hacktricks/network-services-pentesting/10000-network-data-management-protocol-ndmp.md

74 lines
4.6 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
# **Protokol Bilgisi**
2024-02-10 18:14:16 +00:00
[Wikipedia](https://en.wikipedia.org/wiki/NDMP)'dan alınan bilgilere göre:
2024-02-08 21:36:35 +00:00
2024-02-10 18:14:16 +00:00
> **NDMP** veya **Network Data Management Protocol**, ağa bağlı depolama \([NAS](https://en.wikipedia.org/wiki/Network-attached_storage)\) cihazları ve [yedekleme](https://en.wikipedia.org/wiki/Backup) cihazları arasında veri taşımak için kullanılan bir protokoldür. Bu, verinin yedekleme sunucusu üzerinden taşınma ihtiyacını ortadan kaldırarak hızı artırır ve yedekleme sunucusundan yükü kaldırır.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 10000
```text
PORT STATE SERVICE REASON VERSION
10000/tcp open ndmp syn-ack Symantec/Veritas Backup Exec ndmp
```
2024-02-10 18:14:16 +00:00
# **Saptama**
---
## **NDMP (Network Data Management Protocol)**
NDMP, ağ üzerinden veri yönetimi için kullanılan bir protokoldür. Bu protokol, yedekleme, geri yükleme ve veri taşıma gibi işlemleri gerçekleştirmek için kullanılır. NDMP, bir sunucu ve bir veya daha fazla veri depolama cihazı arasında iletişim kurar.
NDMP hedeflerini belirlemek için aşağıdaki adımları izleyebilirsiniz:
1. **Port Taraması**: NDMP'nin varsayılan olarak kullandığı portlar 10000 ve 10001'dir. Bu portları taramak için bir port tarama aracı kullanabilirsiniz.
2024-02-10 18:14:16 +00:00
2. **Banner Grabbing**: NDMP sunucusuna bağlanarak banner bilgilerini alabilirsiniz. Bu bilgiler, sunucunun işletim sistemini ve sürümünü ortaya çıkarabilir.
2024-02-10 18:14:16 +00:00
3. **Servis Keşfi**: NDMP sunucusunun hedef sistemde çalışıp çalışmadığını doğrulamak için servis keşfi yapabilirsiniz. Bu, NDMP sunucusuna bağlanarak yanıt alıp almadığını kontrol etmek anlamına gelir.
4. **Zayıf Şifre Denemeleri**: NDMP sunucusuna zayıf şifrelerle deneme yapabilirsiniz. Bu, varsayılan veya yaygın kullanılan şifreleri denemek veya şifre kırma araçları kullanmak anlamına gelebilir.
5. **Sürüm Tespiti**: NDMP sunucusunun sürümünü tespit etmek için farklı yöntemler kullanabilirsiniz. Bu bilgi, sunucunun güvenlik açıklarını belirlemek için kullanılabilir.
---
## **Kaynaklar**
- [NDMP - Wikipedia](https://en.wikipedia.org/wiki/Network_Data_Management_Protocol)
```bash
nmap -n -sV --script "ndmp-fs-info or ndmp-version" -p 10000 <IP> #Both are default scripts
```
2022-05-01 12:41:36 +00:00
## Shodan
`ndmp`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
2022-04-28 16:01:33 +00:00
</details>