Nmap Nedir ? Nasıl Kullanılır ?

 


Nmap , infosec dünyasındaki en popüler ağ haritalayıcılarından biridir. Siber güvenlik uzmanları ve yeni başlayanlar tarafından yerel ve uzak açık bağlantı noktalarının yanı sıra ana bilgisayarlar ve ağ bilgilerini denetlemek ve keşfetmek için kullanılır.

Bu aracın en iyi özelliklerinden bazıları, açık kaynaklı, ücretsiz, çok platformlu olması ve her yıl sürekli güncellemeler almasıdır. Ayrıca büyük bir artısı var: mevcut en eksiksiz ana bilgisayar, ağ ve bağlantı noktası tarayıcılarından biridir . Tarama ve haritalama görevlerinizi geliştirmek için çok sayıda seçenek içerir ve bu aracı en başından anlamanıza yardımcı olacak inanılmaz bir topluluk ve kapsamlı belgeler sunar. Nmap aşağıdakiler için kullanılabilir:


Eksiksiz bir bilgisayar ağ haritası oluşturun.

Herhangi bir ana bilgisayarın uzak IP adreslerini bulun.

İşletim sistemi sistemi ve yazılım ayrıntılarını alın.

Yerel ve uzak sistemlerdeki açık bağlantı noktalarını tespit edin .

Denetim sunucusu güvenlik standartları.

Uzak ve yerel ana bilgisayarlardaki güvenlik açıklarını bulun.

Yayınladığımız En İyi 20 OSINT Araçları makalesinde bundan bahsedildi ve bugün bazı pratik terminal tabanlı Nmap komutlarıyla bu temel güvenlik aracı hakkında biraz daha keşfedeceğiz.


Nmap nedir?

Daha önce de söylediğimiz gibi, Nmap, bağlantı noktası eşleme, ana bilgisayar keşfi ve güvenlik açığı taraması için kullanılan bir ağ tarayıcı yardımcı programıdır. İşlevlerinin çoğu, uzak ana bilgisayarları, işletim sistemlerini ve hizmetleri algılamak ve tanımlamak için IP paket analizini kullanmaya dayanır.

Nmap, büyük şirketler ve küçük ölçekli kuruluşlar tarafından liman denetimi, ana bilgisayar izleme, sızma testi ve benzeri görevler için kullanılır.

Nmap, onlarca yıldan beri sürekli olarak yeni özelliklerle güncelleniyor olsa bile, temel işlevi bir bağlantı noktası tarayıcı olarak kalır ve kullanıcıların yerel veya uzak bağlantı noktalarına paket göndererek veri toplamasına yardımcı olur. Bu, bağlantı noktalarının kapalı, açık veya filtrelenmiş olup olmadığını belirlemek için paket yanıtlarının beklenmesiyle yapılır.

Nmap kullanmanın en popüler yöntemi, bir Nmap tam tarama komutu gerçekleştirerek terminal (komut satırı konsolu) aracılığıyladır, ancak aşağıda daha fazla örneğe göz atacağız.


Nmap Nasıl Kullanılır

Komut satırı arayüzlerine aşina iseniz, Nmap'in kullanımı oldukça kolaydır. Linux/Unix tabanlı dağıtımların çoğunda zaten yüklü olduğundan, herhangi bir terminalden 'nmap' komutunu çalıştırmanız yeterlidir, o kadar. Sizin için birkaç seçenek gösterecektir. İleri düzey kullanıcılar, bu aracın gücünü en üst düzeye çıkarmak için Nmap'i diğer sistem komut dosyaları ve otomatik görevlerle birlikte kullanabilecektir.


Nmap bağlantı noktası tarama komutu


Bir tarama için en temel Nmap komutlarından biri, nmap port scan komutudur:

nmap -p 80 X.X.X.X

Nmap'ı bu şekilde kullanırsınız.

Linux, Windows ve Mac'te Nmap Nasıl Kurulur

İşletim sisteminiz Nmap içermiyorsa ne olur? Endişelenmeyin, nasıl kurulacağını görelim. Yükleme işlemi, kullandığınız işletim sistemine bağlı olarak biraz farklılık gösterebilse de, çoğu durumda (MacOS ve Windows) önerimiz, Nmap web sitesinin indirme sayfasından en son sürümü almanızdır .

Linux'ta Nmap Kurulumu

Terminali açın ve Nmap'in yüklenmesini sağlamak için aşağıdaki komutları çalıştırın:

CentOS/Fedora: sudo dnf install nmap

Ubuntu/Debian: sudo apt-get install nmap


Bu kadar. Nmap artık Linux'a yüklenmiştir.


Windows'ta Nmap Kurulumu


Yükleyiciyi indirdikten sonra çalıştırın ve yükleyin. Otomatik yükleyici, Nmap'i sizin için birkaç saniye içinde yapılandırmakla ilgilenmelidir.


Nmap'i MacOS'a Kurmak


Mac kullanıcıları ayrıca tam otomatik bir yükleyiciye sahiptir. Sadece Nmap'i çalıştırın-Kuruluma başlamak için mpkg dosyası. Birkaç saniye sonra Nmap, MacOS'unuzda hazır olacaktır.


Nmap Komut Örnekleri - Tam Eğitim

Yapılabilecek birkaç kullanışlı komut satırı tabanlı en iyi Nmap taramasını tanıyalım.


1. IP veya ana bilgisayara karşı Temel Nmap Taraması

nmap 1.1.1.1

Şimdi, bir ana bilgisayar adını taramak istiyorsanız, aşağıda gördüğünüz gibi ana bilgisayarın IP'sini değiştirmeniz yeterlidir:

nmap cloudflare.com

Nmap tarama ana bilgisayarı gibi bu tür taramalar, Nmap ile başlarken ilk adımlarınız için mükemmeldir.

2. Nmap Ping Taraması

nmap -sp 192.168.5.0/24

En ünlü tarama türü Nmap ping taramasıdır (genellikle Nmap ping taramalarını gerçekleştirmek için kullanıldığından bu adla anılır) ve herhangi bir ağdaki ana bilgisayarları algılamanın en kolay yoludur.


Bu yalnızca ICMP tarama türünün dezavantajı, uzak ana bilgisayarların genellikle IP tabanlı ping paketlerini engellemesidir; bu nedenle, sağlam sonuçlar alamazsanız, taramanız için ARP tabanlı isteklere geçmenizi öneririz.


3. Yerel veya uzak bir sunucuda belirli bağlantı noktalarını tarayın veya tüm bağlantı noktası aralıklarını tarayın

nmap -p 1-65535 localhost

Bu örnekte, yerel ana bilgisayarımız için tüm 65535 bağlantı noktalarını taradık.

Nmap, olası tüm bağlantı noktalarını tarayabilir, ancak daha hızlı sonuçlar bildirecek olan belirli bağlantı noktalarını da tarayabilirsiniz. Aşağıya bakınız:

nmap -p 80,443 8.8.8.8

4. Birden çok IP adresini tarayın

Birden çok IP adresini taramaya çalışalım. Bunun için şu sözdizimini kullanmanız gerekir:

nmap 1.1.1.1 8.8.8.8

Ardışık IP adreslerini de tarayabilirsiniz:

nmap -p 1.1.1.1,2,3,4
Bu 1.1.1.1, 1.1.1.2, 1.1.1.3ve 1.1.1.4.

5. IP aralıklarını tarayın

Nmap'i tüm CIDR IP aralıklarını taramak için de kullanabilirsiniz, örneğin:


nmap -p 8.8.8.0/28

Bu gelen, 14 ardışık IP aralıklarını tarar 8.8.8.1için 8.8.8.14.

Bir alternatif, basitçe bu tür bir aralığı kullanmaktır:

nmap 8.8.8.1-14

Tüm C sınıfı IP aralığını taramak için joker karakterler bile kullanabilirsiniz, örneğin:

nmap 8.8.8.*

Bu dan 256 IP adreslerini tarar 8.8.8.1için 8.8.8.256.


Belirli IP'leri IP aralığı taramasından çıkarmanız gerekirse, aşağıda gördüğünüz gibi “–hariç tut” seçeneğini kullanabilirsiniz:

nmap -p 8.8.8.* --exclude 8.8.8.1

6. En popüler bağlantı noktalarını tarayın

Belirli bir numarayla birlikte “–top-ports” parametresini kullanmak, görebildiğimiz gibi, o ana bilgisayar için en yaygın X bağlantı noktasını taramanıza olanak tanır:

nmap --top-ports 20 192.168.1.106

“20”yi istediğiniz sayı ile değiştirin. Çıktı örneği:

[root@meshprotection:~]nmap --top-ports 20 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2021-09-10 10:02 EDT
Nmap scan report for localhost (127.0.0.1) Host is up (0.000016s latency). Other addresses for localhost (not scanned): 127.0.0.1 PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh 23/tcp closed telnet 25/tcp closed smtp 53/tcp closed domain 80/tcp filtered http 110/tcp closed pop3 111/tcp closed rpcbind 135/tcp closed msrpc 139/tcp closed netbios-ssn 143/tcp closed imap 443/tcp filtered https 445/tcp closed microsoft-ds 993/tcp closed imaps 995/tcp closed pop3s 1723/tcp closed pptp 3306/tcp closed mysql 3389/tcp closed ms-wbt-server 5900/tcp closed vnc 8080/tcp closed http-proxy


7. Bir metin dosyasından okunan ana bilgisayarları ve IP adreslerini tarayın

Bu durumda, Nmap, içinde ana bilgisayarları ve IP'leri içeren dosyaları okumak için de yararlıdır.


İçinde şu satırları içeren bir list.txt dosyası oluşturduğunuzu varsayalım:

192.168.1.106

cloudflare.com

microsoft.com

meshprotection.blogspot.com


“-iL” parametresi, o dosyadan okumanızı ve tüm bu ana bilgisayarları sizin için taramanızı sağlar:

nmap -iL list.txt

8. Nmap tarama sonuçlarınızı bir dosyaya kaydedin

Öte yandan, aşağıdaki örnekte bir dosyadan okumayacağız, sonuçlarımızı bir metin dosyasına aktaracağız/kaydedeceğiz:


nmap -oN output.txt meshprotection.blogspot.com

Nmap, dosyaları XML formatına da aktarma yeteneğine sahiptir, sonraki örneğe bakın:


nmap -oX output.xml meshprotection.blogspot.com

9. DNS ad çözümlemesini devre dışı bırakma

Taramalarınızı biraz hızlandırmanız gerekiyorsa, tüm taramalarınız için her zaman ters DNS çözümlemesini devre dışı bırakmayı seçebilirsiniz. Sadece “-n” parametresini ekleyin.

[root@meshprotection:~]nmap -p 80 -n 8.8.8.8

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-10 09:14 -03
Nmap scan report for 8.8.8.8 Host is up (0.014s latency). PORT STATE SERVICE 80/tcp filtered http

Normal DNS çözünürlüğü etkinleştirilmiş bir taramayla farkı görün:

[root@meshprotection:~]nmap -p 80 8.8.8.8

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-10 09:15 -03

Nmap scan report for google-public-dns-a.google.com (8.8.8.8)

Host is up (0.014s latency).

PORT   STATE    SERVICE

80/tcp filtered http

10. Hızlı yürütme ile tarama + işletim sistemi ve hizmet algılama

“-A” parametresinin kullanılması, işletim sistemi ve servis algılaması yapmanızı sağlar ve aynı zamanda daha hızlı yürütme için bunu “-T4” ile birleştiriyoruz. Aşağıdaki örneğe bakın:

nmap -A -T4 cloudflare.com

Bu test için elde ettiğimiz çıktı:


11. Hizmet/arka plan programı sürümlerini algıla

Bu -sV parametreleri kullanılarak yapılabilir.


nmap -sV localhost

Burada görebileceğiniz gibi:

[root@meshprotection.blogspot.com:~]nmap -sV localhost

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:28 -03

Nmap scan report for localhost (127.0.0.1)

Host is up (0.000020s latency).

Other addresses for localhost (not scanned): ::1

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

111/tcp open rpcbind 2-4 (RPC #100000)

631/tcp open ipp CUPS 2.2

902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds

12. TCP veya UDP protokollerini kullanarak tarama yapın

Nmap hakkında en çok sevdiğimiz şeylerden biri, hem TCP hem de UDP protokolleri için çalışmasıdır. Ve çoğu hizmet TCP üzerinde çalışırken, UDP tabanlı hizmetleri tarayarak da büyük bir avantaj elde edebilirsiniz. Hadi bazı örneklere bakalım.

Standart TCP tarama çıktısı:

[root@meshprotection.blogspot.com:~]nmap -sT 192.168.1.1

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:33 -03

Nmap scan report for 192.168.1.1

Host is up (0.58s latency).

Not shown: 995 closed ports

PORT STATE SERVICE

80/tcp open http

1900/tcp open upnp

20005/tcp open btx

49152/tcp open unknown

49153/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 1.43 seconds

“-sU” parametresini kullanan UDP tarama sonuçları:

[root@meshprotection.blogspot.com:~]nmap -sU localhost

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:37 -03

Nmap scan report for localhost (127.0.0.1)

Host is up (0.000021s latency).

Other addresses for localhost (not scanned): ::1

Not shown: 997 closed ports

PORT STATE SERVICE

68/udp open|filtered dhcpc

111/udp open rpcbind

5353/udp open|filtered zeroconf

13. Nmap kullanarak CVE tespiti

Nmap'in tüm ağ ve sistem yöneticilerinin bilmediği en büyük özelliklerinden biri “Nmap Komut Dosyası Motoru” ( NSE olarak bilinir ) adı verilen bir şeydir . Bu komut dosyası motoru, kullanıcıların önceden tanımlanmış bir dizi komut dosyası kullanmasına veya Lua programlama dilini kullanarak kendi komut dosyalarını yazmasına olanak tanır.


Sistem ve güvenlik açığı taramalarını otomatikleştirmek için Nmap komut dosyalarını kullanmak çok önemlidir. Örneğin, hedefinize karşı tam bir güvenlik açığı testi yapmak istiyorsanız şu parametreleri kullanabilirsiniz:


nmap -Pn --script vuln 192.168.1.105

Çıktı örneği:


Gördüğünüz gibi, bu güvenlik açığı testinde bir CVE (Slowloris DOS saldırısı) tespit edebildik.

[root@meshprotection.blogspot.com:~]nmap -Pn --script vuln 192.168.1.105

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:46 -03

Pre-scan script results:

| broadcast-avahi-dos:

| Discovered hosts:

| 224.0.0.251

| After NULL UDP avahi packet DoS (CVE-2011-1002).

|_ Hosts are all up (not vulnerable).

Nmap scan report for 192.168.1.105

Host is up (0.00032s latency).

Not shown: 995 closed ports

PORT STATE SERVICE

80/tcp open http

|_http-csrf: Couldn't find any CSRF vulnerabilities.

|_http-dombased-xss: Couldn't find any DOM based XSS.

| http-slowloris-check:

| VULNERABLE:

| Slowloris DOS attack

| State: LIKELY VULNERABLE

| IDs: CVE:CVE-2007-6750

| Slowloris tries to keep many connections to the target web server open and hold

| them open as long as possible. It accomplishes this by opening connections to

| the target web server and sending a partial request. By doing so, it starves

| the http server's resources causing Denial Of Service.

|

| Disclosure date: 2009-09-17

| References:

| http://ha.ckers.org/slowloris/

|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750

|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.

|_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug)

1900/tcp open upnp

20005/tcp open btx

49152/tcp open unknown

49153/tcp open unknown

14. Nmap ile DOS Başlatma

Nmap özellikleri hiç bitmiyor ve NSE sayesinde ağ testlerimize karşı DOS saldırıları başlatmamıza bile izin veriyor.


Önceki örneğimizde (#12) ana bilgisayarın Slowloris saldırısına karşı savunmasız olduğunu bulduk ve şimdi sonsuza kadar döngüde bir DOS saldırısı başlatarak bu güvenlik açığından yararlanmaya çalışacağız:

nmap 192.168.1.105 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true

15. Kaba kuvvet saldırıları başlatmak

NSE gerçekten büyüleyicidir – hayal edebileceğiniz her şey için komut dosyaları içerir. WordPress, MSSQL ve FTP sunucusuna karşı sonraki üç BFA örneğine bakın:

WordPress kaba kuvvet saldırısı:

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105

MS-SQL'e karşı kaba kuvvet saldırısı:


nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105

FTP kaba kuvvet saldırısı:

nmap --script ftp-brute -p 21 192.168.1.105

16. Uzak ana bilgisayarlarda kötü amaçlı yazılım bulaşmalarını algılama

Nmap, Identd, Proftpd, Vsftpd, IRC, SMB ve SMTP gibi birkaç popüler işletim sistemi hizmetinde kapsamlı testler yaparak kötü amaçlı yazılımları ve arka kapıları tespit edebilir. Ayrıca, uzak sunuculardaki popüler kötü amaçlı yazılım işaretlerini kontrol etmek için bir modüle sahiptir ve Google'ın Güvenli Tarama ve VirusTotal veritabanlarını da entegre eder.


Yaygın bir kötü amaçlı yazılım taraması aşağıdakiler kullanılarak gerçekleştirilebilir:


nmap -sV --script=http-malware-host 192.168.1.105

Veya Google'ın Kötü Amaçlı Yazılım kontrolünü kullanarak:

nmap -p80 --script http-google-malware infectedsite.com

Çıktı örneği:


80/tcp open  http

|_http-google-malware.nse: Host is known for distributing malware.

Nmap, günümüzde infosec profesyonelleri tarafından kullanılan en eksiksiz ve doğru port tarayıcılardan biridir. Bununla, basit bağlantı noktası tarama görevleri gerçekleştirebilir veya DOS saldırılarını başlatmak, kötü amaçlı yazılımları tespit etmek veya uzak ve yerel sunucularda kaba kuvvet testleri yapmak için güçlü komut dosyası oluşturma motorunu kullanabilirsiniz.


Bugün uzak ana bilgisayarları taramak için en iyi on beş Nmap komutunu ele aldık, ancak OSINT stratejinizde Nmap kullanmaya başlıyorsanız keşfedecek daha çok şey var.


Nmap SSS

Nmap, onlarca yıldır en popüler bağlantı noktası ve ağ tarayıcılarından biri olmuştur. Yine de, yeni kullanıcılar genellikle nasıl çalıştığı ve yasal kullanımı hakkında soruları olur ve hatta zaman zaman benzer başka yazılımlar ararlar.


Nmap ücretsiz mi?

Evet, Nmap indirmeniz ve kullanmanız için tamamen ücretsizdir. Aynı zamanda açık kaynaklı (lisanslı) bir projedir, böylece onu ihtiyaçlarınıza göre inceleyebilir, değiştirebilir ve geliştirebilirsiniz.


Nmap Yasal mı?

Nmap yasaldır; ancak bu tamamen kullanıcının onu kullanma amacına bağlıdır. Kendi ağınızı taramak tamamen yasaldır, ancak yetkiniz yoksa üçüncü taraf ağları taramak, yaşadığınız ülkeye ve eyalete bağlı olarak sizi yasal sorunlarla karşı karşıya bırakabilir.


Bağlantı noktası taramasının yasallığına ilişkin birçok nüans ve bununla ilgili görüşler vardır. Yasal sorunlardan kaçınmanıza yardımcı olmak için, Nmap web sitesinin yasal sorunlar sayfasında ayrıntılı olarak açıklanan resmi sonuçları okumanızı öneririz .


Nmap nasıl çalışır?

Nmap, ağ paketlerini gönderip alarak ve bir ağ üzerindeki ana bilgisayarları ve IP adreslerini hızlı bir şekilde algılamak için parmak izi veritabanını ve diğer yöntemleri kontrol ederek çalışır. Ardından, konsolunuzdaki sonuçlarla hızlı bir şekilde yanıt vermek için veriler üzerinde analiz gerçekleştirir. Çoğu Nmap taraması, bunları Linux ve Unix'te kök tabanlı (yönetici) erişimle gerçekleştirmenizi gerektirir. Windows'tayken, Nmap'i bir yönetici hesabıyla çalıştırmak her zaman iyi bir uygulamadır.


Nmap gibi başka benzer bir yazılım var mı?

Ton vardır Nmap alternatif dahil Masscan , Rustcan ve diğerleri. Bu benzer yazılımlardan bazıları daha hızlı tarama süreleri sunarken, neredeyse hiçbiri Nmap tam tarama kadar çok seçenek ve yüksek kaliteli sonuçlar sunmaz.


Çoğu kullanıcı için, hatta ileri düzey kullanıcılar için bile Nmap yeterlidir. Terminalleri sevmiyorsanız , Nmap'in GUI tabanlı sürümü olan ZenMap'e her zaman göz atabilirsiniz .

Daha yeni Daha eski

POST ADS1

POST ADS 2