Güvenlik

Nmap nedir? Nasıl Kullanılır?

Sızma testlerinde ve uygulamalarında en çok kullanılan araçlardan birisi de nmap’tir. Bu araç tarama yaparak karşı bilgisayarın portlarını hedef alır.

Nmap, Fyodor tarafından üretilmiştir. Bilgisayarların ve ağ makinalarının açık portlarının belirlenmesi ,çalışan servislerin taranması ve ortaya çıkarılması için yazılmış bir araçtır. 

Kullanılan ağa bağlı herhangi bir makinenin, işletim sistemi, fiziksel aygıt tipleri, çalışma süresi, yazılım bilgileri, güvenlik duvarı ve ağ kartıyla ilgili bilgileri öğrenebilirsiniz.

Tamamen özgür bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.

Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.

Nmap tarama açtığınız zaman;

Open = Portun erişilebilir olduğu ve portun TCP, UDP bağlantısı kabul ettiğini gösterir.

Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.

Filtered = Bir paket filtreleme mekanizması tarafından engelleniyor manasına gelir. Portun açık olduğu veya kapalı olduğu konusunda herhangi bir karara varılamamıştır.

Unfiltered = Portlara erişiliyor ama açık mı kapalı mı bilemedim durumudur. (Üçlü el sıkışmanın SYN,SYN-ACK,ACK ayaklarının ACK işlemini ,yani geriye cevap dönüyor mu? sorusunu cevaplar.)

Open | Filtered = Portlar açık mı veya filtrelenmiş mi karar veremedim manasına gelir.(UDP, FIN, Null, Xmas Scan)

NMAP TARAMA KOMUTLARI

Nasıl bir tarama yapacağımız hakkında  nmap’e parametre verebiliyoruz. Bu parametrelerin cevapları bizim istediğimiz konular hakkında bize yeterli bilgi sağlıyor.

1-) TCP Syn Scan

Kaynak makinenin TCP Syn bayrağı göndermesiyle karşı tarafın TCP portlarının açık veya kapalı olduğu dönen bayrağın RST+ACK veya SYN + ACK olmasından anlaşılır. RST+ACK dönüyorsa kapalı manasına, SYN+ACK dönüyorsa açık manasına gelir.

nmap -sS  -v [Hedef IP]

2-) FIN Scan

Hedef makineye gönderilen istek TCP olmadan gönderilecektir. Yine Üçlü el sıkışma olayındaki gibi RST+ACK döndürürse kapalı porta denk gelmişiz demektir.

nmap -sF -v [Hedef IP]

3-)Xmas Scan

URG, PSH ve FIN bayraklarının 1 olduğu durumlarda makinenin verdiği tepkiye göre bir sonuç çıkartmaktayız. Eğer RST+ACK dönerse kapalı port, tepki görmezse açık port manasına gelir.

nmap -sX -v [Hedef IP]

4-)Ping Scan

Traceroute, komutu gibi bilgisayarlar arası ICMP Echo isteği gönderilir. IP adresi erişilebilir ve ICMP filtrelemesi bulunmadığı müddetçe bir cevap dönecektir.

nmap -sP -v [Hedef IP]

5-)UDP Scan

Kaynak makinanın hedef makinaya gönderdiği UDP diyagramına ICMP Port Unreachable yanıtı döndürülüyorsa anlamalıyız ki makine kapalı, UDP diyagramı dönüyorsa makina açıktır.

nmap -sU -v [Hedef IP]

6-)Idle Scan

Kullanıcılar arasında zombi olarak nitelendirilen makinalar üzerinden karşı makinayı tarayarak bilgi toplar.

nmap -sI -v [Hedef IP]

7-) Script Betiği

NSE olarak adlandırılan bu komut kalıp olarak “–script= example.nse” eklenmesiyle oluşturulur.  Karşıdan ciddi bilgilerin ele geçirilmesi olağandır. Bazı bilgilerin örnekleri,

Ağ Keşifleri , Backdoor Tespiti, Zafiyet Sömürüsü ve Zafiyet Tespiti, Karmaşık Versiyon Tespiti  gibi..

 

Yorum ve görüşleriniz olursa bize yorum yoluyla bildirmeyi unutmayın. Sağ üst taraftan mail aboneliği alarak en yeni yayınlarımızdan ilk olarak siz haberdar olabilirsiniz.



Yazar hakkında

Furkan Baycan

Furkan Baycan

Güvenlik ve Web Programcılığı alanında çalışıyorum. Bu alanlarda da
sizler için mutfakta yazılar yazıyorum. Siz de çok değerli projeleriniz ve yorumlarınızla mutfağa katkıda bulunabilirsiniz.

Yorumlar

Bir yorum yaz