Nmap Nedir

Nmap, network tarama ve zafiyet tespiti için kullanılan genellikle açık port taraması yaptığımız, açık kaynaklı bir araçtır.

Kelime olarak ‘Ağ Eşleştiricisi’ (Network Mapper) anlamına gelmektedir. Bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Ücretsiz ve açık kaynak oluşu; kullanımı, ulaşılabilirliği ve güvenilirliği arttırdığı için birçok kullanıcı tarafından tercih edilme sebebi olmuştur.

Nmap ile bulunduğumuz network üzerinde çalışan cihazların belirlenmesi, cihazların ip, mac, işletim sistemi ve çalıştırdığı hizmetleri öğrenmek gibi bir çok kabiliyeti vardır. Nmap ile tüm cihazları tarayacağımız gibi tek bir ip adresi taraması da yapmamız mümkündür. Nmap sistem bağlantı noktalarına ham paketler göndererek bilgi toplar. Yanıtları dinler ve bağlantı noktalarının örneğin bir güvenlik duvarı tarafından açık, kapalı veya filtrelenmiş olup olmadığını belirler.

Nmap Nasıl Kullanılır

Nmap Kali Linux işletim sistemiyle birlikte kurulu olarak gelmektedir. Eğer kali işletim sistemimizde kurulu değil ise terminali açıp root kullanıcında iken "sudo apt-get install nmap" yazmanız yeterli olacak.

Farklı bir işletim sistemine kurmak isterseniz https://nmap.org/download.html ziyaret edebilirsiniz.

Nmap’i başlatmak için komut satırına nmap x.x.x.x hedef ip adresini yazmanız yeterlidir. Ancak Nmap standart komutları ile çok ileri bilgiler elde etmeniz çokta kolay değildir bu yüzden ileri düzey derinlemesine bilgiler içeren bir Nmap eğitimi almanızı tavsiye ederim.

Windows tarafında ise Nmap uygulamasını indirip kurduktan sonra komut satırından veya ZenmapGUI üzerinden aşağıda ki örnekte olduğu gibi çok basit bir şekilde kullanabilirsiniz.

NMAP de genelde kullandığımız komutlar ve anlamları sıralamak gerekirse

Konsolu açtıktan sonra nmap -v dediğimizde nmap versiyonumuzu göreceğiz.

nmap 123.456.789.012 veya nmap sibersistem.com yazdığımızda standart açık port taraması yapacaktır. IP adresi veya domain olarak yazmamız sonucu değiştirmez.

nmap -p 21,80.443 192.168.1.10 yazdığımızda hedef bilgisayarın FTP, HTTP ve HTTPS portlarını tarayacaktır.

nmap -il ipdokumani.txt metin dosyasında ki ip adreslerini tarar

nmap -oN taramasonucu.txt 192.168.1.* yaptığımız tarama sonucunu .txt dosyasına dökmemizi sağlar.

nmap -oN iptarama.txt 192.168.1.* | grep open içerisinde açık port olanların sonucunu dosyaya kaydeder.

nmap 192.168.1.0/100 aralıklı ip taraması yapar

nmap 192.168.1.50,51,52,53,54,55 sıralı ip taraması yapar

nmap 192.168.1.* blokta ki tüm ipleri tarar

nmap 192.168.1.0 --excloud 192.168.1.10 blokta ki tüm ip adreslerini tarar sadece .10 numaralı ip yi atlar

nmap --top-ports 10 192.168.1.10 en çok kullanılan ilk 10 portun taramasını yapar

nmap -p 21 -n 192.168.1.* dediğimizde DNS çözümleme yapmadan networkte 21 portu için çok daha hızlı bir arama yapar.

nmap -T8 192.168.1.* dediğimizde Thread yani birden çok ana bilgisayarı paralel olarak bağlantı noktası taraması veya sürüm taraması yapma işlemidir.

nmap -sV 192.168.1.10 dediğimizde hedef ip üzerinde ki çalışan servisleri listeleyecektir.

nmap -sT 192.168.1.10 dediğimizde hedef ip üzerinde ki TCP paketlerinin taramasını yapar.

nmap -sU 192.168.1.10 dediğimizde hedef ip üzerinde ki UDP paketlerinin taramasını yapar.

nmap -Pn --script vuln 192.168.1.* network üzerinde ki sistem açığı olan ip ve açık hakkında bilgi verir.

NMAP’in Kullanımı, Tarama Türleri ve Komutları Nelerdir?

Yerel ağımızda bulunan bir cihazda tarama yapacağız.

Nmap hiçbir parametre kullanılmadığında default olarak en çok kullanılan 1000 port u taramaktadır.

Yerel ağda tarama yaptığımız için nmap MAC adresi bilgisinide bize vermiş olucak.

Nmap varsayılan olarak tcp taraması yapmaktadır. Udp taraması yapmak için belirtmemiz gerekir.

( Nmap komutunun arkada ne iş yaptığını görmek için komutu çalıştırdıktan sonra “v” harfi ile o anda hangi sunucuya hangi paketi attığını görebiliriz.)

Eğer bulunduğunuz ağda hangi makinelerin açık olduğunu biliyorsanız ip adreslerini nmap e liste olarak verebilirsiniz. Ip adresileri bir text dosyasına kaydetip aşağıdaki belirtilen komut ile nmap’e liste olarak verebiliriz. IP adreslerini text dosyasına yazıp tarama.txt adı ile kaydediyoruz. Sonrasında aşağıda belirttiğimiz komut ile nmap’e IP leri liste olarak vermiş oluyoruz.

Bu tarama ilgili makinelerin açık olup olmadığını belirleyecek ve bu makineler üzerinde syn taraması yapıcak.

Komutlar

TCP Syn (half open) Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sS -v [Hedef_IP]

TCP Connect Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sP -v [Hedef_IP]

UDP Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -Sn -v [Hedef_IP]

Ping Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sT -v [Hedef_IP]

FIN (stealth) Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sF -v [Hedef_IP]

Xmas Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sX -v [Hedef_IP]

Null Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sU -v [Hedef_IP]

IP Protocol Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sO -v [Hedef_IP]

ACK Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sA -v [Hedef_IP]

Window Scan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sW -v [Hedef_IP]

IdleScan: Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır:

nmap -sI -v [Zombie_IP] [Hedef_IP]

Komutların Çalışma Prensipleri Nelerdir?

-sS Parametresi (TCP Syn Scan)

Bu parametre TCP ve UDP port taramalarına göre bir hayli hızlıdır. Nmap, hedef cihazın portlarına SYN paketi yollar, eğer serverdan SYN+ACK paketi gelirse o portun açık olduğu değerlendirilir ve hedef porta RST paketi yollanarak bağlantı sonlandırılır.

-sP veya -sn Parametreleri (TCP Null Scan)

Bu parametreler, bir ağda bulunan bilgisayarların tespiti için kullanılmaktadır. Bu parametrenin çalışma mantığına bakacak olursak, -sP parametresi yerel ağda tarama yaparken ağdaki tüm IP adreslerine broadcast olarak ARP paketleri yollar. Bu yolladığı ARP paketlerine dönen cevaplara bakarak, ağdaki aktif cihazları tespit eder. Bu durumu Wireshark adlı uygulama ile görebiliriz. Öncelikle bu testi yapabilmek için içinde bulunulan ağdaki IP adresi veya default gateway adresinin bilinmesi gerekmektedir. Bunun için terminalden ifconfig yazılıp, kullanılan interface kısmındaki inet bölümünden IP adresi öğrenilebilir. Default gateway adresini ise, terminalden “route -nee “ komutunu yazarak öğrenilebilir. Ping Scan tarama mantığı hedef makineye ICP Echo paketi gönderilir. Eğer hedef makine erişilebilir değilse veya paket filtreleyicisi ICMP paketini filtreliyor ise cevap dönmez. Örnek olarak ağdaki private IP adresi 192.168.100.40, default gateway adresi ise 192.168.100.1 olarak verilsin. Bu bilgiler doğrultusunda ağda bulunan tüm cihazlar aşağıdaki komut ile bulunabilir:

nmap -sP 192.168.100.0/24

-sP parametresinden sonra girilmiş olunan IP adresi, bulunulan ağa özeldir. Kullanıcı ifconfig ve route -nee komutlarını kullanarak kendi ağındaki default gateway adresine göre tarama yapabilir. Aksi taktirde hatalı sonuçlar elde edilebilmektedir.

-sT Parametresi (TCP Connect Scan)

. Hedefe SYN Paketi gönderilir, port kapalıysa RST+ACK Paketleri döner, açık ise SYN+ACK paketleri döner.Son olarak ACK Paketi gönderilerek üçlü el sıkışma tamamlanmaz. Bu taramanın kötü özelliği açılan tüm oturumların hedef sistem, Firewall tarafından loglanmasıdır.

-sF Parametresi (FIN Scan)

Şayet bit güvenlik sistemi varsa sistemden cevap almak için ters köşe yapmaktır diyebiliriz. FIN paketi gönderildiğinde karşı makinenin o portu kapalıysa RST-ACK paketi dönerken, port açıksa paket dönmez.

-SX Parametresi (XMAS SCAN)

Bazı güvenlik duvarlarından sonuç almanızı sağlar. TCP paketinin içine URG, PSH ve FIN bayrakları ekler. Hedef makineden dönen cevap FIN ile aynıdır.

-sU Parametresi (UDP Scan)

UDP paketleri ile tarama yapar.

-sO Parametresi (IP Protokol Scan)

Hedef sistemde desteklenen IP protokollerini gösterir.

-sA Parametresi (TCP ACK Scan)

Hedef sistemin güvenlik duvarının bulunup bulunmadığını kontrol etmek için kullanılır. Tek vazifesi filtreli ve filtresiz paketleri ayırt etmektir.

Özetle;

  • nmap 10.0.2.5 (Tek bir hedef için)

  • nmap example.com (Tek bir Host için)

  • nmap 10.0.2.0/24 (Bir Subnet’i taramak için)

  • nmap -F example.com (En çok kullanılan 100 Port’u taramak için)

  • nmap -p- example.com (65535 Portu taramak için)

  • nmap -sT example.com (Taramak için TCP kullanma)

  • nmap -A example.com (İşletim sistemi ve Servis bulmak için)

  • nmap -sV example.com (Standart servis tespiti için)

ALINTIDIR (https://medium.com/@ilaydaay6104/nmap-58fa746fd009)

ALINTIDIR (Linkedn / Muratcan YİĞİT)

Last updated