BGA CEH Eğitimi Notları #Gün 1 – Ders 3

ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

NMAP (Devam)

  • Nmap ile UDP tarama: -sU
    • Ekmek çıkmaz buradan. Yanıltır insanı. Güvenemeyiz. TCP güvenilirdir.
    • Hata kontrolü ICMP tarafından gerçekleştirilir.
    • Tek tarama tipi var.
    • UDP taramalarda versiyon taraması yapmazsak sonuçlar güvenilir olmaz.
    • Açıksa cevap dönmez, kapalıysa cevap döner.
    • Cevaplara göre 3 sonuç çıkarırız:
      • Cevap dönüyorsa kapalı
      • Cevap dönmüyorsa
        • Açık ya da
        • Firewall tarafından filtreleniyor.
    • Versiyon taraması için -sV kullanılır.
    • Genelde internette DNS versiyonlarını bulmakiçin kullanılır:
      • nmap -sU -p 53 195.175.39.39 –reason -sV
  • hping –udp -p 80
  • Nmap default’unda bilinen belirli portlara bakar. Misal SSH portunu 22 değil 3344’e taşımışlarsa sistemde, Nmap default ayarlarıyla bulamayacaktır. Aşağıdaki ilk sorgudan sonucu elde edemeyiz ama ikincide 3344 portunun SSH olduğunu bulur. CTF’lerde genelde vardır bu!
    • nmap 192.168.200.65 -p 3000-5000
    • nmap 192.168.200.65 -p 3000-5000 -sV
  • Nmap versiyon belirleme konusunda en iyi araçlardan biridir.
  • -sV, -sT, -sU
İşletim Sistemi Belirleme
  • Nmap, gönderdiği paketlerin yanıtlarına göre OS versiyonunu belirlemeye çalışır.
  • Nmap, OS belirlemek için 1 açık, 1 kapalı port bulmak zorunda.
  • Kapalı porttan kastımız, SYN paketine RST dönen portlar. Cevap dönmemesi filtrelenmiş anlamına gelir, kapalı demek değildir.-O parametresi ile.
  • Linux “time” komutu. Arkasından gelen komutun ne kadar sürede çalışacağını tahmin eder.
  • www.netcraft.com
  • hping -S -p 81 192.168.200.65 -a www.kurum.gov.tr –flood
  • Nmap -A => tüm temel aramaları yapıyor.
  • Nmap taramaları karşılaştırma:
    • -oX ile XML formatında sonuçlar kaydedilir;
    • ndiff –text text1 text2. XML ise –text parametresinin değişmesi gerekebilir.
  • Nmap arabirimi: Zenmap.
IDS/IPS vs Port Tarama
  • Decoy Scanning. Farklı kaynaklardan istekleri gönderme.
  • nmap -D 1.1.1.1=> talepler 1.1.1.1 adresinden geliyormuş gibi port tarama yapılır.
  • nmap -D RND:11 google.com –packet_trace => 11 sahte IP’den talep gönder.
  • Syncookie: DDoS engelleme yöntemi. Her SYN paketine SYN-ACK gönderir doğrudan. Tarama yaparken tüm portları açık görünür!!
This entry was posted in Activity and tagged . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

eight − 8 =