Nmap ile ağ taraması gerçekleştirirken dikkat edilmesi gereken önemli bir noktada taramanın gizliliğinin sağlanmak ve IDS vb. tarafından tespiti güçleştirmektir. Bunu nedenle görünmez olarak tarama gerçekleştirmek için aşağıdaki seçeneklerden faydalanılabilir:

-T<0-5>: Tarama hızı (Daha yüksek daha hızlı)
--max-hostgroup <size>: Eş zamanlı taranacak grup boyutu
--max-parallelism <numprobes>: Eş zamanlı sondalar
--max-retries <tries>: Sondaların yeniden gönderimi için deneme sayısı
--host-timeout <time>: Hedeften vazgeçme süresi
--scan-delay <time>: Sondalar arası gecikme (saniye)
--max-rate <number>: Saniyede gönderilecek en fazla paket sayısı

Örnek bir tarama şablonu;

# nmap -sS -p 80 --open -n -Pn -T2 10.0.0.0/24

gizlenmek üzere düzenlendiğinde

# nmap -sS -p 80 --open -n -Pn --max-hostgroup 1 --max-retries 0 --max-parallelism 10 --max-rate 2 --scan-delay 2 10.0.0.0/24

şeklinde bir kullanım gerçekleştirilebilir.
Decoy Scanning (-D): Tarama yapan kaynak IP adreslerinin arasında istenilen sahte IP adresleri gösterilebilir.

# nmap -sS -D miscrosoft.com,google.com hedef.com

Fragmentation (-f): Paketler parçalanarak gönderilir.  --mtu <value> parametresi belirtilerek 8'in katı olacak şekilde paket boyutu ayarlanabilir.

# nmap -sS -f hedef.com

Veri Uzunluğu (--data-length): Nmap'in ürettiği veri paketlerin boyutuna göre güvenlik cihazları tarafından düşürülme ihtimaline binaen verinin uzunluğu değiştirilebilir. Bu teknik ile ekstra olarak pakete padding eklenerek sıradan tarama paketlerinden farklı görünmesi sağlanabilir.

# nmap -sS --data-length=1333 hedef.com

Bahsedilen özelliklerin hepsini içeren bir tarama yapılandırması şu şekilde olabilir:

# nmap -D microsoft.com,google.com -sS -sV -T1 -f --mtu=24 --data-length=1333 hedef.com

Kullanılan Nmap parametreleri

-sS: TCP SYN taraması
-p : Tarama gerçekleştirilecek portlar
--open: Sadece açık portları gösterilsin
-n: DNS ismi çözme gerçekleştirilmesin
-Pn: Bütün hedeflerin ayakta olduğu varsayılsın

0 comments:

Post a Comment

 
Top