Ağ haritalama aracı olarak kullanılabilecek -bence- en iyi yazılım map'tir. nmap değişik test paketleri ile hedef sistemin TCP/IP davranışına bakarak işletim sistemini tahmin edebilir... Kullanımı için genellikle sistemde root yetkilerine ihtiyaç duyar, root olmadığınız sürece sadece normal port taraması yapabilirsiniz... Esnek yapısı ve değişik tarama seçenekleri ile çok güçlü bir ağ haritalama yazılımıdır. Şimdi kısaca nmap'in kullanımına bir göz atalım... man nmap nmap yazılımının kullanım klavuzu.Daha detaylı bilgiyi bu klavuzdan alabilirsiniz. Gece vakti basit bir özetten daha fazlasını yazamayacağım... #nmap [seçenekler] [hedef sistem] şeklinde kullanılır. Oldukça çok seçenek mevcut kısaca inceleyelim. -sT (TCP Connect): Klasik anlamda port tarama işlemdir. Hedef sistemin portlarına SYN bayraklı paketler yollanır. SYN/ACK paketi geldiğinde ACK paketini yollar ve port'a bağlanır. Portun açık olduğunu söyler. Uzak sistemle bağlantı kurulduğu için güvenlik duvarları tarafından kayıt edilme ihtimali fazladır. -sS (TCP SYN) : Hedef sistemde taranacak porta SYN bayraklı bir paket gönderilir. SYN/ACK paketi geldiğinde port açık demektir... Ancak bu kez -sT seçeneğindeki gibi ACK Bayrağı gönderilip bağlantı kurlulmaz bu nedenle güvenlik duvarları tarafından kayda alınma ihtimali düşüktür. Ancak hedef sistemin ACL'ine bağlı olarak yinede kaydedilebilir... -sA (ACK) ACK bayraklı paketler kullanılarak güvenlik duvarlarına takılmadan hedef sisteme ulaşabilmeyi sağlar. Atmasyon (rasgele üretilmiş)ack/sequence numaralarıyla hedef sisteme ACK bayrağı yollanır. ICMP Port Unreachable mesajı gelirse yada cevap gelmezse port kapalı demektir. -sX (Xmass), -sF (Fin), -sN (Null) seçenekleri Bu seçenekler SYN taramalarının kayıt edilebileceği, yada işe yaramadığı durumlarda kullanılır. -sX (XMASS) : Üzerinde tüm bayraklar olan bir paket hedef port'a gönderilir. Ve kapalı olan portlar için RST cevabı beklenir. Yani açık olan değil kapalı olan portlar belirlenir diğerleri açık kabul edilir.Her işletim sistemi bu tür sıra dışı paketlere farklı cevap verdiklerinden işletim sisteminin belirlenmesinde işe yarayacaktır... -sF (Fin) : uzaktaki sisteme sanki açık bir TCP oturumu varmışda onu kapatıyormuşuz gibi sonlandır bayrağı olan FIN bayrağını taşıyan bir paket yollanıp RST cevavı beklemeye dayanır. -sN (Null): Üzerinde hiç bir bayrak bulunmayan bir paket yolayıp kapalı olan portlardan RST bekleme mantığına dayalıdır. -sP (Ping Sweep): Belirli bir IP aralığındaki tüm adreslere ICMP Echo (Type paketleri yollayıp aktif olan sistemlerden ICMP Echo Reply (Type 0) paketleri bekleme mantığına dayanır. Kısaca IP aralığındaki tüm sistemelere Ping atıp cevap alınanları aktif olarak kabul eder... -sU (UDP Scan) Açık olan udp portlarını belirlemek için kullanılır. Porta 0 bytelık bir udp paketi yollanıp ICMP Port Unreachable mesajını beklemek mantığına dayalıdır. Yanıt gelmezse port açık demektir. -sO hedef sisteme hangi protokollerle (TCP,UDP,ICMP,IGMP vs..) erişilebildiğini sınar... -O TCP/IP davranışlarında yola çıkarak işletim sistemini belirleyecek seçenektir. Her sistem olağan durumlarda ne yapacağı yazan standartlara göre yazılmıştır. Ancak standart dışı durumlarda, ve geliştiricilerin insiyatif kullanıkları bazı noktalarda sistemeler farklu tepkiler vermektedir. Bu tepkilerden yola çıkarak işletim sistemini büyük ihtimalle doğru tespit edecektir. -f (fragmented) güvenlik duvarı yada IDS sisteminin parçalanmış paketleri göz ardı ettiği durumlarda parçalanmış paketlerle tarama yapmak için kullanılacak seçenektir. -v tarama hakkında daha fazla bilgi alamamızı sağlar. -p port yada port aralığı belirtmek için kullanılır. -D Spoof edilmiş paketlerle hedef sistemin güvenlik duvarı ve IDS sistemleri yanıltıbilir. taramalar birden fazla yerden geliyormuş gibi gösterilebilir. Rasgele bir DOS atağına neden olablir . -S paketlerin kaynak adresini değiştirmek, yada nmap'ın kaynak adresini beliryemediği zamanlarda kullanılır. -g gönderilen paketlede kaynak port belirtmek için kullanılır. Bayrak ve kaynak port kombinasyonları doğru kullanıldığında güvenlik duvarlarının erişim listeleri aşılabilir. -T Bu parametre ile tarama hızını ayarlayabilirsiniz. -T parametresi yanında hızını belirten değerle kullanılır. 0 tarama hızı en düşük 5 tarama hızıdır. Paranoid,Sneaky,Polite,Normal,Aggressive,Insane olmak üzere 6 farklı seviye vardır. Bunlardan Paranoid seçeneğinde gönderilen paket aralıkları oldukça uzun tutulur ve tarama yavaşça yapılır. Böylece hedef sistemin güvenlik duvarında veye IDS'inde iz bırakma ihtimali çok daha az olur... Insane ise en hızlı tarama seçeneğidir ancak hızlı ağlarda kullanılabilir. Yavaş ağlarda hızlı taramalar veri kayıplarına neden olacağı için kullanışlı olmayacaktır. Yavaş ağlarda hızlı taramaların neden olabileceği bir diğer sorunda hedef ağın etkilenerek meşgul olması veya hedef sistemin kilitlenmesi olabilir... -T0 Parnoid taramaya tekabul ederken -T5 Insane seçeneğini belirtir.. Basit örnekler: #nmap -sS -O -T0 -v www.cehturkiye.com #nmap -sX -P0 -O -v xxx.xxx.xxx.xxx #nmap -sP xxx.xxx.xxx.xxx/24 Birde bir port taraması yapalım bakalım. gondor:~# nmap -sS -O -v 10.0.0.2 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-03-28 04:56 EEST Initiating SYN Stealth Scan against 10.0.0.2 [1663 ports] at 04:56 Discovered open port 80/tcp on 10.0.0.2 Discovered open port 21/tcp on 10.0.0.2 The SYN Stealth Scan took 0.99s to scan 1663 total ports. For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled Host 10.0.0.2 appears to be up ... good. Interesting ports on 10.0.0.2: (The 1661 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 80/tcp open http MAC Address: 00:D0:DA:AA:BA:14 (Taicom Data Systems CO.) Device type: PBX Running: 3Com embedded OS details: 3Com NBX PBX Uptime 0.618 days (since Mon Mar 27 14:07:28 2006) TCP Sequence Prediction: Class=64K rule Difficulty=1 (Trivial joke) IPID Sequence Generation: Incremental Nmap finished: 1 IP address (1 host up) scanned in 4.172 seconds Raw packets sent: 1679 (67.4KB) | Rcvd: 1677 (77.3KB) Hazırlayan : C|EH TURKİYE ; www.cehturkiye.com