Kali Linux Nmap Kılavuzu

Kali Linux Nmap Guide



Nmap (Network Mapper) aracı, aktif keşifte sadece canlı sistemlerin değil, sistemlerdeki deliklerin de belirlenmesi amacıyla kullanılmaktadır. Bu çok yönlü araç, bilgisayar korsanlığı topluluğundaki en iyi araçlardan biridir ve iyi desteklenmektedir. Nmap tüm işletim sistemlerinde mevcuttur ve ayrıca bir GUI'de mevcuttur. Ağ açıklarını bulmak için kullanılır. Pentest yapanların çoğu tarafından pentest yaparken kullanılan bir ağ sızma testi aracıdır. Nmap ekibi Zenmap'i yarattı. Nmap'in grafiksel bir kullanıcı arayüzü gösterimini sağlar. Bu, Nmap kullanmanın ek bir yoludur, yani komut satırı arayüzünü ve bilgilerin nasıl görüntülendiğini beğenmediyseniz, zenmap kullanabilirsiniz.







Nmap ile çalışan Kali Linux:


Kali Linux ekranında, yükleyici, oturum açmanız gereken bir 'root' kullanıcı şifresi için kullanıcı olarak görünecektir. Enlightenment Masaüstü Ortamı, Kali Linux makinesine giriş yapıldıktan sonra startx komutu kullanılarak başlatılabilir. Masaüstü ortamının Nmap tarafından çalıştırılması gerekli değildir.



$startx



Aydınlanma'ya giriş yaptıktan sonra terminal penceresini açmanız gerekecek. Menü, masaüstü arka planına tıklayarak görünecektir. Terminale gitmek için aşağıdaki gibi yapılabilir:





Uygulamalar –> Sistem –> Kök Terminali.



Tüm kabuk programları Nmap amaçları için çalışır. Terminalin başarılı bir şekilde başlatılmasından sonra Nmap eğlencesi başlayabilir.

Ağınızdaki canlı ana bilgisayarları bulma:

Kali makinesinin IP adresi 10.0.2.15, hedef makinenin IP adresi ise '192.168.56.102'dir.

Belirli bir ağda neyin canlı olduğu, hızlı bir Nmap taraması ile belirlenebilir. Bu bir 'Basit Liste' taramasıdır.

$nmap -sL192.168.56.0/24

Ne yazık ki, bu ilk tarama kullanılarak hiçbir canlı ana bilgisayar döndürülmedi.

Ağımdaki Tüm Canlı Ana Bilgisayarları Bul ve Ping Gönder:

Neyse ki endişelenmenize gerek yok çünkü Nmap'in sağladığı bazı hileleri kullanarak bu makineleri bulabiliriz. Bahsedilen hile, Nmap'e 192.168.56.0/24 ağındaki tüm adreslere ping atmasını söyleyecektir.

$nmap -sn192.168.56.0/24

Bu nedenle, Nmap, tarama için bazı potansiyel ana bilgisayarları döndürdü.

Nmap aracılığıyla açık bağlantı noktalarını bulun:

Belirli hedefleri bulmak ve sonuçları görmek için nmap'in bir bağlantı noktası taraması yapmasına izin verin.

$nmap192.168.56.1,100-102

Bu belirli makinedeki bazı dinleme hizmetleri bu bağlantı noktalarıyla belirtilir. Metasploitable güvenlik açığı bulunan makinelere bir IP adresi atanır; bu yüzden bu ana bilgisayarda açık bağlantı noktaları var. Çoğu makinede çok sayıda bağlantı noktasının açılması anormaldir. Makineyi yakından incelemek akıllıca olacaktır. Ağdaki fiziksel makine, yöneticiler tarafından izlenebilir.

Ana bilgisayar Kali makinesindeki Bağlantı Noktalarında Dinlenen Hizmetleri Bul:

Nmap aracılığıyla gerçekleştirilen bir hizmet taramasıdır ve amacı, belirli bir bağlantı noktasında hangi hizmetlerin dinlediğini kontrol etmektir. Nmap tüm açık portları araştıracak ve her portta çalışan servislerden bilgi toplayacaktır.

$nmap -sV192.168.56.102

Hedef sistemde çalışan ana bilgisayar adı ve mevcut işletim sistemi hakkında bilgi almak için çalışır. Yönetici için endişe verici olan VSftpd'nin oldukça eski bir sürümü olan bu makinede vsftpd sürüm 2.3.4 çalışıyor. Bu özel sürüm için (ExploitDB ID – 17491), 2011'de ciddi bir güvenlik açığı bulundu.

Ana Bilgisayarlarda Anonim FTP Girişlerini Bulun:

Daha fazla bilgi toplamak için Nmap'in daha yakından bakmasına izin verin.

$nmap -sC192.168.56.102-P yirmi bir

Yukarıdaki komut, bu belirli sunucuda anonim FTP oturum açmaya izin verildiğini tespit etti.

Ana Bilgisayarlardaki Güvenlik Açıklarını Kontrol Edin:

VSftd'nin daha önce bahsedilen sürümü eski ve savunmasız olduğu için oldukça endişe vericidir. Nmap'in vsftpd'nin güvenlik açığını kontrol edip edemeyeceğini görelim.

$yerini belirlemek.nse| kavramak ftp

VSftpd arka kapı sorunu için Nmap'in NSE komut dosyasına sahip olması (Nmap Komut Dosyası Motoru) Nmap'in en kullanışlı ve uyarlanabilir özelliklerinden biridir. Kullanıcıların çok çeşitli ağ oluşturma görevlerini mekanize etmek için basit komut dosyaları yazmasına olanak tanır. Bu betiği ana bilgisayara karşı çalıştırmadan önce onu nasıl kullanacağımızı bilmeliyiz.

$nmap --script-help=ftp-vsftd-backdoor.nse

Makinenin savunmasız olup olmadığını kontrol etmek için kullanılabilir.

Aşağıdaki komut dosyasını çalıştırın:

$nmap --senaryo=ftp-vsftpd-backdoor.nse 192.168.56.102-P yirmi bir

Nmap sessiz ve seçici olma özelliğine sahiptir. Bu şekilde, kişisel olarak sahip olunan bir ağı taramak sıkıcı olabilir. Nmap kullanılarak daha agresif bir tarama yapılabilir. Bir bakıma aynı bilgiyi verecektir, ama aradaki fark, bunu bir sürü komut kullanmak yerine tek bir komut kullanarak yapabiliriz. Agresif tarama için aşağıdaki komutu kullanın:

$nmap -İLE192.168.56.102

Sadece bir komut kullanarak Nmap'in bir sürü bilgi döndürebileceği açıktır. Bu bilgilerin çoğu, ağda hangi yazılımların olabileceğini kontrol etmek ve bu makinenin nasıl korunacağını belirlemek için kullanılabilir.

Çözüm:

Nmap, bilgisayar korsanlığı topluluğunda kullanılacak çok yönlü bir araçtır. Bu makale size Nmap ve işlevi hakkında kısa bir açıklama sunar.