6 Temmuz 2011 Çarşamba

Pentest in Practice - V: NMap Family

NMap Ailesi

  • NMap araç ailesi:
    • Nping ==> hping muadili
    • Ncat ==> netcat (nc) muadili
    • NSE ==> NMap Security Engine
    • Ncrack ==> Medusa + Hydra. Uzaktan parola kırma.
  • Bu araçların oturması için biraz zamana ihtiyacı var. Yine de mesela netcat'e izin vermeyen makinelerde Ncat kullanımı denenebilir.
  • Ncat
    • netcat komutunda -e ile (ve -c) komut çalıştırılabiliyor. Yeni nesil netcast'lerde bu özellik kaldırılmış olabilir. Bu durumda Ncat kullanımı alternatif olarak düşünülebilir.
  • NMap
    • Default değerlerle tarama yapılırsa en çok kullanılan 1000 portu tarar; tüm portlara bakmaz
    • Tüm portlara bakması için: -p 1-65535
    • Default değerlerle tarama yapılırsa DNS'ten isim çözümlemesi yapmaya çalışır. Bu zaman kaybını engellemek için -n ile "DNS çözümlemesi yapma" diyebiliriz.
    • nmap çalışırken <Enter>a basıldığında taramanın yüzde kaçlık diliminde olduğu görüntülenir.
    • -sP: Ping scan.
    • İşe yarar tarama türleri (Bunlar dışındaki taramaları statful firewall'lar yakalar ve engeller zaten):
      • -sS ==> SYN scan. 3lü el sıkışma tamamlanmadığı için IP-spoofing ile kendimizi gizleyebiliriz.
      • -sV ==> Port üzerinde çalışan uygulamanın versiyonunu belirleme
      • -sU ==> UDP scan.
      • -sT ==> TCP scan. 3lü el sıkışma tamamlanır.
    • TCP tarafında:
      • Önce -sS denenir. Syn-proxy vb varsa sağlıklı sonuç alınamaz, bu durumda
      • -sT denenir. Bu da işe yaramazsa
      • -sV ile denenir.
    • UDP tarafında:
      • UDP taleplerine yanıt dönülmediği için tarama sıkıntılı. 
      • Açık port için cevap dönmeyecek; kapalı port için "Port Unreachable" dönecek.
      • Firewall, kapalı portlar için yanıt dönmesini engelliyor olabilir. Bu nedele nmap cevap gelmediği durumları "open/filtered" olarak yorumlar.
      • Sağlıklı sonuç alabilmek için -sU taramasını -sV ile yapmak şart.
      • nmap'in yanıt yorumunu incelemek için --reason parametresi.
    • -O ==> OS detection. --script ile OS detection scriptleri de kullanılabilir, incelemekte fayda var.
    • -A ==> -sV + -sC + -O + --traceroute birleşimi.
    • Syn-proxy / Syn-cookie aktif sistemlerde:
      • Portun açık mı kapalı mı olduğuna bakmaksızın her talebe SYN-ACK gönderir. Sıradan bir -sS taramasında tüm portlar açık gibi bir sonuç elde edilir.
      • 3lü el sıkışma tamamlanana kadar Syn-proxy devrede, sonra aradan çekiliyor. -sV parametresinde el sıkışmadan sonrasında devam edildiği için sağlıklı sonuç alınır; daha doğrusu cevap alınır.
  • linux'teki "lsof -i -nn" komutunu incele!
    • Hangi kullanıcı, hangi prosesleri açmış; hangi porttan nerelere bağlanıyor ==> Açık portlar listesi

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....