Nmap Sonuçlarının Yorumlanması



Benzer belgeler
FreeBSD üzerinde PostgreSQL Temel Kurulum ve Yapılandırması

PostgreSQL'de Güvenlik

05 - Veritabanı Sızma Testleri

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

PostgreSQL Sunucu ve İstemci Komutları

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

CBS DE PROGRAMLAMA DERSİ NOTLARI

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

PostgreSQL'de Uygulamalı. (Streaming Replication. Standby)

Ağ Topolojisi ve Ağ Yazılımları

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

PostgreSQL Veritabanı Sunucusu. 8.2 neler getiriyor?

FreeBSD Üzerinde PostgreSQL i 8.1 e Güncelleme

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği Mayıs Milli Kütüphane Ankara :.

PostgreSQL İstemci Yetkilendirmesi ve Güvenliği

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Armitage Nedir? Kullanım Öncesi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

BİLGİ & İLETİŞİM TEKNOLOJİLERİ


Cyberoam Single Sing On İle

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BIND ile DNS Sunucu Kurulumu

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Windows Hacking - II

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Belge içeriğine ait tüm haklar yazarlara aittir. Kaynak gösterilmek suretiyle alıntı yapılabilir.

Yedek Almak ve Yedekten Geri Dönmek

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK

04 - Veritabanı Sızma Testleri - 1

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

HUAWEI Cihazlara Erişim Yöntemleri

C0R3 Bilişim Güvenliği Grubu

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Smoothwall URL Filter Kurulumu

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos

DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas

Ubuntu Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu. Ocak, 2017

ENDÜSTRĠYEL OTOMASYON TEKNOLOJĠLERĠ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

PostgreSQL Veritabanı Sunucusu. Replikasyon Yazılımları: Slony-I Devrim GÜNDÜZ PostgreSQL Geliştiricisi

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

Ubuntu üzerine phpbb forum yazılımının 3.2 sürümünün kurulumu. Ocak, 2017

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Web Uygulama Güvenliği Kontrol Listesi 2010

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Free Cooling (Tibbo Ethernet Modüllü)

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

Adli Analiz İşlemlerine Başlamak

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Veritabanlarına ve SQL'e Giriş. Devrim GÜNDÜZ. Teknoloji Destek Merkezi --

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

D-Link DSL 500G için ayarları

Ağ Güvenliği Test ve Denetim Araçları

AHTAPOT Firewall Builder Kurulumu

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. adresinden temin edilebilir. Basitçe kurulumu ;

Mac OS İşletim Sisteminde E-imza İşlemleri

Ağ Temelleri Semineri. erbil KARAMAN

KÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

VERİTABANI Veritabanı Yönetimi

Genel Bilgiler. Sistemimiz Güvenli Kabuk (Secure Shell/SSH) Protokülünü kullanan bağlan:ları kabul etmektedir.

Kullanıldığı Başlıca Siteler

Web Servis-Web Sitesi Bağlantısı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

VERİTABANI ORGANİZASYONU

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

RRDTool Kullanımı ve ULAKNET İstatistikleri. Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM-ATB

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

Nmap Kullanım Kitapçığı

Checkpoint SmartCenter da hızlı obje yaratmak

Veri Tabanı Hafta Dersi

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

MIRACLE DATA WORKS KURULUM DOKÜMANI

Anti-Virüs Atlatma 3. Kurulum

ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

WebInstaller. 1. Kurulum Đçin Gereksinimler

Transkript:

Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük önem taşımaktadır. Parse Edilebilir Biçimde NMAP Raporlarının Yorumlanması 192.168.1.0/24 ağı için aşağıda belirtilen Nmap parametleri ile örnek bir taramanın gerçekleştirilmesi sonucunda çalışma dizininde rapor adında Nmap parse edilebilir biçimde bir dosya oluşmaktadır. # nmap -n -Pn -ss -su --open -T4 --top-ports 10 192.168.1.1-254 -og rapor Oluşan rapor sonucu aşağıda görülebilmektedir. # ls -l rapor Oluşturulan rapor dosyasının içeriği ise belirtildiği şekilde olmaktadır. # cat rapor Host: 192.168.1.1 () Status: Up Host: 192.168.1.1 () Ports: 21/open/tcp//ftp//, 22/open/tcp//ssh//, 80/open/tcp//http//, 443/open/tcp//https//, 53/open filtered/udp//domain//, 67/open filtered/udp//dhcps// Host: 192.168.1.20 () Status: Up Görüldüğü üzere kullanılan ayraçlarla ister herhangi bir yazılım dili ile isterse işletim sistemi komutları ile parse edilmeye uygun bir formata sahip olduğu görülebilmektedir. Aşağıda belirtilen betik yardımı ile -og parametresi ile oluşturulan rapor dosyalarının parse edilmesi kolayca gerçekleştirilebilmektedir. Betiğin güncel haline https://github.com/galkan/others/blob/master/programming/bash/parse_nmap_og.sh adresinden erişim sağlanabilmektedir. 1

Betik çalışma dizininde nmap_raporlayici.sh isimli bir dosyaya kaydedilerek erişim izinlerinin belirtilmesinin ardından çalıştırılarak belirtilen formatda çıktı üretmektedir. #./nmap_raporlayici.sh rapor tcp 192.168.1.1 ------------ 21/ftp 22/ssh 80/http 443/https 192.168.1.23 ------------ 22/ssh Metasploit İle NMAP Sonuçlarının Yorumlanması Tarama sonrası Nmap raporlarının süzülerek yorumlanması oldukça büyük önem arz etmektedir. Çünkü bir sonraki hedefli atakların gerçekleştirilebilmesi için istenen ip adres ve port bilgisinin temin edilmesi gerekmektedir. Örneğin 22/tcp açık durumda olan ip adreslerinin temin edilmesi veya 445/tcp portu açık durumda bulunan ip adreslerinin temin edilmesi durumu sızma testleri esnasından oldukça sık bir biçimde karşılaşılabilecek bir durumdur. Bu amaçla çeşitli araçların kullanımı mümkün olmaktadır. Veya kişisel olarak geliştirilmiş araçların yardımı ilede bu işlem mümkün olmaktadır. Burada ise bu işlemin metasploit ile nasıl yapılabileceğinden bahsedilecektir. Metasploit postgresql veritabanı desteği ile sonuçların aktarılmasına izin vermektedir. Yine kendi bünyesinde bulunan komutlar yardımı ile bu sonuçların süzülmesine ve hatta dışa aktarılmasına olanak sağlamaktadır. Aşağıda bu amaçla öncelikle bir Nmap taraması gerçekleştirilmiş ve rapor formatı XML olarak seçilmiştir. # nmap -n -Pn -ss -su --open -T4 --top-ports 10 192.168.1.1-254 -ox rapor Görüldüğü üzere çalışma dizini içerisinde rapor isimli Nmap XML formatında rapor dosyası oluşmaktadır. Ardından metasploit ile postgresql veritabanı kullanımı için aşağıdaki adımların sırası ile takip edilmesi gerekmektedir. # sudo su postgres postgres@kali:/root$ createuser galkan -P Enter password for new role: Test12345 Enter it again: Test12345 Shall the new role be a superuser? (y/n) n Shall the new role be allowed to create databases? (y/n) n Shall the new role be allowed to create more new roles? (y/n) n 2

$ createdb --owner=galkan pentestdb # su postgres postgres@kali:/root$ psql -U postgres psql (9.1.9) Type "help" for help. postgres=# \l List of databases Name Owner Encoding Collate Ctype Access privileges -----------+----------+-----------+---------+-------+----------------------- pentestdb galkan SQL_ASCII C C postgres postgres SQL_ASCII C C template0 postgres SQL_ASCII C C =c/postgres + postgres=ctc/postgres template1 postgres SQL_ASCII C C =c/postgres + postgres=ctc/postgres (4 rows) PostgreSQL veritabanı için gerekli adımların tamamlanmasından sonra msfconsole başlatılarak veritabanına bağlantı işlemi gerçekleştirilerek aktif bir biçimde sonuçların veritabanına aktarımı ve raporlanması işlemi mümkün olmaktadır. # msfconsole msf > db_connect galkan:test12345@127.0.0.1/pentestdb NOTICE: CREATE TABLE will create implicit sequence "clients_id_seq" for serial column "clients.id" NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "clients_pkey" for table "clients" [*] Rebuilding the module cache in the background pentestdb adında bir veritabanı oluşturuldu ve galkan kullanıcısının Test12345 parola bilgisi ilede bu veritabanına erişimine olanak sağlanmıştır. Ardından oluşturulan xml rapor dosyası db_import komutu yardımı ile veritabanına aktarılmaktadır. msf > db_import /root/rapor [*] Importing host 192.168.1.1 [*] Importing host 192.168.1.21 NMAP raporunun veritabanına aktarılmasının ardından veritabanı komutları yardımı ile istenilen işlemler gerçekleştirilmiştir. Kullanılabilir komutların listesine help komutu yardımı ile ulaşılabilmektedir. 3

4

msf > help hosts services List all hosts in the database List all services in the database hosts komutu ile rapor sonucunda tespit edilen ip adresleri ile ilgili birtakım işlemler gerçekleştirilebilmektedir. msf > hosts address mac name os_name os_flavor os_sp purpose info comme nts ------- --- ---- ------- --------- ----- ------- ---- -------- 192.168.1.1 EC:23:3D:D4:85:51 Unknown device 192.168.1.21 7C:D1:C3:F2:84:89 Unknown device -c parametresi ile rapor sonucunda belirlenen isteğe bağlı kolonlara göre filtreleme işlemi gerçekleştirebilmektedir. Aşağıda işletim sistemi ve ip adres bilgisine göre tüm ip adresleri filtrelenmektedir. Sadece hosts komutu ile tüm ip adresleri listelenebilmektedir. msf > hosts -c address, os_name address os_name ------- ------- 192.168.1.1 Unknown 192.168.1.21 Unknown 192.168.1.22 Unknown Filtreleme sonucunda oluşan raporlar işletim sisteminde bir dosyaya aktarılması mümkün olmaktadır. Bunun için -o parametresi kullanılmaktadır. msf > hosts -c address -o /root/hosts.txt [*] Wrote hosts to /root/hosts.txt Oluşan dosyanın içeriği ise aşağıdaki gibi olmakadır. # cat /root/hosts.txt "192.168.1.1" "192.168.1.21" 5

services komutu yardımı ile msf > services 192.168.1.1 21 tcp ftp open 192.168.1.1 22 tcp ssh open 192.168.1.1 53 udp domain open msf > services -u 192.168.1.1 21 tcp ftp open 192.168.1.1 22 tcp ssh open 192.168.1.1 53 udp domain open msf > services -r tcp -u 192.168.1.1 21 tcp ftp open 192.168.1.1 22 tcp ssh open 192.168.1.1 80 tcp http open msf > services -r udp -u 192.168.1.1 53 udp domain open 192.168.1.1 67 udp dhcps open 192.168.1.21 123 udp ntp open msf > services -S 80 192.168.1.1 80 tcp http open 192.168.1.37 80 tcp http open 6

Örneğin 192.168.1.0/24 ağı için gerçekleştirilen tarama sonucundaki 22/tcp,80/tcp ve 443/tcp portu açık olan ip adreslerinin listelenmesi için aşağıdaki komut girilmelidir. msf > services -u -r tcp -c port host port ---- ---- 192.168.1.1 21 192.168.1.1 22 192.168.1.1 80 msf > services -u -r tcp -c port -o /root/services.txt [*] Wrote services to /root/services.txt # cat services.txt "192.168.1.1","21" "192.168.1.1","22" "192.168.1.1","80" 7