- Published on
Nmap Nedir Nasıl Kullanılır
- Authors
- Name
- Muhammed Ali Falcıoğlu
- @lyserian
Nmap Nedir?
Bilgisayar ağları üzerinde keşif ve güvenlik açıklarını belirleme konusunda güçlü bir araç olan Nmap
, kısa sürede çok çeşitli bilgi toplama ve ağ tarama işlemleri gerçekleştirmenizi sağlayan ücretsiz ve açık kaynaklı bir araçtır.
Ağ Taraması Nedir?
Nmap
, bir bilgisayar ağınızın hedeflerini belirlemek ve bu hedefler üzerinde çalışan servisleri (örneğin, web sunucuları, FTP sunucuları, SSH sunucuları vb.) keşfetmek için kullanılır. Bu taramalar, ağdaki cihazların IP adreslerini ve çalışan servislerin portlarını tespit etmek için gerçekleştirilir. Böylece, ağınızdaki güvenlik açıklarını belirleyebilir ve gerekli önlemleri alabilirsiniz.
Nmap Kurulumu
sudo apt-get install nmap
Nmap'ı
kullanmaya başlamak için öncelikle bilgisayarınıza veya sunucunuza kurmanız gerekir. Nmap, Windows, Linux ve macOS gibi çeşitli işletim sistemlerinde çalışabilir. İlgili işletim sistemine göre kurulum adımlarını takip ederek Nmap'i indirebilir ve kurabilirsiniz. İndir
nmap <hedef>
Burada hedef, taramak istediğiniz hedefin IP adresi veya alan adıdır. Örneğin:
nmap 192.168.1.1
Bu komut, belirtilen IP adresine sahip hedef ağdaki tüm açık portları taramak için Nmap'i çalıştırır.
Tarama Seçenekleri
Nmap, çeşitli tarama seçenekleri sunar. Bazı yaygın kullanılan seçenekler şunlardır:
- -sS: TCP SYN taraması.
- -sU: UDP taraması.
- -Pn: Host taraması yaparken canlılık kontrolü yapmamak.
- -A: Servis tespiti, işletim sistemi sürümü belirleme ve yaygın güvenlik açıklarını tespit etme gibi otomatik bilgi toplama seçeneklerini etkinleştirme.
- -sV: Hedefte çalışan servislerin sürümlerini tespit etmek için kullanılır.
- –top-ports: En çok kullanılan portları tarar.
nmap -p 1-65535 -T4 -A -v -oA mafsec_output 192.168.1.0/24
- nmap: Ağ taraması yapmak için kullanılan Nmap aracının komutu.
- -p 1-65535: Tarama sırasında taranacak port aralığını belirtir. Burada, 1'den 65535'e kadar olan tüm portlar taranır.
- -T4: Tarama hızını belirler. -T4 seçeneği, Nmap'i orta derecede hızlı bir tarama hızında çalıştırır.
- -A: Agresif tarama seçeneklerini etkinleştirir. Bu seçenek, servis sürümlerini tespit etmek, işletim sistemini belirlemek, hedef cihazların yazılım ve donanım özelliklerini toplamak gibi çeşitli tarama tekniklerini içerir.
- -v: Daha ayrıntılı çıktılar üretmek için geliştirilmiş çıkış modunu etkinleştirir.
- -oA nmap_output: Bu seçenek, üç farklı çıktı dosyası oluşturur: nmap_output.nmap, nmap_output.xml ve nmap_output.gnmap. Bu dosyalar sırasıyla metin, XML ve Grepable formatında tarama sonuçlarını içerir.
- 192.168.1.0/24: Taramak istediğiniz hedef ağdaki IP adreslerinin CIDR gösterimidir.
Örnek çıktı buna benzer olacaktır
Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-28 15:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.023s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
443/tcp open ssl/https Apache httpd 2.4.29 ((Ubuntu))
8080/tcp closed http-proxy
MAC Address: XX:XX:XX:XX:XX:XX (Manufacturer)
Nmap scan report for 192.168.1.2
Host is up (0.045s latency).
Nmap scan report for 192.168.1.5
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 11.63 seconds
Tarama sonrası port durumları
- Open (Açık):
- Port, hedef cihazda bir servis tarafından kullanılıyor ve erişime açık durumda.
- Bu durum, bir servisin portu dinlediğini ve erişime hazır olduğunu gösterir.
- Closed (Kapalı):
- Port, hedef cihazda bir servis tarafından kullanılmıyor ve erişime kapalı durumda.
- Bu durum, portun kapalı olduğunu ve hedef cihazın bu porta bağlanmak için beklemeyeceğini gösterir.
- Filtered (Filtrelenmiş):
- Port, hedef cihaz tarafından filtrelenmiş veya engellenmiş durumda.
- Bu durum, port tarama isteklerinin hedef cihaz tarafından algılanmadığını veya yanıt verilmediğini gösterir.
- Unfiltered (Filtrelenmemiş):
- Port, hedef cihaz tarafından filtrelenmemiş durumda.
- Bu durum, portun açık veya kapalı olup olmadığını belirlemek için yeterli bilgi olmadığını gösterir.
- Open|Filtered (Açık|Filtrelenmiş):
- Port, hedef cihazda bir servis tarafından kullanılıyor olabilir veya filtrelenmiş olabilir.
- Bu durum, port tarama isteklerinin hedef cihaz tarafından kısmen algılanmış olabileceğini gösterir.
- Closed|Filtered (Kapalı|Filtrelenmiş):
- Port, hedef cihazda bir servis tarafından kullanılmıyor olabilir veya filtrelenmiş olabilir.
- Bu durum, port tarama isteklerinin hedef cihaz tarafından kısmen algılanmış olabileceğini gösterir.
Nmap Scripting Engine Nedir?
Nmap Scripting Engine (NSE), Nmap'in genişletilebilirlik ve esneklik özelliklerini sağlayan bir yapıdır. NSE
, Nmap'in çekirdeğine entegre edilmiş ve ağ keşfi, servis algılama, güvenlik açığı tespiti, güvenlik denetimi ve daha pek çok işlevi yerine getirmek için kullanılabilir. NSE, kullanıcıların ağdaki cihazları daha derinlemesine analiz etmelerini ve özel ihtiyaçlarına uygun taramalar yapmalarını sağlar.
NSE Betikleri ve Kategorileri
NSE, birçok farklı kategoriye ayrılmış betikler içerir. Her kategori, belirli bir tarama amacına veya işlevine odaklanır. İşte yaygın olarak kullanılan NSE betikleri ve kategorileri:
- Discovery (Keşif): Ağda hedef cihazları keşfetmek için kullanılan betikler.
- Vulnerability Detection (Güvenlik Açığı Tespiti): Hedef cihazlarda mevcut olabilecek güvenlik açıklarını tespit etmek için kullanılan betikler.
- Enumeration (Numaralandırma): Ağdaki cihazlarda ve servislerdeki bilgileri numaralandırmak için kullanılan betikler.
- Exploitation (Sömürme): Belirli güvenlik açıklarını sömürmek için kullanılan betikler.
- Brute Force (Zorlama): Kullanıcı adları, şifreler ve diğer bilgiler için zorlama saldırıları gerçekleştirmek için kullanılan betikler.
Örnekler
nmap --script=http-enum <hedef>
- Bu betik, hedefte çalışan HTTP servisi üzerinde bir dizi tarama gerçekleştirir ve sunucu hakkında bilgi toplar.
nmap --script=smb-enum-shares <hedef>
- Bu betik, hedefte çalışan SMB (Server Message Block) servisi üzerinde paylaşımları tespit eder.
nmap --script=snmp-info <hedef>
- Bu betik, SNMP (Simple Network Management Protocol) hizmeti üzerinde hedef cihazın bilgilerini alır.
Ancak, Nmap'in
özellikleri bununla sınırlı değildir. Daha fazla bilgi edinmek isterseniz, Nmap'in resmi web sitesinden dökümantasyonları inceleyebilirsiniz.