

NMAP İle Aktif Bilgi Toplama
Nmap(Network Mapper), ağ güvenliği uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Nmap taranan ağın haritasını çıkarabilir, çalışan servisleri, işletim sistemini ve açık portları bulabilir. Nmap, sızma testlerinde ve uygulamalarında aktif bilgi toplama işlemlerinde en çok kullanılan araçlardan birisidir.
NMAP ÖZELLİKLERİ
-
Detaylı ağ haritası oluşturmamızı sağlar.
-
Hedef cihazın servislerini, güvenlik duvarını, güvenlik açıklarını, açık portları ve ağ kartını üreten firmanın adı gibi birçok bilgiye ulaşmamızı sağlar.
-
Ücretsiz ve açık kaynak kodludur, nmap.org üzerinden indirilebiliir.
-
Linux, Windows, MacOS gibi birçok işletim sisteminde kullanılabilir. Ancak diğer avantajlarından dolayı nmap kullanımında en çok tercih edilen işletim sistemi Linux'tur.
Nmap taraması sonucunda ortaya çıkan port durumları(state) açıklamaları şu şekildedir;
-
Open(Açık): Portun açık durumda olduğunu belirtir. Port üzerinde bir uygulamanın TCP ve UDP bağlantısı kabul ettiğini gösterir.
-
Closed(Kapalı): Portun erişilebilir durumda olduğunu ancak üzerinde işlem yapılabilecek bir uygulamanın olmadığını gösterir.
-
Filtered(Filtreli): Dönen paketler bir paket filtreleme mekanizması tarafından filtrelendiği için nmap portun açık veya kapalı olduğuna karar vermez.
-
Unfiltered(Filtresiz): Portlara erişilebilir ancak nmap portun açık veya kapalı olduğuna karar veremez. Bu sadece ACK Scan için geçerlidir)
-
Open|Filtered(Açık|Filtreli): Nmap portların açık veya filtreli olduğuna karar veremez. UDP, IP, Protokol, FIN, Null, Xmas Scan için geçerlidir.
-
Closed|Filtered(Kapalı|Filtreli): Nmap portların kapalı veya filtreli olduğuna karar veremez. Sadece Idle Scan için geçerlidir.
NMAP'in Sızma Testlerinde Kullanım Amacı
-
Sızma testi yapılan ağda hangi cihazların gönderilen isteklere yanıt verdiğini görmek
-
Hedef ağda veya ağa bağlı olan cihazlarda kullanılan servisleri görebilmek
-
Hedef ağın veya ağa bağlı cihazların açık portları ile zaafiyetlerini tespit edebilmek
-
Nmap aracılığıyla elde edilen bilgiler ile açıklıkları kapatmak için çalışmalar gerçekleştirmek
Nmap Kurulumu(Linux Üzerinde)
Nmap'in kurulumu basittir. Kali Linux dahil olmak üzere çoğu Linux sistem üzerinde yüklü olarak gelmektedir. Ancak farklı bir dağıtım veya farklı bir işletim sistemi kullanıyorsanız https://nmap.org/download.html üzerinden nmap'i indirebilirsiniz.
-
Linux sistem üzerinde nmap bulunmuyor ise komut satırını açıp apt-get install nmap komutu ile nmap'i kurabilirsiniz.
NMAP KULLANIMI
-
Tek bir IP adresi tarama
nmap 192.168.1.1
-
Web adresi tarama
nmap www.google.com
-
Çoklu Ip Tarama
nmap 192.168.1.1 192.168.1.27 192.168.1.30
-
Tüm network'ü tarama yani subnetlerle birlikte tarama
nmap 192.168.1.1/24
-
Aktif Bilgisayar Taraması
nmap -sn 192.168.1.1/24
-
Tek bir port veya birden çok port için tarama
nmap -p 80 192.168.1.1
nmap -p 80, 443 192.168.1.1
-
Port Aralıklarını Tarama
nmap -p 80-1000 192.168.1.1
-
Tüm portları tarama
nmap -p "*" 192.168.1.1
-
En çok kullanılan portları tarama
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
-
UDP-TCP portlarını tarama
nmap -sT 192.168.1.1
-
Birden fazla portu aynı anda tarama
nmap -p U:53, 79, 113, T:21-25,80,443,8080 192.168.1.1
-
Hızlı tarama
nmap -F 192.168.1.1
-
Sadece açık portları tarama
nmap --open 192.168.1.1
-
işletim sistemi tespiti taraması
nmap -O 192.168.1.1
-
Firewall Tespit Etme / Varsa
nmap -sA 192.168.1.1
-
Firewall, IDS gibi cihazlardan kaçınarak tarama
nmap -sW -T1 -p- 192.168.1.1
-
Servis ve OS sürümleri tarama
nmap -sV 192.168.1.1
-
MAC Adress Spoofing
nmap --spoof-mac 0 192.168.1.1
-
IP Spoofing Taraması
nmap -D 192.168.1.1 192.168.1.27
-
DNS i devre dışı bırakarak tarama
nmap -n 192.168.1.1
-
NMAP taramalarının çıktısını alma
nmap -oN cikti.txt 192.168.1.1
-
Kapsamlı bir hedef taraması
nmap -Pn -T4 www.google.com
-
sahte ARP paketi taraması
nmap -Pn -disable-arp-ping 192.168.1.1