
Nmap nedir? Nasıl Kullanılır?
İçindekiler
Nmap, Fyodor tarafından üretilmiştir. Bilgisayarların ve ağ makinalarının açık portlarının belirlenmesi ,çalışan servislerin taranması ve ortaya çıkarılması için yazılmış bir araçtır.
Kullanılan ağa bağlı herhangi bir makinenin, işletim sistemi, fiziksel aygıt tipleri, çalışma süresi, yazılım bilgileri, güvenlik duvarı ve ağ kartıyla ilgili bilgileri öğrenebilirsiniz.
Tamamen özgür bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.
Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.
Nmap tarama açtığınız zaman;
Open = Portun erişilebilir olduğu ve portun TCP, UDP bağlantısı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engelleniyor manasına gelir. Portun açık olduğu veya kapalı olduğu konusunda herhangi bir karara varılamamıştır.
Unfiltered = Portlara erişiliyor ama açık mı kapalı mı bilemedim durumudur. (Üçlü el sıkışmanın SYN,SYN-ACK,ACK ayaklarının ACK işlemini ,yani geriye cevap dönüyor mu? sorusunu cevaplar.)
Open | Filtered = Portlar açık mı veya filtrelenmiş mi karar veremedim manasına gelir.(UDP, FIN, Null, Xmas Scan)
NMAP TARAMA KOMUTLARI
Nasıl bir tarama yapacağımız hakkında nmap’e parametre verebiliyoruz. Bu parametrelerin cevapları bizim istediğimiz konular hakkında bize yeterli bilgi sağlıyor.
1-) TCP Syn Scan
Kaynak makinenin TCP Syn bayrağı göndermesiyle karşı tarafın TCP portlarının açık veya kapalı olduğu dönen bayrağın RST+ACK veya SYN + ACK olmasından anlaşılır. RST+ACK dönüyorsa kapalı manasına, SYN+ACK dönüyorsa açık manasına gelir.
nmap -sS -v [Hedef IP]
2-) FIN Scan
Hedef makineye gönderilen istek TCP olmadan gönderilecektir. Yine Üçlü el sıkışma olayındaki gibi RST+ACK döndürürse kapalı porta denk gelmişiz demektir.
nmap -sF -v [Hedef IP]
3-)Xmas Scan
URG, PSH ve FIN bayraklarının 1 olduğu durumlarda makinenin verdiği tepkiye göre bir sonuç çıkartmaktayız. Eğer RST+ACK dönerse kapalı port, tepki görmezse açık port manasına gelir.
nmap -sX -v [Hedef IP]
4-)Ping Scan
Traceroute, komutu gibi bilgisayarlar arası ICMP Echo isteği gönderilir. IP adresi erişilebilir ve ICMP filtrelemesi bulunmadığı müddetçe bir cevap dönecektir.
nmap -sP -v [Hedef IP]
5-)UDP Scan
Kaynak makinanın hedef makinaya gönderdiği UDP diyagramına ICMP Port Unreachable yanıtı döndürülüyorsa anlamalıyız ki makine kapalı, UDP diyagramı dönüyorsa makina açıktır.
nmap -sU -v [Hedef IP]
6-)Idle Scan
Kullanıcılar arasında zombi olarak nitelendirilen makinalar üzerinden karşı makinayı tarayarak bilgi toplar.
nmap -sI -v [Hedef IP]
7-) Script Betiği
NSE olarak adlandırılan bu komut kalıp olarak “–script= example.nse” eklenmesiyle oluşturulur. Karşıdan ciddi bilgilerin ele geçirilmesi olağandır. Bazı bilgilerin örnekleri,
Ağ Keşifleri , Backdoor Tespiti, Zafiyet Sömürüsü ve Zafiyet Tespiti, Karmaşık Versiyon Tespiti gibi..
Yorum ve görüşleriniz olursa bize yorum yoluyla bildirmeyi unutmayın. Sağ üst taraftan mail aboneliği alarak en yeni yayınlarımızdan ilk olarak siz haberdar olabilirsiniz.