Nmap

Nmap ana bilgisayar keşif süreci

Nmap ana bilgisayar keşif süreci
Nmap, penetrasyon test cihazları ve ağ mühendisleri tarafından tercih edilen güçlü bir ağ tarama ve denetleme aracıdır. Binlerce ana bilgisayarla tek bir ana bilgisayarı veya büyük ağı taramayı ve bunlarla ilgili bilgileri bulmayı mümkün kılar.

Bu eğitim, önemli bir Nmap kullanımına odaklanacaktır.e., ana bilgisayar keşfi ve ana bilgisayar keşfi metodolojisi. Bunun, Nmap veya Penetrasyon testinde Bilgi toplama metodolojisi ile çalışmak için yeni başlayanlar için bir rehber olmadığını belirtmekte fayda var.

Ana Bilgisayar Keşfi nedir

Nmap ana bilgisayar bulma süreci, kalem testinde bir saldırı planı oluşturmak için ağ ana bilgisayarlarının onlar hakkında bilgi toplamak için numaralandırmasına atıfta bulunur.

Ana bilgisayar keşfi sırasında Nmap, TCP ve UDP protokollerini kullanarak İşletim Sistemlerini, bağlantı noktalarını ve çalışan hizmetleri aramak için Ping ve yerleşik bir komut dosyası gibi öğeleri kullanır. Belirtilirse, ana bilgisayara karşı güvenlik açıklarını aramak için çeşitli komut dosyaları kullanan Nmap komut dosyası motorunu etkinleştirebilirsiniz.

Nmap tarafından kullanılan ana bilgisayar bulma işlemi, ham ICMP paketlerini kullanır. Bu paketler, güvenlik duvarları (nadiren) ve çok dikkatli sistem yöneticileri tarafından devre dışı bırakılabilir veya filtrelenebilir. Ancak, bu eğitimde göreceğimiz gibi, Nmap bize gizli bir tarama sağlar.

başlayalım.

Ağ Keşfi

Çok fazla zaman kaybetmeden, ana bilgisayar keşfini gerçekleştirmek ve güvenlik duvarları gibi ağ güvenlik cihazlarının neden olduğu çeşitli sınırlamaları aşmak için çeşitli yöntemleri inceleyelim.

1: Klasik ICMP pingi

Basit bir komutla ana bilgisayar keşfini gerçekleştirebilirsiniz ICMP yankı isteği ev sahibi bir ile yanıt verdiğinde ICMP yankı yanıtı.

Nmap ile bir ICMP yankı isteği göndermek için şu komutu girin:

$ nmap -PE -sn 192.168.0.16

Çıktı aşağıda gösterildiği gibi olacaktır:

Nmap 7'yi Başlatma.91 (https://nmap.kuruluş)
192 için tarama raporu.168.0.16
Ana bilgisayar çalışıyor (0.11s gecikme).
MAC Adresi: EC:08:6B:18:11:D4 (Tp-link Teknolojileri)
Nmap yapıldı: 0'da taranan 1 IP adresi (1 ana bilgisayar yukarı).62 saniye

Yukarıdaki komutta, Nmap'e hedefe bir ping echo (-PE) isteği göndermesini söylüyoruz. Bir ICMP yanıtı alırsa, ana bilgisayar hazırdır.

Aşağıda nmap -sn -PE komutunun Wireshark ekran görüntüsü verilmiştir:

ICMP protokolü hakkında daha fazla bilgi edinmek için aşağıda sağlanan kaynağı göz önünde bulundurun.

https://linkfy./ICMP'ye

NOT: ICMP yankı istekleri güvenilmezdir ve yanıta dayalı bir sonuç çıkarmaz. Örneğin, aynı isteği Microsoft'a düşünün.com

$ nmap -sn -PE microsoft.com

Çıktı aşağıda gösterildiği gibi olacaktır:

Nmap 7'yi Başlatma.91 Not: Ana bilgisayar kapalı görünüyor.
Gerçekten çalışıyorsa, ancak ping problarımızı engelliyorsa, -Pn'yi deneyin
Nmap yapıldı:
2'de taranan 1 IP adresi (0 ana bilgisayar yukarı).51 saniye

İşte Wireshark analizi için bir ekran görüntüsü:

2: TCP SYN Ping'i

Ana bilgisayar bulmanın başka bir yöntemi, bir Nmap TCP SYN ping taraması kullanmaktır. Üç el sıkışma TCP SYN/ACK hakkında bilginiz varsa, Nmap teknolojiden ödünç alır ve ana bilgisayarın açık olup olmadığını veya izin verilen filtreler kullanıp kullanmadığını belirlemek için çeşitli bağlantı noktalarına bir istek gönderir.

Nmap'e SYN ping kullanmasını söylersek paketi hedef porta gönderir ve host açıksa ACK paketi ile cevap verir. Ana bilgisayar kapalıysa, bir RST paketi ile yanıt verir.

Bir SYN ping isteği çalıştırmak için aşağıda gösterildiği gibi komutu kullanın.

sudo nmap -sn -PS taraması.nmap.kuruluş

Bu komuttan gelen yanıt, ana bilgisayarın yukarı mı yoksa aşağı mı olduğunu göstermelidir. Aşağıdaki, isteğin bir Wireshark filtresidir.

tcp.bayraklar.syn && tcp.bayraklar.kabul etmek

NOT: Ham ICMP paketlerinden daha verimli bir yöntem olabilen TCP SYN ping isteğini kullanmak istediğimizi belirtmek için -PS'yi kullanırız. Aşağıdaki, Microsoft'un bir Nmap isteğidir.TCP SYN kullanarak com.

$ nmap -sn -PS microsoft.com

Çıktı aşağıda gösterilmiştir:

Nmap 7'yi Başlatma.91 (https://nmap.kuruluş)
Microsoft için Nmap tarama raporu.iletişim (104.215.148.63)
Ana bilgisayar çalışıyor (0.29 sn gecikme).
Microsoft için diğer adresler.com (taranmamış): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap yapıldı:
1 IP adresi (1 ana bilgisayar yukarı) 1'de tarandı.08 saniye

3: TCP ACK Ping

TCP ACK ping yöntemi, SYN ping isteğinin bir alt öğesidir. Benzer şekilde çalışır ancak bunun yerine ACK paketini kullanır. Bu yöntemde, NMAP akıllıca bir şey dener.

Ana bilgisayara boş bir TCP ACK paketi göndererek başlar. Ana bilgisayar çevrimdışıysa, paket herhangi bir yanıt almamalıdır. Çevrimiçiyse, ana bilgisayar, ana bilgisayarın hazır olduğunu belirten bir RST paketi ile yanıt verir.

RST (sıfırlama paketi) hakkında bilginiz yoksa, beklenmedik bir TCP paketinin alınmasından sonra gönderilen pakettir. Nmap'in gönderdiği ACK paketi SYN'ye bir yanıt olmadığından, ana bilgisayarın bir RST paketi döndürmesi gerekir.

Bir Nmap ACK pingini başlatmak için komutu şu şekilde kullanın:

$ nmap -sn -PA 192.168.0.16

Aşağıda verilen çıktı:

Nmap 7'yi Başlatma.91 (https://nmap.kuruluş)
192 için Nmap tarama raporu.168.0.16
Ana bilgisayar çalışıyor (0.15 sn gecikme).
MAC Adresi: EC:08:6B:18:11:D4 (Tp-link Teknolojileri)
Nmap yapıldı:
0'da taranan 1 IP adresi (1 ana bilgisayar yukarı).49 saniye

4: UDP Ping'i

Nmap'te ana bilgisayar keşfi için başka bir seçenek hakkında konuşalım, i.e., UDP pingi.

UDP ping, hedef ana bilgisayarın belirtilen bağlantı noktalarına UDP paketleri göndererek çalışır. Ana bilgisayar çevrimiçiyse, UDP paketi kapalı bir bağlantı noktasıyla karşılaşabilir ve ICMP bağlantı noktasına erişilemiyor mesajıyla yanıt verebilir. Ana bilgisayar kapalıysa, istem, TTL aşıldı veya yanıt yok gibi çeşitli ICMP hata mesajları olacaktır.

UDP ping için varsayılan bağlantı noktası 40, 125'tir. UDP pingi, bir güvenlik duvarının ve filtrelerin arkasındaki ana bilgisayarlar için ana bilgisayar keşfi gerçekleştirirken kullanmak için iyi bir tekniktir. Bunun nedeni, çoğu Güvenlik Duvarının TCP'yi araması ve engellemesi, ancak UDP protokol trafiğine izin vermesidir.

UDP ping ile Nmap ana bilgisayar keşfini çalıştırmak için aşağıdaki komutu kullanın:

sudo nmap -sn -PU taraması.nmap.kuruluş

Yukarıdaki komutun çıktısı, aşağıdaki ekran görüntüsünde gösterildiği gibi Wireshark kullanılarak incelenebilir. Kullanılan Wireshark filtresi - udp.bağlantı noktası == 40125

Yukarıdaki ekran görüntüsünde görebileceğiniz gibi Nmap, IP 45'e bir UDP pingi gönderir.33.32.156 (tarama.nmap.kuruluş). Sunucu, ana bilgisayarın devrede olduğunu gösteren ICMP'ye erişilemez olarak yanıt verir.

5: ARP Ping'i

Yerel Ağlar içinde ana bilgisayar keşfi için çok iyi çalışan ARP ping yöntemini unutamayız. ARP ping yöntemi, verilen IP adresi aralığına bir dizi ARP araştırması göndererek çalışır ve canlı ana bilgisayarları keşfeder. ARP pingi hızlı ve çok güvenilirdir.

Nmap kullanarak bir ARP pingi çalıştırmak için şu komutu kullanın:

sudo nmap -sn -PR 192.168.0.1/24

Komutu Wireshark ile incelerseniz ve ARP'yi kaynak 192'den filtrelerseniz.168.0.30, aşağıda gösterildiği gibi ARP Yayın araştırma isteklerinin bir ekran görüntüsünü alacaksınız. Kullanılan Wireshark filtresi: arp.kaynak.proto_ipv4 == 192.168.0.30

TCP SYN Gizliliği

Güvenlik duvarları gibi güvenlik sistemlerinin müdahale etmemesi koşuluyla, hızlı olduğu ve bir dizi bağlantı noktasını saniyeler içinde tarayabildiği için SYN taramasının ana bilgisayar keşfi için iyi bir seçenek olduğunu keşfedeceksiniz. SYN, eksik TCP istekleriyle çalıştığı için çok güçlü ve gizlidir.

TCP SYN/ACK'in nasıl çalıştığına dair ayrıntılara girmeyeceğim, ancak aşağıda verilen çeşitli kaynaklardan bunun hakkında daha fazla bilgi edinebilirsiniz:

Nmap TCP SYN gizli taramasını çalıştırmak için şu komutu kullanın:

sudo nmap -sS 192.168.0.1/24

Nmap -sS komutunun Wireshark yakalamasını ve taramanın Nmap bulgularını sağladım, inceleyin ve nasıl çalıştığını görün. RST paketiyle tamamlanmamış TCP isteklerini arayın.

Sonuç

Özetlemek gerekirse, Nmap ana bilgisayar bulma özelliğinin nasıl kullanılacağını tartışmaya ve belirtilen ana bilgisayar hakkında bilgi almaya odaklandık. Ayrıca güvenlik duvarlarının arkasındaki ana bilgisayarlar için ana bilgisayar bulma, ICMP ping isteklerini engelleme ve çok daha fazlasını yapmanız gerektiğinde hangi yöntemi kullanacağınızı da tartıştık.

Daha derin bilgi edinmek için Nmap'i keşfedin.

Linux Oyuncuları için Faydalı Araçlar
Linux'ta oyun oynamayı seviyorsanız, oyun deneyimini geliştirmek için Wine, Lutris ve OBS Studio gibi uygulamaları ve yardımcı programları kullanmış o...
Daha Önce Bir Linux Sürümü Olmayan Linux için HD Remastered Oyunlar
Birçok oyun geliştiricisi ve yayıncısı, franchise'ın ömrünü uzatmak için eski oyunların HD remaster'ı ile geliyor, lütfen modern donanımla uyumluluk i...
Linux Oyunlarını Otomatikleştirmek için AutoKey Nasıl Kullanılır?
AutoKey, Linux ve X11 için Python 3, GTK ve Qt'de programlanmış bir masaüstü otomasyon aracıdır. Komut dosyası oluşturma ve MAKRO işlevselliğini kulla...