Nmap ile Güvenlik

Merhabalar, bugün sizlere son zamanlarda sızma testi uzmanları tarafındanda bolca kullanılan "Nmap" uygulamasını tanıtacağım. Nmap nedir ile başlayıp, en çok işinize yarayacak paramatrelerinden türkçe olarak bahsedicem.

Konumuza başlayalım, Nmap nedir? Nmap açılım olarak "Network mapper" olarak geçiyor.
Yani güvenlik üzerine taramalar yapabileceğiniz bir araç. Tarama yaptığınız ağdaki makinaların
hangi portlarının açık olduğunu, işletim sistemlerini, hatta bilgisayarın netbios ismine kadar öğrenebilirsiniz.

Nmap kali işletim sistemi üzerinde hazır kurulu olarak geliyor, fakat siz kali değilde başka bir dağıtım kullanıyorsanız
# sudo apt-get install nmap komutu ile indirebilirsiniz.

İlk önce parametresiz nmap kullanımından bahsedeyim, ayrıca ben aşağıda kendi internetimdeki diğer bilgisayarımın local ipsine tarama yapacağım. Bu konunun amacı eğitim olup, Nmap'i kendi zaafiyetleriniz görmek dışında kullanmamanızı tavsiye ederiz.

1) "nmap 192.168.1.102" bu tarama türü, tarama yaptığınız cihazın açık olan portlarını gösterir. Gördüğünüz gibi 135,139,445,3306 portları açık, ilerki Metasploit derslerimizde bu açıkları nasıl exploitleyebiliriz bahsedicem.

 

 

2) "nmap 192.168.1.0/24" komutu ile, ağınızdaki bütün cihazlarda aramada yapabilirsiniz.

 

 

3) "nmap 192.168.1.0/24 --exclude 192.168.1.1" komutu ile istediğiniz cihazı tarama dışında bırakabilirsiniz. Önceki komutta 192.168.1.1 cihazınıda taramıştık fakat şu anda taramadı.

 

 

4) "nmap -A 192.168.1.102" bu tarama ile,hem karşı cihazdaki açıkları sıralıyorsunuz,hem karşıdaki cihazın işletim sistemini öğrenebiliyorsunuz hemde bilgisayar ismine kadar öğreniyorsunuz.

 

 

5) "nmap -sA sibersavunma.net" komutu ile karşı tarafın bir firewall(güvenlik duvarı) ile korunup korunmadığını tespit edebilirsiniz.

 

 

6) "nmap -PN " komutu ilede firewall ile korunan bir sistemi tarayabilirsiniz.

 

 

7) "nmap -sP 192.168.1.0/24" komutu ile, ağ içerisinde çalışır durumda olan sunucu,cihaz ne varsa gösterir. Bunu kullanırken dikkatli olun karşınızdaki adam bu işlerden anlıyor ise loglara düşebilirsiniz sonra başınız ağrımasın 🙂

 

 

8) "nmap -F 192.168.1.102" komutu ile hızlıca bir tarama yapabilirsiniz, taramayı gerçekten hızlı yaptığı için bazen bir kaç şeyi atlayabilir.

 

 

9) "nmap --packet-trace 192.168.1.102" komutu ile gönderilen ve alınan bütün paketleri görebilirsiniziz.

 

 

10) "nmap --iflist" komutu ile, ana makinenin interfaceslerini ve rotalarını görebilirsiniz.

 

 

11) "nmap -p portnumarası 192.168.1.102" ile belli portları arayabilirsiniz.

 

 

12) "nmap -PS 192.168.1.102" ve "namp -PA 192.168.1.102" komutlarıyla, eğer güvenlik duvarı normal pingleri engelliyorsa TCP ACK(PA) ve TCP SYN(PS) pingleriyle sistemi tarayabilirsiniz.

 

 

13) "nmap -PU 192.168.1.102" eğer karşıda bir güvenlik duvarı varsa büyük ihtimalle TCP pinglerini logluyordur, eğer facebook ta tarama yapmıyorsanız çoğu güvenlik duvarı UDP paketlerini loglamaz. Yukarıdaki komut ile UDP pingleriyle sistemi tarayabilirsiniz.

 

 

14) "nmap -sU 192.168.1.102" komutu ile UDP servislerini tarayabilirsiniz. DNS,SNMP,DHCP en popüler UDP servisleridir.

 

 

15) "Nmap -sN 192.168.1.254" ;TCP Null Scan, bir yanıt üretmek için bir güvenlik duvarı kandırmak için

"Nmap -sF 192.168.1.254" ;TCP Fin güvenlik duvarı kontrol etmek için tarama

"Nmap -sX 192.168.1.254" ;TCP Xmas firewall'u kontrol etmek için tarama

 

Yazımı burada bitiriyorum, dediğim gibi bu yazı sadece eğitim amaçlıdır kötü amaçlarla kullanmayınız.

Sevebilirsin...

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

16 − four =