Published on

Nmap Nedir Nasıl Kullanılır

Authors

Nmap Nedir?

Bilgisayar ağları üzerinde keşif ve güvenlik açıklarını belirleme konusunda güçlü bir araç olan Nmap, kısa sürede çok çeşitli bilgi toplama ve ağ tarama işlemleri gerçekleştirmenizi sağlayan ücretsiz ve açık kaynaklı bir araçtır.

Ağ Taraması Nedir?

Nmap, bir bilgisayar ağınızın hedeflerini belirlemek ve bu hedefler üzerinde çalışan servisleri (örneğin, web sunucuları, FTP sunucuları, SSH sunucuları vb.) keşfetmek için kullanılır. Bu taramalar, ağdaki cihazların IP adreslerini ve çalışan servislerin portlarını tespit etmek için gerçekleştirilir. Böylece, ağınızdaki güvenlik açıklarını belirleyebilir ve gerekli önlemleri alabilirsiniz.

Nmap Kurulumu

sudo apt-get install nmap

Nmap'ı kullanmaya başlamak için öncelikle bilgisayarınıza veya sunucunuza kurmanız gerekir. Nmap, Windows, Linux ve macOS gibi çeşitli işletim sistemlerinde çalışabilir. İlgili işletim sistemine göre kurulum adımlarını takip ederek Nmap'i indirebilir ve kurabilirsiniz. İndir

nmap <hedef>

Burada hedef, taramak istediğiniz hedefin IP adresi veya alan adıdır. Örneğin:

nmap 192.168.1.1

Bu komut, belirtilen IP adresine sahip hedef ağdaki tüm açık portları taramak için Nmap'i çalıştırır.

Tarama Seçenekleri

Nmap, çeşitli tarama seçenekleri sunar. Bazı yaygın kullanılan seçenekler şunlardır:

  • -sS: TCP SYN taraması.
  • -sU: UDP taraması.
  • -Pn: Host taraması yaparken canlılık kontrolü yapmamak.
  • -A: Servis tespiti, işletim sistemi sürümü belirleme ve yaygın güvenlik açıklarını tespit etme gibi otomatik bilgi toplama seçeneklerini etkinleştirme.
  • -sV: Hedefte çalışan servislerin sürümlerini tespit etmek için kullanılır.
  • –top-ports: En çok kullanılan portları tarar.
nmap -p 1-65535 -T4 -A -v -oA mafsec_output 192.168.1.0/24
  • nmap: Ağ taraması yapmak için kullanılan Nmap aracının komutu.
  • -p 1-65535: Tarama sırasında taranacak port aralığını belirtir. Burada, 1'den 65535'e kadar olan tüm portlar taranır.
  • -T4: Tarama hızını belirler. -T4 seçeneği, Nmap'i orta derecede hızlı bir tarama hızında çalıştırır.
  • -A: Agresif tarama seçeneklerini etkinleştirir. Bu seçenek, servis sürümlerini tespit etmek, işletim sistemini belirlemek, hedef cihazların yazılım ve donanım özelliklerini toplamak gibi çeşitli tarama tekniklerini içerir.
  • -v: Daha ayrıntılı çıktılar üretmek için geliştirilmiş çıkış modunu etkinleştirir.
  • -oA nmap_output: Bu seçenek, üç farklı çıktı dosyası oluşturur: nmap_output.nmap, nmap_output.xml ve nmap_output.gnmap. Bu dosyalar sırasıyla metin, XML ve Grepable formatında tarama sonuçlarını içerir.
  • 192.168.1.0/24: Taramak istediğiniz hedef ağdaki IP adreslerinin CIDR gösterimidir.

Örnek çıktı buna benzer olacaktır

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-28 15:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.023s latency).

PORT      STATE  SERVICE     VERSION
22/tcp    open   ssh         OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp    open   http        Apache httpd 2.4.29 ((Ubuntu))
443/tcp   open   ssl/https   Apache httpd 2.4.29 ((Ubuntu))
8080/tcp  closed http-proxy
MAC Address: XX:XX:XX:XX:XX:XX (Manufacturer)

Nmap scan report for 192.168.1.2
Host is up (0.045s latency).


Nmap scan report for 192.168.1.5
Host is up.

Nmap done: 256 IP addresses (3 hosts up) scanned in 11.63 seconds

Tarama sonrası port durumları

  1. Open (Açık):
  • Port, hedef cihazda bir servis tarafından kullanılıyor ve erişime açık durumda.
  • Bu durum, bir servisin portu dinlediğini ve erişime hazır olduğunu gösterir.
  1. Closed (Kapalı):
  • Port, hedef cihazda bir servis tarafından kullanılmıyor ve erişime kapalı durumda.
  • Bu durum, portun kapalı olduğunu ve hedef cihazın bu porta bağlanmak için beklemeyeceğini gösterir.
  1. Filtered (Filtrelenmiş):
  • Port, hedef cihaz tarafından filtrelenmiş veya engellenmiş durumda.
  • Bu durum, port tarama isteklerinin hedef cihaz tarafından algılanmadığını veya yanıt verilmediğini gösterir.
  1. Unfiltered (Filtrelenmemiş):
  • Port, hedef cihaz tarafından filtrelenmemiş durumda.
  • Bu durum, portun açık veya kapalı olup olmadığını belirlemek için yeterli bilgi olmadığını gösterir.
  1. Open|Filtered (Açık|Filtrelenmiş):
  • Port, hedef cihazda bir servis tarafından kullanılıyor olabilir veya filtrelenmiş olabilir.
  • Bu durum, port tarama isteklerinin hedef cihaz tarafından kısmen algılanmış olabileceğini gösterir.
  1. Closed|Filtered (Kapalı|Filtrelenmiş):
  • Port, hedef cihazda bir servis tarafından kullanılmıyor olabilir veya filtrelenmiş olabilir.
  • Bu durum, port tarama isteklerinin hedef cihaz tarafından kısmen algılanmış olabileceğini gösterir.

Nmap Scripting Engine Nedir?

Nmap Scripting Engine (NSE), Nmap'in genişletilebilirlik ve esneklik özelliklerini sağlayan bir yapıdır. NSE, Nmap'in çekirdeğine entegre edilmiş ve ağ keşfi, servis algılama, güvenlik açığı tespiti, güvenlik denetimi ve daha pek çok işlevi yerine getirmek için kullanılabilir. NSE, kullanıcıların ağdaki cihazları daha derinlemesine analiz etmelerini ve özel ihtiyaçlarına uygun taramalar yapmalarını sağlar.

NSE Betikleri ve Kategorileri

NSE, birçok farklı kategoriye ayrılmış betikler içerir. Her kategori, belirli bir tarama amacına veya işlevine odaklanır. İşte yaygın olarak kullanılan NSE betikleri ve kategorileri:

  1. Discovery (Keşif): Ağda hedef cihazları keşfetmek için kullanılan betikler.
  2. Vulnerability Detection (Güvenlik Açığı Tespiti): Hedef cihazlarda mevcut olabilecek güvenlik açıklarını tespit etmek için kullanılan betikler.
  3. Enumeration (Numaralandırma): Ağdaki cihazlarda ve servislerdeki bilgileri numaralandırmak için kullanılan betikler.
  4. Exploitation (Sömürme): Belirli güvenlik açıklarını sömürmek için kullanılan betikler.
  5. Brute Force (Zorlama): Kullanıcı adları, şifreler ve diğer bilgiler için zorlama saldırıları gerçekleştirmek için kullanılan betikler.

Örnekler

nmap --script=http-enum <hedef>
  • Bu betik, hedefte çalışan HTTP servisi üzerinde bir dizi tarama gerçekleştirir ve sunucu hakkında bilgi toplar.
nmap --script=smb-enum-shares <hedef>
  • Bu betik, hedefte çalışan SMB (Server Message Block) servisi üzerinde paylaşımları tespit eder.
nmap --script=snmp-info <hedef>
  • Bu betik, SNMP (Simple Network Management Protocol) hizmeti üzerinde hedef cihazın bilgilerini alır.

Ancak, Nmap'in özellikleri bununla sınırlı değildir. Daha fazla bilgi edinmek isterseniz, Nmap'in resmi web sitesinden dökümantasyonları inceleyebilirsiniz.