Adım Adım Cyber Atack Ders'i PART(#2)

duxscode

Yeni üye
18 Ağu 2023
16
7
g3sy0um.png

Adım Adım Cyber Atack Ders'i PART(#2)
t80h3tn.png

Kod:
                    Module 3 : Ağları Tarama
                    *Scanning Network (Ağ Taramaları), Bu aşama, CEH’in 3. Modülüdür. Ağ taramalarının yapıldığı aşamadır.
Ping Sweeps; Port Scan;
 - Fping - Nmap
 - Megaping - Zenmap
 -Masscan
ICMP Ping ve Ping Sweep;
- Aktif cihazları test etmek için kullanılır.
- Firewall üzerinden geçip geçmediğini kontrolü sağlanır.
- ICMP Echo istekleri kullanılarak tüm network üzerine paketler gönderilir.
- Canlı olan sistemler gönderilen requestlere ICMP Echo Reply yanıtını dönerler.
- Belirtilen subnet üzerindeki her adrese Echo request gönderilmektedir.
Ping;
- IP adresine ait bilgisayarın TCP/IP bakımından çalışıp çalışmadığını öğrenmek ve eğer çalışıyorsa ne kadar sürede ulaşıldığını
görmek için kullanılır.
- Ping komutunda, karşıdaki cihaza 32 baytlık bir ICMP (Internet Control Message Protocol) paketi gönderilir ve aynı paketin geri
gelmesini bekler.
- Bu paketle karşı cihaza echo komutu yollanmış olur ve karşıdan echo reply komutu bekler.
Fping;
- Tek seferde birden çok hosta ICMP echo paketi gönderir.
# fping -aeg 192.168.2.0/24
NMAP Nedir?
- Network Mapper - Ağ tarama aracı - Açık kaynak kodlu - Ücretisz - Yaygın kullanım - Geniş bir topluluk desteği
- Birçok işi tek başına yapabilir. – Her platformda çalışır - İyi dökümantasyon
NMAP: Neler Yapılabilir?
- Sunucu keşfi
- Ağ topolojisi keşfi
- Port taraması
- Sevis ve versiyon tespiti
- İşletim sistemi tespiti
- Güvenlik duvarı tespiti
- Zafiyet Tespiti
- Kaba kuvvet saldırısı
- Exploit
NMAP Ping Scan – No Port Scan ( -sn )
Belirtilen ağ aralığındaki açık olan cihazların tespiti yapılır.
# nmap -sn 192.168.2.10-15
NMAP Ping Scan ( -sP )
Belirtilen ağ aralığındaki açık olan cihazların tespiti yapılır.
# nmap -sP 192.168.1.0/24
NMAP ile Port Taraması;
- Testlerde ilk olarak sunucuların taranması ve açık olan port/servislerin tespit edilmesi önemlidir.
- Bu tür durumlarda nmap ile tarama gerçekleştirerek sunucu ile ilgili bütün bilgileri elde edebiliriz.
# nmap www.google.com

3-Way Handshake;
İletişimi başlatır; İletişimi sonlandırır;
 
NMAP TCP ve UDP Taraması ( -sT & -sU )
TCP Taraması: # nmap -sT -p 80,443 192.168.2.0/24
-p parametresi ile belirli bir port verebiliriz.
UDP Taraması: nmap -sU -T4 192.168.2.5
- T parametresi paketlerin gönderme hızını belirler. T, 0-5 arası değer alabilir. Firewall atlatma tekniği olarak kullanılabilir.
NMAP SYN Scan / Stealth Scan ( -sS )
- Hedef portları tararken TCP SYN paketleri gönderilir fakat ACK paketi gönderilmez.
- SYN paketine alınan cevaplara göre port açıklığı tespit edilir.
root@kali:/home/kali# nmap -sS 192.168.2.43
 
NMAP Küçük Taramalar;
- Belirli bazı portların taramasında kullanılır.
root@kali:/home/kali# nmap -p 21,22,23 192.168.2.43
- Yukarıdaki tarama ile hedef üzerinde sadece 21,22,23 portlarının taraması gerçekleştirilmiştir.
NMAP XMAS Scan
- Hedefe URG, PUSH veya FIN bayrakları gönderilir.
- Hedefin o portu kapalı ise “RST-ACK” paketi cevabı elde edilir.
- Herhangi bir cevap dönmüyor ise hedef port açıktır.
root@kali:/home/kali# nmap -sX 192.168.2.43
NMAP Fast Scan
- Networkteki cihazları ve çalışan portları hızlıca tespit eder.
root@kali:/home/kali# nmap -T4 -F 192.168.2.43
NMAP ile İşletim Sistemi Tespiti
root@kali:/home/kali# nmap -O 192.168.2.43
NMAP ile Script Taraması
- Nmap’e ait kullanılabilir nmap scriptlerinin bulunması;
root@kali:/home/kali# locate *.nse
NMAP ile Zafiyet Script Taraması
- Nmap’in zafiyet içeren scriptlerinin bulunması;
root@kali:/home/kali# locate *-vuln-*.nse
NMAP’in Scriptlerini ile Tarama
- Nmap, kendi scriptlerini bir hedef üzerinde dener. Tüm portların içerisinde deneyerek zafiyet bulmaya çalışır.
root@kali:/home/kali# nmap -sC 192.168.2.13
NMAP Versiyon Bilgisi Öğrenme
root@kali:/home/kali# nmap -sV 192.168.2.13
NMAP Portları Açık Varsaymak ( -Pn )
Ping karşısında makinadan cevap alamazsan, deneyeceğin zafiyetleri yine de dene. Port kapalı sanırsın aslında açıktır, zafiyet
denediğinde de burdan girersin. Uzun sürer ama port kapalı gibi gözükse de zafiyetleri tek tek denediği için tutarsa çalışır.
NMAP ile İç Ağ Tarama
İç ağ taramalarının amacı sırasıyla;
1- Canlı host tespiti
2- Hostun işlerim sistemi tespiti
3- Host üzerinde açık portlar
4- Portların üzerinde koşan servisler
5- Servislerin versiyon bilgileri
6- Hostlar ve portlar üzerindeki zafiyetlerin tespiti
7- Nmap, Zenmap (Nmap arayüzlü hali) ya da Hping3
Zenmap ile Ağ Taraması
- Nmap’in arayüzlü halidir.
- Kullanımu kolaydır.
- Hedef belirtilir ve Scan tuşuna basılır.
- Zenmap indirmek için nmap.”org/download” bölümünden Zenmap GUI .rpm uzantılı dosyayı indiriyoruz. Kali, debian
tabanlıdır. Ancak indirdiğimiz dosyanın uzantısı Red Hat Linux işletim sistemi için geliştirilmiş bir paket yöneticisidir. Ancak bu
dosyayı Debian sistemde çalıştırmanın çözümü vardır;
- “alien” kullanarak .rpm uzantılı paketleri .deb paketine çevirebiliriz. Bunun için;
root@kali:/home/kali# apt install alien dpkg-dev debhelper build-essential
programını yükledikten sonra,
root@kali:/home/kali# alien zenmap-7.80-1.noarch.rpm
komutunu çalıştırdıktan sonra son olarak,
root@kali:/home/kali# dpkg -i zenmap_7.80-2_all.deb
Hping3 ile Port Taraması
- Network Mapping ve DoS saldırıları için kullanılır.
- Destination ICMP Unreachable
- ICMP’ye kapalı olan networklerde kullanılır.
- HTTP Ping anlamına gelir. Örneğin bir sisteme ayakta mı diye ping attığımız zaman geri cevap dönmediğinde hemen pes
etmeyin Hping3 kullanarak bir http (web server) pingi atarakta şansımızı deneyebiliriz. O da olmazsa nmap kullanarak diğer
portları taramaya geçeriz. Burada nmap 3. aşamada devreye girmiş olur. En başta nmap kullanmamamızın sebebi ise “zaman ve
para sorunu”. Nmap taramasından sonra bloklanma ihtimali de göz önünde bulundurulmalıdır.
root@kali:/home/kali# hping3 –scan 80,443 -c 5 -S 192.168.2.43
Hping3 ile Kullanabileceğimiz Tarama Türlerinden Bazıları;
ICMP Ping : root@kali:/home/kali# hping3 -1 192.168.2.43
ACK Scan on Port 80 : root@kali:/home/kali# hping3 -A 192.168.2.43 -p 80
UDP Scan on Port 80 : root@kali:/home/kali# hping3 -2 192.168.2.43 -p 80
Collecting Initial Sequence Number : root@kali:/home/kali# hping3 192.168.2.43 -Q -p 139 -s
Firewalls and Time Stamps : root@kali:/home/kali# hping3 -S 192.168.2.43 -p 80 –tcp-timestamp
SYN Scan on Port 50-60 : root@kali:/home/kali# hping3 -8 50-60 -S 192.168.2.43 -V
FIN, PUSH and URG Scan on Port 80 : root@kali:/home/kali# hping3 -F -P -U 192.168.2.43 -p 80
Scan Entire Subnet for Live Host : root@kali:/home/kali# hping3 -1 192.168.2.x –rand-dest -I eth0
Intercept All Traffic Containing HTTP Signature : root@kali:/home/kali# hping3 -9 HTTP -I eth0
SYN Flooding a Victim : root@kali:/home/kali# hping3 -S 192.168.1.1 -a 192.168.1.254 -p 22 --flood
*** Iptables Komutu. Iptables, Linux işletim sisteminde varsayılan bir güvenlik duvarıdır . Görevleri ise : Servislerin
çalıştığı portlardan geçen trafiği engelleyebilir, farklı porta yönlendirme yapabilir.
NMAP ile Host Keşfi
root@kali:/home/kali# nmap -sn -n 192.168.91.0/24
SNORT
Bir IPS sistemidir. Açık kaynaklıdır. Paralı imzaları vardır. Denemek için bir arkadaşımız bilgisayarına Snort kurar,
kuralları yazar karşıdaki ona saldırı yapmaya çalışır ve atlatıp atlatamadığını görür, yakalandığını görür. Böylelikle
birisi pentester olarak yetişir diğeri de savunma tarafında gelişir. İki tarafa da faydası olur. Sanal makineye kuruyoruz,
imzalarını yazıyoruz, kural yazmayı öğreniyoruz. Sonra tüm trafiği Snort’a yönlendiriyoruz. Ağı Snort IPS sisteminden
geçirerek güvenliği sağlamaya çalışıyoruz.
* root@kali:/home/kali# nmap -sn -n 192.168.91.0/24 | grep “Nmap scan” | cut -d “ “ -f 5 >
/root/Desktop/target_IPs.txt
* root@kali:/home/kali# cat /root/Desktop/target_IPs.txt
➢ sn: ping taraması (host keşfi)
➢ -n: name resolution yapma
➢ grep: “Nmap scan”: “Nmap scan” ifadesi geçen satırları getir.
➢ cut -d “ ” -f 5: Boşluk delimeter’ına göre gelen ifadeyi böl ve 5. Sütunu getir.
➢ > : çıktıyı belirtilen dizine redirect et.


PART(#2) Dersimiz Buraya Kadardı Bidahaki Ders'te Görüşmek Üzere...
g3sy0um.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.