- NMap araç ailesi:
- Nping ==> hping muadili
- Ncat ==> netcat (nc) muadili
- NSE ==> NMap Security Engine
- Ncrack ==> Medusa + Hydra. Uzaktan parola kırma.
- Bu araçların oturması için biraz zamana ihtiyacı var. Yine de mesela netcat'e izin vermeyen makinelerde Ncat kullanımı denenebilir.
- Ncat
- netcat komutunda -e ile (ve -c) komut çalıştırılabiliyor. Yeni nesil netcast'lerde bu özellik kaldırılmış olabilir. Bu durumda Ncat kullanımı alternatif olarak düşünülebilir.
- NMap
- Default değerlerle tarama yapılırsa en çok kullanılan 1000 portu tarar; tüm portlara bakmaz
- Tüm portlara bakması için: -p 1-65535
- Default değerlerle tarama yapılırsa DNS'ten isim çözümlemesi yapmaya çalışır. Bu zaman kaybını engellemek için -n ile "DNS çözümlemesi yapma" diyebiliriz.
- nmap çalışırken <Enter>a basıldığında taramanın yüzde kaçlık diliminde olduğu görüntülenir.
- -sP: Ping scan.
- İşe yarar tarama türleri (Bunlar dışındaki taramaları statful firewall'lar yakalar ve engeller zaten):
- -sS ==> SYN scan. 3lü el sıkışma tamamlanmadığı için IP-spoofing ile kendimizi gizleyebiliriz.
- -sV ==> Port üzerinde çalışan uygulamanın versiyonunu belirleme
- -sU ==> UDP scan.
- -sT ==> TCP scan. 3lü el sıkışma tamamlanır.
- TCP tarafında:
- Önce -sS denenir. Syn-proxy vb varsa sağlıklı sonuç alınamaz, bu durumda
- -sT denenir. Bu da işe yaramazsa
- -sV ile denenir.
- UDP tarafında:
- UDP taleplerine yanıt dönülmediği için tarama sıkıntılı.
- Açık port için cevap dönmeyecek; kapalı port için "Port Unreachable" dönecek.
- Firewall, kapalı portlar için yanıt dönmesini engelliyor olabilir. Bu nedele nmap cevap gelmediği durumları "open/filtered" olarak yorumlar.
- Sağlıklı sonuç alabilmek için -sU taramasını -sV ile yapmak şart.
- nmap'in yanıt yorumunu incelemek için --reason parametresi.
- -O ==> OS detection. --script ile OS detection scriptleri de kullanılabilir, incelemekte fayda var.
- -A ==> -sV + -sC + -O + --traceroute birleşimi.
- Syn-proxy / Syn-cookie aktif sistemlerde:
- Portun açık mı kapalı mı olduğuna bakmaksızın her talebe SYN-ACK gönderir. Sıradan bir -sS taramasında tüm portlar açık gibi bir sonuç elde edilir.
- 3lü el sıkışma tamamlanana kadar Syn-proxy devrede, sonra aradan çekiliyor. -sV parametresinde el sıkışmadan sonrasında devam edildiği için sağlıklı sonuç alınır; daha doğrusu cevap alınır.
- linux'teki "lsof -i -nn" komutunu incele!
- Hangi kullanıcı, hangi prosesleri açmış; hangi porttan nerelere bağlanıyor ==> Açık portlar listesi
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
6 Temmuz 2011 Çarşamba
Pentest in Practice - V: NMap Family
NMap Ailesi
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder