Nmap Kullanımı -- Linux

baypars

Katılımcı Üye
5 Eyl 2010
485
0


NMAP


Nmap: network mapper. En yaygın bilinen şekliyle bilgisayarın açık olan portlarını, parmak izini, kullanılan servislerin isim ve versiyon numaralarını bulmaya yarar. Desteklenen platformlar ; FreeBSD, OpenBSD, NetBSD, Solaris, IRIX, MAC OS X, HP-UX, Sun OS, Amiga, Linux ve Microsoft Windows.

Nmap Neden Kullanırız?

Kendi ağımız ve ya uzaktaki bir ağda hangi makinaların göndereceğimiz isteklere yanıt verdiğini görmek için.
İstenen ağda veya bilgisayarda açık olan portları bulmak için.
İstenen ağda ve ya bilgisayarda iletim sistemi ve o ağda-bilgisayarda kullanılan servisler hakkında detaylı bilgi.
Gönderdiğimiz paketlere ağ veya bilgisayarların verdikleri cevaplar.



Nmap ile en basit arama işlemi “nmap ip” şeklindedir. Burda dikkat edilmesi gereken eğer root iseniz bu SYS scan şeklinde değilseniz Connect scan şeklinde çalışacaktır. İkisinin arasındaki fark hızdır. Connect scan Sys scan a oranla daha yavaştır.

nmap 192.168.2.1

Şeklinde port taramasını yapabiliriz. Şimdi çıktımızı inceleyelim.

mutasyon# nmap 192.168.2.1

Starting Nmap 4.11 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2006-12-24 23:31 EET
Interesting ports on 192.168.2.1:
Not shown: 1675 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
1050/tcp open java-or-OTGfileshare
MAC Address: 00:12:BF:37:14:B2 (Arcadyan Technology)

Nmap finished: 1 IP address (1 host up) scanned in 14.408 seconds

Görüldüğü gibi açık adresleri ve sonuç olarak MAC adresi ile üretici firmasını veriyor. Dikkat etmemiz gereken ise bu mac adresini ve üretici firmayı sadece LAN da çalışırken alabilirsiniz. Aynı zamanda bu scan işleminin nekadar zaman sürdüğünü belirtiyor.

Eğer daha detaylı çıktı istiyorsak

nmap –v 192.168.2.1

şeklinde arama yapmalıyız (-v verbose) hatta daha fazla bilgi almak isterseniz –vv parametresi ile taramalarınızı yapabilirsiniz. Şimdi TCP SYN Scan ve TCP Connect Scan`i görelim.


TCP SYN Scan ve TCP Connect Scan

Bunlardan önce TCP bayraklarından (flags) bahsedeyim.

SYN = Senkronize mesajı (Synchronize)
ACK = Alındı Mesajı (Acknowledgement)
RST = Bağlantı iptali(Reset)
FIN = Bitirme mesajı (Fnish)


TCP SYN Scan

Şimdide SYN Scan`in açık bir port üzerindeki hareketini gösterelim.

Birincibilgisayardan SYN gönderilir. ikinci bilgisayardan karşılığında SYN/ACK alınır ve birinci bilgisayardan RST gönderilir.

Nmap –sS 192.168.2.1

Not: SYN şeklindeki taramalarınızı ancak root olduğunuz zamanlar yapabilirsiniz.

$ nmap -sS 192.168.2.1
You requested a scan type which requires root privileges. Sorry dude.

TCP Connect Scan

Bu ise Unixden bildiğimiz connect() fonksiyonunu kullanarak açık olan TCP portlarını bulmaya çalışır. Hareketini gösterelim.

Birinci bilgisayardan SYN gönderilir, ikinci bilgisayardan karşılık olarak SYN/ACK gönderilir ve birinci bilgisayardan ACK gönderilir.

Nmap –sT 192.168.2.1

Şimdide SYN yada Connect Scan lerin kapalı porttaki hareketini bakalım. Birinci bilgisayardan SYN gönderilir, ikinci bilgisayardan karşılık olarak RST gelir ve biter.


UDP Port Scan

TCP port aramlarından bahsettik. Şimdide UDP portlarını kontrol edelim.

nmap –sU 192.168.2.1

Ben UDP portları yerine TCP portlarını tercih ediyorum. TCP/IP portları UDP ye göre daha hızlıdır.


Ping Scan

Bu ise portları taranacak bilgisayara ping yollayıp ordan gelen cevaba göre açık olup olmadığını söler. Dikkat edilmesi gereken şey ise karşı taraf ping e kapalı olabilir.

Nmap –sP 192.168.2.1

Birde bunun ping olmadan scan edeni var. Yani ping cevabına yanıt vermesede önemli değil. O ise,

Nmap –P0 192.168.2.1

Burada –P0 ( eksi, p, sıfır).


Servis Versiyonları

Tarama yaptığımız ağ veya bilgisayarda kullanılan servis versiyonlarını öğrenmek isteriz.

nmap –sV 192.168.2.1

mutasyon# nmap -sV 192.168.2.1

Starting Nmap 4.11 ( [URL="http://www.insecure.org/nmap/"]Nmap - Free Security Scanner For Network Exploration & Security Audits. [url]https://tik.lat/q67GN

tcpmux 1/tcp # TCP Port Service Multiplexer [rfc-1078]
tcpmux 1/udp # TCP Port Service Multiplexer
compressnet 2/tcp # Management Utility
compressnet 2/udp # Management Utility
compressnet 3/tcp # Compression Process
compressnet 3/udp # Compression Process
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp #
echo 7/udp #
discard 9/tcp # sink null
discard 9/udp # sink null
systat 11/tcp # Active Users
systat 11/udp # Active Users
...


-P Parametresi

nmap -p 1-1024 192.168.2.1 ilk 1024 portu tarar.

Buradaki –p aralıkları belirtir ve onun dışında « –p 10 » « -p 1-22,25,80 » şeklindede kullanabiliriz. Yani tek bir portu veya üç dört tane portu veya hem belli bir aralığa ve aynı aralıkla birlikte bir kaç portuda ilave edebiliriz.
mutasyon# nmap -p 10-60 192.168.2.1

Starting Nmap 4.11 ( Nmap - Free Security Scanner For Network Exploration & Security Audits.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.