Nmap Nedir, Nasıl Kullanılır ve Tarama Yöntemleri Nelerdir?

 


Nmap, network uzmanı ( Fyodor ) bir güvenlik yazılımcısı tarafından geniş ağlarda ağ keşifi yapmak, ağ güvenliğini takip edip yorumda bulunmak amacı ile geliştirilmiş açık kaynak kodlu bir güvenlik aracıdır.

PenTesterlar tarafından birçok testin yapılmasında ve analizinde kullanılacak seviyeye gelmiştir. Buna sebep olan özgür bir açık kaynak yazılımı olup çok fonksiyonlu ve kullanışlı olmasıdır. Nmap C, C++, Python, Lua dilleri ile kodlanıp konsol tabanlıdır. Fakat ZenMap aksine Nmap’in GUI arayüzlü haline getirilmiş halidir, o da Python ile kodlanmıştır. Bire bir aynı sayılır sadece arayüz farklılığı vardır o yüzden biz nmap üzerine yoğunlaşacağız. Hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir sürümleri mevcuttur.

Bu sayfadan Nmap’i kurabilirsiniz >>> https://nmap.org/download.html

Nmap ne işe yarar, bize ne gösterir?

 İşletim Sistemi Tespiti

 Versiyon Tespiti

 Yazılımların Kullandıkları Servis (Port) Tespiti

 Yazılım Zafiyet Tespitleri

 Bilgisayarın Güvenlik Duvarı (Firewall) Tespiti

 Çalışan Aygıt Tespiti, çalışma Süreleri

 Yazılımların Versiyon Numaraları Tespiti

 Ağ Kartı Üreticisinin Adı

Bunlar tabii başlıca özellikleri, kısacası geniş ve kapsamlı bilgi toplama aracıdır diyebiliriz.

Bunu bu kadar güçlü kılan bir diğer özelliği de, içerisinde var olan scriptlerdir. Bunları çalıştıran bir motor, betik motoru bulunmaktadır. Bunun adı da NSE(Nmap Script Engine) dir. Nmap komutları yapılması gerçekten zor olan işlemlerin daha kısa sürede yapılmasını sağlayan betiklerin bütününe denir NSE.

1) Ağ keşifleri

2) Karmaşık sürüm tespiti

3) Zafiyet (vulnerability) tespiti

4) Arka kapı (backdoor) tespiti

5) Zafiyet sömürmesi (Vulnerability exploitation)

Gibi işlemleri NSE sağlar. Hatta ve hatta Nmap temel amaç olarak zafiyet tespiti, sızma çabası gibi amaçlar edinmese de bu NSE olayı oldukça ileri taşır.

NMAP yaklaşık 15 farklı tarama yöntemi ve her tarama için yaklaşık 20 farklı seçeneğe sahip olmasının yanında bazı dezavantajları da yok değil. Taranacak hedef sistemin dns-adresi girilirse NMAP öncelikle DNS Lookup işlemi yapar. Bu bir NMAP fonksiyonu değildir çünkü DNS sorgularının network trafiğinde görülmesinden dolayı tüm işlemler kayıt(log) altına alınır. Fakat adres yerine IP adresi girdiğiniz zaman Lookup işlemi yapılmayacaktır bunu da belirtmekte fayda var.  Ancak NMAP tarafından tarama yapılan makinanın sunucu dosyalarının içerisinde IP – DNS eşleşmesi mevcut ise DNS Lookup işlemi atlanır.

Nmap taramasının formülü şudur: nmap (tarama türü) (ayarlar) (hedef)

Nmap taramalarında size portların durumu gösterilecek bazı sonuçları anlayamayabilirsiniz senin için listeledim:

Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.

Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.

Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez. Yüksek ihtimalle tarattığınız sistem FireWall IDS/IPS sistemleri tarafından korunuyordur.

Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )

Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için )

Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için )

Şimdi size bazı favori tarama yöntemlerimi ve örnekleri göstereyim:

TEMEL TARAMALARIM:

Ping Sweep | nmap -sP [HEDEF IP]/24 >> Tüm Sistemlere Ping atarak yanıt veren sistemlerin açık olup olmadığını denetler, bir nevi sunucu ve istemcileri tespit eder.

Ping SYN | nmap -PS [HEDEF IP]/24 >> TCP SYN Ping paketleri ile sistemlerin açık olup olmadığını denetler

Traceroute | nmap -traceroute [HEDEF IP]/24 >> Traceroute özelliğini aktifleştirerek hedefe giden paketlerin yol analizini yapar

DNS Keşfi | nmap -system-dns [HEDEF IP] /24 >> İşletim sistemi üzerinde ki DNS Serverları kullanır

Reverse DNS Keşfi | nmap –R [HEDEF IP] /24 >> IP adresinden hostname bilgisi elde edilmesin için kullanılır.

nmap -v –A [HEDEF IP] >> Taranan IP’nin işletim sistemini ve versiyonunu bulma

nmap -O [HEDEF IP] >> Uzak sunucu üzerindeki taranan IP’nin işletim sistemi tespiti

nmap -T5 [HEDEF IP]/24 >> Ağdaki bütün cihazları açık portarı üzerinden tarama

nmap -sI -v [HEDEF IP] >> Zombi makinalar ile tarar, IDLE Scan denir.

SCRIPT TARAMALARIM:

nmap –sC [HEDEF IP] >> NSE kütüphanesindeki temel betikler ile yapılan tarama, tüm scriptler kullanılır

nmap –script http* [HEDEF IP] >> http ile başlayan scriptler kullanır

nmap –script vuln* [HEDEF IP] >> Sistemde var olan zafiyetleri tespit etmek için kullanılır.

nmap –script=ftp-brute –p 21 [HEDEF IP] >> Kendi içerisindeki brute yazılımı ile 21. Porttan ftp adresine brute işlemi uygular.

FIREWALL / IPS/IDS ATLATMA TARAMALARIM:

nmap -sA [HEDEF IP] >> Firewall Tespiti

nmap -PN [HEDEF IP] >> Firewall ile korunan sunucuyu tarama

nmap –f [HEDEF IP] >> Paketleri parçalayarak tarama ( atlatma işlemi )

nmap –MTU (MTU) [HEDEF IP] >> Manuel MTU değeri atama ( atlatma işlemi )

nmap –D (spoofip) [HEDEF IP] >> IP adresini Spoof ederek tarama ( atlatma ve iz bırakmama )

nmap –spoof-mac (spoofmac) [HEDEF IP] >> MAC adresini Spoof ederek tarama ( atlatma ve iz bırakmama )

nmap -ttl (değer) [HEDEF IP] >> TTL değerini düzenleyerek tarama ( atlatma )

nmap –data-length (boyut) [HEDEF IP] >> paket boyutunu ayarlayarak tarama ( atlatma )

nmao –badsum [HEDEF IP] >> Yanlış checksuma sahip paket göndererek tarama ( atlatma )

Ben bunları ayrı ayrı verdim ama nmap sizin bunları birleştirerek kendinize özgü tarama elde etmenize olanak sağlıyor, ben de analiz aşamasını şimdilik sana bırakıyorum, başarılar.

0 Yorumlar

Yorum Gönder

Yorum Gönder (0)

Daha yeni Daha eski
Oxygen Chrome