Kəşfiyyat - araşdırma alətlərindən NMAP (Hissə 1)

          NMAP nədir? NMAP, bir network (şəbəkə) mütəxəssisi, təhkəsizlik programçısı olan Gordon Lyon (Fyodor) tərəfindən şəbəkə kəşfiyyatı etmək və şəbəkə təhlükəsizliyini izləmək məqsədi ilə hazırlanılmış çox funksiyalı bir programdır. Açıq qaynaq kodlu, sürətli və çox yönlü olması səbəbilə bir çox programist tərəfindən inkişaf etdirilməsində köməklik göstərmişlər. Bir çox test (penetration) prosesi edə biləcək dərəcəyə gəlmişdir. Tamamilə azad olan bu program, GPL (General Public License) ilə lisenziyalanmışdır və istənildiyi təqdirdə programın internet saytından endirə bilərsiniz. Terminal əsaslı olmasına qarşı ZNMAP kimi interfeysə sahib programlar da vardır. (əlbəttə nmap əsaslı).

Nə işə yarayır?

Əsas vəzifəsi port axtarışı olan NMAP programının digər xüsusiyyətləri belədir:

- Versiyanın təsbit edilməsi - Əməliyyat sisteminin təsbit edilməsi - İşlək vəziyyətdə olan cihazların təsbiti, işlədiyi müddətlər - Programların istifadə etdikləri servis (port) təsbiti - Programların versiya nömrələrinin təsbiti - Program təhlükəsizliyindəki zəifliklərin təsbiti - Komputerin Təhlükəsizlik Divarı (Firewall) təsbiti - Şəbəkə kartı istehsalçısının adı

Əsas funksiyaları yuxarıda sıralanmışdır, bunun xaricində daha bir neçə funkisaları da vardır.

NMAP işləmə prinsipi NMAP təxminən 15 fərqli axtarış stili və hər axtarış üçün təxminən 20 fərqli vairanta sahibdir.

Axtarılacaq hədəf sistemin adı daxil edildikdə NMAP əvvəlcə DNS Lookup prosesi edəcəkdir. Bu bir NMAP funksiyası deyil, çünki DNS sorğularının şəbəkə hərəkətində (traffic) görülməsi səbəbilə bütün proseslərin qeydi tutulur (loglanar). Əgər ad yerinə İP adresi yazılırsa qeyd tutulma prosesi edilməyəcəkdir.

Qeyd: DNS Lookup prosesini ləğv etməyin bir yolu yoxdur hal hazırda. Ancaq NMPA tərəfindən axtarış edilən cihazın host (vəya lmhost) fayllarının içərisində İP – DNS bərabərləşməsi mövcuddursa DNS Lookup prosesi həyata keçirilməz və iş davam edər.

Qeyd: NMAP tərəfindən edilən istəklər (ping) bilinən İCMP istəklərindən daha fərqlidir. Fərqli axtarış və istək paketləri təqdim edə bilər, xüsusiyyətləri özünüz təyin edə bilərsiniz.

Kiçik bir məsləhət: -P0 parametri verərək ping prosesini atlaya bilərsiniz.

Domain və IP sorğularında gələn nəticələr bir birindən fərqli ola bilər, məsələn,


 

 

 

 

 

 

 

 

          Yuxarıdaki ilk axtarışda microsoft.com adlı saytın İP nömrəsi daxil edilərək bir NMAP axtarışı edilmişdir (İP nömrəsi sayta ping atılaraq öyrənilə bilinər – ping microsoft.com) Göründüyü kimi terminalın bizə verdiyi məlumatda “Nmap scan report formicrosoftprodictionstudios.org” deyərək fərqli bir domen adı axtarışı etdiyi görünür. Ancaq ip adresi yerinə birbaşa domen adı axtarışı edildikdə isə bizə bir əvvəlki axtarışda istifadə etdiyimiz İP adresini göstərmişdir. Bunun səbəbi Reverse Lookup prosesidir. İlk addımda edilən DNS Lookup prosesinin tərsi olan bu prosesi dayandırmaq üçün –n parametri vardır.

NMAP qurulması Qurulma üçün NMAP programının web səhifəsinə baxa bilərsiniz. Linux istifadəçiləri istəsələr terminalda: apt-get install nmap

əmri ilə qurulmanı həyata keçirə bilərsiniz. Bundan başqa Python modulu olaraq yükləmək üçün bu əmri vermək kifayətdir: easy_install python-nmap

Hədəfi müəyyənləşdirmə İşləmə prinsipləri bölməsində fərqli axtarış variantlarından bəhs etmişdik. Ancaq ən təməl axtarış strukturu aşağıdaki kimidir:

nmap <axtarış növü> <variantlar> <hədəf>

Yuxarıdaki eskiz bizim bütün proseslərimiz üçün keçərlidir. İncələyək;

- Axtarış növü: NMAP axtarış edərkən müxtəlif üsullardan istifadə edir. Bunu port axtarış üsulları bölməsində görəcəksiniz. Buna məqalələrdə Flag/Bayraq olaraq da rast gələ bilərik.

- Variantlar: Əsl hissə isə burada, bizdən ediləcək prosesləri soruşur, port analizimi, əməliyyat sistemi kəşfimi, versiya təsbitimi, və s. və s. edilməsi istənilən proseslər burada müəyyən edilir.

- Hədəf: Axtarış ediləcək hədəf, hədəflər, ip blokları hamsı buraya qeyd edilir.

Bir neçə axtarış nümunəsi yazaq. Məsələn: nmap 192.168.133.1 # Tək bir İP adresi üçün axtarış ediləcəyini bildirir. nmap 192.168.133.1-10 # 192.168.133.1192.168.133.10 adresləri arasındaki bütün İP adresləri axtarır. nmap escoder.net # Domain axtarışı edər. nmap -IL ipadresleri.txt # ipadresleri.txt faylı içərisindəki ip adreslərini axtarar. nmap –p 443 –iR 10 # HTTPS servisindən istifadə edərək 10 ədəd host axtarar. nmap *.*.1.5 #1.0.1.5255.255.1.5 aralığındaki hərşeyi axtarar. nmap 192.168.1-2.* #192.168.1.0192.168.2.255 aralığındaki hərşeyi axtarar. nmap -- exclude escoder.net,numune.org 192.168.1.0/24 # escoder.net və numune.org saytları xaricindəki bütün ip adreslərini axtarar (Reverse IP Lookup). ı

Göründüyü kimi standart axtarış üsulları yuxarıda verilmişdir.


blog comments powered by Disqus