SafeCoreX Logo
Siber Güvenlik

Nmap Nedir? Ne İşe Yarar?

Nmap Nedir? Ne İşe Yarar?

Nmap Nedir? Ne İşe Yarar?

Nmap (Network Mapper), 1997 yılında Gordon Lyon (takma adıyla Fyodor) tarafından geliştirilen açık kaynaklı bir ağ analizi ve güvenlik denetim aracıdır. Ağ keşfi ile port tarama süreçlerinde yaygın biçimde kullanılan bu araç aracılığıyla aşağıdaki analizler gerçekleştirilebilir:

1- Ağ üzerindeki aktif cihazların (bilgisayar, sunucu, yönlendirici vb.) tespit edilmesi
2- Açık portların ve bu portlar üzerinde çalışan servislerin (HTTP, FTP, SSH vb.) belirlenmesi
3- İşletim sistemi ve sürüm bilgilerinin elde edilmesi
4- Potansiyel güvenlik açıklarının tespit edilmesi


1- Cihaz Keşfi (Host Discovery)


Keşif sürecinin ilk aşamasında, ağ üzerinde hangi cihazların aktif olduğunun belirlenmesi gerekmektedir. Tüm portları tarayarak zaman kaybetmek yerine, öncelikle ağdaki aktif sistemlerin tespit edilmesi amacıyla bir ping taraması gerçekleştirilir.

nmap -sn 192.168.1.0/24

 

Açıklama: -sn parametresi port taramasını devre dışı bırakarak yalnızca ICMP (veya ARP) istekleri aracılığıyla cihazların aktiflik durumunu sorgular. Bu yöntem, geniş ağ aralıklarında tarama süresini önemli ölçüde kısaltır.

 

Not: Kullanılacak IP aralığı, bağlı bulunulan ağa göre farklılık göstermektedir.

2- Port Tarama


Aktif cihazlar belirlendikten sonra, bu sistemler üzerindeki açık portların tespit edilmesi gerekmektedir. Nmap, varsayılan yapılandırmasında en yaygın kullanılan 1.000 portu tarar.


Hızlı ve Gizli Tarama (SYN Scan):

nmap -sS [Hedef_IP]


Tüm Portların Taranması:

nmap -p- [Hedef_IP]

 

Açıklama: -sS (yarı açık tarama / half-open scan) yöntemi, TCP üçlü el sıkışma (3-way handshake) sürecini tamamlamadığından hem daha hızlı çalışır hem de hedef sistemin günlük kayıtlarında (log) daha az iz bırakır.


3- Servis ve Versiyon Tespiti


Bir portun açık olduğunu tespit etmek tek başına yeterli değildir. Örneğin 80 numaralı port üzerinde eski bir Apache mi yoksa güncel bir Nginx mi çalıştığının bilinmesi, ilerleyen aşamalarda uygulanacak istismar (exploit) yönteminin belirlenmesi açısından kritik önem taşımaktadır.

 

 nmap -sV [Hedef_IP]

 

İpucu: Daha ayrıntılı sonuçlar elde etmek için --version-intensity parametresinin değeri artırılabilir.


4- İşletim Sistemi Analizi


Hedef sistemin Windows mi yoksa Linux mu olduğunun bilinmesi, saldırı yüzeyinin doğru biçimde tanımlanmasına katkı sağlar. Nmap, ilettiği paketlere gelen yanıtların TCP/IP yığınındaki (stack) karakteristik özelliklerini inceleyerek işletim sistemini tahmin eder.

 

nmap -O [Hedef_IP]

 

5- Nmap Scripting Engine (NSE)


Nmap'i diğer tarama araçlarından ayıran en önemli özellik, NSE (Nmap Scripting Engine) kütüphanesidir. Bu betik altyapısı sayesinde yalnızca port taraması yapmakla kalmayıp hedef sistemdeki güvenlik açıkları da otomatik olarak sorgulanabilmektedir.


Zafiyet Taraması:

 nmap --script vuln [Hedef_IP]


Varsayılan Betiklerle Tarama:

nmap -sC [Hedef_IP]

 

İpucu: Kapsamlı Tarama (Aggressive Mode)


Zaman kısıtlaması bulunmayan durumlarda, tek bir komutla en ayrıntılı sonuçları elde etmek için -A parametresi (Agresif Mod) tercih edilebilir. Bu mod; işletim sistemi tespiti, servis versiyon analizi, betik taraması ve traceroute işlemlerini tek bir komutla eş zamanlı olarak gerçekleştirir.

nmap -A [Hedef_IP]

 

YAZAR: Mustafa PARLAK

Yorumlar

Henüz yorum yapılmamış. İlk yorumu sen yap!