NMAP Kullanımı //ReoBlood

ReoBlood

Katılımcı Üye
10 Ara 2017
843
57
Siyah Sancak
Merhaba TurkHackTeam ailesi bu konumda sizlere Linux ile NMAP kullanımını anlatacağım.

THSe2J.png


Öncelikle NMAP nedir?

NMAP Gordon Lyon tarafından C++/C ve Python programlama dilleri kullanılarak oluşturulmuş bir güvenlik tarayıcısıdır.

NMAP ne işe yarar?

Taranan ağın haritasını çıkarabilir ve çalışan servislerin isletim sistemlerini, portların durumlarını gözlemleyebilir.
NMAP ile bağlı olan ağdaki bir bilgisayarın işletim sistemini, çalışan fiziksel aygıt tiplerini, çalışma süresini, yazılımların sürüm numaralarını ve hangi servisleri kullandığını, bilgisayarın Firewall'a sahip olup olmadığını, ağ kartının üreticisinin adı gibi bilgileri öğrenebilir.

NMAP tamamen özgür "Genel Kamu Lisanslı" bir yazılımdır ve kaynak kodu indirilebilir.


R4bd04.png


Kod:
[URL="https://github.com/nmap/nmap"]NMAP Kaynak Kodları - GitHub[/URL]

NMAP nerelerde kullanılır?

• Ağ hazırlanırken gerekli ayarların test edilmesinde,
• Bilinmeyen yeni sunucuların tanımlayarak, güvenlik denetimlerinin yapılması,
• Ağ envanteri tutulmasında, haritalanmasında, bakımında ve yönetiminde.



NMAP nasıl çalışır?

1. Taranılacak hedef makinenin ismi girildiğinde, NMAP ilk olarak DNS lookup işlemi yapar. DNS sorguları ağ trafiğinde gözüktüğü zaman, her durum loglanır. DNS lookup NMAP fonksiyonu değildir. Bu yüzden isim yerine IP girilirse, DNS lookup işlemi yapılmayacaktır. DNS lookup işleminin iptal edilme yolu bulunmamaktadır.

2. NMAP hedef makineyi ICMP ping işleminden farklı olarak pingler.

3. Hedef makinenin IP adresi belirtilince, NMAP Ters DNS lookup yaparak IP – Hostname eşleşmesi yapar. Bu birinci adımda gerçekleşen olayın tersidir.

4. NMAP taramayı gerçekleştirir.


Tarama sonuçlarında ortaya çıkabilecek port durumları nelerdir?

• Open: Portlar açık ve aktif olarak TCP veya UDP bağlantısı kabul eder.
• Closed: Portlar kapalı ancak erişilebilir. Üzerlerinde dinlenilen aktif bir bağlantı yoktur.
• Filtered: Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
• Unfiltered: portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için)
• Open|filtered: Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan için)
• Closed|filtered: Nmap portların kapalı yada filtreli olduğuna karar veremez. ( Sadece Idle Scan için)


NMAP Kullanımı

Tarama "nmap hedef linki veya ip adresi" şeklinde yapılabilir.

Tek bir ip adresini tarama.

Kod:
nmap 192.168.1.1

Tek bir host tarama.

Kod:
nmap siteadi.com

VdfL34.jpg


Birden fazla ip adresini tarama.

Kod:
nmap 192.168.1.1 192.168.1.2

Ip adresi dizinini tarama.

Kod:
nmap 192.168.1.1-30

Bir joker karakter kullanarak ip adresi dizinini tarama.

Kod:
nmap 192.168.1.*

Bir alt ağın tamamını tarama.

Kod:
nmap 192.168.1.0/24

eV6zL8.jpg


Seçilen ANA bilgisayarı veya ağı taramanın dışında tutmak. (IPv4)

Çoklu taramalarda belirlenen ip adresini bu şekilde taramanın dışında tutabilirsiniz.

Kod:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

İşletim sistemini ve sürüm algılama tarama komut dosyasını açma.

Kod:
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

J2ee8M.jpg


Bir ana bilgisayarın veya ağın güvenlik duvarı tarafından korunup korunmadığını öğrenme.

Kod:
nmap -sA 192.168.1.1
nmap -sA siteadi.com

RyOUK1.jpg


Güvenlik duvarı ile korunan bir ana bilgisayarı tarama.

Kod:
nmap -PN 192.168.1.1
nmap -PN siteadi.com

V1O1HM.jpg


Kod:
nmap -6 IPv6 adresi
nmap -6 siteadi.com
nmap -6 2600:3c01::f03c:91ff:fe98:ff4e
nmap -v A -6 2600:3c01::f03c:91ff:fe98:ff4e

Ağı tarayarak hangi sunucuların ve cihazların çalıştığını görme.

Kod:
nmap -sP 192.168.1.0/24

08c82b.jpg


Hızlı tarama yapma.

Kod:
nmap -F 192.168.1.1

UKaxNH.jpg


Bir portun belirli bir durumda olmasının nedenini gösterme.

Kod:
nmap --reason 192.168.1.1
nmap --siteadi.com

SI24TK.jpg


Sadece açık veya açık olabilecek portları gösterme.

Kod:
nmap --open 192.168.1.1
nmap --open siteadi.com

01dAfP.jpg


Gönderilen ve alınan tüm paketleri gösterme.

Kod:
nmap --packet-trace 192.168.1.1
nmap --packet-trace siteadi.com

8PO45T.jpg


Ana bilgisayar arayüzlerini ve rotalarını gösterme.

Bu, hata ayıklamada kullanışlı bir komuttur.

Kod:
nmap --iflist

Tüm cihazları veya bilgisayarları açık portlar için hızlı bir şekilde tarama.

Kod:
nmap -T5 192.168.1.0/24

PbPSQA.jpg


İşletim sistemini uzaktan tespit etme.

Kod:
nmap -O 192.168.1.1
nmap -O --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

yUW98f.jpg


Uzak servislerin (sunucu veya arka plan programları) sürüm numaralarını tespit etme.

Kod:
nmap -sV 192.168.1.1

0ORCWA.jpg


TCP ACK (PA) ve TCP Syn (PS) ping kullanarak bir ana bilgisayarı tarama.

Kod:
nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1

7NU7K1.jpg


Ip protokolü ping'i kullanarak bir ana bilgisayarı tarama.

Kod:
nmap -PO 192.168.1.1

KN3SVz.jpg


UDP pingi kullanarak bir ana bilgisayarı tarama.

Kod:
nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1

3T9HAJ.jpg


En çok kullanılan TCP portlarını TCP SYN Scan kullanarak öğrenme.

Gizli tarama.

Kod:
nmap -sS 192.168.1.1

TCP connect taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma. (!gizli tarama yoktur!)

Kod:
nmap -sT 192.168.1.1

TCP ACK taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.

Kod:
nmap -sA 192.168.1.1

TCP Pencere taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.

Kod:
nmap -sW 192.168.1.1

TCP Maimon taramasını kullanarak en sık kullanılan TCP bağlantı noktalarını bulma.

Kod:
nmap -sM 192.168.1.1

UDP hizmetleri için ana bilgisayarı tarama. (UDP taraması)

Kod:
nmap -sU nas03
nmap -sU 192.168.1.1

Oy92GH.jpg


IP protokolünü tarama.

Bu tarama türü, hedef makineler tarafından hangi IP protokollerinin (TCP, ICMP, IGMP, vb.) desteklendiğini belirtir.

Kod:
nmap -sO 192.168.1.1

Güvenlik zayıflığını test etmek için güvenlik duvarını tarama.

Aşağıdaki tarama türleri, TCP'de ince bir boşluktan yararlanır ve genel saldırıların güvenliğini sınamak için oldukça yararlıdır.

TCP Null Scan

Herhangi bir bit belirlemez.

Kod:
nmap -sN 192.168.1.254

e88HcT.jpg


Güvenlik duvarını kontrol etmek için TCP Fin taraması.

Yalnızca TCP FIN bitini ayarlar.

Kod:
nmap -sF 192.168.1.254

Nc29zG.jpg


TCP Xmas, güvenlik duvarını kontrol taraması.

Paketi belirten FIN, PSH ve URG bayraklarını ayarlar.

Kod:
nmap -sX 192.168.1.254

WSBW7V.jpg


Paket parçaları için bir güvenlik duvarı tarama.

Kod:
nmap -f 192.168.1.1
nmap -f siteadi.com
nmap -f 15 siteadi.com

cOKPG5.jpg


Bir taramayı tuzaklarla gizlemek.

IDS'leri benzersiz IP adreslerinden 5-10 port taraması rapor edilir, ancak hangi IP'nin onları taradığını ve hangilerinin tehlikeli olduğunu bilinmez.

Kod:
nmap -n -Ddecoy-ip1,decoy-ip2,IP ADRESİNİZ,decoy-ip3,decoy-ip4 UZAK HOST IP'SI
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

NMAP'ın ne olduğunu ve komutlarını anlatmış oldum :) konumu okuduğunuz için teşekkür ediyorum.

WJURz7.png


giphy.gif
 
Moderatör tarafında düzenlendi:

P4RS

Özel Üye
8 Ocak 2017
5,156
59
Ankara
"FakatTarama sonuçlarında" altindaki basliklarda list komutunu forumdan kullanmak yerine wordden kullanip yapistirirsan noktalar uzakta olmaz :)
 
Moderatör tarafında düzenlendi:
31 Ara 2018
120
0
çok başarılı emek var konuda fakat videolu anlatım çok daha iyi olurdu Başarılar
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.