nmap arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:48:49 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png nmap arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 EN | Awesome Learn Network Security https://canyoupwn.me/en-awesome-learn-network-security/ https://canyoupwn.me/en-awesome-learn-network-security/#respond Fri, 01 Apr 2016 12:00:18 +0000 https://canyoupwn.me/?p=1381 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Network Scanning / Pentesting OpenVAS Metasploit Framework pig Pompem Monitoring / Logging justniffer httpry ngrep passivedns sagan OSSEC ntopng nmap IDS / IPS / Host IDS / Host IPS Snort Bro Suricata Security Onion sshwatch Honey Pot / Honey Net Dionaea Conpot Amun Glastopf Kippo Kojoney HonSSH Bifrozt HoneyDrive Cuckoo Sandbox Full Packet Capture / Forensic […]

EN | Awesome Learn Network Security Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Network

Scanning / Pentesting

Monitoring / Logging

IDS / IPS / Host IDS / Host IPS

Honey Pot / Honey Net

Full Packet Capture / Forensic

Sniffer

Security Information & Event Management

VPN

Fast Packet Processing

EN | Awesome Learn Network Security Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-awesome-learn-network-security/feed/ 0
TR | Akıllı Telefonlarla Sızma Testleri https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/ https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/#respond Wed, 23 Mar 2016 07:30:45 +0000 https://canyoupwn.me/?p=836 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Günümüzde oldukça yaygın kullanılan bir saldırı türü olan MITM (Man In The Middle –Ortadaki Adam) saldırısı, bilgisayar yardımıyla rahatlıkla yapılmaktadır. Fakat sızma testlerinde her zaman istenilen fiziksel koşullar sağlanamayabilir. Bu sorunu ortadan kaldırmak için akıllı telefonlar kullanılabilir. Bu yazımda Android işletim sisteminde oldukça sık kullanılan iki aracı tanıtacağım. Intercepter-NG Kesinlikle favorim olan ve kullanımı kolay olan […]

TR | Akıllı Telefonlarla Sızma Testleri Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Günümüzde oldukça yaygın kullanılan bir saldırı türü olan MITM (Man In The Middle –Ortadaki Adam) saldırısı, bilgisayar yardımıyla rahatlıkla yapılmaktadır. Fakat sızma testlerinde her zaman istenilen fiziksel koşullar sağlanamayabilir. Bu sorunu ortadan kaldırmak için akıllı telefonlar kullanılabilir. Bu yazımda Android işletim sisteminde oldukça sık kullanılan iki aracı tanıtacağım.

Intercepter-NG

Kesinlikle favorim olan ve kullanımı kolay olan bu aracı Google Play ‘den indirebilirsiniz. Fakat kullanmak istiyorsanız telefonunuzun Root’ lu olması gerekmektedir.

1

2

Ekran alıntısında görüldüğü gibi alt bölümde bağlı bulunduğumuz SSID ve aldığımız ip adresi görülmektedir. Sol üst köşede bulunan radar butonuna basarak ağa bağlı olan diğer istemcileri tespit edebiliriz.

3

Ağımızdaki istemcilerin ip adreslerini görmüş olduk. 192.168.0.1(Varsayılan ağ geçidi) ve MITM saldırısını yapacağımız diğer istemciyi seçiyoruz ve sağ üst köşede bulunan  “→” işaretine tıkladığımızda sniff edilen paketlerin loglarının takibini yapabileceğimiz ekrana yönlendiriliyoruz.

4

Burada SSLStrip (HTTPS kullanılan bağlantılar için.), Save(Kaydet) .pcap session ve Autoscroll(Otomatik kaydır.) seçeneklerini seçtik.

5

Saldırımızı başlattığımızda yukarıda gördüğümüz gibi paketleri yakalayıp içlerindeki giriş bilgilerini ayıklayabiliyoruz. İstersek yan sekmedeki Wireshark benzeri özelliği kullanıp paketleri inceleme imkanımız da mevcut.

6

zANTİ

Zanti Google Play ’den indirebileceğimiz ve Root  yetkisi gerektirmeyen, MITM saldırısının yanı sıra bir çok farklı özelliği de içinde bulunduran oldukça kullanışlı bir uygulamadır.

7

Uygulamayı açtıktan sonra Refresh butonuna basıyoruz ve ağımızda bulunan cihazların listesini görüyoruz. Test etmek istediğimiz istemciye tıklıyoruz. Uygulama bize Nmap taramaları dışında 4 farklı saldırı vektörü sunuyor.

8

Password complexity audit  seçeneği altında parola kırma saldırıları gerçekleştirebilmek için bize seçenekler sunmaktadır.

9

Man in the Middle sekmesini açtığımızda Intercepter-NG’nin aksine bize bir çok farklı seçenek sunmaktadır.

Redirect HTTP

Bu özellik ile kurbanın HTTP isteklerini istediğimiz url ‘ e yönlendirebiliriz.

10

Replace Images

Bu özellikle kullanıcının karşısına gelen resimleri, kendi belirlediğimiz resimlerle değiştirebiliriz.

Capture Download

Bu özellikle kullanıcı bir indirme gerçekleştirdiğinde, kendi dosyamızı indirtebiliriz.

Insert HTML

Kullanıcının tarayıcısına html kodlarını enjekte edebiliriz.

11

zanti

 

 

TR | Akıllı Telefonlarla Sızma Testleri Mert Gücü

]]>
https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/feed/ 0
TR | Hping Cheat Sheet https://canyoupwn.me/tr-hping-cheatsheet/ https://canyoupwn.me/tr-hping-cheatsheet/#respond Wed, 10 Feb 2016 13:39:27 +0000 https://www.canyoupwn.me/?p=441 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hping, komut satırı tabanlı TCP/IP paketlerini oluşturmaya ve analiz etmeye yarayan, Salvatore Sanfilippo tarafından yayınlanan açık kaynak kodlu bir araçtır. Bu aracı http://www.hping.org/ adresinden indirebilir ve hakkında ayrıntılı bilgi edinebilirsiniz. Hping aracı, size istediğiniz özelliklerde TCP/IP paketleri üretmeniz konusunda yardımcı olmaktadır. Özel olarak ürettiğiniz bu paketler ile güvenlik denetimlerinde bulunabilirsiniz. Kullanım alanlarını sayacak olursak: Bilgisayar […]

TR | Hping Cheat Sheet CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hping, komut satırı tabanlı TCP/IP paketlerini oluşturmaya ve analiz etmeye yarayan, Salvatore Sanfilippo tarafından yayınlanan açık kaynak kodlu bir araçtır. Bu aracı http://www.hping.org/ adresinden indirebilir ve hakkında ayrıntılı bilgi edinebilirsiniz.

Hping aracı, size istediğiniz özelliklerde TCP/IP paketleri üretmeniz konusunda yardımcı olmaktadır. Özel olarak ürettiğiniz bu paketler ile güvenlik denetimlerinde bulunabilirsiniz. Kullanım alanlarını sayacak olursak:

  • Bilgisayar ağlarını keşif, gelişmiş port tarama özellikleri
  • Firewall tespit ve test işlemleri
  • Ağ dinleme modu
  • Dosya transferi
  • Komut çalıştırma özelliği
  • IDS/IPS sistemlerin keşfi

gibi alanlardır.

Çalışma mekanizmasına bakılacak olursa, hedef sisteme dair elde edilmek istenen bilgi doğrultusunda TCP/IP paketleri oluşturulur ve oluşturulan bu paketler hedef sisteme gönderilir. Hedef sistemin bu pakete göstermiş olduğu reaksiyon analiz edilir ve bu analiz sonucunda hedef sisteme dair bilgi veya bilgiler elde edilmiş olur. Bu mekanizma aşağıda gösterilen örnek ile açıklanmaya çalışılmıştır.

Bu örnekte hedef host olan 192.168.2.250 ip adresine sahip makinenin canlı olup olmadığı bilgisi elde edilmeye çalışılmaktadır. Bu bilginin elde edilebilmesi için bir adet sorgulama mesajına ihtiyaç duymaktayız. Aradığımız bu sorgu mesajı için ICMP protokolü bünyesinde bulunan echo request sorgu mesajını kullanabilir. Hedef sisteme ICMP protokolü ile echo request mesajı atılır  ve sistemin bize vereceği yanıt değerlendirilerek elde edilmeye çalışılan bilgi edinilebilir. Bu noktada hpinge ihtiyaç duyulmaktadır. Aşağıda verilen komut ile bu paket hazırlanır ve gönderilir.

1

Bu aşamada Komutla ilgili parametreler göz ardı edilmelidir. Önemli olan hazırlanan paket ile karşı sistemden bir reaksiyon almaktır ve bu reaksiyon sonucunda bilgiye ulaşmaktır. Aşağıda hedef sistemin göstermiş olduğu reaksiyon gözükmektedir.

2

Görüldüğü üzere hedef sistem gönderdiğimiz 4 numaralı pakete karşılık 5 numaralı ICMP echo reply ile cevap vermiştir. Bu mesaj yorumlandığında hedef sistemin canlı olduğu sonucuna ulaşılacaktır. Hping ile alakalı olarak gerçekleştirilebilecek tüm uygulamalar temel olarak yukarıda bahsedilen prensipler çerçevesinde cereyan etmektedir. Kısaca hedef sistem için paket hazırlanıp gonderilir ve gerceklesecek olan reaksiyon yorumlanır.

Hpingin kullanım şekli ise aşağıda gösterilmiştir.

Kullanımı: hping3 [host] [seçenekler]

Bu kullanımın yanı sıra yalnızca hping3 yazılarak hping aracının komut satırına düşülerek manuel olarak istenilen paketler hazırlanabilir. Bu konuya  sonraki yazılarda değinilecektir.

Hping aracını etkin bir şekilde kullanabilmek için programa gönderilecek olan parametrelere tam olarak hakim olmak gerekmektedir. Aşağıda bu parametreler niteliklerine göre bölümlere ayrılıp anlatılmaktadır.

– h     :   Yardım seçeneklerini görüntüle.

– c     :   Oluşturulup gönderilecek paket sayısı.

– i      :   Aralık, (-uX, X burada mikrosaniye (10^-6) cinsinden bir değerdir.)

Yukarıda gösterilen -i parametresini açıklayacak olursak;

hping3  173.194.40.211 -i u100000 denildiği zaman; bir paket hazırlanıp gönderilir ve gönderilecek diğer paket için 100000 µs süresince bekleme yapılır. Ardışık olarak gönderilen paketlerin her biri için bu aralık korunur.

— flood : Oluşturulabilecek en hızlı şekilde paketleri oluştur ve gönder.

– I       : Paketlerin yönlendirileceği ağ arayüzü

Yukarıdaki anlatılan parametreler aşağıdaki örnek ile gerçeklenmiş ve gösterilmiştir.

3

Yukarıda verilen komut ile 0.1 saniye aralıklarla 5 adet paket üretilmiştir ve wlan0 arayüzünden iletilmiştir. Aşağıdaki ekran görüntüsünde time sütununa bakıldığında bu durum gözükmektedir.4 numaralı paket referans alınarak time sekmesi altında belirttiğimiz zaman aralıkları ile paket iletildiğini görmekteyiz.

4

Hping için birçok çalışma modu mevcuttur.

– 0 — rawip  : Ham ip paketleri oluşturma. (IP+ETHERNET)

– 1 — icmp     : ICMP paketleri oluşturma. (ICMP + IP + ETHERNET)

– 2 — udp       : UDP paketleri oluşturma. (UDP + IP + ETHERNET)

– 8 — scan     : Tarama modu.

– 9 — listen   : Dinleme modu.

Yapılmak istenen işleme göre tarama modu seçilmelidir. Hping varsayılan olarak TCP modunda çalışmaktaktadır. Aşağıdaki örnekte bu parametreler gösterilmiştir.

5

Yukarıdaki komut ile hedef için UDP paketleri hazırlanıp gönderilmiştir.

Screenshot from 2013-12-28 22-38-24

Hping içerisindeki diğer bir bölüm ise IP protokolü için ayrılmıştır. Bu bölümde belirlenen parametrelerin tümü IP başlığı içerisindeki özel alanlardan oluşmaktadır. Bu parametrelerden birkaç tanesi aşağıda gösterilmiştir.

– a                        : Kaynak ip adresini belirle

— rand-source  : Rastgele kaynak ip belirle.

— rand-dest       : Rastgele hedef ip belirle.

– t –ttl                 : ttl değerini belirle.

– o –tos               : tos (type of service) alanını belirle.

– y  –dontfrag   : Don’t fragment alanını belirle.

Aşağıdaki örnekte bu parametrelerin kullanımı gösterilmektedir.

Ekran Alıntısı

Yukarıdaki komut ile kaynak adresleri spooflanmış, ttl değeri 25 olarak belirlenmiş ve dont fragment bayrağı set edilmiş 4 adet ip paketi hedefe gönderilmiştir. Bu paketler aşağıda gösterilmektedir.

6

Hping içerisindeki diğer bir bölüm ise ICMP paketlerinin oluşturulduğu bölümdür. Bu bölümde kullanılacak olan parametrelerin bir kısmı aşağıda gösterilmiştir.

– C  –icmptype : ICMP mesaj tipi (varsayılan echo request)

– K  –icmpcode : ICMP kodu. (Varsayılan 0)

— icmp-help       : Diğer tüm mesaj tipleri için parametreleri görüntüle.

Sonraki bolum ise TCP/UDP protokollerini hazırlamak için kullanılan parametrelerden oluşmaktadır. Bu bölüm ile istenilen özelliklerde TCP veya UDP segmentleri oluşturulabilmektedir. Aşağıda bu parametrelerin birkaç tanesi gösterilmiştir.

– s  — baseport                 : Kaynak port adresi.

– p  — destport                 : Hedef port adresi.

– F/S/R/P/A/U/X/Y     : TCP bayraklarını set etme özelliği.

– w  — win                         : Windows size alanını set et.

– M                                     : Sıra numarasını belirle.

– L                                      : Ack numarasını belirle.

Aşağıda gösterilen örnekte yukarıdaki parametreler kullanılarak istenilen özelliklerde TCP paketi oluşturulmuş ve gönderilmiştir.

7

Bu paketi aşağıda gösterilmektedir.

8

Son bölümde ise ethernet çerçevesine yönelik genel parametreler tanımlanmıştır.

 – d — data        : Pakete yerleştirilecek veri boyutu.

– E — file           : Dosyadan okunacak veri.

– T — traceroute : Traceroute modu.

– B  — safe        : Dosya transferi sırasında güvenli protokolleri kullan.

Bu yazıda hpingin ne olduğu, nasıl çalıştığı, parametrelerinin ne işe yaradığı nasıl kullanılacağı anlatılmıştır.

TR | Hping Cheat Sheet CanYouPwnMe

]]>
https://canyoupwn.me/tr-hping-cheatsheet/feed/ 0
EN | Nmap Cheat Sheet https://canyoupwn.me/en-nmap-cheatsheet/ https://canyoupwn.me/en-nmap-cheatsheet/#respond Sun, 31 Jan 2016 18:37:06 +0000 http://canyoupwn.me/?p=101 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap? The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a […]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap?

The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a scan. Nmap is under development and refinement by its user community.

How to install Nmap?

In generally most linux deploy library have nmap so if you want use “sudo apt-get install nmap”  command or download the from nmap.org.

 

How to use Nmap?

  • Basic Scanning Techniques

Scan a single target;

nmap [target]

Scan multiple targets;

nmap [target1, target2, target3…]

Scan a list of targets;

nmap –iL [target.txt]

Scan a range of hosts

nmap [target-50]

Excluding targets from a scan;

nmap [target] --exclude [dışlanacak target]

Excluding targets using a list;

nmap [target] --exclude [Dışlanacaktarget.txt]

Scan an IPv6 target;

nmap -6 [target]

Scan random hosts;

nmap -iR [target sayısı]

Scan top 100 port;

nmap -F [target]

Disable reverse DNS resolution;

nmap -n [target]

For scanning depth (T0-T5);

nmap -T4 [target]
  • Discovery Options

Perform a ping scan only;

nmap -sP [target]

Perform a ping scan only and closing port scanning;

nmap -sn [target]

Don’t ping;

nmap -PN [target]

TCP SYN Ping;

nmap -PS [target]

TCP ACK Ping;

nmap -PA [target]

UDP Ping;

nmap -PU

ARP ping;

nmap -PR [target]

Create a host list;

nmap -SL

Disable DNS analysis;

nmap -n/-R [target]

Alternative DNS lookup;

nmap --system-dns [target]

Scan for port;

nmap -p [target]

Scan all ports;

nmap -p- [target]

Scan port ranges;

nmap -p 0-61

Perform a SYN scan only;

nmap -sS [target]

Perform a ACK scan only;

nmap -sA [target]

TCP window scan;

nmap -sW [target]

TCP scanning;

nmap -sT [target]

UDP scanning;

nmap -sU [target]

Detect OS;

nmap -O [target]

Detect OS and version analysis;

nmap -A [target]

Troubleshooting version scans;

nmap -sV [target]

ICMP echo ping;

nmap -PE [target]
  • Firewall Evasion Techniques

Fragment packets;

nmap -f [target]

Spoof MAC Address;

nmap --spoof-mac [MAC|0|vendor] [target]

Specify a specific MTU;

nmap -MTU [MTUdeğeri] [target]

IP spoofing;

nmap -D Spooflananip [target]

Send bad checksums;

nmap --badsum [target]

Append random data;

nmap --data-length [boyut] [target]
  • Nmap script kullanımı

Scan use to all scripts;

nmap -sC [target]

Use the starts “http” to scripts;

nmap --script "http*" [target]

Execute individual scripts;

nmap --script [scriptAdı] [target]

Execute scripts by category;

nmap --script [kategori] [target]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-nmap-cheatsheet/feed/ 0
TR | Nmap Cheat Sheet https://canyoupwn.me/tr-nmap-cheatsheet/ https://canyoupwn.me/tr-nmap-cheatsheet/#comments Sat, 30 Jan 2016 19:17:16 +0000 http://canyoupwn.me/?p=63 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir? Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar. Nmap/Zenmap Kurulumu Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz. Windows ortamında kullanmak için […]

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir?

Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar.

Nmap/Zenmap Kurulumu

Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz.
Windows ortamında kullanmak için zenmap kurulumu yapabilrsiniz.

Nmap Kullanımı

Kullanım için kendimize bir dizilim belirlersek;

nmap [tarama türü] [opsiyonlar] [hedef tanımlama]

 

  • Port Tarama Sonuç İfadeleri;

Port açıksa;

Open

Port kapalıysa;

closed

Filtreleme var;

Filtered

ACK taramasında portlar erişilebilir fakat açık olmayada bilir;

Unfiltered

UDP, IP Protocol, FIN, NULL ve XMAS taramalarında portların açık veya filtreli olduğu tespit edilememiştir;

Open | Filtered

IDLE taraması için portların kapalı yada filtrelenmiş olduğu belirlenemedi ise;

Closed | Filtered

 

  • Basit Tarama Parametreleri

Tek hedef taramak için;

nmap [hedef]

Çoklu hedef taramak için;

nmap [hedef1, hedef2, hedef3…]

Dosyadaki hedef listesini taramak için;

nmap –iL [hedef.txt]

IP aralığını taramak için;

nmap [hedef-50]

Taramadan hedef çıkartarak tarama yapmak için;

nmap [hedef] --exclude [dışlanacak hedef]

Taramadan dosyadaki hedef listesi çıkartarak tarama yapmak için;

nmap [hedef] --exclude [DışlanacakHedef.txt]

IPv6 taraması yapmak için;

nmap -6 [hedef]

Rastgele Hedef taraması için;

nmap -iR [hedef sayısı]

Hızlı tarama yapmak için (top 100 port);

nmap -F [hedef]

Hedefin DNS bilgisini öğrenmek için;

nmap -n [hedef]

Tarama hızı/derinliği belirlemek için (T0-T5);

nmap -T4 [hedef]
  • Keşif Parametreleri

Sadece ping taraması için;

nmap -sP [hedef]

Ping taraması yaparken port taramasını kapatmak için;

nmap -sn [hedef]

Ping yollamadan tarama yapmak için(Ayakta olduğunu bildiğiniz halde yanıt alamadığımız makineler için önerilir);

nmap -PN [hedef]

TCP SYN Ping taraması için;

nmap -PS [hedef]

TCP ACK Ping taraması için;

nmap -PA [hedef]

UDP Ping taraması için;

nmap -PU

ARP ping taraması yapmak için;

nmap -PR [hedef]

Hedef listesi ve DNS isimlerini çıkartmak için;

nmap -SL

DNS çözümlemesi yapmadan tarama yapmak için;

nmap -n/-R [hedef]

İşletim sistemindeki DNS serverları kullanarak tarama için;

nmap -system-dns [hedef]

Port taraması yapmak için;

nmap -p [hedef]

Tüm portlarda tarama yapmak için;

nmap -p- [hedef]

Belli bir port aralığında tarama yapmak için;

nmap -p 0-61

SYN taraması yapmak için;

nmap -sS [hedef]

ACT taraması yapmak için;

nmap -sA [hedef]

Window taraması için;

nmap -sW [hedef]

TCP taraması için;

nmap -sT [hedef]

UDP taraması için;

nmap -sU [hedef]

Hedef de ki işletim sistemini öğrenmek için;

nmap -O [hedef]

İşletim sistemi ve versiyon analizi için;

nmap -A [hedef]

Açık portlar da ki çalışan servislerin sürümlerini öğrenmek için;

nmap -sV [hedef]

ICMP Echo Request paketleri ile tarama için;

nmap -PE [hedef]
  • Güvenlik Duvarı / IDS  Takılmadan Tarama Yapmak İçin Parametreler

Fragment paket taraması;

nmap -f [hedef]

MAC adresi aldatması yaparak tarama için;

nmap --spoof-mac [MAC|0|vendor] [hedef]

Yem kullanarak tarama yapmak için;

nmap -D RND: [sayı] [hedef]

Manuel olarak MTU değeri atamak için;

nmap -MTU [MTUdeğeri] [hedef]

IP aldatması için;

nmap -D Spooflananip [hedef]

Hatalı checksum paketleri yollamak için;

nmap --badsum [hedef]

Paket boyutlarını ayarlamak için;

nmap --data-length [boyut] [hedef]
  • Nmap script kullanımı

Tüm scriptler kullanarak yapılabilecek test için;

nmap -sC [hedef]

http ile başlayan scriptleri kullanmak için;

nmap --script "http*" [hedef]

Tek bir script ile tarama yapmak için;

nmap --script [scriptAdı] [hedef]

Bellirli bir kategorideki scriptleri kullanmak için;

nmap --script [kategori] [hedef]

 

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-nmap-cheatsheet/feed/ 1