Nmap Firewall Atlatma Teknikleri

Siber güvenlik dünyasında keşif (reconnaissance) aşaması, bir sızma testinin en kritik adımıdır. Ancak günümüzde modern ağlar; IDS (Saldırı Tespit Sistemleri), IPS (Saldırı Engelleme Sistemleri) ve gelişmiş güvenlik duvarları (Firewall) ile korunmaktadır.

Bir siber güvenlik uzmanı veya öğrencisi için bu engelleri aşarak hedef sistem hakkında bilgi toplamak, Nmap’in sunduğu ileri seviye parametrelerde gizlidir. Bu yazıda, Nmap kullanarak güvenlik duvarlarını nasıl analiz edebileceğinizi ve yaygın engelleme mekanizmalarını nasıl atlatabileceğinizi teknik detaylarıyla inceleyeceğiz.

Nmap Firewall Atlatma Teknikleri : Ping Taramasını Atlamak

Birçok güvenlik duvarı, ağdaki cihazların keşfedilmesini önlemek için ICMP (Ping) paketlerini engeller. Eğer hedef sistem ping isteklerine cevap vermiyorsa, Nmap o sistemi “çevrimdışı” olarak işaretleyebilir.

Çözüm: -Pn parametresi, Nmap’e hedef sistemin ayakta olduğunu varsaymasını söyler. Bu sayede ping atmadan doğrudan port taramasına geçilir. Özellikle TryHackMe gibi platformlardaki makinelerde bu parametre hayat kurtarıcıdır.

Nmap Firewall Atlatma Teknikleri : Paket Parçalama

Güvenlik duvarları genellikle gelen paketlerin başlıklarını (header) inceleyerek zararlı bir aktivite olup olmadığını anlamaya çalışır.

Teknik: -f parametresini kullandığınızda, Nmap gönderdiği IP paketlerini küçük parçalara (fragment) böler. Bu durum, bazı eski nesil firewall ve IDS sistemlerinin paket başlıklarını tam olarak birleştirememesine ve tarama trafiğinin “radar altından” geçmesine neden olur. Daha küçük parçalar için -ff seçeneği de tercih edilebilir.

Nmap Firewall Atlatma Teknikleri : Decoy

Tarama yaparken hedef sistemin loglarında kendi IP adresinizin görünmesi, engellenmenize (banlanmanıza) yol açabilir.

Strateji: -D parametresi ile kendi IP adresinizin yanına birçok “yem” IP adresi ekleyebilirsiniz. Örneğin; nmap -D RND:10 [HEDEF_IP] komutu, taramayı 10 farklı rastgele IP adresinden geliyormuş gibi gösterir. Hedef sistemin yöneticisi loglara baktığında, gerçek saldırganın kim olduğunu ayırt etmekte zorlanacaktır.

Nmap Firewall Atlatma Teknikleri : Kaynak Portu Manipülasyonu

Bazı güvenlik duvarları, dışarıdan gelen trafiği kısıtlarken DNS (53), HTTP (80) veya FTP (20) gibi yaygın servislerin portlarına ayrıcalık tanıyacak şekilde yapılandırılmış olabilir.

Uygulama: Eğer bir firewall sadece 53 numaralı porttan gelen trafiğe izin veriyorsa, taramanızı şu şekilde gerçekleştirebilirsiniz: nmap --source-port 53 [HEDEF_IP] Bu sayede Nmap, paketlerini hedef sisteme sanki bir DNS sunucusundan geliyormuş gibi gönderir.

Nmap Firewall Atlatma Teknikleri : Veri Uzunluğu ile Oynama

Birçok IDS sistemi, paketlerin boyutuna bakarak bir tarama yapılıp yapılmadığını anlayabilir. Standart Nmap paketleri belirli bir boyuta sahiptir.

Yöntem: --data-length parametresini kullanarak paketlerin içine rastgele veriler ekleyebilir ve paket boyutunu değiştirebilirsiniz. Bu, imza tabanlı (signature-based) tespit sistemlerini yanıltmak için etkili bir yöntemdir.

Nmap ile firewall atlatma teknikleri, etik hackerlık süreçlerinde sistemlerin dayanıklılığını test etmek için hayati öneme sahiptir. Ancak unutulmamalıdır ki; en iyi gizlenme yöntemi, hedef ağın yapısını iyi analiz etmekten geçer. Bir siber güvenlik öğrencisi olarak bu parametreleri CTF çözümlerinizde pratik ederek el alışkanlığı kazanmanız, karmaşık ağ yapılarını çözmenizde size büyük avantaj sağlayacaktır.

⚠️ Küçük Bir Not: Burada paylaşılan bilgiler sadece eğitim ve etik hacking amaçlıdır. Bu teknikleri izin almadığın sistemlerde denersen, kariyerine “içeriden” devam etmek zorunda kalabilirsin ( 2 yıldan başlar, sen bilirsin… ). Yani sorumluluk tamamen sende, ben sadece yolu gösteriyorum! 😉

Etik sınırlarda kal ama sistemlerin sınırlarını zorlamaktan asla vazgeçme. Bilgi en büyük güçtür ve sen bu gücü yönetmeye adayısın. Şimdi terminale dön ve dünyayı daha güvenli bir yer yapmaya devam et! 🚀💻

Leave a Reply

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir