Mehmet Duruk tarafından yazılmıştır.
Merhaba ben Mehmet Duruk, bugün sizlere Nmap nedir ve nasıl kullanılıcağını anlatacam.
Nmap, Network Map anlamına gelen Ağ Haritası olarak isimlendirilen bir araçtır. Nmap hedef ağın içindeki makineleri, port’ları, servisleri vb. detayları öğrenmemiz için kullanılan güvenlik yazılımıdır. Genel olarak günümüzde hem Defensive hem de Offensive olarak Network Pentest işlemlerinde aktif olarak kullanılan araçların başında gelmektedir. Nmap genel olarak terminal/konsol üzerinden çalıştırılıyor olsada grafik arayüzlü bir şekilde kullanımı basitleştirilmiş olarak Zenmap uygulamasını kullanabilirsiniz.
Bugün birlikte temel-orta seviyede Nmap kullanımını öğreneceğiz.
yazıp çalıştırdığımızda onay isteyecektir onay vermek için “Y” veya redetmek için “N” yazıp çalıştırmamız lazım. Bu işlemden sonra bilgisayarımıza Nmap’in yüklendiğinden emin olmak için terminal üzerinde root yetkileri ile nmap yazdığımızda parametreler ve bu parametrelerin basit bir şekilde açıklama ve hatta örnekleri ile ekranımızda görünüyor olması lazım.
Genel kullanımı,
şeklinde olup tarama biçimi, parametreler ve özel seçenekler ile tarama işlemi başlatabiliriz.
Aşağıda Scan Type(s) başlıklarını ve açıklamaları bulunmakta,
Hadi şimdi yukarıda gösterdiğimiz başlıklar altında en çok kullanılan parametreleri görelim. Bu işlem için “metasploitable 2” zaafiyetli makine üzerinde tarama işlemlerimizi gerçekleştirecez. Not:list.txt içerisinde bir kaç tane random ıp adres ve asıl hedefimiz olan 192.168.1.107
Bu yazımda size Nmap nedir ve temel-orta seviye amaçlı kullanılan parametrelerini uygulamalar ile anlatmaya çalıştım umarım faydalı olmuşumdur. Daha iyi ve detaylı anlatım için vereceğim linkte bulunan Nmap orjinal dökümanında bilgi alabilirsiniz.
Teşekkür Ederim
Daha fazla ve güncel anlatımlar için PwnLab
Not: Yukarıda verdiğim bilgiler ile yapılacak izinsiz kişi/kurumlara karşı verilen zararlardan dolayı sorumluluk almıyorum.
Merhaba ben Mehmet Duruk, bugün sizlere Nmap nedir ve nasıl kullanılıcağını anlatacam.
Nmap, Network Map anlamına gelen Ağ Haritası olarak isimlendirilen bir araçtır. Nmap hedef ağın içindeki makineleri, port’ları, servisleri vb. detayları öğrenmemiz için kullanılan güvenlik yazılımıdır. Genel olarak günümüzde hem Defensive hem de Offensive olarak Network Pentest işlemlerinde aktif olarak kullanılan araçların başında gelmektedir. Nmap genel olarak terminal/konsol üzerinden çalıştırılıyor olsada grafik arayüzlü bir şekilde kullanımı basitleştirilmiş olarak Zenmap uygulamasını kullanabilirsiniz.
Bugün birlikte temel-orta seviyede Nmap kullanımını öğreneceğiz.
İlk olarak bilgisayarımızda nmap uygulamasının olup olmadığını öğrenmek istiyorsak terminalde nmap yazıp çalıştırıyoruz ve eğer bilgisayarımızda nmap uygulaması yok ise terminalde
sudo apt-get install nmap
yazıp çalıştırdığımızda onay isteyecektir onay vermek için “Y” veya redetmek için “N” yazıp çalıştırmamız lazım. Bu işlemden sonra bilgisayarımıza Nmap’in yüklendiğinden emin olmak için terminal üzerinde root yetkileri ile nmap yazdığımızda parametreler ve bu parametrelerin basit bir şekilde açıklama ve hatta örnekleri ile ekranımızda görünüyor olması lazım.
Genel kullanımı,
sudo nmap [Scan Type(s)] [Options] {target specification}
şeklinde olup tarama biçimi, parametreler ve özel seçenekler ile tarama işlemi başlatabiliriz.
Aşağıda Scan Type(s) başlıklarını ve açıklamaları bulunmakta,
- Target Specification : Hedef’e ait ayarlamalar için kullanılan parametreleri bulacağımız başlıktır.
- Host Discovery : Kullanıcı keşfi amacıyla kullanılacak parametreleri bu başlık altında bulabiliriz.
- Scan Techniques : Hedefi tararken kullanacağımız tekniklerin bulunduğu başlıktır.
- Port Specification : Hedefi tararken portlarla ilgili bilgileri toplamak amacıyla kullanacağımız parametreleri bu başlık altında bulabiliriz.
- Service/Version Detection : Makineler üzerinde kullanılan/çalışan servis ve bu servislerin versiyon bilgilerini öğrenmek amacıyla kullanacağımız parametrelerin bulunduğu başlıktır.
- Script Scan : Özel taramalarda veya beli bir bilgimizin olduğu yerlerde daha derin taramalar gerçekleştirmek amacıyla Script kodlarını test etmemiz için ayarlamaların yapacağımız yerdir.
- OS Detection : Hedef makineye ait işletim sistemi bilgilerini öğrenmek amacıyla kullanılacak parametrelerin bulunduğu başlıktır.
- Timing and Performance : Tarama sırasında zamansal ayarlamaların yapılması için ve tarama performansını yani hızı/ şiddetini ayarlamaların yapılması için kullanılacak parametrelerin bulunduğu başlıktır.
- Firewals/IDS Evasion and Spoofing : Bu alanda hedef makinenin önünde bulunan Firewals veya IDS(INTRUSION DETECTION SYSTEM) sistemlerden kaçınmak için kullanılacak tekniklerin ayarlanması için kullanılacak parametrelerin bulunduğu başlıktır.
- Output : Tarama sonuçlarını dışarı aktarmak için kullanacağımız parametrelerin bulunduğu başlıktır.
- MISC: Yukarıdakilerden hariç ek parametrelerin bulunduğu kısımdır.
Hadi şimdi yukarıda gösterdiğimiz başlıklar altında en çok kullanılan parametreleri görelim. Bu işlem için “metasploitable 2” zaafiyetli makine üzerinde tarama işlemlerimizi gerçekleştirecez. Not:list.txt içerisinde bir kaç tane random ıp adres ve asıl hedefimiz olan 192.168.1.107
- -iL, bu parametre ile tek bir hedef yerine birden fazla hedefi taramaya çalışabiliriz.
- -sn, bu parametremiz ile tarama sırasında ping atma olayını devre dışı bırakarak bazı güvenlik sistemlerinde dikkat çekmeden tarama yapabiliriz.
- -PS/PA ve -PU, bu parametreler sırası ile TCP SYN/ACK ve UDP ye ait özel olarak vereceğimiz portlarda tarama işlemi yapabiliriz, böylece gereksiz bilgilere boğulmadan istediğim bilgileri daha öz bir şekilde görebiliriz.
- –traceroute, bu parametre ile hedefe giden yolu keşfedebiliriz yani göndereceğimiz keşif paketlerinin hangi yollardan geçtiğini öğrenerek hedefin önündeki veya yanındaki firewals, IDS, IPS vs. sistemleri görebilir ve böylece onlar için tedbir alabiliriz.
- -sS/sT/sA ve -sU, bu parametreler ile birlikte hedefi TCP SYN/Connect/ACK ve UDP paketleri ile tarama yaparak TCP veya UDP protokolü ile çalışan servisleri öğrenebilir ve detayları toplayabiliriz.
- -p <port aralığı>, hedefte sadece istediğimiz portlar üzerinden tarama işlemi gerçekleştirerek daha özel tarama ile istediğimiz bilgileri öğrenebiliriz. Bunun yanında en çok kullanılan portlara özel olarak tarama işlemi yapmak için “–top-ports <değer>” ile istediğimiz sayıda portu tarayabiliriz.
- -F, fast mode olarak adlandırılan ve hızlı bir şekilde tarama işlemimizi detaylı değilde genel bir tarama işlemi olarak başlatan ve sonuçları gösteren parametremizdir.
- -sV, hedef makinemize ait çalışan portların servis/versiyon bilgileri ekranda göstererek hedefe dair daha detaylı bilgiler elde etmemizi sağlayan parametredir.
- -O, hedef makinenin işletim sisteminin tespiti için kullanacağımız parametredir.
- -T<0-5>, time parametresini kullanarak tarama işlemi için hız özeliğini ayarlabiliriz böylece koruma sistemlerinin dikkatini çekmeden istediğimiz bilgileri öğrenebiliriz. -T0 paranoyak modu ile taramaları çok sakin ve yavaş bir şekilde ilerletirken -T5 agresif modu ile aşırı hızlı bir şekilde tarama işlemini yapabilirsiniz.
- -S<IP Adres>, sahte bir kaynak belirterek tarama işleminde biz değilde belirtiğimiz IP adres görünür böylece güvenlik sistemlerinin bizi farketmeleri zorlaşır.
- Not: -S parametresini kullanmak için -e <network device> ve -Pn parametreleri kullanılmalı, sahte kaynaktan saldırı yaptığımız için sonuçlar bize değil verdiğimizi sahte IP adresine iletilir.
- -oN/oX, tarama sonuçlarımı dışarıya aktararak istediğimiz zaman tekrardan incelemek istediğimizde kullanabiliriz, -oN parametresi ile normal formatta dışarı aktarabildiğimiz gibi XML formatında dışarı aktarmak için -oX parametresini kullanabiliriz.
- -6, gelişmiş teknoloji kullanılan yerlerde IPv6 adresi kullanıldığı zamanlarda ise taramamızı devam etirmek için -6 parametresini eklememiz yeterli.
Not: IPv6 desteklenmediği için ben tarama yapamadım. - -A, tek bir parametre ile OS detection, version detection, script scanning, and traceroute işlemlerini yapmak için kullanacağımız parametredir.
- -sC, hedefteki zaafiyetlerin tespiti için taramak istediğimiz zaman kullanacağımız parametremiz -sC’dir. Çok geniş ve detaylı bir arama yapmak için kullanılır.
Bu yazımda size Nmap nedir ve temel-orta seviye amaçlı kullanılan parametrelerini uygulamalar ile anlatmaya çalıştım umarım faydalı olmuşumdur. Daha iyi ve detaylı anlatım için vereceğim linkte bulunan Nmap orjinal dökümanında bilgi alabilirsiniz.
Teşekkür Ederim
Daha fazla ve güncel anlatımlar için PwnLab
Not: Yukarıda verdiğim bilgiler ile yapılacak izinsiz kişi/kurumlara karşı verilen zararlardan dolayı sorumluluk almıyorum.
Moderatör tarafında düzenlendi: