Linux SYS/Ağ Yöneticileri İçin En İyi 32 NMAP Komutu Örneği -ENİGMA KULÜBÜ

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

pollyanna

Üye
26 Nis 2019
53
0
Linux SYS/Ağ Yöneticileri İçin En İyi 32 NMAP Komutu Örneği​
Nmap, Network Mapper’ın kısaltmasıdır.Ağ araştırması,güvenlik taraması ve denetleme için açık kaynaklı bir güvenlik aracıdır.Öte yandan,nmap komutu,yeni kullanıcılar için daha güçlü ve takip etmesi zor bir çok seçenekle birlikle gelir.Bu makalenin amacı kullanıcıyı bir ana bilgisayarı ve/ya da ağı taramak için nmap komut satırı aracını kullanıcıya tanıtmak,böylece ana bilgisayarlardaki olası zayıf noktaları bulmaktır.Bunun haricinde Nmap’i saldırı ve savunma amacıyla nasıl kullanacağınızı da öğreneceksiniz.

3RP9DG.png


Nmap nedir ve ne için kullanılır?
Nmap(Network Mapper),ağ tarama ve güvenlik denetimi için açık kaynaklı bir araçtır.Büyük ağları hızla taramak için tasarlanmış olmasına rağmen tekli ana bilgisayarlara karşı da iyi çalışır.Nmap,ağda hangi bilgisayarların bulunduğunu,bu ana bilgisayarların sunduğu hizmetleri(uygulama adı ve sürümü),hangi işletim sistemlerini(ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri/güvenlik duvarları kullandıklarını belirlemek için yeni yöntemlerle ham IP paketlerini ve diğer onlarca özelliği kullanır.Nmap çoğunlukla güvenlik denetimleri için kullanılsa da birçok sistem ve ağ yöneticisi;ağ envanteri,servis yükseltme programlarını yönetme ve ana bilgisayar ya da servis çalışma süresini izlemek gibi rutin işler için faydalı bulmaktadır.​
Aslen Gordon Lyon tarafından yazılmıştır ve aşağıdaki sorulara kolayca cevap verebilir:
1.Yerel ağda çalışan hangi bilgisayarları buldunuz?
2.Yerel ağda çalışan hangi IP adreslerini buldunuz?
3.Hedef makinenizin işletim sistemi nedir?
4.Yeni taradığınız makinede hangi portların açık olduğunu bulun.
5.Sistemin kötü amaçlı yazılım ya da virüsle enfekte olup olmadığını bulun.
6.Ağınızdaki yetkisiz sunucuları ya da ağ servisini arayın.
7.Şirketin minimum güvenlik düzeyine uymayan bilgisayarları bulun ve kaldırın.​
Örnek Kurulum (LAB)​
Port taraması yapmak bazı yetki alanlarında yasadışı olabilir.Bu yüzden aşağıdaki gibi bir laboratuvar kurun:


+---------+
| Network |
| server1 |-----------+ swtich +---------|server2 |
| (sw0) |
+----+----+
|
|
+---------+----------+
| wks01 Linux/OSX |
+--------------------+

İşte,
* wks01,Linux/OS X ya da Unix işletim sistemi gibi çalışan bir bilgisayardır.Yerel ağınızı taramak için kullanılır.Nmap komutunun bu bilgisayarda yüklü olması gerekir.
*server1,Linux / Unix / MS-Windows işletim sistemleri tarafından desteklenebilir.Yama uygulanmamış bir sunucudur.Bir web sunucusu,dosya sunucusu ve benzeri gibi birkaç sunucu yüklemekten çekinmeyin.
*server2,Linux / Unix / MS-Windows işletim sistemleri tarafından desteklenebilir.Güvenlik duvarıyla tamamen yamalı bir sunucudur.Tekrardan,bir web sunucusu,dosya sunucusu ve benzeri gibi birkaç sunucu yüklemekten çekinmeyin.
*Her üç sistem de anahtar yoluyla birbirine bağlıdır.​

#1:Tek bir ana bilgisayarı ya da IP adresini (Ipv4) tara

### Yalnızca bir IP adresini tara ###
nmap 192.168.1.1
*
## Ana bilgisayar ismini tara ###
nmap server1.cyberciti.biz
*
## Ana bilgisayar ismini daha fazla bilgiyle tara###
nmap -v server1.cyberciti.biz

EL5pHU.png

#2:Çoklu IP resini ya da alt ağı tara (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
## aynı alt ağ ile çalışır yani; 192.168.1.0/24
nmap 192.168.1.1,2,3
IP adresi aralığını da tarayabilirsiniz:
nmap 192.168.1.1-20
Wildcard kullanarak IP adresi aralığını tarayabilirsiniz:
nmap 192.168.1.*
Nihayet,bütün alt ağı tarayabilirsiniz:
nmap 192.168.1.0/24


#3: Bir dosyadan ana bilgisayarların/ağların listesini oku (IPv4)
-iL seçeneği,bir metin dosyası kullanarak hedef sistemlerin listesini okumanıza izin verir.Bu çok sayıda ana bilgisayarı/ağı taramak için faydalıdır.Aşağıdaki gibi bir metin dosyası oluşturun:
cat > /tmp/test.txt
Örnek;
server1.cyberciti.biz
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

Sözdizimi:
nmap -iL /tmp/test.txt


#4:Ana bilgisayarları/ağları dışla (IPv4)
Çok sayıda ana bilgisayarı/ağı tararken ana bilgisayarları dışarıda bırakabilirsiniz:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Ya da listeyi /tmp/exclude.txt adlı dosyadan dışlayabilirsiniz:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt


#5: İşletim sistemini ve sürüm algılayıcı tarama komut dosyasını (Ipv4) etkinleştir
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL /tmp/scanlist.txt


#6: Ana bilgisayarın/ağın güvenlik duvarı tarafından korunup korunmadığını öğrenin
nmap -sA 192.168.1.254
nmap -sA server1.cyberciti.biz


#7: Bir ana bilgisayarı güvenlik duvarı tarafından korunurken tara
nmap -PN 192.168.1.1
nmap -PN server1.cyberciti.biz


#8: IPv6 ana bilgisayarını/adresini tarayın
-6 opsiyonu Ipv6 taramasına olanak sağlar.Sözdizimi:
nmap -6 IPv6-Address-Here
nmap -6 server1.cyberciti.biz
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4


#9: Ağı tara,açık ve çalışır durumda olan sunucu ve cihazları bul
Bu yöntem ana bilgisayar keşfi ya da ping taraması olarak bilinir:
nmap -sP 192.168.1.0/24


#10: Nasıl hızlı tarama yaparım?
nmap -F 192.168.1.1

#11: Portun özel durumda olma sebebini görüntüle
nmap --reason 192.168.1.1
nmap --reason server1.cyberciti.biz


#12: Sadece açık olan (ya da açık olabilecek) portları göster
nmap --open 192.168.1.1
nmap --open server1.cyberciti.biz


#13: Gönderilen ve alınan bütün paketleri görüntüle
nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.cyberciti.biz


14#: Ana bilgisayar arayüzlerini ve güzergahlarını göster
Bu yöntem hata ayıklamak için faydalıdır.(nmap kullanımıyla ip komutu,rota komutu ya da netstat komut satırı çıkışı):
nmap --iflist


#15: Özel portları nasıl tarayabilirim?
nmap -p [port] hostName
## Port 80’i tara
nmap -p 80 192.168.1.1
*
## TCP portu 80’i tara
nmap -p T:80 192.168.1.1
*
## UDP portu 53’ü tara
nmap -p U:53 192.168.1.1
*
## İki portu da tara
nmap -p 80,443 192.168.1.1
*
## Port aralıklarını tara
nmap -p 80-200 192.168.1.1
*
## Bütün seçenekleri kombinle
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
*
## Bütün portları *wildcard ile tara
nmap -p "*" 192.168.1.1
*
## Popüler yani en yaygın portları tara
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1


#16: Tüm cihazlarınızı/bilgisayarlarınızı açık portlar için taramanın en hızlı yolu
nmap -T5 192.168.1.0/24

#17: Uzak işletim sistemini nasıl tespit ederim?
-O seçeneğini kullanarak uzak ana bilgisayar uygulamalarını ve işletim sistemini tespit edebilirsiniz:
nmap -O 192.168.1.1
nmap -O --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1


#18: Uzaktan servislerin(sunucu/hayalet program) sürüm numaralarını nasıl belirlerim?
nmap -sV 192.168.1.1

#19: TCP ACK(PA) ve TCP Syn(PS) kullanarak bir ana bilgisayarı tara
Eğer güvenlik duvarı standart ICMP pingini bloke ediyorsa,aşağıdaki ana bilgisayarı bulma metodlarını deneyin:
nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1


#20: IP protokolü ping kullanan ana bilgisayarları tara
nmap -PO 192.168.1.1

#21: UDP ping kullanan ana bilgisayarı tara
Bu tarama,güvenlik duvarlarını ve yalnızca TCP’yi gösteren filtreleri atlar:
nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1


#22: En yaygın kullanılan TCP portlarını TCP SYN taraması yaparak bulun
### Gizli tarama
nmap -sS 192.168.1.1
*
### En yaygın kullanılan TCP portlarını TCP bağlantı taraması yaparak bulun (uyarı: gizli tarama değildir.)
### İşletim sistemi parmakizi kontrolü
nmap -sT 192.168.1.1


#23: UDP servisleri için ana bilgisayarı tara (UDP taraması)
İnternetteki en popüler servisler TCP protokolü üzerinden çalışır.DNS,SNMP ve DHCP en yaygın üç UDP servisidir.UDP servislerini bulabilmek için aşağıdaki söz dizimini kullanın:
nmap -sU nas03
nmap -sU 192.168.1.1


#24: IP protokolünü tara
Bu tarama tipi hedef makineler tarafından hangi IP protokollerinin(TCP, ICMP, IGMP,ve benzeri) desteklendiğini belirlemenize izin verir:
nmap -sO 192.168.1.1


#25: Güvenlik zaafiyeti için güvenlik duvarını tara
Aşağıdaki tarama türleri TCP’deki ince boşluklardan faydalanır ve yaygın saldırı güvenliğini test etmek için iyidir:
## Yanıt oluşturmak amacıyla güvenlik duvarını kandırmak için TCP null scan##
## Herhangi bir bit ayarlamaz (TCP etiket başlıı 0) ##
nmap -sN 192.168.1.254
## Güvenlik duvarını kontrol etmek için TCP Fin scan##
## Sadece TCP FIN bitini ayarlar ##
nmap -sF 192.168.1.254
## Güvenlik duvarını kontrol etmek için TCP Xmas scan ##
## FIN,PSH ve URG bayraklarını ayarlar,paketi bir noel ağacı gibi aydınlatır ##
nmap -sX 192.168.1.254


#26: Paket parçaları için güvenlik duvarını tara
-F seçeneği istenen taramanın(ping taramaları da dahil) küçük parçalanmış IP paketlerinin kullanılmasına sebep olur.Ana fikri,paket filtrelerini zorlaştırmak için TCP başlığının birkaç paket üzerinden ayrılması,izinsiz giriş tespit sistemleri ve ne yaptığınızı tespit etmeye çalışan diğer rahatsız edici şeylerdir.
nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in

## --mtu seçeneğiyle kendi ofset ölçünüzü ayarlayın ##
nmap --mtu 32 192.168.1.1


#27: Tuzaklarla taramayı gizleyin
-D seçeneği uzak ana bilgisayara tuzak olarak belirttiğiniz ana bilgisayar(lar)ın da hedef ağı taradığını gösterir.Böylelikle IDS’leri benzersiz IP adreslerinden 5 – 10 port taraması rapor edebilir,fakat hangi IP’nin onları taradığını ve hangi IP’lerin masum birer tuzak olduğunu bilemez:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5


#28: MAC adresi sahtekarlığı için güvenlik duvarını tara
### MAC adresinizi yanıltın ##
nmap --spoof-mac MAC-ADRESİ-BURAYA 192.168.1.1

### Diğer seçenekleri ekleyin ###
nmap -v -sT -PN --spoof-mac MAC-ADRESİ-BURAYA 192.168.1.1

### Rastgele bir MAC adresi kullanın ###
### 0 rakamı,nmap'in tamamen rastgele bir MAC adresi seçtiği anlamına gelir###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1


#29: Sonucu nasıl metin dosyasına kaydederim?
Söz dizimi:
nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1


#30: Web sunucularını ve borularını Nikto’yla tarayın
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -


#31: Nmap'i hızlandır
-T seçeneğini atlayın:
nmap -v -sS -A -T4 192.168.2.5


#32: Komut satırı araçlarının hayranı değil misiniz?
Resmi ağ eşleyicisi Zenmap’i deneyin:
Zenmap resmi Nmap güvenlik tarayıcısı grafiksel kullanıcı arayüzüdür.Deneyimli Nmap kullanıcıları için gelişmiş özellikler sunarken yeni başlayanlar için Nmap’i kullanmayı kolaylaştırmayı amaçlayan çok platformlu(Linux, Windows,Mac OS X,BSD,vb.) ücretsiz ve açık kaynaklı bir uygulamadır.Sık sık kullanılan taramalar sürekli çalıştırılmalarını kolaylaştırmak için profiller olarak kaydedilebilir.Bir komut oluşturucu Nmap komut satırlarının etkileşimli olarak oluşturulmasına izin verir.Tarama sonuçları daha sonradan kaydedilip görüntülenebilir.Kaydedilen tarama sonuçları nasıl farklılık gösterdiklerini görmek için birbirleriyle karşılaştırılabilir.Son taramaların sonuçları aranabilir bir veritabanında depolanır.

Zenmap'i aşağıdaki apt-get komutunu kullanarak yükleyebilirsiniz:
$ sudo apt-get install zenmap

Zenmap'i başlatmak için aşağıdaki komutu yazın:
$ sudo zenmap


 
Son düzenleme:
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.