Nmap ve Güvenlik Ürünleri

Nmap, taranılacak olan hedeflerin önünde bulunan güvenlik ürünlerinin kısıtlaması nedeniyle, istenilen şekilde tam olarak çalışamayabilir. Günümüzdeki güvenlik ürünleri Nmap ve taramalarını rahatlıkla yakalayabiliyor. Ancak Nmap kendi bünyesinde bulunan bazı seçenekler vasıtasıyla bu güvenlik ürünlerini atlatabilir. Fragmantasyon, spoofing ve packet manipulating seçenekleri vasıtasıyla Nmap güvenlik ürünlerini atlatıp, taramalarını daha rahat bir şekilde gerçekleştirebilir.

Fragmentation
Nmap ile fragmantasyon yapılmak istenirse, -f, -f –f veya – -mtu seçenekleri kullanılmalıdır. Eğer parçalanmak istenilen paketin maksimum boyutu, IP başlık bilgisinden sonra, 8 byte olması isteniyorsa aşağıdaki komut kullanılmalıdır :
nmap –f [Hedef_IP]

Eğer parçalanmak istenilen paketin maksimum boyutu, IP başlık bilgisinden sonra, 16 byte olması isteniyorsa aşağıdaki komut kullanılmalıdır :
nmap –f –f [Hedef_IP]

Eğer parçalanmak istenilen paketin maksimum boyutu, IP başlık bilgisinden sonra, el ile girilerek belirlenmek isteniyorsa aşağıdaki komut kullanılmalıdır :
nmap – – mtu [Hedef_IP]

Spoofing

Fragmantasyon seçeneğinin güvenlik ürünleri tarafından yüksek oranla yakalanması yüzünden diğer bir atlatma türü olan spoofing tercih edilebilir. Nmap Decoy Scan ( -D ), tercih edilen Nmap taramasının bir makinadan değil, belirtilecek olan makinalardan da yapılıyormuş gibi göstererek yakalanma riskini düşürür. Belirtilecek olan makinaların IP leri taramanın yapılacağı ortamla uyumlu olması çok önemlidir. Private IP kullanılan LAN ortamın Reel IP ile tarama yapılması pek akıllıca olmayacaktır. Eğer IP ler belirtilmezse Nmap rastgele olarak IP ler seçecektir. Ancak bu IP lerin Reel IP olma olasılığı var ve yukarıda bahsedilen durumun aynısı oluşabilir. Spoofing işleminin yapılması için kullanılması gereken komut aşağıdaki gibidir :
nmap -D < [Spooflanan_IP] > [Hedef_IP]

Eğer geleneksel spoof yöntemi kullanılmak istenirse aşağıdaki komut kullanılmalıdır. Ancak geleneksel yöntemle gönderilen paketlerin cevapları taramanın yapıldığı makinaya geri dönmeyecektir. Aynı zamanda bu yöntemi Nmapin ethernet kart arayüzünün IP adresini bulamadığı durumlarda –e parametresi ile beraber kullanarak IP adresi atanabilir. Buradaki –e parametresi interface ismini belirtir.

nmap –S <[Spooflanan_IP]> [Hedef_IP]
nmap –S <[Spooflanan_IP]> -e [interface] [Hedef_IP]

Diğer bir spoofing yöntemi ise MAC adresleri. Nmap paketlerinin içerisinde farklı MAC adresleri bulunması sağlanabilir. Bütün bir MAC adresi girilebileceği gibi bir vendor ismi veya vendor prefixi de girilebilir. Eğer () şeklinde yazılırsa Nmap MAC adresini kendisi belirler. MAC spoofing için aşağıdaki komutlar kullanılmalıdır :

nmap –spoof-mac 11:22:33:44:55:66 192.168.1.0/24
nmap –spoof-mac 000D93 192.168.1.0/24
nmap –spoof-mac D-Link 192.168.1.0/24

Son olarak kaynak port için spoofing kullanılabilir. Bu işlem için aşağıdaki komut kullanılmalıdır :
nmap -g 53 192.168.1.0/24
nmap –source-port 53 192.168.1.0/24

Packet Manipulating

Güvenlik ürünlerini atlatmak için, Nmap çok fazla sayıda packet manipulating özelliği barındırır. Aşağıda bu özellikler ve açıklamaları bulunmaktadır :

  • –data-length : Paket boyutunun olacağı uzunluğu belirtir.
  • –ip-options yada –ip-options : Paketler içerisindeki IP özelliklerini belirtir.
  • –ttl : –randomize-hosts : Listede belirtilen taranılacak hostları rastgele bir şekilde seçer.
  • –badsum : Yanlış checksuma sahip TCP veya UDP paketleri gönderir.

Yorum yapın