Konuyu Oyla:
  • Derecelendirme: 5/5 - 1 oy
  • 1
  • 2
  • 3
  • 4
  • 5
NMAP Nedir?
#1
Information 
NMAP; Kali Linux işletim sistemi içerisinde yer alan aktif bilgi toplayabilen güvenlik araçlarından biridir. Hedef web sayfasına bağlı olduğu sunucu adresi üzerinden kendisine verilen parametreler aracılığıyla aktif bilgi toplar ve topladıkları bilgilerle sunucunun açık olan bağlantı noktalarını (orjinal adıyla portlarını) haritalandırır. NMAP, işlevinden yola çıkarak açılımı itibari ile Network Mapper yani Ağ Haritalandırma anlamına da gelir. Sunucu adresinin açık olan portlarına özel tarama ve bilgi toplama işlevlerini ayrıca yerine getirir. Kendi içerisinde kayıtlı script yani özel yazılım dosyaları ile daha aktif ve daha detaylandırıcı komutlar kullanarak, hedef hakkında daha kapsamlı bilgilere ulaşabilirsiniz.

[Resim: 1685628833-697225-nmap.jpg]

NMAP, calc1f4r kod adlı bilgisayar yazılımcısı tarafından Python programlama dili ile yazılmıştır. Python veya Python benzeri programlama dilleri ile NMAP benzeri yazılımlar yazmak mümkündür. Her yazılımda olduğu gibi NMAP yazılımında da bilgi toplanan sunucuların korunmasını sağlayan WAF yani Web Application Firewall (Türkçesi ile Web Uygulama Güvenlik Duvarı) atlatılabilir.

[Resim: 1690131925.jpg]

NMAP'in tarama çıktısındaki PORT, STATE ve SERVICE'den bahsedecek olursak; PORT, hedef sunucu adresinin aktif olarak kullanmış olduğu açık ve filitrelenmiş olan bağlantı noktalarını gösterir. Her bağlantı noktası, belirli bir işlev için çalışır. Mesela HTTP protokolü, hedef sunucunun web sayfalarını aktif bir şekilde yürütmesini sağlarken, FTP protokolü ise sunucuların kendi arasında dosya transfer işlemini gerçekleştirmeyi sağlar. STATE kısmı ise hedef bağlantı noktasının açık veya filitrelenmiş olup olmadığını gösterir. SERVICE kısmı ise hedef sunucunun çalıştırmış olduğu bağlantı noktasının hangi servisler veya hangi yazılımlar üzerine çalıştığını gösterir. Mesela 80 port numarasına sahip bir hizmetin çalıştığı servisin yani protokolün adı HTTP'dir. (HTTP'nin açılımı: Hyper Text Transfer Protocol - Hiper Metin Taşıtım Protokolü'dür.)


NMAP Güvenlik Yazılımında Kullanılan Komutlar ve Açıklamaları

* nmap (Hedef sunucunun IP adresi veya Host adresi):
Nmap yazılımını ayağa kaldırarak, hedef sunucuya bilgi toplayabilen internet paketlerini gönderir. Hedef sunucu gelen paketleri kabul eder. Kabul edilen paketler hedef sunucu hakkında bilgi toplamaya başlar. Topladıkları bilgileri alırlar ve geri ana bilgisayara geri dönerek topladıkları bilgileri döndürürler. Bilgi toplanmasını isteyen ana bilgisayar ise toplanan bilgileri alır ve terminal ekranına yazdırır.

* nmap -sV (Hedef sunucunun IP adresi veya Host adresi): 
Nmap yazılımını ayağa kaldırarak, hedef sunucu adresi hakkında bilgi toplanmasını ve kullanmış olduğu işletim sisteminin bilgilerini, versiyon numaralarını kendisine döndürmesini sağlar.

* nmap -sT -sU (Hedef sunucunun IP adresi veya Host adresi):
Nmap yazılımını ayağa kaldırarak, hedef sunucuya TCP ve UDP paketlerini gönderir. Hedef bilgisayar TCP ve UDP paketleri ile hakkında bilgiler toplanır. Genelde bu paketler, hedef bilgisayarın güvenlik duvarını atlatabilmek için kullanılır. Bunun -sP parametresi de mevcuttur. Bu parametre Nmap paketlerinin PING paketleri şekllinde gösterilmesini sağlar. Nmap paketleri, PING paketleri şeklinde görülerek, hedef sunucu hakkında bilgi toplar ve ana bilgisayara geri döner.

* nmap --top-ports 10 (Hedef sunucunun IP adresi veya Host adresi):
Nmap yazılımını ayağa kaldırarak, hedef sunucunun en çok kullanmış olduğu on adet bağlantı noktası hakkında bilgi toplanmasını sağlar. 10 kısmı değiştirilebilir. Istenirse 5 veya 3'te yapılabilir. 5 yapılırsa; hedef sunucunun en çok kullanmış olduğu beş adet bağlantı noktası hakkında bilgi toplanmasını sağlarken, 3 yapılması durumunda ise üç adet bağlantı noktası hakkında bilgi toplanmasını sağlar. Yani genele gelecek olursak bu komut tamamen kullanıcının insiyatifinde kalmıştır.

* nmap --script "ssh-*" (Hedef sunucunun IP adresi veya Host adresi):
Nmap yazılımını ayağa kaldırarak, hedef sunucunun kullanmış olduğu SSH yazılımı hakkında bilgi toplanmasını sağlar. SSH servisinin kullanmış olduğu bağlantı noktası ile SSH servisinin güvenli bağlantıyı sağlayan şifreleme algoritmaları ekrana yansıtılır. SSH servisi; bilgisayarlar arasındaki güvenli uzaktan bağlantılarının yapılandırılmasını sağlayan servislerden birisidir. Epey ayrı bir çalışma konusu olduğundan ötürü, şimdilik yarım bırakmak mecburiyetindeyim. Ayrıca ssh-* kısmı, sadece ve sadece SSH ile ilgili bilgi toplanmasını sağlar. Ve SSH yerine HTTP, HTTPS ve FTP gibi servislerde --script parametreleri aracılığıyla taramalara tabii tutulabilir.

* nmap -A -sU -sT (Hedef sunucunun IP adresi veya Host adresi)
Nmap yazılımını ayağa kaldırarak, hedef sunucu adresi hakkında detaylı bilgi toplanmasını, bilgi toplanırken UDP ve TCP paketlerinin gönderilmesini yazılımdan istedim. Dipnot olarak belirtmem gerekir ki, bu tarz durumlarda yazılım sizi epey uzun bir sürede bekletebilir. Çünkü parametreler arasında kullanılan -A parametresi, hedef sunucu hakkında daha detaylı ve daha derin bilgilerin toplanmasını sağlar. Güvenlik duvarı bu tarz durumlarda tarama olduğunu tespit edip taramayı durdurabiliyor yada bilgisayarın bilgi toplamak açısından kurmuş olduğu bağlantıyı kesebilir. Bu sebepten ötürü -A parametresini her sunucu adresinin bilgi toplanmasında kullanmamanız sizin yararınıza olur.

Dipnot-1: Aynı adres ailesine mensup IP adreslerine toplu bir şekilde Nmap taraması gerçekleştirmek mümkündür.
Örnek Komut: nmap 192.168.1.1-20

Dipnot-2: Subnet'ler yani ağ grupları üzerinden de aktif tarama gerçekleştirmek mümkündür.
Örnek Komut: nmap 192.168.1.0/24

Bitirmeden Önce...
Yukarıdaki görmüş olduğunuz bilgileri aşağıdaki kaynaklar kısmına verdim. Illaki atladığım veya bilgi yanlışlığı yapmış olduğum kısımlar olmuştur. Lütfen bunları bana belirtin. Eklemek istediğiniz şeyler varsa ekleyebilir veya belirtebilirsiniz. Buraya kadar okuduğunuz için teşekkürlerimi sunuyorum. Hepinize başarılar diliyorum.

Kaynaklar
[1] https://nmap.org/
[2] https://nmap.org/book/man-examples.html
[3] https://www.cyberciti.biz/networking/nma...tutorials/
Bul
Cevapla



Hızlı Menü:


Konuyu Okuyanlar:
1 Ziyaretçi

Türkçe Çeviri: MyBB, Yazılım: MyBB, © 2002-2025 Melroy van den Berg.