top of page
  • Yazarın fotoğrafıKenan Özgür ÖZÜGÜRLER

Aktif Bilgi Toplama


Bu bölümde, aktif bilgi toplama aşamasından bahsedeceğim.

Aktif bilgi toplama, hedef ile bizzat iletişime geçerek bilgi toplama aşamasıdır. Pasif bilgi toplama aşamasından çok daha faydalı ve kullanışlı bilgiler edinmemizi sağlar. Ancak böyle bir ödül, yanında büyük risk getirir. Çünkü bilgi toplama aşamasında kullandığımız araçlar, yöntemler hedef sistem üzerinde iz bırakır.


Aktif bilgi toplama için kullanabileceğimiz araçlardan en önemlisi nmaptir.


Nmap, network mapper'in kısaltılmış halidir ve Zenmap adlı GUI içeren kullanıcı dostu bir versiyonu da vardır.


nmap ile hedef ağda açık sistemleri bulabilir, açık sistemlerin üzerindeki açık servisleri bulabilir, açık servislerin üzerinde çalışan uygulamaların versiyonlarını testpi edebilir, hatta bu versiyonların üzerlerinde .nse scriptleri çalıştırıp zafiyet bile tarayabiliriz. Sızma testlerinde çok önemli bir yeri vardır.

Basit bir dille anlatmam gerekirse: -sn parametresi ile canlı host keşfi yapabilir,

-sS ile (syn scan ya da stealth scan olarak geçer) port tarayabilir,

-sT ile de(connect scan: three way handshake'i tamamlayarak) port tarayabilir,

-sV ile hedef portlar üzerinde versiyon taraması yapabilir,

--script ya da -sC ile de hedef port/uygulama üzerinde scriptler çalıştırabiliriz.

-O parametresi ile işletim sistemi keşfi yapabiliriz.

Eğer -sV,-sC ve -O yu ayrı ayrı çalıştırmak istemiyorsak, -A parametresi ile bu üçünü çalıştırabiliriz.


Full port taraması yapmak için -p- ya da -p1-65535 parametrelerini kullanabiliriz. Fakat nmap fullscan yaparken çok yavaş çalıştığı için rustscan ya da masscan kullanabiliriz. Masscan'i büyük ağları saniyeler içinde tarayabiliriz. Ancak çok fazla istek attığı için ağı meşgul edebilir. Bu yüzden rustscan'i tercih ediyorum.


nmap üzerinde sadece syn ve connect scan haricinde farklı taramalar da yapabiliriz. Örneğin, FinScan ile hedefe Fin paketi gönderip, hedeften bize RST paketi gelip gelmediğini inceleyebiliriz.


Ayrıca nmap ile UDP portlarını da tarayabiliriz. Basitçe -sU parametresini vermemiz yeterli olacaktır.


IPv6 taramak istiyorsak -6 parametresini kullanabiliriz.


Yazımızın başında demiştik ki, hedef sistem üzerinde iz bırakabiliriz ve güvenlik cihazlarına yakalanabiliriz. Bu ihtimali en aza indirgemek için kullanabileceğimiz bazı parametreler bulunuyor.


Örneğin -D parametresi ile birden fazla IP adresi vererek kendi ipmizi gizleyebiliriz.


güvenlik cihazlarına yakalanmamak için, paketlerimizi -f parametresi ile bölebilir, -g parametresi ile de istek attığımız kaynak portumuzu 80,443,445 gibi ağ içerisinde muhtemelen izin verilmiş portlardan geliyormuş gibi gösterebiliriz.


--min-parallelism ve --max-parallelism ile aynı anda kaç istek gideceğini belirtebilir,

--min-hostgroup ve --max-hostgroup ile aynı anda kaç host tarayacağını belirtebiliriz.


Ayrıca -T0-5 parametresi ile 0 en yavaş, 5 en hızlı olmak üzere tarama ve istek hızını ayarlayabiliyoruz.


--data-string “xxx xxx” ile taramanın içerisine ek string ekleyebiliyoruz. Bu sayede paketin boyutu standart bir nmap tarama boyutundan farklı olacağı için rule based firewall'ları atlatabiliriz.


-Kenan Özgür ÖZÜGÜRLER

46 görüntüleme0 yorum

Son Yazılar

Hepsini Gör

Commentaires


bottom of page