Nmap Kullanımı (Turkish Tutorial)

in utopian-io •  7 years ago  (edited)

Nmap Nedir ?

Diğer adıyla Networ Mapper olan bu araç bilgisayar üzerinde açık portları ve sistemin diğer bilgilerini bulmaya yarar. OpenBSD, Sun OS, FreeBSD, Solaris, NetBSD, MAC OS X, IRIX, HP-UX, Amiga, Linux ve Windows sistemlerini de destekler. Metasploit ve Armitage gibi yazılımlar hedef sistem bilgilerini bulmak için bu aracı kullanırlar.

Peki bu Nmap ile neler yapılabilir ?

  • Başka bir ağa veya bilgisayara göderdiğimiz mesajlara verilen cevabı kontrol etmek için,
  • Yukarıda da söylediğim gibi hedef sistemdeki açık portları bulmak için,
  • Hedef sistemimizin servisleri hakkında detaylı bilgiye ulaşmak için,
  • Taranan ağın ağ haritasını çıkartmak için,
  • Taranan ağa bağlı bilgisayarların bilgilerine ulaşmak için,

Nmap Çalışma Prensibi

Yeni başlayanlar için alışma süreci biraz zorlu olacaktır fakat kullanımı kolaydır. Eğer oturumunuz yönetici ise araç daha hızlı (SYS Scan) değilse daha yavaş (Connect Scan) çalışacaktır. Yaklaşık 15 farklı arama tipi ve 20 farklı çıktı tipi bulunur.

  • #> nmap host şeklindeki arama basit açık port ögrenme işlemidir.

  • #> nmap ip_adres şeklinde arama yapılırsa DNS Lookup işlemi yapılmaz. Üstteki işlemin ip adresi ile yapılanıdır.

  • #> nmap –v ip_adres şeklindeki bir komut bize daha detaylı bir liste sunar. Daha detaylı almak isterseniz -vv şeklinde bir komut kullanabilirsiniz.

  • #> nmap -A ip_adres şeklindeki bir arama yapılırsa verilen ip adresine İşletim sistemini ve versiyon taraması ardından script taraması yapar.

  • #> nmap -O ip_adres ise sadece İşletim Sistemi (Operating System) bilgisini listeler.

  • #> nmap –P0 ip_adres bu komut ise portlara ping atmadan açık olup olmadığını kontrol eder.

  • #> nmap –F ip_adres komutu ile hızlı port taraması yapabilirsiniz (-F = Fast).

  • #> nmap –p 1-15,20-38 ip_adres parametresi ise belirli aralıktaki portları scan eder. Benim verdiğim komutta 1-15 arası ve 20-38 arası portları kontrol edecek. İsterseniz -p 80 gibi bir komut vererek tek bir portu kontrol edebilirsiniz (Benim komutum 80 portunu scan eder).

  • #> nmap ip_adres–(sayı) komutu, örneğin ; 192.168.2.1-3 yazdığınızda -3 parametresi sebebiyle 192.168.2.1, 192.168.2., 192.168.2.3 ağlarını tek kontrol edecektir.

  • #> nmap –iL dosya_ismi ile belitilen dosyanın içindeki hostları veya ip adreslerini tarar.

  • #> nmap –oN dosya_ismi ip_adresi komutu ise ip adresinin çıktısını belirlediğiniz dosya ismi ile bulunduğunuz klasöre kaydeder.

  • #> nmap –T(1-5) ip_adresi komutu ise cevabın geliş hızını arttırır diyebiliriz. Belirlediğiniz sayı süresinde gelen cevabı alıp size sunar. Tabii ki bilginin güvenilirliği azalır.

TCP Syn Scan ;

Öncelikle birkaç kavramdan bahsedeyim ;

  • SYN = Senkronize mesajı (Synchronize)
  • ACK = Alındı Mesajı (Acknowledgement)
  • RST = Bağlantı iptali (Reset)
  • FIN = Bitirme mesajı (Finish)

Kaynak bilgisayar, Hedef server a SYN bayraklı paket gönderir ve portlar kapalı ise RST+ACK mesajı ile geri döner.

Portlar açık ise hedef server SYN+ACK cevabını verir, Kaynak makine ise RST cevanını verir.

#>nmap -sS ip_adres ile bu taramayı başlatabilirsiniz.

Diğer parametreler ;

  • TCP Connect Scan ; #> nmap -sT ip_adres ile aynı şekilde portun açık olup olmadığını kontrol eder. Daha yacaş ama güvenilirdir.

  • FIN Scan ; #> nmap -sF ip_adres komutu hedef sistemin TCP oturumunun olduğunu varsayıp kapatmak için gönderdiğiniz paketlerin içine FIN bayrağı ekler.

  • XMAS Scan ; #> nmap -sX ip_adres komutu diğer komutların açık port bulamadığı zaman devreye girer. Hedef sisteme bütün bayrakları içeren bir paket yollar, kapalı olan portların RST cevabı beklenir. Kapalı portlar cevap verdikten sonra cevap gelmeyen portlar açık olarak kabul edilir.

  • Null Scan ; #> nmap -sN ip_adres komutu XMAS Scan işe yaramadığı zaman devreye girer. İçinde flag bulunmayan paket yollayarak kapalı portların RST cevabı vermesi beklenir. XMAS Scan 'ın yaptığı gibi cevap gelmeyen portlar açık olarak kabullenilir.

  • Version Detection ; #> nmap -sV ip_adres ile verilen ip nin Service Version (Servis Version) kontrolü yapılır.

  • UDP Scan ; #> nmap -sU ip_adres komutu açık olan UDP portlarını tespit için kullanılır.

  • IP Protocol Scan ; #> nmap -sO ip_adres komutu hangi protokollerin (TCP, UDP, ICMP etc) açık olduğunu gösterir.

  • ACK Scan ; #> nmap -sA ip_adres komutu hedef sisteme yollanan paketin güvenlik duvarına (Firewall) takılmadan portun açık olup olmamasını kontrol eder.

  • Windows Scan ; #> nmap -sW ip_adres parametresi ACK gibi tarama yapar. Portların açık olup olmadığı kontrol eder, gelen cevabın boyutundaki farklılıklardan hedefin işletim sistemini bulur.

  • List Scan ; #> nmap -sL ip_adres hedefin DNS listesini çıkarır.

  • Ping Scan ; #> nmap -sP ip_adres ise Ping Scan olarak tanımlanır. Hedef sistemin portlarına ping atıp gelen cevaba göre portun açık olup olmadığını kontrol eder.



Posted on Utopian.io - Rewarding Open Source Contributors

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Thank you for the contribution. It has been approved.

You can contact us on Discord.
[utopian-moderator]

Hey @yokunjon, I just gave you a tip for your hard work on moderation. Upvote this comment to support the utopian moderators and increase your future rewards!

Thx bro :)

teşekkürler güzel çalışma olmuş

Desteğiniz için teşekkür ederim :)

elinize sağlık çok iyi çalışma olmuş :)

Teşekkür ederim reis :)

Teşekkür ederim hocam güzel anlatım olmuş

Okumaya zaman ayırdığınız için ben teşekkür ederim hocam :)

Eline saglik guzel olmus.

Teşekkürler hocam

Ellerine sağlık hocam

Eyvallah reisim :)

Vaay çok güzel çalışma eline sağlık.

Eyvallah hacım , Destek için teşekkürler :)

Hey @truthism I am @utopian-io. I have just upvoted you!

Achievements

  • You have less than 500 followers. Just gave you a gift to help you succeed!
  • Seems like you contribute quite often. AMAZING!

Suggestions

  • Contribute more often to get higher and higher rewards. I wish to see you often!
  • Work on your followers to increase the votes/rewards. I follow what humans do and my vote is mainly based on that. Good luck!

Get Noticed!

  • Did you know project owners can manually vote with their own voting power or by voting power delegated to their projects? Ask the project owner to review your contributions!

Community-Driven Witness!

I am the first and only Steem Community-Driven Witness. Participate on Discord. Lets GROW TOGETHER!

mooncryption-utopian-witness-gif

Up-vote this comment to grow my power and help Open Source contributions like this one. Want to chat? Join me on Discord https://discord.gg/Pc8HG9x