top of page

NMAP İle Aktif Bilgi Toplama

          Nmap(Network Mapper), ağ güvenliği uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Nmap taranan ağın haritasını çıkarabilir, çalışan servisleri, işletim sistemini ve açık portları bulabilir. Nmap, sızma testlerinde ve uygulamalarında aktif bilgi toplama işlemlerinde en çok kullanılan araçlardan birisidir.

NMAP ÖZELLİKLERİ

  • Detaylı ağ haritası oluşturmamızı sağlar.

  • Hedef cihazın servislerini, güvenlik duvarını, güvenlik açıklarını, açık portları ve ağ kartını üreten firmanın adı gibi birçok bilgiye ulaşmamızı sağlar.

  • Ücretsiz ve açık kaynak kodludur, nmap.org üzerinden indirilebiliir.

  • Linux, Windows, MacOS gibi birçok işletim sisteminde kullanılabilir. Ancak diğer avantajlarından dolayı nmap kullanımında en çok tercih edilen işletim sistemi Linux'tur.

          Nmap taraması sonucunda ortaya çıkan port durumları(state) açıklamaları şu şekildedir;

  • Open(Açık): Portun açık durumda olduğunu belirtir. Port üzerinde bir uygulamanın TCP ve UDP bağlantısı kabul ettiğini gösterir.

  • Closed(Kapalı): Portun erişilebilir durumda olduğunu ancak üzerinde işlem yapılabilecek bir uygulamanın olmadığını gösterir.

  • Filtered(Filtreli): Dönen paketler bir paket filtreleme mekanizması tarafından filtrelendiği için nmap portun açık veya kapalı olduğuna karar vermez.

  • Unfiltered(Filtresiz): Portlara erişilebilir ancak nmap portun açık veya kapalı olduğuna karar veremez. Bu sadece ACK Scan için geçerlidir)

  • Open|Filtered(Açık|Filtreli): Nmap portların açık veya filtreli olduğuna karar veremez. UDP, IP, Protokol, FIN, Null, Xmas Scan için geçerlidir.

  • Closed|Filtered(Kapalı|Filtreli): Nmap portların kapalı veya filtreli olduğuna karar veremez. Sadece Idle Scan için geçerlidir.

NMAP'in Sızma Testlerinde Kullanım Amacı

  • Sızma testi yapılan ağda hangi cihazların gönderilen isteklere yanıt verdiğini görmek

  • Hedef ağda veya ağa bağlı olan cihazlarda kullanılan servisleri görebilmek

  • Hedef ağın veya ağa bağlı cihazların açık portları ile zaafiyetlerini tespit edebilmek

  • Nmap aracılığıyla elde edilen bilgiler ile açıklıkları kapatmak için çalışmalar gerçekleştirmek

Nmap Kurulumu(Linux Üzerinde)

          Nmap'in kurulumu basittir. Kali Linux dahil olmak üzere çoğu Linux sistem üzerinde yüklü olarak gelmektedir. Ancak farklı bir dağıtım veya farklı bir işletim sistemi kullanıyorsanız https://nmap.org/download.html üzerinden nmap'i indirebilirsiniz.

  • Linux sistem üzerinde nmap bulunmuyor ise komut satırını açıp apt-get install nmap komutu ile nmap'i kurabilirsiniz.

NMAP KULLANIMI

  • Tek bir IP adresi tarama

       nmap 192.168.1.1

  • Web adresi tarama

       nmap www.google.com

  • Çoklu Ip Tarama

       nmap 192.168.1.1 192.168.1.27 192.168.1.30​

  • Tüm network'ü tarama yani subnetlerle birlikte tarama

       nmap 192.168.1.1/24​

  • Aktif Bilgisayar Taraması

       nmap -sn 192.168.1.1/24​

  • Tek bir port veya birden çok port için tarama

       nmap -p 80 192.168.1.1​

       nmap -p 80, 443 192.168.1.1

  • Port Aralıklarını Tarama

       nmap -p 80-1000 192.168.1.1​

  • Tüm portları tarama

       nmap -p "*" 192.168.1.1​

  • En çok kullanılan portları tarama

       nmap --top-ports 5 192.168.1.1​

       nmap --top-ports 10 192.168.1.1​

  • UDP-TCP portlarını tarama

       nmap -sT 192.168.1.1​

  • Birden fazla portu aynı anda tarama

       nmap -p U:53, 79, 113, T:21-25,80,443,8080 192.168.1.1​

  • Hızlı tarama

       nmap -F 192.168.1.1​

  • Sadece açık portları tarama

       nmap --open 192.168.1.1​

  • işletim sistemi tespiti taraması

       nmap -O 192.168.1.1​

  • Firewall Tespit Etme / Varsa

       nmap -sA 192.168.1.1​

  • Firewall, IDS gibi cihazlardan kaçınarak tarama

       nmap -sW -T1 -p- 192.168.1.1​

  • Servis ve OS sürümleri tarama

       nmap -sV 192.168.1.1​

  • MAC Adress Spoofing

       nmap --spoof-mac 0 192.168.1.1​

  • IP Spoofing Taraması

       nmap -D 192.168.1.1 192.168.1.27​

  • DNS i devre dışı bırakarak tarama

       nmap -n 192.168.1.1​

  • NMAP taramalarının çıktısını alma

       nmap -oN cikti.txt 192.168.1.1​

  • Kapsamlı bir hedef taraması

       nmap -Pn -T4 www.google.com

  • sahte ARP paketi taraması

       nmap -Pn -disable-arp-ping 192.168.1.1​

Benimle İletişime Geçin

Mesajınız Alınmıştır, Teşekkürler..

Cyberpark, Cyberplaza No:4/B Kat 1, Bilkent 06800 ANKARA

Tel: 0537-946-46-71

© 2019 by Hasan Can ŞAHİN 

bottom of page