nmap ve nessus
Embed Size (px)
TRANSCRIPT
Hedefe ynelik bilgi toplama
Siber Gvenlik UzmanAhmet Durmurenim Bilkent niversitesi - Lisans - Bilgisayar Teknolojisi ve Biliim Sistemleri ankaya niversitesi - Y.Lisans - Bilgisayar Mhendislii Tez konusu: Trkiyede A ve Bilgi Gvenlii Farkndal
Endstri sertifikalarMCTSHCDA CCNP-Security CEH + ECSA = LPT
TecrbeAnkara: Sentim + TBMMWashington DC: T2-Computing @ Al-Jazeera TV
1
2. FAZAktif keif - nmap ile TCP/UDP taramalar - Nessus ile Zafiyet tarama
2
A tarama basamaklarAdaki makinelerin kefi A topolojisi belirlemeAk portlar bulmaletim Sistemi tespitiVersiyon taramaZafiyet tarama
Aktif ve pasif keifPasif keifA DinlemeTcpdump, wireshark, arp tablosu
Aktif keifAktif paket gndermeNmap, Hping, Scapy, Ping, tracert vb.Zafiyet aralar (Nessus, OpenVAS, Nexpose vb)
TracerouteA haritas karmamza yardm eder. ICMP protokolnn balk (header) ksmndaki TTL (Time-to-Live) alann kullanarak yaplr
TraceroutetracertTcptracerouteTcpdump i eth0 vvnn icmp or udp and host www.g5
TCP 3l el skma mekanizmas ve bayraklar (flags)Nakil Katmannda alrSra numaras ile ak kontrol salanr (Sequence Number)Onay numaras ile paketin alnma onay verilir. (Acknowledge)SYN > SYN+ACK > ACK Balantnn kapatlmas: RST ya da FIN+ACK
Tcp 3-way handshake
3 messages hand-shake7
TCP BayraklarSYN - 0x02ACK - 0x16RST - 0x04FIN - 0x01PSH - 0x08URG - 0x32CWR - Congestion Window Reduced ECE Explicit Congestion Notification
Tcp.flags==2SYNTcp.flags==16ACKtcp.flags == 18 SYN+ACKTcp.flags== 4RST8
Nmap arac (1997)Ak kaynak kodlu, iyi dkmantasyon, platform-bamszAdaki makinalarn kefi, ne kadardr alr olduu, a envanteri Servisler > uygulama isimleri ve versiyonlarletim sistemleriGrafiksel kullanm: Zenmap19 filmde/dizide mehur Nmap 7
Neden istemci ve sunucu kefi yaparz?
Sebeplerlk nce ak olan bilgisayarlar bulmamz gerek ki portlar tarayabilelimEer keif aamasn atlarsak nmap 65,536 portu da tarar
11
stemci KefiNetbiosScan (nbtscan)Liste taramas (sL)Varsaylan tarama (ARP + rDNS +1500 port)Port taramay kapat (sn)ICMP Ping tipleri (PE, PP, PM)TCP Ping tipleri (PS, PA)
Lokal anzda hzl ve etkili olmas sebebiyle nmap ARP ping yapmaya zorlar. Ve bu sebeple dier PING tiplerini parametrelerini kullansanz bile paket trafiinde gremezsiniz. 12
Adaki bilgisayar isimlerinin bulunmasNetBIOS Name (NBNS) paketleri kullanlr
Nbtscan -r
PEK NEDEN DER PING TPLERN KULLANALIM?
14
SebeplerZafiyet ve port taramas yapacamz host saysn arttrabilmekPentest anlamasndaki taranacak IP adedini tutturabilmekGvenlik duvarnn engelledii ping tiplerini aabilmek
15
Liste taramas (-sL)Nmap -sL -v A.B.C.D rDns zmlemesi Port ya da ping tarama deildir
Doru a tarayp taramadn belli olur - tutarllk kontrol
Hedefe paket gndermez
rDNS paketi (varsaylan) -n ile kapatlmas gerekir
192.168.206.24/29192.168.168.0/21p listesini bir dosyaya kar
-n ile Rdns KAPATIRSIN. Rdns iin nmap resolv.conf dosyasna bakar. Alternatif DNS resolver sunucularn --dns-server parametresini vererek hzlandrabilirsin. DNS sunucularn bulabilmek iin anda 53 portunu tarayabilirsin ya da VERSION SCAN yaparsn.
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
8: Scan an IPv6 host/addressThe -6 option enable IPv6 scanning. The syntax is:nmap -6 IPv6-Address-Here nmap -6 server1.cyberciti.biz nmap -6 2607:f0d0:1002:51::4 nmap -v A -6 2607:f0d0:1002:51::4
16
Birka denemenmap nmap --exclude-ports 9100nmap --reasonnmap --reason --opennmap -F --reason --opennmap -F --reason --open --packet-tracenmap -sn -n SADECE ARP ile HOST KEF
17
ICMPEcho/Ping tarama/Host Discovery (-sn / -sP)nmap sn -n --disable-arp-ping A.B.C.D/24ICMP echo requestSYN > TCP 443 ACK > TCP 80ICMP Timestamp request
Sadece up (ulalabilir) cihazlarn IPleri (List Taramann tersine)
Yerel ada: ARP broadcast paketleriWireshark kts
Farkl ada: ICMP paketleri
Traceroute ve NSE betikleri de altrlabilir
-sn = no port scan
-PR (ARP ping): varsaylan olarak yerel Ethernet balantlarnda IP tabanl paketlere gre daha hzl olduu iin gnderilir nmap tarafndan. ICMP Echo gibi ip paketi gnderildiinde hedef iletim sistemi Ethernet frame adresini belirleyebilmesi iin MAC adresten IP yi zmlemesi gerekecektir bu yavatr ve zaman zaman da problematik olabilir.
--disable-arp-ping: -PR yi kapatr. Proxy ARP in olduu alarda yani taramalarda btn portlar open gsteren, kullanldr. Bylece kandrlmazsn Proxy ARP tarafndan. -P* opsiyonlarn kullanabilirsin bu parametre ile ARP kapattktan sonra.
| grep 192 | cut d f 5 | tee ip.txt
18
PE, PP ve PM parametreleri (ICMP ping tipleri)PE : ICMP Echo request (type 8)PP : ICMP Timestamp (type 13)PM : Address Mask (type 17)
Genelde ICMP ping tipleri engellenir
Ya unutulursa?
Nmap -n -sn --disable-arp-ping -PE -PP -PM
Nmap, ping program ile gnderilen icmp paketlerini gnderebilmektedir. Aadaki cevaplar gelirse host is available. icmp echo reply (type 0) icmp timestamp reply (type 14)icmp address mask reply (type 18)
Genelde ICMP ping tipleri engellenir fakat i ada balantnn iletiimin olup olmadn renmede engellenmez kullanlr.
RFC 792 ve 950 ICMP standardlarn belirlemitir. Buna gre address mask, information request, timestamp gibi bilgilerin renilmesinde bu paketler de vardr. PE nin veya ping komutunun ie yaramad engellendii durumlarda PP ve PM birlikte kullanlabilir.
Bir IP aralnda yaplrsa -PE eklentisiyle birlikte birden fazla ICMP ECHO gndererek buna da PING SWEEP diyorlar. Yani nmap -n -sn -PE 192.168.44.100-150 --disable-arp-ping
Wiresharkta incelediimde ICMP Echo req + SYN to 443 + ACK to 80 + ICMP Timestamp gndermiyor rDNS + ARP gnderiyor. -PE -PS443 -PA80 -PP komutlar bunu salamas gerek fakat olmuyor. --disable-arp-ping denince oluyor. Lokal alarda daha hzl olduu iin varsaylan olarak P* opsiyonlarn kullansan bile nmap otomatik PR (ARP PING) kullanyor.
19
Birka denemenmap -sn -n --disable-arp-ping nmap -sn -n --disable-arp-ping -PE -PP nmap -sn -n --disable-arp-ping -PE -PP -PM
Srasyla gnderilen paketler
PE + PM + PS443 + PA80 PE + PP PE + PP + PM20
PS, PA, PU, PY ve PO parametreleri(TCP/UDP Ping taramalar ve dier)PS : TCP SYN pingVarsaylan hedef port 80 SYN gnderir Stateful gvenlik duvarlar iinPA : TCP ACK pingVarsaylan hedef port 80 ACK gnderirYetkisizse hedef port 80 SYN gnderirStateless gvenlik duvarlar iinPU : UDP pingVarsaylan 40125 + kullanlma olasl dk portlar 20 bin ksr kullanabilirizICMP Unreachable cevab port kapal yani makina akTCP filtreli fakat UDP filtresiz cihazlar iin kullanabilirizPY: SCTP INIT pingVarsaylan 80 portuna gnderirPort kapal ise ABORT chunk gnderilirPort ak ise INIT-ACK chunk gnderilirPO: IP Protokol pingVarsaylan ICMP (protokol 1), IGMP (protokol 2) ve IP-in-IP (protokol 4)TCP (protokol 6) , UDP (protokol 17) ve SCTP (protokol 132)ICMP unreachable ya da protokoln cevab istemcinin ak olduunu gsterir
PS, PA : Varsaylan olarak 80 hedef porta gnderir SYN paketini, PA da da 80 portuna ACK gnderir ama unprivileged kullanc ise PS gibi SYN gnderir. PS stateful fw iin PA stateless iin olduundan ikisini de HOST DISCOVERY iin kullanmalyz.
PU ile bir portun open ya da filtered olduunu anlamak g olduundan ve baz servisler bo UDP paketine cevap dnmediinden birok port UDP probe da atlanr. Sadece cevap alabileceini dnd portlara UDP gnderir nmap. Bu gnderdii UDP paketleri spesifik protokoller olduu iin bo gitmez spesifik payloadlar ile gnderilir. Nmap-payloads dosyasnda bunlar bulunur.
SCTP Stream Control Transmission Protocol. Telekom protokol olarak da bilinir. PSTN ann IP katmanndan iletiimi iin gelitirilmi.
21
Birka denemenmap -sn -n --disable-arp-ping -PS25,80,135,137,139,443,445 -PA21-23,69,3389,110,123 --source-port 53
nmap -sn -n --disable-arp-ping -PU9,53,67,68,113,161,162,514,750,944
Nmap -sn -n --disable-arp-ping -PY -PO6
Ayn anda PS de kullandn portlar PA da kullanamyoruz
rnek olarak -PS21-25,80,113,21339 -PA80,113,443,10042-PY22,80,179,5060-P06,1326 -TCP 132 -SCTP 112 -VRRP
-p T:21-25,80,113,21339 dan farkl olarak -p T: opsiyonu yok
(9 WakeOnL, 750 kerberos,944 nfs )161,162 SNMP67,68 DHCP22
KOMBO : Temel ve gl istemci kefi
nmap -sn -n --disable-arp-ping -T4 -PE -PP -PM -PS25,80,135,137,139,443,445 -PA21-23,69,3389,110,123 -PU53,67,68,161,162 -source-port 53 -iL iplist.txt
-sn = -sP demektir nmap versiyonlarnda farkllk gsterebiliyor --disable-arp-ping = --send-ip = no -PRARP sorgusunu kapatyor
--send-ip = raw sockets IP PACKETS (network L3) best for Unix machine--send-eth= raw ethernet PACKETS (data link L2) best for Windows since Windows disabled raw socket support.
nmap raw IP paketlerini hala gndermektedir non-Ethernet balantlar olduunda bir opsiyon olarak seilebilsin diye.
Buradaki source-port bir DNS cevabym dnyormu gibi gvenlik engeline taklmadan taramak iin yaplm. rneinde ou gvenlik program bu portlardan gelen isteklere izin vermek zere yaplandrlm. Windows XP, 2000 88 Kerberostan gelen TCP UDP paketlerine izin verir.
--source-port = -g ayn fakat TCP connect, DNS, OS, version, script taramalarda kullanlamaz nk bu gibi taramalarda deiik kaynak portlardan paketler gnderilir 53 kullanmaya zorlayamazsn.
Ksaca burada --source-port kullanarak sadece kaynak port numarasna bakarak bir trafiin gvenilir olduu yanlgsndan doabilecek yanl yaplandrma zafiyetlerinden faydalanyoruz. Peki bu DNS paketleri firewall dan geemezse FTP geemezse ierde uygulamalarmz nasl alacak? Bundan dolay bu portlara gvenlik duvarndan admin tarafndan izin verilir. Fakat gvenli zmle izin verilmesi gerekir. Uygulama seviyesi Proxy ler ve protokolleri parse eden gvenlik duvar modlleri gvenli zmlerdir.
nmap -sn -n --disable-arp-ping -PE -PM -PP -PS80,25,443,445,135,137,139 -PA21-23,3389 -PU67-69,53,161,162 --source-port 53 -iL iplist | cut -d " " -f 5 | grep 192 > > openhostlar
23
Port tarama tipleriTCP SYN (-sS)TCP Connect (-sT)TCP ACK (-sA)UDP (-sU)SCTP INIT (-sY) SCTP COOKIE ECHO (-sZ)TCP Null, FIN, Xmas (-sN; -sF; -sX)TCP Window (-sW)TCP Maimon (-sM)Idle (-sI)IP Protokol (-sO)
24
Nmap port durum etiketleriOpen ClosedFiltered Unfiltered Open | filteredClosed | filtered
Port un znde olan durumlar deildir bu etiketler nmap in portu nasl grdn gsterir. ou port tarayc sadece open veya closed olarak grebilirken nmap daha detayl bilgi edinmemizi salamaktadr.
OPEN: ou pentester port taramadaki amac OPEN portlar grebilmektir. nk ancak bu portlar sz konusu atan balayaca noktalar olabilmektedir. Bir port.un open olmas gelebilecek TCP,UDP veya SCTP balant isteklerini kabul ettii anlamna gelir. Ve bir uygulamann servisin bu port numaras zerinden dinlediini gsterir
CLOSED: Port ulaabilirdir fakat herhangi bir servis ya da uygulama bu port zerinden dinlemiyordur. A yneticisi bu portlar filtrelemek isreteybilir. Filtrelerse FILTERED olarak deiir
FILTERED: Port bu durumda olduunda gvenlik duvar, ynlendirici ya da host-based gvenlik duvarnn bu porta ulamay engelledii anlamna gelir. Belki port open ya da closed dur fakat atak yapan bunu bilemez. Bu tip durumlarda ICMP error mesajlar tip 3 kod 13 gibi destination unreachable administratively prohibited alnr. Ayrca NO RESPONSE yani cevap gelmemesi de yine ayn manaya gelir. Nmap byle durumlarda ise a trafiindeki skmadan dolay m yoksa gerekten filtrelendii iin mi drop olduunu anlamak iin ekstra aba sarfeder bu da taramay yavalatr.
UNFILTERED: Port ulaabilirdir yani gvenlik duvar tarafndan filtrelenmemitir. Sadece ACK tarama yaptmzda portlar bu ekilde gzkebilir. Bu da nmap in portun open ya da closed olduunu anlayamadndan dolay portu tanmlad etikettir. Open olup olmadn anlamak iin Window/FIN/SYN gnderilebilir.
OPEN | FILTERED: open ya da filtered olduu anlayamadnda gerekleir. UDP,IP PROTOCOL,FIN, NULL, XMASS taramalarnda karlalabilir
CLOSED | FILTERED ise sadece IP ID IDLE taramalarnda karlalr25
TCP Tarama/Tcp Connect/FullOpen (-sT)SYN+ACK paketine ACK paketiyle cevap verilir. 3l el skma tamamlanr
Sesli, yava ve yakalanma oran yksek
Root haklar olmayan (SYN gnderemediimiz) kullanclar kullanabilir
nmap -sT -n -Pn --disable-arp-ping
Nmap -sT -iL -n --disable-arp-ping -Pn | tee tcpports.txt
SYN tercih edilebiliyorsa SYN kullanlmal. Daha hzl ve yakalanma oran dk olduu iin. nemli! Burada yakalanma oran yok demiyoruz dk diyoruz herhangi bir modern bir IDS TCP SYN ve connect taramann ikisini de yakalayabilir.26
TCP SYN Tarama/Half-open/Stealthy (-sS)
SYN paketine karlk SYN ya da SYN+ACK paketi geri dnyorsa port aktr (listen) ve hemen RST ile balant sonlandrlr.
Sessiz ve yakalanma oran dkDarya ak servislere balant istei gnderildiinden
Portun durumunu kolay tespit etmeRST+ACK gelirse: port kapal Hi cevap gelmezse ya da ICMP Port Unreachable tip 3 code 0.1.2.3.9.10.13 dnerse: port filtered ve paket drlr
nmap -sS -n -Pn --disable-arp-ping
nmap -sS -n -Pn --disable-arp-ping
The port is also considered open if a SYN packet (without the ACK flag) is received in response. This can be due to an extremely rare TCP feature known as a simultaneous open or split handshake connection (seehttps://nmap.org/misc/split-handshake.pdf).
Gerek bir balant aacakmsn gibi SYN mesaj gnderirsin hedefe.
-Pn artk HOST DISCOVERY aamasn getiimizi belirtir ve ICMP paketleri gndermez-p 0-65535--top-ports 10 en ok kullanlan batan 10 portStealth tarama: FW kurallarna yakalanmamak iin ve log a dmemek iin ve normal bir trafik gibi gzkmek iin
Tcp.flags==2SYNTcp.flags==16ACKtcp.flags == 18 SYN+ACKTcp.flags== 4RST
27
Udp Tarama (-sU)ICMP Port Unreachable (type 3 code 3) port kapal / gd engellememiICMP Type 3 Code 1,2,9,10,13 filteredHibir cevap yoksa open | filteredYeniden transferler ve nmap timeoutHemen ardndan versiyon tarama ile kesinletirebilirsinizSpesifik bir UDP verisi geldiyse open
DezavantajlarYava olmas, paket drmeler, ICMP paket limitlemeleri
UDP hzlandrmaDaha ok istemci paralel olarak taranmal En bilinen portlar nce taranmal--host-timeout opsiyonu
UDP atlanmamal! DNS, SNMP, DHCP (53, 161/162, 67/68)
Metasploitable zerinde denemeler
1. Nmap -sU -n --disable-arp-ping -p53,161,162,67,68 --host-timeout 1m 2. Open | filtered kan port iin dnen cevab sniffer ile gzlemle3. Versiyon tarama ile open | filtered kan portun closed olduunu gzlemle UDP nin gvensiz olduunu gster open | filtered portlarda4. Closed kan portu versiyon tarama ile tara 5. Open kan portu versiyon tarama ile tara
Yava olmasndan dolay UDP taramay pentestte atland sylenir. Bu bir hatadr.
1-Unix ve Solaris sistemlerde saniye bana gnderilecek UDP paket sorgularna dnen ICMP paket cevaplar kstlandndan nmap daha fazla paket gnderip drop olmasn diye taramay yavalatr. Bu gibi durumlar iin yani bu gibi istemci sunucular UDP ile taranaca zaman --host-timeout parametresi kullanlr. Bir host un UDP taramas iin harcanacak sreyi belirler.
rnein Saniyede bir UDP paketine 1 ICMP paketi cevab dnyorsa. 1 sn de daha fazla UDP paketi gndermenin anlam yoktur. ki UDP probe arasndaki sreyi belirlemek iin --scan-delay parametresi kullanlabilir. Normalde nmap bu deeri otomatik kendisi ayarlyor. Arttrlrsa tarama sresi ok uzayabilir. Hangi rate iyi oluru biliyorsan sknt yok kullanabilirsin. --scan-delay opsiyonu ayn zamanda Snort IDS atlatmada da kullanlabiliyor
Cevap gelmemesinden dolay nmap sre amna uradndan tekrar paketleri gndermeye alr cevap alabilmek iin bu yzden UDP taramas uzun srmektedir.
Yava olduundan ve dnen cevaplar port durumu hakknda kesin bilgi vermedii iin SYN tarama ile birlikte belli port numaralar verilmek suretiyle hedef taranabilir
53 ve 161 gibi baz genel bilindik port taramalarnda cevap oran artsn diye protokole zel paketler gnderilir. Dier ou portta UDP paketi bo gider eer --data, --data-string ya da --data-length gibi parametreler kullanmadka.
Host-timeout gvenlik duvar ya da icmp rate limiting zelliklerinden dolay hedef pc nin cevap vermedii durumlarda o hostu taramay atlatp dier hostlar tarar udp taramada. Maximum ayrabilecei sreyi belirler. Atlanan host iin OS, version ya da port tablosu kts gsterilmez. Millisec for ms, minute for m yazlabilir28
TCP ACK (-sA)Portun ak ya da kapal olmasn deerlendirmez Gvenlik duvar kurallarn belirlemeye alrStateful ya da statelessGD engellememise port open veya closed RST paketi gelirGD engellemise cevap yok/ICMP tip 3 code 0,1,2,3,9,10,13
SYN stateful fw lerden gemesi iin ACK stateless fw lerden gemesi iin gnderilir.
ACK paketi 3-way handshake te gnderilen son pakettir. Bu paketten sonra 3 way handshake tamamlanr ve veri alverii balar. Stateful fw lerde state tablosunda ieriden balatlan balantlara istinaden geri gnderilen cevaplara dnte izin verilir. Zaten ieriden balatlan balantnn uzants darda takip altndadr. ACK kullanarak state tablosunu geemezsin bu yzden. Ancak SYN ile yeni bir balant istei oluturuyormu gibi yapabilirsin.
Sadece ACK flag set edilir eer --scan-flags opsiyonunu kullanmazsan29
TCP Window (-sW)ACK e benzer fakat open veya closed portlar birbirinden ayrmada sistemlerin implementasyonundaki bir zelie bakan metodu vardr.Dnen RST paketinin Window alannn iine bakarPozitif bir deerse port open Sfrsa port closed
YanltabilirBunu desteklemeyen sistemler btn portlar kapal gsterebilir (ya da btn portlar kapal da olabilir)1000 adet kapal 2-3 adet filtrelenmi > duyarl
Port ACK tarama ile unfiltered ktnda Window tarama yaplabilir. Fakat buna da gvenebilmek iin tekrardan hostun tm port araln taramak gerek ki 1000 adet kapal ktysa 2-3 adet filtrelenmi ktysa duyarl gvenilir diyebilelim30
TCP Null, FIN ve XmassNull tarama (-sN)TCP flag header 0FIN tarama (-sF)TCP FIN bit set Xmass tarama (-sX)FIN, PSH, URG bit setSYN taramadan bile sessizRST dnerse kapalCevap yoksa open | filteredICMP Unreachable tip 3 0,1,2,3,9,10 ve 13 filtered
Avantaj SYN den bile sessiz fakat gvenme ou modern IDS ler bu paketleri tespit etmek zere config edilmi olabilirNon-stateful fw ve paket filtreleme router lar geebilir
Dezavantajou cihaz RFC 793 e uymayabilir ve portun open ya da closed olmasn gzetmeden RST gnderebiliyor Microsoft Windows, Cisco, BSDI, IBM. ou UNIX tabanl sistem iin alabilir.
Open ve filtered ayrmn yapamyor open | filtered olarak gsteriyor 31
TCP Maimon Tarama (-sM)Uriel Maimon
Null, FIN, Xmass tarama ile benzer
BSD tabanl sistemlerde FIN+ACK paket bit setiyle gnderildiinde port aksa herhangi bir cevabn dnmedii paketin drld tespit edilmi
BSD-DERIVED UNIX Orbis OS -THE PLAYSTATION 4 OSCell OS - THE PLAYSTATION 3 OSJUNOS - JUNIPER ROUTER OSPFSENSE - PFSENSE FW AND ROUTER32
letim Sistemi taramas (-O)Servisler hangi iletim sistemi zerinde alyor?Farkl iletim sistemi ve yama farkl zafiyetOS belirlemede nmapInitial Sequence Number, Initial Windows Size, IP ID Sampling, TCP options support, ordering
-nmap -O -l ip | tee os.txt33
Versiyon tarama (-sV)Uygun exploit kodunu bulmak iin Port numaralar farkl yaplandrlm olabilirOpen | filtered portlar filtrelenmilerden ayrmada kullanlabilir
Betik (Script) Tarama (-sC)Nmap Script Engine Lua dili ile yazlmtr
-script=scriptad.nse
Locate *.nse | more
Script kategorileri: auth, broadcast, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vulnNot, and, or operatrleri
Nmap --script=smb-check-vulns.nse -p 445 -script-args=unsafe=1 192.168.44.13x
Locate *.nse | more
nmap -Sc =nmap --script=default nmap --script default ayndr
nmap --script discovery,safe nmap --script discovery and safenmap --script (default or safe or intrusive) and not http-*
Nmap --script=smb-check-vulns.nse -p 445 -script-args=unsafe=1 192.168.44.13x35
eitli opsiyonlar-A (aggresive option)-O, -sC, -sV, --traceroute oluur-Sc default kategoride script tarama opsiyonu intrusive ierir izin alnmal-O ve iin traceroute iin root haklar olmal-6 (IPv6 destei)Kaynak ve hedefte IPv6 yaplandrlm olmalKullanm IPv4 ile ayn gramerdePing, port, script tarama, versiyon tespiti
ISP n sana IPv6 vermeli veremiyorsa tunnelbroker.net te free IPv6 adresi zerinden yapabilirsin36
Timing opsiyonu (-T)T0 > PARANOIDT1 > SNEAKYT2 > POLITET3 > NORMALT4 > AGGRESIVET5 > INSANE
T0 VE T1 LK KS IDS ATLATMA TEKNKLERNDE KULLANILAN HIZPROBE LAR ARASINDA SIRASIYLA 5 DK, 15 SN
T2 DAHA AZ BANDWIDTH VE HEDEF HOSTLARIN KAYNAKLARINI TKETMEK N0.4 SN VARDIR
T3 VARSAYILAN MOD
T4 GVENLR VE HIZLI BR ADA OLDUU VARSAYIMIYLA SELR
T5 EKSTRA HIZLI BR ADA OLDUUNUZU VE TARAMA SONULARININ DORULUUNDAN HIZ URUNA FERAGAT EDEBLECENZ ANLAMINA GELEBLR.
37
3. FAZZaafiyet Tarama - Tm opsiyonlar ile Nessus arac
Beni dinlediiniz iin teekkr ederim!