajlarYava olmas, paket drmeler, ICMP paket limitlemeleri

UDP hzlandrmaDaha ok istemci paralel olarak taranmal En bilinen portlar nce taranmal--host-timeout opsiyonu

UDP atlanmamal! DNS, SNMP, DHCP (53, 161/162, 67/68)

Metasploitable zerinde denemeler

1. Nmap -sU -n --disable-arp-ping -p53,161,162,67,68 --host-timeout 1m 2. Open | filtered kan port iin dnen cevab sniffer ile gzlemle3. Versiyon tarama ile open | filtered kan portun closed olduunu gzlemle UDP nin gvensiz olduunu gster open | filtered portlarda4. Closed kan portu versiyon tarama ile tara 5. Open kan portu versiyon tarama ile tara

Yava olmasndan dolay UDP taramay pentestte atland sylenir. Bu bir hatadr.

1-Unix ve Solaris sistemlerde saniye bana gnderilecek UDP paket sorgularna dnen ICMP paket cevaplar kstlandndan nmap daha fazla paket gnderip drop olmasn diye taramay yavalatr. Bu gibi durumlar iin yani bu gibi istemci sunucular UDP ile taranaca zaman --host-timeout parametresi kullanlr. Bir host un UDP taramas iin harcanacak sreyi belirler.

rnein Saniyede bir UDP paketine 1 ICMP paketi cevab dnyorsa. 1 sn de daha fazla UDP paketi gndermenin anlam yoktur. ki UDP probe arasndaki sreyi belirlemek iin --scan-delay parametresi kullanlabilir. Normalde nmap bu deeri otomatik kendisi ayarlyor. Arttrlrsa tarama sresi ok uzayabilir. Hangi rate iyi oluru biliyorsan sknt yok kullanabilirsin. --scan-delay opsiyonu ayn zamanda Snort IDS atlatmada da kullanlabiliyor

Cevap gelmemesinden dolay nmap sre amna uradndan tekrar paketleri gndermeye alr cevap alabilmek iin bu yzden UDP taramas uzun srmektedir.

Yava olduundan ve dnen cevaplar port durumu hakknda kesin bilgi vermedii iin SYN tarama ile birlikte belli port numaralar verilmek suretiyle hedef taranabilir

53 ve 161 gibi baz genel bilindik port taramalarnda cevap oran artsn diye protokole zel paketler gnderilir. Dier ou portta UDP paketi bo gider eer --data, --data-string ya da --data-length gibi parametreler kullanmadka.

Host-timeout gvenlik duvar ya da icmp rate limiting zelliklerinden dolay hedef pc nin cevap vermedii durumlarda o hostu taramay atlatp dier hostlar tarar udp taramada. Maximum ayrabilecei sreyi belirler. Atlanan host iin OS, version ya da port tablosu kts gsterilmez. Millisec for ms, minute for m yazlabilir28

TCP ACK (-sA)Portun ak ya da kapal olmasn deerlendirmez Gvenlik duvar kurallarn belirlemeye alrStateful ya da statelessGD engellememise port open veya closed RST paketi gelirGD engellemise cevap yok/ICMP tip 3 code 0,1,2,3,9,10,13

SYN stateful fw lerden gemesi iin ACK stateless fw lerden gemesi iin gnderilir.

ACK paketi 3-way handshake te gnderilen son pakettir. Bu paketten sonra 3 way handshake tamamlanr ve veri alverii balar. Stateful fw lerde state tablosunda ieriden balatlan balantlara istinaden geri gnderilen cevaplara dnte izin verilir. Zaten ieriden balatlan balantnn uzants darda takip altndadr. ACK kullanarak state tablosunu geemezsin bu yzden. Ancak SYN ile yeni bir balant istei oluturuyormu gibi yapabilirsin.

Sadece ACK flag set edilir eer --scan-flags opsiyonunu kullanmazsan29

TCP Window (-sW)ACK e benzer fakat open veya closed portlar birbirinden ayrmada sistemlerin implementasyonundaki bir zelie bakan metodu vardr.Dnen RST paketinin Window alannn iine bakarPozitif bir deerse port open Sfrsa port closed

YanltabilirBunu desteklemeyen sistemler btn portlar kapal gsterebilir (ya da btn portlar kapal da olabilir)1000 adet kapal 2-3 adet filtrelenmi > duyarl

Port ACK tarama ile unfiltered ktnda Window tarama yaplabilir. Fakat buna da gvenebilmek iin tekrardan hostun tm port araln taramak gerek ki 1000 adet kapal ktysa 2-3 adet filtrelenmi ktysa duyarl gvenilir diyebilelim30

TCP Null, FIN ve XmassNull tarama (-sN)TCP flag header 0FIN tarama (-sF)TCP FIN bit set Xmass tarama (-sX)FIN, PSH, URG bit setSYN taramadan bile sessizRST dnerse kapalCevap yoksa open | filteredICMP Unreachable tip 3 0,1,2,3,9,10 ve 13 filtered

Avantaj SYN den bile sessiz fakat gvenme ou modern IDS ler bu paketleri tespit etmek zere config edilmi olabilirNon-stateful fw ve paket filtreleme router lar geebilir

Dezavantajou cihaz RFC 793 e uymayabilir ve portun open ya da closed olmasn gzetmeden RST gnderebiliyor Microsoft Windows, Cisco, BSDI, IBM. ou UNIX tabanl sistem iin alabilir.

Open ve filtered ayrmn yapamyor open | filtered olarak gsteriyor 31

TCP Maimon Tarama (-sM)Uriel Maimon

Null, FIN, Xmass tarama ile benzer

BSD tabanl sistemlerde FIN+ACK paket bit setiyle gnderildiinde port aksa herhangi bir cevabn dnmedii paketin drld tespit edilmi

BSD-DERIVED UNIX Orbis OS -THE PLAYSTATION 4 OSCell OS - THE PLAYSTATION 3 OSJUNOS - JUNIPER ROUTER OSPFSENSE - PFSENSE FW AND ROUTER32

letim Sistemi taramas (-O)Servisler hangi iletim sistemi zerinde alyor?Farkl iletim sistemi ve yama farkl zafiyetOS belirlemede nmapInitial Sequence Number, Initial Windows Size, IP ID Sampling, TCP options support, ordering

-nmap -O -l ip | tee os.txt33

Versiyon tarama (-sV)Uygun exploit kodunu bulmak iin Port numaralar farkl yaplandrlm olabilirOpen | filtered portlar filtrelenmilerden ayrmada kullanlabilir

Betik (Script) Tarama (-sC)Nmap Script Engine Lua dili ile yazlmtr

-script=scriptad.nse

Locate *.nse | more

Script kategorileri: auth, broadcast, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vulnNot, and, or operatrleri

Nmap --script=smb-check-vulns.nse -p 445 -script-args=unsafe=1 192.168.44.13x

Locate *.nse | more

nmap -Sc =nmap --script=default nmap --script default ayndr

nmap --script discovery,safe nmap --script discovery and safenmap --script (default or safe or intrusive) and not http-*

Nmap --script=smb-check-vulns.nse -p 445 -script-args=unsafe=1 192.168.44.13x35

eitli opsiyonlar-A (aggresive option)-O, -sC, -sV, --traceroute oluur-Sc default kategoride script tarama opsiyonu intrusive ierir izin alnmal-O ve iin traceroute iin root haklar olmal-6 (IPv6 destei)Kaynak ve hedefte IPv6 yaplandrlm olmalKullanm IPv4 ile ayn gramerdePing, port, script tarama, versiyon tespiti

ISP n sana IPv6 vermeli veremiyorsa tunnelbroker.net te free IPv6 adresi zerinden yapabilirsin36

Timing opsiyonu (-T)T0 > PARANOIDT1 > SNEAKYT2 > POLITET3 > NORMALT4 > AGGRESIVET5 > INSANE

T0 VE T1 LK KS IDS ATLATMA TEKNKLERNDE KULLANILAN HIZPROBE LAR ARASINDA SIRASIYLA 5 DK, 15 SN

T2 DAHA AZ BANDWIDTH VE HEDEF HOSTLARIN KAYNAKLARINI TKETMEK N0.4 SN VARDIR

T3 VARSAYILAN MOD

T4 GVENLR VE HIZLI BR ADA OLDUU VARSAYIMIYLA SELR

T5 EKSTRA HIZLI BR ADA OLDUUNUZU VE TARAMA SONULARININ DORULUUNDAN HIZ URUNA FERAGAT EDEBLECENZ ANLAMINA GELEBLR.

37

3. FAZZaafiyet Tarama - Tm opsiyonlar ile Nessus arac

Beni dinlediiniz iin teekkr ederim!