Hacking
April 4, 2023

Etik Hakerlik. 4-cü Hissə

SADIG ALIYEV

Hamıya salamlar dostlar🥷

Bu yazıda biz sistem skanını və çox məşhur nmap skanerini təqdim edəcəyik. Başlanğıcda bu proqramın bizim üçün faydalı olacaq bütün xüsusiyyətlərini öyrənəcəyik.

Rahatlıq üçün tarama bir neçə növə bölünə bilər:

1. Şəbəkə skanı

Məqsəd onun xəritələrini yaratmaq və orada hansı cihazların olduğunu anlamaqdır (məsələn, arp-scan yardım proqramı ilə son hissədə etdiyimiz kimi)

2. Skan portları

Məqsəd hədəf cihazda istifadə olunan aktiv xidmətləri aşkar etməkdir. Burada nmap yardım proqramı ilə sadə bir tarama istifadə olunacaq (yeri gəlmişkən, əlavə düymələrdən istifadə etsəniz, hədəf haqqında daha çox məlumat tapa bilərsiniz)

3. Zəifliyin Skanlanması

Bu tip sistemə giriş əldə etməklə növbəti mərhələ üçün istifadə olunur. Bu halda, skriptlər dəsti ilə nmap və xüsusi zəiflik skanerləri (məsələn, OpenVAS və Nessus) istifadə olunur.

Bu, nəzəriyyənin sonu və indi praktikaya keçirik.

Nmap ilə skan edilir

Əvvəlcə maşını Kali Linux ilə işə salırıq, terminalı açırıq və kök hüquqları ilə super istifadəçi rejiminə keçirik. Eyni zamanda, bütün skanlama növlərini öyrətmək üçün istifadə edəcəyimiz həssas Metasploitable2 maşını işə salırıq.

Biz nmap -h əmrinə daxil oluruq və alətimiz haqqında bütün köməkçi məlumatları əldə edirik. Nəticədə ortaya çıxan siyahı çox böyükdür və nə etmək lazım olduğu hələ çox aydın deyil. Ona görə də biz hər şeyi qaydasında edirik. Rəsmi internet saytında təqdim olunan rəsmi sənədlərdə:

https://nmap.org/book/

Bütün komandalar qruplara bölünür. Onlardan ən əhəmiyyətlisini aşağıda sadaladıq:

SADIG ALIYEV

HƏDƏFİN XÜSUSİYYƏTLƏRİ - hədəfin növünü müəyyən edən parametrləri ehtiva edir (bir çox hədəflərin bütün siyahısını skan etmək lazımdırsa faydalıdır).

HOST DISCOVERY - host kəşf parametrlərini ehtiva edir (məsələn, hostların hansı ünvanlarda aktiv olduğunu anlamaq üçün yalnız ping əmri ilə skan etmək lazımdırsa və ya şəbəkədəki bütün hostları aşkar etməyə müraciət etmədən aktiv olaraq skan etmək lazımdırsa).

SCAN TECHNIQUES - skan etmə üsullarını (texnikalarını) müəyyən edən parametrləri ehtiva edir (məsələn, TCP SYN və ya DNS, SNMP və ya DHCP kimi xidmətlərin UDP skanından istifadə edərək ildırım sürətində port skan edilməsi).

PORT SPESİFİKASİYASI VƏ SCAN SERİFİ - port tipini və skan qaydasını təyin edən parametrləri ehtiva edir (bir sıra portları skan etmək lazımdırsa faydalıdır).

XİDMƏT/VERSIYON AÇIQLANMASI xidmət/versiya aşkarlanmasıdır (hədəf hostda ƏS versiyasını və ailəni müəyyən etmək lazımdırsa tələb olunur).

SCRIPT SCAN müxtəlif skriptlərdən istifadə edərək skan edir. Bu, ən geniş və maraqlı bölmədir, çünki burada müxtəlif tapşırıqlar üçün çoxlu sayda skript var. Buraya Telnet və SSH üçün brute-force lüğət parolları, CVE zəiflik skaneri və s. daxildir.

FREWALL/IDS EVASION VƏ SPOOFİNQ firewall və müdaxilənin aşkarlanması sistemləri kimi şəbəkə müdafiə vasitələrinin yan keçməsidir.

Hər bir komanda və ya parametrlər qrupu haqqında daha çox öyrənmək istəyirsinizsə, rəsmi veb saytına daxil olun və sənədləri öyrənin (yuxarıdakı linki verdik). İndi biz işdə çox istifadə olunan əmrlərə baxacağıq.

Məqsəd haqqında mümkün qədər çox bilmək istədiyimiz halda. Bunlar kimi parametrlərdir:

  • hansı şəbəkə xidmətlərinin hansı versiyalarının istifadə edildiyi
  • əməliyyat sisteminin növü, onun versiyası

Həmçinin, zəifliyi skan edən skriptləri tətbiq etmək üçün biz -A seçimindən istifadə etməliyik. İndi skan nəticələrini -A parametri olmadan və onunla müqayisə edək:

Atributlar olmadan normal tarama:

SADIG ALIYEV

Və burada -A seçimi ilə skan nəticələri:

SADIG ALIYEV

Fərqlər nələrdir:

Birincisi, -A seçimindən istifadə edərkən skan vaxtının normal rejimdən xeyli uzun olmasıdır.

İkincisi, əlavə parametrlər olmadan skan edərkən, nmap yalnız aşkar edilmiş xidmətlərin portlarını və onların vəziyyətini göstərir. Və -A seçimi ilə nmap hər bir açıq portun arxitekturasını və ƏS versiyasını, xidmətini və versiyasını müəyyən edir. O, həmçinin zəiflik skaneri kimi işləyir. Buna görə də, -A seçimindən istifadənin açıq üstünlüyü var, çünki hədəf haqqında nə qədər çox məlumat olarsa, onun zəifliklərini tapmaqda uğur şansı bir o qədər yüksəkdir.

Nmap skriptlərinin bütün siyahısını göstərmək üçün usr/share/nmap/scripts kataloquna keçin və onun məzmununu ls əmri ilə göstərin.

SADIG ALIYEV

Burada hər biri öz xüsusi funksiyasını yerinə yetirən skriptlərin böyük bir siyahısını əldə edirsiniz. Məsələn, CMS sistemlərində, SQL verilənlər bazalarında və fərdi şəbəkə xidmətlərində zəifliklərin axtarışı üçün skriptlər, həmçinin kobud güc parolları üçün skriptlər və daha çox şey var ki, bu da nmap-i pentester üçün həqiqətən güclü alətə çevirir. Nümunə olaraq bir skriptə diqqət yetirəcəyik və axtarış skriptini ictimaiyyətə məlum olan zəifliklər bazasında vulners.nse götürəcəyik.

SADIG ALIYEV

İndi biz nmap-a -A keçidi və --script atributu ilə başlayırıq. Bunun üçün əvvəlcə atributdan sonra skript faylının tam adını yazın. Qeyd edək ki, skriptlər /usr/share/nmap/scripts kataloqundan işlənməlidir. Bunun üçün siz kataloqa daxil olub nmap -A --script vulners.nse <hədəf IP ünvanı> əmrini yerinə yetirməlisiniz.

SADIG ALIYEV

Şəkildə maraqlı və təəccüblü bir nəticə görürük. Aşkar edilmiş boşluqların açılan siyahısında siz boşluq nömrəsinin yanındakı keçidləri izləyə və bu saytlarda onun haqqında ətraflı məlumatı görə bilərsiniz:

https://vulners.com/
https://www.exploit-db.com/

Bu gün biz nmap skanerinin əsas xüsusiyyətlərini nəzərdən keçirdik. Bundan əlavə, praktikada biz biliklərimizi tətbiq edəcəyik və digər skan etmə üsullarını və skriptlərini sınayacağıq.


​​​​​​​🔥 Məqaləni bəyəndinizsə, reaksiya bildirin

⚡️Sualınız var? Yazın - SADIG ALIYEV