Nmap TCP Taraması Trafik Analizi
Kali makinamızdan 10.10.10.20 IP adresine nmap ile TCP taraması yapıyoruz.
TCP scan taramasında ilk olarak açık bir servisin analizi ile başlayalım.
Wireshark üzerinde 8080 nolu portu filtreleyelim. Bunun için tcp.port==8080 filtresini kullanabiliriz.
Haberleşmenin başlaması için SYN flagi set edilmiş bir paket 10.10.10.10 IP adresinden 10.10.10.20 IP adresine gönderilmiştir.(320 nolu paket)
8080 nolu port açık olduğu için SYN ve ACK flagleri set edilmiş paket 10.10.10.20 IP adresinden 10.10.10.10 IP adresine gönderilmiştir.(358 nolu paket)
3lü el sıkışmanın tamamlanması için 10.10.10.10 IP adresinden 10.10.10.20 IP adresine ACK flagi set edilmiş bir paket gönderilmiştir.(359 nolu paket)
Bağlantıyı sonlandırmak için RST ve ACK flagi set edilmiş paket 10.10.10.10 IP adresinden 10.10.10.20 IP adresine gönderilmiştir. (365 nolu paket)
Şimdi 8081 nolu portu filtreleyelim.Bunun için tcp.port==8081 filtresini kullanabiliriz.
Haberleşmenin başlaması için SYN flagi set edilmiş bir paket 10.10.10.10 IP adresinden 10.10.10.20 IP adresine gönderilmiştir.(128693 nolu paket)
Port kapalı olduğu için 10.10.10.20 IP adresine sahip kurban makina RST ve ACK flagleri set edilmiş paketi geri döndürmüştür. (128699 nolu paket)