Nmap (Network Mapper) Detaylı Anlatım.

mr3dx

Üye
3 Haz 2017
211
3
125

Merhaba TürkHackTeam Ailesi bugün'ki konumuz Nmap. Umarım okurken keyif alacağınız bir makale olur, lafı çok uzatmadan konumuza geçelim.


Nmap (Network Mapper) Nedir?

xfEwmzQADrjODuFw94jDJpcUM2f15a9wKvzOExZ8hH7zvYaNpXUzH-fcbAp3RTrPs18

Nmap (Network Mapper) 1997 yılında Gordon Lyon (Fyodor) bir güvenlik yazılımcısı tarafından geniş ağlarda ağ keşifi yapmak, ağ güvenliğini takip edip yorumda bulunmak amacı ile geliştirilmiş açık kaynak kodlu bir güvenlik aracıdır. Nmap'in genel amacı ağı taramaya ve ağda bulduğu bilgilerle çeşitli bilgiler edinmeye yaramaktadır. Nmap hedef adresin açık portlarını, aktif olup olmadığını görmeye, hedefin versiyon,işletim sistemi gibi bilgileri de tespit etmemize yarar. Böylelikle güvenlik zaafiyetinin önüne de geçmiş oluruz. Nmap işleyiş olarak, hedefe ham paketler göndermektedir. Bu gönderdiği ham paketlerden sonra hedefi dinlemeye başlar. Böylece hedefteki portları açık olup olmadığını, herhangi bir filtreye takılıp takılmadığını söyleyebilir. İşlem sonunda hedefle ilgili birçok bilgi edindiğimiz gibi güvenlik zaafiyetini de yüzeysel olsa da görebiliyoruz. Tabi ki de bu kadar işlemin gerçekleşmesini sağlayan Nmap içerisinde yer alan çeşitli modülleridir. Basit gözüksede yönetmiş olduğunuz mevcut yapınızdaki bir çok cihazınızı haritalamayı çeşitli analizlerler bulunabilmeyi, testler gerçekleştirirken kontroller sağlamayı, yaptığınız işlemler sonucunda hata yapıp yapmadığınızı, ağ üzerinde herhangi bir problem veya eksikliği görebilmenizi ve daha fazlasını sağlayabilmektedir.

ro3fzuc.png

Peki Nmap bize neleri sunar?


İşletim Sistemi Tespiti
Versiyon Tespiti
Yazılımların Kullandıkları Servis (Port) Tespiti
Yazılım Zafiyet Tespitleri
Bilgisayarın Güvenlik Duvarı (Firewall) Tespiti
Çalışan Aygıt Tespiti, çalışma Süreleri
Yazılımların Versiyon Numaraları Tespiti
Ağ Kartı Üreticisinin Adı

Bunlar tabii başlıca özellikleri, kısacası geniş ve kapsamlı bilgi toplama aracıdır diyebiliriz.

Bunu bu kadar güçlü kılan bir diğer özelliği de, içerisinde var olan scriptlerdir. Bunları çalıştıran bir motor, betik motoru bulunmaktadır. Bunun adı da NSE(Nmap Script Engine) dir. Nmap komutları yapılması gerçekten zor olan işlemlerin daha kısa sürede yapılmasını sağlayan betiklerin bütününe NSE denir.

1) Ağ keşifleri
2) Karmaşık sürüm tespiti
3) Zafiyet (vulnerability) tespiti
4) Arka kapı (backdoor) tespiti
5) Zafiyet sömürmesi (Vulnerability exploitation)

Gibi işlemleri NSE sağlar. Hatta ve hatta Nmap temel amaç olarak zafiyet tespiti, sızma çabası gibi amaçlar edinmese de bu NSE olayı oldukça ileri taşır.

na7otd3.png

Şimdi gelelim Nmap nasıl kullanılır?


Nmap'i kullanabilmek için komut satırı arabirimlerine aşina olmanız gerekir.Otomatikleşmiş kurallar sadece temel düzeyde tarama yapmanıza yardım eder. T
emel nmap komutu oluştururken “nmap {tarama türü} {opsiyonlar} {hedef}” dizilimi temel alınır.


Nmap kullanımı ve argümanlara ulaşmak için “nmap -help” veya “nmap -h “ kullanabiliriz.

image_750x_643c4047ab89c.jpg


Tarama sonrası port durumlarını gösteren farklı bilgiler dönecektir.

Open = Portun erişilebilir olduğu ve portun bağlantı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engellendiğini gösterir.
Unfiltered = ACK taraması sonucunda portun erişilebilir fakat durumunun tespit edilmediğini gösterir.
Open | Filtered = Portun açık mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.
Closed | Filtered = Portun kapalımı mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.


Taramalarda kullanılan parametler ;
-sn: Port taraması yapma anlamına gelir.
-n: DNS Çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-F: Daha hızlı tarama yapar. Daha az sonuç bulur.
-sS: Syn Taraması Yapar.–reason: Bulduğu bir sonucun sebebini gösterir.
–open: Sadece açık Portları gösterir.
-p-: Bir IP üzerinde bulunması muhtemel 65535 portun hepsini tarar.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.
–top-ports: En çok kullanılan portları tarar.

Diğer tarama parametreleri ;
–Pn : Ping atmak istenmediğinde kullanılır.
–h : Yardım almak için kullanılır.
–V : Nmap versiyon kontrolü için kullanılır.
–6 : IPv6 aktif edilmek istendiğinde kullanılır.
–A : Agresif tarama opsiyonunu aktifleştirir.
–Pn : Ping atılmak istenmediğinde kullanılır.
–e [interface] : Network kartı tanımlamak amaçlı kullanılır.
–ttl : TTL değerinin ayarlanmasını sağlar.
–badsum : Hatalı checksuma sahip paketler gönderir.
–data-length : Paketlerin boyutunun ayarlanmasını sağlar.

En çok kullanılan komutlardan bazıları aşağıdaki gibidir.


Tek bir IP adresini tarama
$ nmap 192.168.1.1


Tek bir Host veya Domain tarama
$ nmap hostname

Birden fazla IP adresini tarama
$ nmap 192.168.1.1,3,5,7,9

IP aralığı tarama
$ nmap 192.168.1.1-25

Tüm ağı tarama
$ nmap 192.168.1.0/24 | $ nmap 192.168.1.*

İşletim sistemi bilgilerini alma
$ nmap -A -v 192.168.1.1

Güvenlik duvarı hakkında bilgi alma
$ nmap -v -sA 192.168.1.1

Belirli portları tarama
$ nmap -p 21,22,80,443,53,52 192.168.1.1

TCP ve UDP portlarını tarama
$ nmap -p -T: 20-25,80,443 U: 53 192.168.1.1

Bağlantı hizmet ve sürüm bilgilerini tespit etme
$ nmap -sV 192.168.1.1/24

Seçilen IP adreslerini hariç tutarak tarama
$ nmap 192.168.1.0/24 --exclude 192.168.1.1
$ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Dosyadan liste alarak tarama
$ nmap -iL iplist.txt

Dosyadan hariç tutulan IP adreslerini alarak tarama
$ nmap 192.168.1.0/24 --excludefile exclude.txt

Belirli bir port aralığını tarama
$ nmap -p 80-443 192.168.1.1

Tüm portları tarama
$ nmap -p "*" 192.168.1.1

Tüm TCP portlarını tarama
$ nmap -sT 192.168.1.1

Tüm UDP portlarını tarama
$ nmap -sU 192.168.1.1

Sadece açık portları tarama
$ nmap --open 192.168.1.1

Tarama sırasında işletim sistemi bilgisi alma
$ nmap -O 192.168.1.1

Paket filter ve/veya firewall algılama
$ nmap -sA 192.168.1.1

Tarama günlüğünü belirli bir dosyaya kaydetme
$ nmap 192.168.1.1 > output.txt

Nmap bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim.
g3p6kt6.gif
euwl1gm.png



94k6cxf.png
 

lkonigrasse

Yeni üye
4 Şub 2023
21
16
-D=DECOY OLUŞTURMA SAHTE İP ÜRETEREK KULLANIRSINIZ ÖRN: Nmap -D -RND 3 'HEDEF SİTE'

RND: RANDOM İPLER İLE TARAR WAF A TAKILMAZ SAYIYI NE KADAR BELİRLERSİNİZ O KADAR TARATIRSINIZ

--MTU BİT ARTTIRAK TARAMA YAPARSINIZ ÖRNEK 16BİT LİK TARAMA YAPARSINIZ

-T PARAMETRESİ NMAP TARAMA ATARKEN DEFAULT TİME 3'DÜR SİZ BUNU 0 YAPARSANIZ SÜRE ÇOK UZAR AMA HERHANGİ BİR IDS VEYAHUT WAF'A KOLAY KOLAY TAKILMAZSINIZ

--OSSCAN-GUESS DAHA AGRESİFÇE VERSİON TESPİTİ YAPAR DİREKT NOKTA ATIŞI İŞLETİM SİSTEMİNİ ÖĞRENDİRTİR AMA BUNU YAPARKEN IDS VEYAHUT WAF'A DİKKAT ETMELİSİNİZ BANLANIRSINIZ

-SAHTE SİTE TARAMASI YAPMAK ÖRN: nmap www.microsoft.com www.hedefsite.com

DAHA BİR SÜRÜ VAR EKLEMEDİM İYİ YAPMIŞSIN DOST BUNLARI DA EKLERSEN DAHA GÜÇLENİR ELİNE SAĞLIK İYİ FORMLAR
 

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,198
2
1,091
Midgard
Eline, emeğine sağlık öncelikle.. Bizleri böyle güzel konulara alıştırma.. Bence çok iyi bir konu olmuş.. İntihali nedir konunun? İlk kez konu yapan bir çaylağa göre, konun 100 üzerinden 100 dür.. Senden böyle kunuların devamını bekliyorum mr3dx..
Konunın başına THT logosu koyabilirsin, ayrıca sonuna konuyu senin yaptığını belirten bir kısa yazı.. Ayrıca konunyn başına
NMAP le ilgili tanıtıcı bir video koyabilirsin.. Tabii ki Türkçe seslendirme yada altyazılı olarak.. Gerekirse yabancı dil seslendirmeden, Türkçe altyazılı yapmayı gösterebilirim sana..
Eline emeğine sağlık, iyi haftasonları diliyorum..

Zoptik..❤️🥰😍😍🙋‍♂️🇹🇷
 

Bunjo

Uzman üye
14 Ara 2020
1,594
27
1,895
I Won
Merhaba, uğraşılıp emek verilmiş ama detaylı olduğu söylenemez. "NSE" kısmından hiç bahsetmemişsin eklersen iyi olur.
 

drjacob

Uzman üye
21 Ocak 2012
1,801
1
421
localhost

Merhaba TürkHackTeam Ailesi bugün'ki konumuz Nmap. Umarım okurken keyif alacağınız bir makale olur, lafı çok uzatmadan konumuza geçelim.


Nmap (Network Mapper) Nedir?

xfEwmzQADrjODuFw94jDJpcUM2f15a9wKvzOExZ8hH7zvYaNpXUzH-fcbAp3RTrPs18

Nmap (Network Mapper) 1997 yılında Gordon Lyon (Fyodor) bir güvenlik yazılımcısı tarafından geniş ağlarda ağ keşifi yapmak, ağ güvenliğini takip edip yorumda bulunmak amacı ile geliştirilmiş açık kaynak kodlu bir güvenlik aracıdır. Nmap'in genel amacı ağı taramaya ve ağda bulduğu bilgilerle çeşitli bilgiler edinmeye yaramaktadır. Nmap hedef adresin açık portlarını, aktif olup olmadığını görmeye, hedefin versiyon,işletim sistemi gibi bilgileri de tespit etmemize yarar. Böylelikle güvenlik zaafiyetinin önüne de geçmiş oluruz. Nmap işleyiş olarak, hedefe ham paketler göndermektedir. Bu gönderdiği ham paketlerden sonra hedefi dinlemeye başlar. Böylece hedefteki portları açık olup olmadığını, herhangi bir filtreye takılıp takılmadığını söyleyebilir. İşlem sonunda hedefle ilgili birçok bilgi edindiğimiz gibi güvenlik zaafiyetini de yüzeysel olsa da görebiliyoruz. Tabi ki de bu kadar işlemin gerçekleşmesini sağlayan Nmap içerisinde yer alan çeşitli modülleridir. Basit gözüksede yönetmiş olduğunuz mevcut yapınızdaki bir çok cihazınızı haritalamayı çeşitli analizlerler bulunabilmeyi, testler gerçekleştirirken kontroller sağlamayı, yaptığınız işlemler sonucunda hata yapıp yapmadığınızı, ağ üzerinde herhangi bir problem veya eksikliği görebilmenizi ve daha fazlasını sağlayabilmektedir.

ro3fzuc.png

Peki Nmap bize neleri sunar?


İşletim Sistemi Tespiti
Versiyon Tespiti
Yazılımların Kullandıkları Servis (Port) Tespiti
Yazılım Zafiyet Tespitleri
Bilgisayarın Güvenlik Duvarı (Firewall) Tespiti
Çalışan Aygıt Tespiti, çalışma Süreleri
Yazılımların Versiyon Numaraları Tespiti
Ağ Kartı Üreticisinin Adı

Bunlar tabii başlıca özellikleri, kısacası geniş ve kapsamlı bilgi toplama aracıdır diyebiliriz.

Bunu bu kadar güçlü kılan bir diğer özelliği de, içerisinde var olan scriptlerdir. Bunları çalıştıran bir motor, betik motoru bulunmaktadır. Bunun adı da NSE(Nmap Script Engine) dir. Nmap komutları yapılması gerçekten zor olan işlemlerin daha kısa sürede yapılmasını sağlayan betiklerin bütününe NSE denir.


1) Ağ keşifleri
2) Karmaşık sürüm tespiti
3) Zafiyet (vulnerability) tespiti
4) Arka kapı (backdoor) tespiti
5) Zafiyet sömürmesi (Vulnerability exploitation)

Gibi işlemleri NSE sağlar. Hatta ve hatta Nmap temel amaç olarak zafiyet tespiti, sızma çabası gibi amaçlar edinmese de bu NSE olayı oldukça ileri taşır.

na7otd3.png

Şimdi gelelim Nmap nasıl kullanılır?


Nmap'i kullanabilmek için komut satırı arabirimlerine aşina olmanız gerekir.Otomatikleşmiş kurallar sadece temel düzeyde tarama yapmanıza yardım eder. Temel nmap komutu oluştururken “nmap {tarama türü} {opsiyonlar} {hedef}” dizilimi temel alınır.


Nmap kullanımı ve argümanlara ulaşmak için “nmap -help” veya “nmap -h “ kullanabiliriz.

image_750x_643c4047ab89c.jpg


Tarama sonrası port durumlarını gösteren farklı bilgiler dönecektir.

Open = Portun erişilebilir olduğu ve portun bağlantı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engellendiğini gösterir.
Unfiltered = ACK taraması sonucunda portun erişilebilir fakat durumunun tespit edilmediğini gösterir.
Open | Filtered = Portun açık mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.
Closed | Filtered = Portun kapalımı mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.


Taramalarda kullanılan parametler ;
-sn: Port taraması yapma anlamına gelir.
-n: DNS Çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-F: Daha hızlı tarama yapar. Daha az sonuç bulur.
-sS: Syn Taraması Yapar.–reason: Bulduğu bir sonucun sebebini gösterir.
–open: Sadece açık Portları gösterir.
-p-: Bir IP üzerinde bulunması muhtemel 65535 portun hepsini tarar.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.
–top-ports: En çok kullanılan portları tarar.

Diğer tarama parametreleri ;
–Pn : Ping atmak istenmediğinde kullanılır.
–h : Yardım almak için kullanılır.
–V : Nmap versiyon kontrolü için kullanılır.
–6 : IPv6 aktif edilmek istendiğinde kullanılır.
–A : Agresif tarama opsiyonunu aktifleştirir.
–Pn : Ping atılmak istenmediğinde kullanılır.
–e [interface] : Network kartı tanımlamak amaçlı kullanılır.
–ttl : TTL değerinin ayarlanmasını sağlar.
–badsum : Hatalı checksuma sahip paketler gönderir.
–data-length : Paketlerin boyutunun ayarlanmasını sağlar.

En çok kullanılan komutlardan bazıları aşağıdaki gibidir.



Tek bir IP adresini tarama
$ nmap 192.168.1.1


Tek bir Host veya Domain tarama
$ nmap hostname

Birden fazla IP adresini tarama
$ nmap 192.168.1.1,3,5,7,9

IP aralığı tarama
$ nmap 192.168.1.1-25

Tüm ağı tarama
$ nmap 192.168.1.0/24 | $ nmap 192.168.1.*

İşletim sistemi bilgilerini alma
$ nmap -A -v 192.168.1.1

Güvenlik duvarı hakkında bilgi alma
$ nmap -v -sA 192.168.1.1

Belirli portları tarama
$ nmap -p 21,22,80,443,53,52 192.168.1.1

TCP ve UDP portlarını tarama
$ nmap -p -T: 20-25,80,443 U: 53 192.168.1.1

Bağlantı hizmet ve sürüm bilgilerini tespit etme
$ nmap -sV 192.168.1.1/24

Seçilen IP adreslerini hariç tutarak tarama
$ nmap 192.168.1.0/24 --exclude 192.168.1.1
$ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Dosyadan liste alarak tarama
$ nmap -iL iplist.txt

Dosyadan hariç tutulan IP adreslerini alarak tarama
$ nmap 192.168.1.0/24 --excludefile exclude.txt

Belirli bir port aralığını tarama
$ nmap -p 80-443 192.168.1.1

Tüm portları tarama
$ nmap -p "*" 192.168.1.1

Tüm TCP portlarını tarama
$ nmap -sT 192.168.1.1

Tüm UDP portlarını tarama
$ nmap -sU 192.168.1.1

Sadece açık portları tarama
$ nmap --open 192.168.1.1

Tarama sırasında işletim sistemi bilgisi alma
$ nmap -O 192.168.1.1

Paket filter ve/veya firewall algılama
$ nmap -sA 192.168.1.1


Tarama günlüğünü belirli bir dosyaya kaydetme
$ nmap 192.168.1.1 > output.txt

Nmap bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim.
g3p6kt6.gif
euwl1gm.png


94k6cxf.png
uzun zaman oldu kullanmayalı teşekkürler.
 

mr3dx

Üye
3 Haz 2017
211
3
125
Ellerinize sağlık hocam
Teşekkürler.

Eline, emeğine sağlık öncelikle.. Bizleri böyle güzel konulara alıştırma.. Bence çok iyi bir konu olmuş.. İntihali nedir konunun? İlk kez konu yapan bir çaylağa göre, konun 100 üzerinden 100 dür.. Senden böyle kunuların devamını bekliyorum mr3dx..
Konunın başına THT logosu koyabilirsin, ayrıca sonuna konuyu senin yaptığını belirten bir kısa yazı.. Ayrıca konunyn başına
NMAP le ilgili tanıtıcı bir video koyabilirsin.. Tabii ki Türkçe seslendirme yada altyazılı olarak.. Gerekirse yabancı dil seslendirmeden, Türkçe altyazılı yapmayı gösterebilirim sana..
Eline emeğine sağlık, iyi haftasonları diliyorum..

Zoptik..❤️🥰😍😍🙋‍♂️🇹🇷
İlk konum olarak biraz problemler çektim kendi yaptığım taramaları ve kendi oluşturduğum fotoğrafları koyamadım,eskikler var hocam diğer konumuz da umarım daha iyi şekilde olucaktır. Teşekkür ve minnetlerimi sunuyorum hocam ❤️

-D=DECOY OLUŞTURMA SAHTE İP ÜRETEREK KULLANIRSINIZ ÖRN: Nmap -D -RND 3 'HEDEF SİTE'

RND: RANDOM İPLER İLE TARAR WAF A TAKILMAZ SAYIYI NE KADAR BELİRLERSİNİZ O KADAR TARATIRSINIZ

--MTU BİT ARTTIRAK TARAMA YAPARSINIZ ÖRNEK 16BİT LİK TARAMA YAPARSINIZ

-T PARAMETRESİ NMAP TARAMA ATARKEN DEFAULT TİME 3'DÜR SİZ BUNU 0 YAPARSANIZ SÜRE ÇOK UZAR AMA HERHANGİ BİR IDS VEYAHUT WAF'A KOLAY KOLAY TAKILMAZSINIZ

--OSSCAN-GUESS DAHA AGRESİFÇE VERSİON TESPİTİ YAPAR DİREKT NOKTA ATIŞI İŞLETİM SİSTEMİNİ ÖĞRENDİRTİR AMA BUNU YAPARKEN IDS VEYAHUT WAF'A DİKKAT ETMELİSİNİriZ BANLANIRSINIZ

-SAHTE SİTE TARAMASI YAPMAK ÖRN: nmap www.microsoft.com www.hedefsite.com

DAHA BİR SÜRÜ VAR EKLEMEDİM İYİ YAPMIŞSIN DOST BUNLARI DA EKLERSEN DAHA GÜÇLENİR ELİNE SAĞLIK İYİ FORMLAR
Eksikleri mi söylediğiniz için teşekkürler hocam ❤️

Eline koluna emeğine sağlık hocam.
Teşekkürler hocam. ❤️

Eline sağlık...
Teşekkürler hocam ❤️

uzun zaman oldu kullanmayalı teşekkürler.
Sağolun hocam böyle konular devamlı gelicek umarım

Teşekkürler hocam

Merhaba, uğraşılıp emek verilmiş ama detaylı olduğu söylenemez. "NSE" kısmından hiç bahsetmemişsin eklersen iyi olur.
Haklısınız ilk konum olduğu için eksik kalan çok yer var bahsetmeyi unutmuşum düzenleme yapmayı düşünüyorum hocam.
 
Moderatör tarafında düzenlendi:

ZuL-RaA

Kadim Üye
9 Ara 2017
5,550
16
837
Semerkant
Son kısımda ufaktan Zenmap'a da göz kırpsaydınız tam şahane konu olurdu :)

Gerek tasarım, gerekse basit bilgiler ve sondaki özet ile hızlı gir çık yapanlara da odaklanmışsınız, elinize sağlık ++ :)
 

mr3dx

Üye
3 Haz 2017
211
3
125
Teşekkürler hocam

Son kısımda ufaktan Zenmap'a da göz kırpsaydınız tam şahane konu olurdu :)

Gerek tasarım, gerekse basit bilgiler ve sondaki özet ile hızlı gir çık yapanlara da odaklanmışsınız, elinize sağlık ++ :)
İlk konum olarak biraz acemiliklerim oldu diğer konuda şaheser çıkarmayı düşünüyorum hocam.

Elinize sağlık.
Çok teşekkürler hocam ❤️
 
Moderatör tarafında düzenlendi:

GöçebeYazar

Yeni üye
25 Eki 2023
25
8

Merhaba TürkHackTeam Ailesi bugün'ki konumuz Nmap. Umarım okurken keyif alacağınız bir makale olur, lafı çok uzatmadan konumuza geçelim.


Nmap (Network Mapper) Nedir?

xfEwmzQADrjODuFw94jDJpcUM2f15a9wKvzOExZ8hH7zvYaNpXUzH-fcbAp3RTrPs18

Nmap (Network Mapper) 1997 yılında Gordon Lyon (Fyodor) bir güvenlik yazılımcısı tarafından geniş ağlarda ağ keşifi yapmak, ağ güvenliğini takip edip yorumda bulunmak amacı ile geliştirilmiş açık kaynak kodlu bir güvenlik aracıdır. Nmap'in genel amacı ağı taramaya ve ağda bulduğu bilgilerle çeşitli bilgiler edinmeye yaramaktadır. Nmap hedef adresin açık portlarını, aktif olup olmadığını görmeye, hedefin versiyon,işletim sistemi gibi bilgileri de tespit etmemize yarar. Böylelikle güvenlik zaafiyetinin önüne de geçmiş oluruz. Nmap işleyiş olarak, hedefe ham paketler göndermektedir. Bu gönderdiği ham paketlerden sonra hedefi dinlemeye başlar. Böylece hedefteki portları açık olup olmadığını, herhangi bir filtreye takılıp takılmadığını söyleyebilir. İşlem sonunda hedefle ilgili birçok bilgi edindiğimiz gibi güvenlik zaafiyetini de yüzeysel olsa da görebiliyoruz. Tabi ki de bu kadar işlemin gerçekleşmesini sağlayan Nmap içerisinde yer alan çeşitli modülleridir. Basit gözüksede yönetmiş olduğunuz mevcut yapınızdaki bir çok cihazınızı haritalamayı çeşitli analizlerler bulunabilmeyi, testler gerçekleştirirken kontroller sağlamayı, yaptığınız işlemler sonucunda hata yapıp yapmadığınızı, ağ üzerinde herhangi bir problem veya eksikliği görebilmenizi ve daha fazlasını sağlayabilmektedir.

ro3fzuc.png

Peki Nmap bize neleri sunar?


İşletim Sistemi Tespiti
Versiyon Tespiti
Yazılımların Kullandıkları Servis (Port) Tespiti
Yazılım Zafiyet Tespitleri
Bilgisayarın Güvenlik Duvarı (Firewall) Tespiti
Çalışan Aygıt Tespiti, çalışma Süreleri
Yazılımların Versiyon Numaraları Tespiti
Ağ Kartı Üreticisinin Adı

Bunlar tabii başlıca özellikleri, kısacası geniş ve kapsamlı bilgi toplama aracıdır diyebiliriz.

Bunu bu kadar güçlü kılan bir diğer özelliği de, içerisinde var olan scriptlerdir. Bunları çalıştıran bir motor, betik motoru bulunmaktadır. Bunun adı da NSE(Nmap Script Engine) dir. Nmap komutları yapılması gerçekten zor olan işlemlerin daha kısa sürede yapılmasını sağlayan betiklerin bütününe NSE denir.


1) Ağ keşifleri
2) Karmaşık sürüm tespiti
3) Zafiyet (vulnerability) tespiti
4) Arka kapı (backdoor) tespiti
5) Zafiyet sömürmesi (Vulnerability exploitation)

Gibi işlemleri NSE sağlar. Hatta ve hatta Nmap temel amaç olarak zafiyet tespiti, sızma çabası gibi amaçlar edinmese de bu NSE olayı oldukça ileri taşır.

na7otd3.png

Şimdi gelelim Nmap nasıl kullanılır?


Nmap'i kullanabilmek için komut satırı arabirimlerine aşina olmanız gerekir.Otomatikleşmiş kurallar sadece temel düzeyde tarama yapmanıza yardım eder. Temel nmap komutu oluştururken “nmap {tarama türü} {opsiyonlar} {hedef}” dizilimi temel alınır.


Nmap kullanımı ve argümanlara ulaşmak için “nmap -help” veya “nmap -h “ kullanabiliriz.

image_750x_643c4047ab89c.jpg


Tarama sonrası port durumlarını gösteren farklı bilgiler dönecektir.

Open = Portun erişilebilir olduğu ve portun bağlantı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engellendiğini gösterir.
Unfiltered = ACK taraması sonucunda portun erişilebilir fakat durumunun tespit edilmediğini gösterir.
Open | Filtered = Portun açık mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.
Closed | Filtered = Portun kapalımı mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.


Taramalarda kullanılan parametler ;
-sn: Port taraması yapma anlamına gelir.
-n: DNS Çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-F: Daha hızlı tarama yapar. Daha az sonuç bulur.
-sS: Syn Taraması Yapar.–reason: Bulduğu bir sonucun sebebini gösterir.
–open: Sadece açık Portları gösterir.
-p-: Bir IP üzerinde bulunması muhtemel 65535 portun hepsini tarar.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.
–top-ports: En çok kullanılan portları tarar.

Diğer tarama parametreleri ;
–Pn : Ping atmak istenmediğinde kullanılır.
–h : Yardım almak için kullanılır.
–V : Nmap versiyon kontrolü için kullanılır.
–6 : IPv6 aktif edilmek istendiğinde kullanılır.
–A : Agresif tarama opsiyonunu aktifleştirir.
–Pn : Ping atılmak istenmediğinde kullanılır.
–e [interface] : Network kartı tanımlamak amaçlı kullanılır.
–ttl : TTL değerinin ayarlanmasını sağlar.
–badsum : Hatalı checksuma sahip paketler gönderir.
–data-length : Paketlerin boyutunun ayarlanmasını sağlar.

En çok kullanılan komutlardan bazıları aşağıdaki gibidir.



Tek bir IP adresini tarama
$ nmap 192.168.1.1


Tek bir Host veya Domain tarama
$ nmap hostname

Birden fazla IP adresini tarama
$ nmap 192.168.1.1,3,5,7,9

IP aralığı tarama
$ nmap 192.168.1.1-25

Tüm ağı tarama
$ nmap 192.168.1.0/24 | $ nmap 192.168.1.*

İşletim sistemi bilgilerini alma
$ nmap -A -v 192.168.1.1

Güvenlik duvarı hakkında bilgi alma
$ nmap -v -sA 192.168.1.1

Belirli portları tarama
$ nmap -p 21,22,80,443,53,52 192.168.1.1

TCP ve UDP portlarını tarama
$ nmap -p -T: 20-25,80,443 U: 53 192.168.1.1

Bağlantı hizmet ve sürüm bilgilerini tespit etme
$ nmap -sV 192.168.1.1/24

Seçilen IP adreslerini hariç tutarak tarama
$ nmap 192.168.1.0/24 --exclude 192.168.1.1
$ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Dosyadan liste alarak tarama
$ nmap -iL iplist.txt

Dosyadan hariç tutulan IP adreslerini alarak tarama
$ nmap 192.168.1.0/24 --excludefile exclude.txt

Belirli bir port aralığını tarama
$ nmap -p 80-443 192.168.1.1

Tüm portları tarama
$ nmap -p "*" 192.168.1.1

Tüm TCP portlarını tarama
$ nmap -sT 192.168.1.1

Tüm UDP portlarını tarama
$ nmap -sU 192.168.1.1

Sadece açık portları tarama
$ nmap --open 192.168.1.1

Tarama sırasında işletim sistemi bilgisi alma
$ nmap -O 192.168.1.1

Paket filter ve/veya firewall algılama
$ nmap -sA 192.168.1.1


Tarama günlüğünü belirli bir dosyaya kaydetme
$ nmap 192.168.1.1 > output.txt

Nmap bilgilendirici içeriğim bu kadardı. Umarım keyifli ve öğretici bir yazı olmuştur. Okuduğunuz için teşekkür ederim.
g3p6kt6.gif
euwl1gm.png



94k6cxf.png
Elinize sağlık. Bununla ilgili soru sormuştum ve bu paylaşımınız yardımcı oldu teşekkür ederim. iyi forumlar
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.