Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2-Port Tarama Evresi

927 views

Published on

Published in: Education
  • Login to see the comments

2-Port Tarama Evresi

  1. 1. TARAMATarama işlemi bilgi toplama evresinden sonraki evredir. Bu evrede hedefin networkünü tarayıp zayıflıklarını ortaya çıkartıyoruz. Öncelikle tarama işlemide kendi içinde 3'e ayrılır. 1- Ip adresleri ve Açık portlar 2- İşletim sistemleri 3- Çalışan servisler 1-Yaşayan cihazları keşfetmek Öncelikle whois.sc veya başka bilgi kaynaklarından öğrenilen IP adreslerinin yaşayıp yaşamadığı test edilir. Bunu anlamanın en kolay yolu o cihaza ping atmaktır. Ping hedefe bir ICMP paketi yollar ve eğer geriye cevap dönerse hedef yaşıyor demektir. Bu işlemi yine nmap ile yapabiliriz. Örneğin: nmap – sP -v 192.168.53.1 komutunu kullanarak hedefin aktif olup olmadığı anlaşılabilir. Bu şekilde tek bir cihazın yaşayıp yaşamadığı öğrenileceği gibi bir IP aralığıda test edilebilir. Bunun bir kaç yöntemi bulunmaktadır. Bu yöntemler; nmap -sP 192.168.0.* nmap -sP 192.168.0.0/24 nmap -sP 192.168.1.100-254 2- Açık Portları tespit etmek TCP 3 aşamalı el sıkışma yöntemi ile çalışır. Kaynak hedefe bir SYN paketi yollar. Hedefin ilgili portu eğer açıksa kaynağa evet açığım şeklinde bir SYN-ACK paketi yollar. Arından kaynak hedefe teşekkür etmek maksadıyla bir kez daha hedefe ACK paketi yollar. Kaynak ---SYN---> Hedef // 21 numaralı portun açık mı? Kaynak <---SYN+ACK--- Hedef // Evet açık Kaynak ---ACK---> Hedef // Mesajını aldım, teşekkürler
  2. 2. Ek bilgi olarak: 1-URG(Urgent): Bir paketin önceliği olduğunda bu bayrak yollanır. 2-FIN(Finish): Bundan sonra başka paket gelmeyeceğini bildirir. 3-RST(Reset): Bağlantıyı resetler. 4-PSH(Push): Acilen tüm tampon veriyi göndermek için kullanılır. 5-SYN(Synchronize): Cihazlar arasında senkronizasyonu sağlar. 6-ACK(Acknowledgement): Paketin aldındığını onaylamak için kullanılır. Bunların yanında isterseniz sizde TCP bayraklarını kullanarak kendi paketinizi oluşturabilirsiniz. TCP ile açık portları tararken 6 yöntem kullanılır. 1- Full Open Scan: Genellikle bu yöntem güvenlik duvarları tarafından yakalanır. Kaynak ---SYN(port number)---> Hedef Kaynak <---SYN+ACK--- Hedef Kaynak ---ACK+RST---> Hedef 2- Stealth Scan (Half-Open Scan): Diğer yöntem güvenlik duvarlarına yakalandığı için bu yöntem güvenlik testlerinde ve hacker saldırılarında daha çok kullanılır. Öncelikle kaynaktan hedefe tek bir SYN paketi port numarası ile birlikte gönderilir. Eğer hedef kaynağa SYN+ACK bayrağı gönderirse port açık demektir. SYN+ACK yerine RST bayrağı gönderirse port kapalı demektir. 3- Xmas Scan: Kaynak, hedefe içerisinde içinde port numarası ve FIN, URG, PUSH bayraklarının olduğu bir TCP paketi yollar. Hedef eğer kaynağa cevap vermez ise port açık demektir. Eğer Hedef kaynağa RST bayrağı yollarsa port kapalı demektir. Not: Windows da çalışmaz. 4- FIN Scan: Kaynak, hedefe FIN bayrağının bulunduğu bir TCP paketi yollar. Eğer hedef cevap vermez ise port açıktır. Fakat RST+ACK bayrakları ile cevap verirse port kapalıdır. Not: Windows da çalışmaz. 5- Null Scan: Kaynak hedefe içerisinde hiç bir bayrak bulunmayan bir TCP paketi yollar. Eğer hedef kaynağa cevap vermez ise port açıktır. Fakat RST+ACK ile cevap verirse port kapalıdır demektir. Not: Windows da çalışmaz.
  3. 3. 6- Slow Scan: Yavaş bir şekilde paket gönderir. Burada amaç log kayıtlarının tutulmasını engellemektir. 7- UDP Scan: Hedef sistem üzerinde sadece UDP portlarını tarar. 8- Fragmented: Bölünmüş paketler göndererek güvenlik duvarını ve filtreleme cihazlarını atlatmak için kullanılır. 8- Idle Scan: Bu port tarama yönteminin amacı portu tarayanın kimliğini gizlemektir. Idle scan in çalışma mantığına göre bir zombi bilgisayara ihtiyaç vardır. Aşama 1 - Kaynak öncelikle zombie bilgisayara bir TCP paketi yollar. Zombi bilgisayar kaynağa cevap verirken IPID denilen bir numara yollar. Bu numara her TCP paketi gönderildiğinde 1 artan bir paket numarasıdır. Kaynak, zombinin gönderdiği son paketteki IPID numarasını hafızasına alır. Aşama 2 - Kaynak bilgisayar, hedefe SYN bayraklı bir TCP paketi yollar fakat yollarken kaynak IP adresine zombi bilgisayarın IP adresini yazar. Aşama 3 - Hedef, gelen pakete cevap vereceği zaman kaynak IP ye yani zombi bilgisayara cevap verir. Eğer port açık ise SYN+ACK bayraklı bir bayrak yollar. Eğer değilse RST bayrağı yollar. Aşama 4 – Eğer hedefteki port açıksa zombie bilgisayar, hedef ile arasındaki bağlantıyı sonlandırmak için bir RST bayrağı yollar. Eğer port kapalıysa zaten hedef, zombiye RST bayrağı yollayacağı için zombinin geriye bir paket göndermesine gerek kalmaz. Aşama 5 – Kaynak zombiye tekrar bir SYN+ACK paketi yollar. Zombi, iletişimi bitirmek için kaynağa IPID ile birlikte RST bayrağı yollar. Aşama 6- Kaynak gelen TCP paketindeki IPID numarasına bakar ve ona göre bir sonuca varır. Örneğin: Aşama 1: Saldıran ---SYN+ACK---> Zombi Saldıran <---RST(IPID=100)--- Zombi Aşama 2: Saldıran ---SYN--->Hedef Aşama 3-4: Eğer port açıksa; Zombi <---SYN--- Hedef Zombi ---RST(IPID=101)---> Hedef Eğer port kapalıysa; Zombi <---RST--- Hedef Aşama 5: Saldıran ---SYN+ACK---> Zombi Saldıran <---RST(IPID=102/100)--- Zombi Aşama 5 te saldırgan, zombinin gönderdiği paketin numarasına bakar. Eğer IPID si 102 ise port açık, eğer 100 ise kapalı demektir.
  4. 4. IDS Nedir?: Açılımı Intrusion Detection Systems dir. Amacı zararlı ağ hareket ve bağlantılarını tespit etmektir. Bu hareketleri farkeder ve log kayıtlarını tutar. IDS Atlatma Teknikleri: 1-Parçalanmış IP paketleri yollamak 2-Kaynak adres yönlendirmesi kullanmak 3-Proxy sunucular kullanmak 2-İşletim Sistemi Keşfetmek: İşletim sistemini test etmek sızma testlerinde ve bir hacker saldırısında hayati öneme sahiptir ve sizi fazla zahmetten kurtarır. Örneğin Linux bir sistemde Windows açıklarını test etmek size vakit kaybettirecektir. Telnet programı ile serverın 80 portuna istek yollar ve dönen cevabın HTTP headerında bulunan server bilgilerine bakarak işletim sistemini tespit eder. Örneğin: telnet www.orneksite.com 80 HEAD / HTTP/1.0 Bunu yapan hazır araçlarda vardır. Bu araçlar ID Serve, Netcraft vb. Programlardır. 3- Güvenlik Açıklarını taramak: Çalışan portları ve işletim sitemini tespit ettikten sonra o portları kullanan uygulamaları bulmaktır. Bu uygulamaları bulmak için kullanılacak araçlar Nessus, GFI LAN Guard ve Saint olabilir. Ağ Topolojisini çizmek için LANsurveyor kullanılabilir. Port Tarama Yaparken Nasıl Gizlenilir?: Bir sisteme sızarken en önemli şey saldırganın kimliğini gizlemesidir. Bunun için farklı teknikler kullanılabilir. 1-Proxy/MultiProxy kullanmak 2-Tor ağını kullanmak 3-HTTP tunnellemek 4-IP kandırmacası NETBIOS: NetBIOS, donanım ve uygulamanın anlaşmasını sağlayan bir API dir. OSI modelinin 5. ve 6. katmanında çalışır. Yaptığı işlem IP adresi ile bilgisayar adını eşleştirir. NetBIOS 137,138 ve 139 numaralı portlarda çalışır. 139 numaralı port aynı zamanda dosya paylaşım ve erişim işlemininde gerçekleştiği porttur. nbtstat -c // netbios cache bilgilerini verir. nbtstat -n // bilgisayardaki netbios isimlerini görebilirsiniz. nbtstat -a 192.168.2.3 // IP adresine sahip bilgisayarın adını verir. nbtstat -a BilgisayarAd // Ad a sahip bilgisayarın IP adresini verir. Ayrıca hazır araçlara SuperScan örnek verilebilir.
  5. 5. SNMP: Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler vermektedir. 161 numaralı portu kullanır. Araç olarak Snmputilg, SolarWinds kullanılabilir. Linux & Unix sistemlerden Servis Bilgisi Almak: Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel komutlarda kullanılabilir. Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler. Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar. Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.
  6. 6. SNMP: Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler vermektedir. 161 numaralı portu kullanır. Araç olarak Snmputilg, SolarWinds kullanılabilir. Linux & Unix sistemlerden Servis Bilgisi Almak: Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel komutlarda kullanılabilir. Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler. Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar. Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.

×