SlideShare a Scribd company logo
1 of 6
TARAMATarama işlemi bilgi toplama evresinden sonraki evredir. Bu evrede hedefin networkünü tarayıp
zayıflıklarını ortaya çıkartıyoruz. Öncelikle tarama işlemide kendi içinde 3'e ayrılır.
1- Ip adresleri ve Açık portlar
2- İşletim sistemleri
3- Çalışan servisler
1-Yaşayan cihazları keşfetmek
Öncelikle whois.sc veya başka bilgi kaynaklarından öğrenilen IP adreslerinin yaşayıp
yaşamadığı test edilir. Bunu anlamanın en kolay yolu o cihaza ping atmaktır. Ping hedefe bir ICMP
paketi yollar ve eğer geriye cevap dönerse hedef yaşıyor demektir.
Bu işlemi yine nmap ile yapabiliriz.
Örneğin: nmap – sP -v 192.168.53.1 komutunu kullanarak hedefin aktif olup olmadığı anlaşılabilir.
Bu şekilde tek bir cihazın yaşayıp yaşamadığı öğrenileceği gibi bir IP aralığıda test edilebilir. Bunun bir
kaç yöntemi bulunmaktadır.
Bu yöntemler;
nmap -sP 192.168.0.*
nmap -sP 192.168.0.0/24
nmap -sP 192.168.1.100-254
2- Açık Portları tespit etmek
TCP 3 aşamalı el sıkışma yöntemi ile çalışır. Kaynak hedefe bir SYN paketi yollar. Hedefin
ilgili portu eğer açıksa kaynağa evet açığım şeklinde bir SYN-ACK paketi yollar. Arından kaynak
hedefe teşekkür etmek maksadıyla bir kez daha hedefe ACK paketi yollar.
Kaynak ---SYN---> Hedef // 21 numaralı portun açık mı?
Kaynak <---SYN+ACK--- Hedef // Evet açık
Kaynak ---ACK---> Hedef // Mesajını aldım, teşekkürler
Ek bilgi olarak:
1-URG(Urgent): Bir paketin önceliği olduğunda bu bayrak yollanır.
2-FIN(Finish): Bundan sonra başka paket gelmeyeceğini bildirir.
3-RST(Reset): Bağlantıyı resetler.
4-PSH(Push): Acilen tüm tampon veriyi göndermek için kullanılır.
5-SYN(Synchronize): Cihazlar arasında senkronizasyonu sağlar.
6-ACK(Acknowledgement): Paketin aldındığını onaylamak için kullanılır.
Bunların yanında isterseniz sizde TCP bayraklarını kullanarak kendi paketinizi oluşturabilirsiniz.
TCP ile açık portları tararken 6 yöntem kullanılır.
1- Full Open Scan:
Genellikle bu yöntem güvenlik duvarları tarafından yakalanır.
Kaynak ---SYN(port number)---> Hedef
Kaynak <---SYN+ACK--- Hedef
Kaynak ---ACK+RST---> Hedef
2- Stealth Scan (Half-Open Scan):
Diğer yöntem güvenlik duvarlarına yakalandığı için bu yöntem güvenlik testlerinde ve hacker
saldırılarında daha çok kullanılır.
Öncelikle kaynaktan hedefe tek bir SYN paketi port numarası ile birlikte gönderilir. Eğer hedef
kaynağa SYN+ACK bayrağı gönderirse port açık demektir. SYN+ACK yerine RST bayrağı gönderirse
port kapalı demektir.
3- Xmas Scan:
Kaynak, hedefe içerisinde içinde port numarası ve FIN, URG, PUSH bayraklarının olduğu bir
TCP paketi yollar. Hedef eğer kaynağa cevap vermez ise port açık demektir. Eğer Hedef kaynağa RST
bayrağı yollarsa port kapalı demektir. Not: Windows da çalışmaz.
4- FIN Scan:
Kaynak, hedefe FIN bayrağının bulunduğu bir TCP paketi yollar. Eğer hedef cevap vermez ise
port açıktır. Fakat RST+ACK bayrakları ile cevap verirse port kapalıdır. Not: Windows da çalışmaz.
5- Null Scan:
Kaynak hedefe içerisinde hiç bir bayrak bulunmayan bir TCP paketi yollar. Eğer hedef kaynağa
cevap vermez ise port açıktır. Fakat RST+ACK ile cevap verirse port kapalıdır demektir. Not: Windows
da çalışmaz.
6- Slow Scan:
Yavaş bir şekilde paket gönderir. Burada amaç log kayıtlarının tutulmasını engellemektir.
7- UDP Scan:
Hedef sistem üzerinde sadece UDP portlarını tarar.
8- Fragmented:
Bölünmüş paketler göndererek güvenlik duvarını ve filtreleme cihazlarını atlatmak için
kullanılır.
8- Idle Scan:
Bu port tarama yönteminin amacı portu tarayanın kimliğini gizlemektir. Idle scan in çalışma
mantığına göre bir zombi bilgisayara ihtiyaç vardır.
Aşama 1 - Kaynak öncelikle zombie bilgisayara bir TCP paketi yollar. Zombi bilgisayar kaynağa cevap
verirken IPID denilen bir numara yollar. Bu numara her TCP paketi gönderildiğinde 1 artan bir paket
numarasıdır. Kaynak, zombinin gönderdiği son paketteki IPID numarasını hafızasına alır.
Aşama 2 - Kaynak bilgisayar, hedefe SYN bayraklı bir TCP paketi yollar fakat yollarken kaynak IP
adresine zombi bilgisayarın IP adresini yazar.
Aşama 3 - Hedef, gelen pakete cevap vereceği zaman kaynak IP ye yani zombi bilgisayara cevap verir.
Eğer port açık ise SYN+ACK bayraklı bir bayrak yollar. Eğer değilse RST bayrağı yollar.
Aşama 4 – Eğer hedefteki port açıksa zombie bilgisayar, hedef ile arasındaki bağlantıyı sonlandırmak
için bir RST bayrağı yollar. Eğer port kapalıysa zaten hedef, zombiye RST bayrağı yollayacağı için
zombinin geriye bir paket göndermesine gerek kalmaz.
Aşama 5 – Kaynak zombiye tekrar bir SYN+ACK paketi yollar. Zombi, iletişimi bitirmek için kaynağa
IPID ile birlikte RST bayrağı yollar.
Aşama 6- Kaynak gelen TCP paketindeki IPID numarasına bakar ve ona göre bir sonuca varır.
Örneğin:
Aşama 1:
Saldıran ---SYN+ACK---> Zombi
Saldıran <---RST(IPID=100)--- Zombi
Aşama 2:
Saldıran ---SYN--->Hedef
Aşama 3-4:
Eğer port açıksa;
Zombi <---SYN--- Hedef
Zombi ---RST(IPID=101)---> Hedef
Eğer port kapalıysa;
Zombi <---RST--- Hedef
Aşama 5:
Saldıran ---SYN+ACK---> Zombi
Saldıran <---RST(IPID=102/100)--- Zombi
Aşama 5 te saldırgan, zombinin gönderdiği paketin numarasına bakar. Eğer IPID si 102 ise port
açık, eğer 100 ise kapalı demektir.
IDS Nedir?:
Açılımı Intrusion Detection Systems dir. Amacı zararlı ağ hareket ve bağlantılarını tespit
etmektir. Bu hareketleri farkeder ve log kayıtlarını tutar.
IDS Atlatma Teknikleri:
1-Parçalanmış IP paketleri yollamak
2-Kaynak adres yönlendirmesi kullanmak
3-Proxy sunucular kullanmak
2-İşletim Sistemi Keşfetmek:
İşletim sistemini test etmek sızma testlerinde ve bir hacker saldırısında hayati öneme sahiptir ve
sizi fazla zahmetten kurtarır. Örneğin Linux bir sistemde Windows açıklarını test etmek size vakit
kaybettirecektir.
Telnet programı ile serverın 80 portuna istek yollar ve dönen cevabın HTTP headerında
bulunan server bilgilerine bakarak işletim sistemini tespit eder.
Örneğin: telnet www.orneksite.com 80 HEAD / HTTP/1.0
Bunu yapan hazır araçlarda vardır.
Bu araçlar ID Serve, Netcraft vb. Programlardır.
3- Güvenlik Açıklarını taramak:
Çalışan portları ve işletim sitemini tespit ettikten sonra o portları kullanan uygulamaları
bulmaktır. Bu uygulamaları bulmak için kullanılacak araçlar Nessus, GFI LAN Guard ve Saint olabilir.
Ağ Topolojisini çizmek için LANsurveyor kullanılabilir.
Port Tarama Yaparken Nasıl Gizlenilir?:
Bir sisteme sızarken en önemli şey saldırganın kimliğini gizlemesidir. Bunun için farklı teknikler
kullanılabilir.
1-Proxy/MultiProxy kullanmak
2-Tor ağını kullanmak
3-HTTP tunnellemek
4-IP kandırmacası
NETBIOS:
NetBIOS, donanım ve uygulamanın anlaşmasını sağlayan bir API dir. OSI modelinin 5. ve 6.
katmanında çalışır. Yaptığı işlem IP adresi ile bilgisayar adını eşleştirir. NetBIOS 137,138 ve 139
numaralı portlarda çalışır. 139 numaralı port aynı zamanda dosya paylaşım ve erişim işlemininde
gerçekleştiği porttur.
nbtstat -c // netbios cache bilgilerini verir.
nbtstat -n // bilgisayardaki netbios isimlerini görebilirsiniz.
nbtstat -a 192.168.2.3 // IP adresine sahip bilgisayarın adını verir.
nbtstat -a BilgisayarAd // Ad a sahip bilgisayarın IP adresini verir.
Ayrıca hazır araçlara SuperScan örnek verilebilir.
SNMP:
Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan,
cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler
vermektedir. 161 numaralı portu kullanır.
Araç olarak Snmputilg, SolarWinds kullanılabilir.
Linux & Unix sistemlerden Servis Bilgisi Almak:
Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel
komutlarda kullanılabilir.
Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler.
Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar.
Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.
SNMP:
Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan,
cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler
vermektedir. 161 numaralı portu kullanır.
Araç olarak Snmputilg, SolarWinds kullanılabilir.
Linux & Unix sistemlerden Servis Bilgisi Almak:
Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel
komutlarda kullanılabilir.
Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler.
Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar.
Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.

More Related Content

Viewers also liked

Python Image Kütüphanesi
Python Image KütüphanesiPython Image Kütüphanesi
Python Image KütüphanesiCaglar Dursun
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili EğitimiEnes Ateş
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerbahattin
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliSerdar Dogruyol
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Biyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBiyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBetül Becit
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜBurak Evren
 

Viewers also liked (15)

Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Python Image Kütüphanesi
Python Image KütüphanesiPython Image Kütüphanesi
Python Image Kütüphanesi
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili Eğitimi
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtreler
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama Dili
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Biyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBiyometrik Tanıma Sistemleri
Biyometrik Tanıma Sistemleri
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜ
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 

2-Port Tarama Evresi

  • 1. TARAMATarama işlemi bilgi toplama evresinden sonraki evredir. Bu evrede hedefin networkünü tarayıp zayıflıklarını ortaya çıkartıyoruz. Öncelikle tarama işlemide kendi içinde 3'e ayrılır. 1- Ip adresleri ve Açık portlar 2- İşletim sistemleri 3- Çalışan servisler 1-Yaşayan cihazları keşfetmek Öncelikle whois.sc veya başka bilgi kaynaklarından öğrenilen IP adreslerinin yaşayıp yaşamadığı test edilir. Bunu anlamanın en kolay yolu o cihaza ping atmaktır. Ping hedefe bir ICMP paketi yollar ve eğer geriye cevap dönerse hedef yaşıyor demektir. Bu işlemi yine nmap ile yapabiliriz. Örneğin: nmap – sP -v 192.168.53.1 komutunu kullanarak hedefin aktif olup olmadığı anlaşılabilir. Bu şekilde tek bir cihazın yaşayıp yaşamadığı öğrenileceği gibi bir IP aralığıda test edilebilir. Bunun bir kaç yöntemi bulunmaktadır. Bu yöntemler; nmap -sP 192.168.0.* nmap -sP 192.168.0.0/24 nmap -sP 192.168.1.100-254 2- Açık Portları tespit etmek TCP 3 aşamalı el sıkışma yöntemi ile çalışır. Kaynak hedefe bir SYN paketi yollar. Hedefin ilgili portu eğer açıksa kaynağa evet açığım şeklinde bir SYN-ACK paketi yollar. Arından kaynak hedefe teşekkür etmek maksadıyla bir kez daha hedefe ACK paketi yollar. Kaynak ---SYN---> Hedef // 21 numaralı portun açık mı? Kaynak <---SYN+ACK--- Hedef // Evet açık Kaynak ---ACK---> Hedef // Mesajını aldım, teşekkürler
  • 2. Ek bilgi olarak: 1-URG(Urgent): Bir paketin önceliği olduğunda bu bayrak yollanır. 2-FIN(Finish): Bundan sonra başka paket gelmeyeceğini bildirir. 3-RST(Reset): Bağlantıyı resetler. 4-PSH(Push): Acilen tüm tampon veriyi göndermek için kullanılır. 5-SYN(Synchronize): Cihazlar arasında senkronizasyonu sağlar. 6-ACK(Acknowledgement): Paketin aldındığını onaylamak için kullanılır. Bunların yanında isterseniz sizde TCP bayraklarını kullanarak kendi paketinizi oluşturabilirsiniz. TCP ile açık portları tararken 6 yöntem kullanılır. 1- Full Open Scan: Genellikle bu yöntem güvenlik duvarları tarafından yakalanır. Kaynak ---SYN(port number)---> Hedef Kaynak <---SYN+ACK--- Hedef Kaynak ---ACK+RST---> Hedef 2- Stealth Scan (Half-Open Scan): Diğer yöntem güvenlik duvarlarına yakalandığı için bu yöntem güvenlik testlerinde ve hacker saldırılarında daha çok kullanılır. Öncelikle kaynaktan hedefe tek bir SYN paketi port numarası ile birlikte gönderilir. Eğer hedef kaynağa SYN+ACK bayrağı gönderirse port açık demektir. SYN+ACK yerine RST bayrağı gönderirse port kapalı demektir. 3- Xmas Scan: Kaynak, hedefe içerisinde içinde port numarası ve FIN, URG, PUSH bayraklarının olduğu bir TCP paketi yollar. Hedef eğer kaynağa cevap vermez ise port açık demektir. Eğer Hedef kaynağa RST bayrağı yollarsa port kapalı demektir. Not: Windows da çalışmaz. 4- FIN Scan: Kaynak, hedefe FIN bayrağının bulunduğu bir TCP paketi yollar. Eğer hedef cevap vermez ise port açıktır. Fakat RST+ACK bayrakları ile cevap verirse port kapalıdır. Not: Windows da çalışmaz. 5- Null Scan: Kaynak hedefe içerisinde hiç bir bayrak bulunmayan bir TCP paketi yollar. Eğer hedef kaynağa cevap vermez ise port açıktır. Fakat RST+ACK ile cevap verirse port kapalıdır demektir. Not: Windows da çalışmaz.
  • 3. 6- Slow Scan: Yavaş bir şekilde paket gönderir. Burada amaç log kayıtlarının tutulmasını engellemektir. 7- UDP Scan: Hedef sistem üzerinde sadece UDP portlarını tarar. 8- Fragmented: Bölünmüş paketler göndererek güvenlik duvarını ve filtreleme cihazlarını atlatmak için kullanılır. 8- Idle Scan: Bu port tarama yönteminin amacı portu tarayanın kimliğini gizlemektir. Idle scan in çalışma mantığına göre bir zombi bilgisayara ihtiyaç vardır. Aşama 1 - Kaynak öncelikle zombie bilgisayara bir TCP paketi yollar. Zombi bilgisayar kaynağa cevap verirken IPID denilen bir numara yollar. Bu numara her TCP paketi gönderildiğinde 1 artan bir paket numarasıdır. Kaynak, zombinin gönderdiği son paketteki IPID numarasını hafızasına alır. Aşama 2 - Kaynak bilgisayar, hedefe SYN bayraklı bir TCP paketi yollar fakat yollarken kaynak IP adresine zombi bilgisayarın IP adresini yazar. Aşama 3 - Hedef, gelen pakete cevap vereceği zaman kaynak IP ye yani zombi bilgisayara cevap verir. Eğer port açık ise SYN+ACK bayraklı bir bayrak yollar. Eğer değilse RST bayrağı yollar. Aşama 4 – Eğer hedefteki port açıksa zombie bilgisayar, hedef ile arasındaki bağlantıyı sonlandırmak için bir RST bayrağı yollar. Eğer port kapalıysa zaten hedef, zombiye RST bayrağı yollayacağı için zombinin geriye bir paket göndermesine gerek kalmaz. Aşama 5 – Kaynak zombiye tekrar bir SYN+ACK paketi yollar. Zombi, iletişimi bitirmek için kaynağa IPID ile birlikte RST bayrağı yollar. Aşama 6- Kaynak gelen TCP paketindeki IPID numarasına bakar ve ona göre bir sonuca varır. Örneğin: Aşama 1: Saldıran ---SYN+ACK---> Zombi Saldıran <---RST(IPID=100)--- Zombi Aşama 2: Saldıran ---SYN--->Hedef Aşama 3-4: Eğer port açıksa; Zombi <---SYN--- Hedef Zombi ---RST(IPID=101)---> Hedef Eğer port kapalıysa; Zombi <---RST--- Hedef Aşama 5: Saldıran ---SYN+ACK---> Zombi Saldıran <---RST(IPID=102/100)--- Zombi Aşama 5 te saldırgan, zombinin gönderdiği paketin numarasına bakar. Eğer IPID si 102 ise port açık, eğer 100 ise kapalı demektir.
  • 4. IDS Nedir?: Açılımı Intrusion Detection Systems dir. Amacı zararlı ağ hareket ve bağlantılarını tespit etmektir. Bu hareketleri farkeder ve log kayıtlarını tutar. IDS Atlatma Teknikleri: 1-Parçalanmış IP paketleri yollamak 2-Kaynak adres yönlendirmesi kullanmak 3-Proxy sunucular kullanmak 2-İşletim Sistemi Keşfetmek: İşletim sistemini test etmek sızma testlerinde ve bir hacker saldırısında hayati öneme sahiptir ve sizi fazla zahmetten kurtarır. Örneğin Linux bir sistemde Windows açıklarını test etmek size vakit kaybettirecektir. Telnet programı ile serverın 80 portuna istek yollar ve dönen cevabın HTTP headerında bulunan server bilgilerine bakarak işletim sistemini tespit eder. Örneğin: telnet www.orneksite.com 80 HEAD / HTTP/1.0 Bunu yapan hazır araçlarda vardır. Bu araçlar ID Serve, Netcraft vb. Programlardır. 3- Güvenlik Açıklarını taramak: Çalışan portları ve işletim sitemini tespit ettikten sonra o portları kullanan uygulamaları bulmaktır. Bu uygulamaları bulmak için kullanılacak araçlar Nessus, GFI LAN Guard ve Saint olabilir. Ağ Topolojisini çizmek için LANsurveyor kullanılabilir. Port Tarama Yaparken Nasıl Gizlenilir?: Bir sisteme sızarken en önemli şey saldırganın kimliğini gizlemesidir. Bunun için farklı teknikler kullanılabilir. 1-Proxy/MultiProxy kullanmak 2-Tor ağını kullanmak 3-HTTP tunnellemek 4-IP kandırmacası NETBIOS: NetBIOS, donanım ve uygulamanın anlaşmasını sağlayan bir API dir. OSI modelinin 5. ve 6. katmanında çalışır. Yaptığı işlem IP adresi ile bilgisayar adını eşleştirir. NetBIOS 137,138 ve 139 numaralı portlarda çalışır. 139 numaralı port aynı zamanda dosya paylaşım ve erişim işlemininde gerçekleştiği porttur. nbtstat -c // netbios cache bilgilerini verir. nbtstat -n // bilgisayardaki netbios isimlerini görebilirsiniz. nbtstat -a 192.168.2.3 // IP adresine sahip bilgisayarın adını verir. nbtstat -a BilgisayarAd // Ad a sahip bilgisayarın IP adresini verir. Ayrıca hazır araçlara SuperScan örnek verilebilir.
  • 5. SNMP: Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler vermektedir. 161 numaralı portu kullanır. Araç olarak Snmputilg, SolarWinds kullanılabilir. Linux & Unix sistemlerden Servis Bilgisi Almak: Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel komutlarda kullanılabilir. Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler. Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar. Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.
  • 6. SNMP: Bu protokol ağ üzerindeki birimleri denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler vermektedir. 161 numaralı portu kullanır. Araç olarak Snmputilg, SolarWinds kullanılabilir. Linux & Unix sistemlerden Servis Bilgisi Almak: Önceki sayfalarda bahsedilen yöntemler Linuxdada çalışır fakat Linux işletim sistemine özel komutlarda kullanılabilir. Showmount -e 192.168.2.3 // Hedef sistemdeki paylaşımları görüntüler. Finger -1 @hedef.hedef.com //Hedef sistemdeki kullanıcı bilgilerinin alınmasını sağlar. Rpc-info -p 192.168.2.3 // Hedef sistemdeki RPC servisinden bilgi almayı sağlar.