Nmap (Network Mapper yani Ağ haritalayıcı), bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap çalışma zamanı ekran görüntüsü | |
Geliştirici(ler) | Gordon Lyon (Fyodor) |
---|---|
İlk yayınlanma | Eylül 1997 | )
Güncel sürüm | 7.95 / 23 Nisan 2024 | )
Programlama dili | C, , Python, Lua |
İşletim sistemi | Cross-platform: Linux, Windows, Solaris, *BSD, MacOS, AmigaOS |
Erişilebilirlik | İngilizce |
Tür | Ağ güvenliği |
Lisans | NPSL veya değiştirilmiş (GPLv2) veya Özel mülk |
Resmî sitesi | nmap.org |
Kod deposu |
|
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap'in kullanılabildiği işletim sistemleri Linux, Windows, MacOS, Solaris, *BSD ve AmigaOS olarak sıralanabilir fakat popülerliği öncelikle Linux daha sonrasında Windows'tadır.
Nmap kullanım alanları
- Ağ Keşfi: Taranan ağ üzerindeki sistemler hakkında bilgi sahibi olunması (port, üzerinde koşan uygulama vb. bilgileri öğrenmek gibi).
- Ağ topolojisinin çıkarılması.
- Port Tarama: Hedef sistemlerdeki açık portları tespit. Hangi servislerin çalıştığını ve hangi portların açık olduğunu belirlemek amacıyla yapılır.
- Servis Tespiti: Tespit edilen açık portların ardındaki servislerin belirlenmesi ve bu servislerin sürümlerinin tespiti.
- İşletim Sistemi Tanıma: Hedef sistemlerin işletim sistemini belirlemek için IP paketlerinin yanıtlarının analizi.
- Sızma testlerinin gerçekleştirilmesi.
- Scripting: Özelleştirilmiş taramalar ve testler yapmak için kullanıcıların yazdığı ya da indirdiği betikleri çalıştırma.
Nmap grafiksel kullanıcı arabirimi
- Zenmap, Adriano Monteiro Marques tarafından UMIT grafiksel kullanıcı arabiriminden faydalanılarak geliştirilmiş şu anki resmi kullanıcı arabirimdir. NMap paketinin içinde gelmektedir.
- NmapFE, Zach Smith tarafından geliştirilmiş Nmap'in ilk resmi grafiksel kullanıcı arabirimi olma niteliğindedir. Nmap'in 2.2 ve 4.2 sürümleri arasında kullanılmıştır.
- Son olarak MacOS için geliştirilmiş XNmap ise proje olarak artık ölü durumdadır.
Nmap ile tarama
Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.
Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :
Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.
Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.
Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için)
Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için)
Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için)
Nmap tarama türleri
TCP Syn (half open) Scan
Kaynak makinanın hedef makinaya TCP SYN bayraklı segment göndererek başlattığı, yarı açık veya prematüre bir tarama türüdür. Portların kapalı olduğu durumlarda hedef makine cevap olarak RST + ACK bayraklı segmenti döndürür. Portların açık olduğu durumlarda ise hedef makine SYN + ACK bayraklı segment döndürür. Daha sonra kaynak makina RST bayraklı segment göndererek bağlantıyı koparır ve böylelikle (TCP three-way handshaking) tamamlanmaz. Bu tarama türünde gerçekleşmediği için bu tarama türü hedef sistemlerinde herhangi bir şekilde iz bırakmaz.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sS -v [Hedef_IP]
TCP Connect Scan
Kaynak makinanın gerçekleştireceği TCP Connect Scan, kapalı portlara yapıldığı zaman RST + ACK bayraklı segment dönecektir. Ancak açık portlara yapıldığı durumlarda hedef makinanın göndereceği SYN + ACK bayraklı segmenti, kaynak makine ACK bayraklı segment göndererek cevaplar ve üçlü el sıkışmayı tamamlar.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sT -v [Hedef_IP]
FIN (stealth) Scan
Hedef makinaya TCP bağlantı isteği olmadan gönderilen segmentle tarama yapılır. Kaynak makinanın göndereceği FIN bayraklı segment, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı segment döndürecektir. Eğer açık portuna gelirse hedef makinadan herhangi bir tepki dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sF -v [Hedef_IP]
Xmas Scan
Bu tarama türünde kaynak bilgisayarın TCP segmentine URG,PSH ve FIN bayraklarını set edeceği ("1" yapılacağı) segment hedef makinaya gönderilir. Eğer Kaynak makinanın göndereceği URG,PSH ve FIN bayraklı segment, hedef makinanın kapalı bir portuna gelirse hedef makine RST + ACK bayraklı segment döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
Bu tarama türünde TCP başlığı içerisinde yer alan toplam altı adet bayraktan üç tanesi set edildiği ("1" yapıldığı) için, gönderilen segment yılbaşı ağacının yanan lambalarına benzetilmiştir. Bundan dolayı da bu tarama türüne Xmas (Christmas) Scan denmiştir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sX -v [Hedef_IP]
Null Scan
Hiçbir bayrağın bulunmayacağı bu tarama türü, gerçek hayatta karşımıza çıkmayan bir durumdur. Kaynak makinanın göndereceği bayraksız segmentler karşısında hedef makinanın vereceği tepkiler FIN Scan ile aynıdır. Kaynak makinanın göndereceği bayraksız segment, hedef makinanın kapalı bir portuna gelirse hedef makine RST + ACK bayraklı segment döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sN -v [Hedef_IP]
Ping Scan
Bu tarama türünde kaynak makina hedef makinaya tek bir ICMP Echo istek paketi gönderir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa, hedef makinadan herhangi bir cevap dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sP -v [Hedef_IP]
UDP Scan
Kaynak makinanın hedef makinaya göndereceği UDP datagramına, ICMP Port Unreachable cevabı döndürülüyorsa hedef makine kapalı kabul edilecektir. Herhangi bir tepki döndürmeyen hedef makine open|filtered kabul edilecektir. UDP datagramıyla cevap döndüren hedef makinaya ait port ise açık kabul edilecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sU -v [Hedef_IP]
IP Protocol Scan
Bu tarama türü standart NMAP tarama türlerinden biraz farklıdır. Bu tarama türünde hedef makinaların üzerlerinde çalışan IP tabanlı protokoller tespit edilmektedir. Bu yüzden bu tarama türüne tam anlamıyla bir port taraması demek mümkün değildir. Hedef makine üzerinde, taramasını yaptığımız IP protokolü aktif haldeyse hedef makinadan bu taramaya herhangi bir cevap gelmeyecektir. Hedef makine üzerinde, taramasını yaptığımız IP protokolü aktif halde değilse hedef makinadan bu taramaya, tarama yapılan protokolün türüne göre değişebilen RST bayraklı (RST bayrağı "1" yapılmış) bir segment cevap olarak gelecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sO -v [Hedef_IP]
ACK Scan
Bu tarama türünde kaynak makina hedef makinaya TCP ACK bayraklı segment gönderir. Eğer hedef makina ICMP Destination Unreachable mesajını dönerse ya da hedef makinada bu taramaya karşılık herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir. Eğer hedef makina RST bayraklı segment döndürürse port “unfiltered” kabul edilir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sA -v [Hedef_IP]
Window Scan
Window Scan, ACK Scan türüne benzer ancak bir önemli farkı vardır. Window Scan portların açık olma durumlarını yani “open” durumlarını gösterebilir. Bu taramanın ismi TCP Windowing işleminden gelmektedir. Bazı TCP yığınları, RST bayraklı segmentlere cevap döndüreceği zaman, kendilerine özel window boyutları sağlarlar. Hedef makinaya ait kapalı bir porttan dönen RST segmentine ait window boyutu sıfırdır. Hedef makinaya ait açık bir porttan dönen RST segmentine ait window boyutu sıfırdan farklı olur.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sW -v [Hedef_IP]
IdleScan
Bu tarama türü, kaynak makinanın hedef makineyi tarama esnasında aktif olarak rol almadığı bir türdür. Kaynak makina “zombi” olarak nitelendirilen makinalar üzerinden hedef makineyi tarayarak bilgi toplar.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
#nmap -sI -v [Zombie_IP] [Hedef_IP]
Nmap betik motoru
Nmap betik motoru (Nmap scripting engine - NSE), Nmap'in en güçlü ve kullanışlı özelliklerinden birisidir. NSE'yi; normal Nmap komutlarıyla yapılamayan ya da yapılması çok zor olan işlemlerin daha kolay bir şekilde yapılmasının sağlandığı bir betikler bütünü olarak tarif edebiliriz. Nmap ile birlikte birçok betik kütüphanesi hazır olarak gelmektedir. Fakat NSE aynı zamanda kullanıcıların ihtiyaç duydukları betikleri kendilerinin de yazabilmelerini ve bunları paylaşabilmelerini de sağlar. NSE'de yer alan betikler aynı anda paralel olarak da çalıştırılabilirler.
NSE kullanarak temel olarak yapılabilecekler aşağıda listelenmiştir:
- Ağ keşifleri: Hedef etki alanlarının (domain) whois veri tabanı sorguları yapılabilir. Hedef sistemlerin SNMP sorguları yapılabilir ve mevcut NFS/SMB/RPC paylaşım ve servisleri listelenebilir.
- Karmaşık versiyon tespiti: Normal Nmap komutlarıyla hedef sistemlerin versiyonları belirlenebilmektedir. NSE ile hedef sistemlerin versiyonları çok daha ayrıntılı bir şekilde tespit edilebilmektedir.
- Zafiyet (Vulnerability) tespiti: Normal Nmap komutlarıyla hedef sistemlerin zafiyetleri tam anlamıyla tespit edilememektedir. NSE ile bu zafiyetler daha kolayca belirlenebilmektedir. Nmap ile hazır gelen birçok zafiyet tespit betiği bulunmaktadır. Fakat Nmap'in temel işlevinin bir zafiyet tarayıcısı olmadığının bilinmesi gerekir.
- Arka kapı (Backdoor) tespiti: NSE bazı arka kapı programlarını da tespit edebilmektedir.
- Zafiyet sömürmesi (Vulnerability exploitation): NSE ile sadece hedef sistemlerin zafiyetleri tespit edilmekle kalmayıp bu zafiyetlerin bazıları kullanılarak hedef sistemlere sızılması da mümkün olmaktadır. Fakat Nmap'in temel amacı Metasploit gibi bir zafiyet sömürü programına dönüşmek değildir. Buna rağmen NSE ile hedef sistemlerdeki bazı zafiyetlerin sömürülmesi de mümkündür.
NSE ile temel olarak bu işlemlerin yapılması hedeflenmekle beraber NSE'nin geliştirilmesine devam edilmektedir.
NSE örnekleri
NSE kullanmak için nmap komutunun sonuna "--script=example.nse" parametresi eklenir.
Aşağıdaki nmap komutuyla hedef sistemin başlık (banner) bilgisi alınabilmektedir:
#nmap -sS 192.168.61.61 --script=banner.nse
Aşağıdaki nmap komutuyla hedef sistemin http başlık (http header) bilgi alınabilmektedir:
#nmap -sS 192.168.61.61 --script=http-header.nse
"nmap -sC" komutu kullanılarak NSE kütüphanesinde bulunan temel bazı betiklerin çalıştırılması sağlanır. Bu komut nmap—script=default" komutuyla aynı görevi yapmaktadır.
Ayrıca bakınız
Kaynakça
- ^ "Nmap Change Log". nmap.org. 23 Nisan 2024. 25 Mayıs 2024 tarihinde kaynağından . Erişim tarihi: 2 Haziran 2024.
- ^ "Nmap Public Source License". 16 Şubat 2023 tarihinde kaynağından . Erişim tarihi: 15 Aralık 2021.
- ^ . 20 Temmuz 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ocak 2019.
- ^ Beyaznet. . www.beyaz.net. 8 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ağustos 2023.
- ^ (İngilizce). nmap.org. 9 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2013.
- ^ "Port Tarama" (İngilizce). wikibooks. 6 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2013.
- ^ . cyber-warrior. 29 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2013.
- ^ (İngilizce). 1 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Kasım 2014.
Dış bağlantılar
- , Bilgi Güvenliği Akademisi - Gökay Bekşen
- NMAP Ana Sayfası
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Nmap Network Mapper yani Ag haritalayici bilgisayar aglari uzmani Gordon Lyon Fyodor tarafindan gelistirilmis bir guvenlik tarayicisidir Taranan agin haritasini cikarabilir ve ag makinalarinda calisan servislerin durumlarini isletim sistemlerini portlarin durumlarini gozlemleyebilir NmapNmap calisma zamani ekran goruntusuGelistirici ler Gordon Lyon Fyodor Ilk yayinlanmaEylul 1997 26 yil once 1997 09 Guncel surum7 95 23 Nisan 2024 2 ay once 2024 04 23 Programlama diliC C Python LuaIsletim sistemiCross platform Linux Windows Solaris BSD MacOS AmigaOSErisilebilirlikIngilizceTurAg guvenligiLisansNPSL veya degistirilmis GPLv2 veya Ozel mulkResmi sitesinmap orgKod deposugithub com nmap nmap git Nmap kullanarak aga bagli herhangi bir bilgisayarin isletim sistemi calisan fiziksel aygit tipleri calisma suresi yazilimlarin hangi servisleri kullandigi yazilimlarin surum numaralari bilgisayarin guvenlik duvarina sahip olup olmadigi ag kartinin ureticisinin adi gibi bilgiler ogrenilebilmektedir Nmap tamamen ozgur GPL lisansli yazilimdir ve istendigi takdirde sitesinin ilgili bolumunden kaynak kodu indirilebilmektedir Nmap in kullanilabildigi isletim sistemleri Linux Windows MacOS Solaris BSD ve AmigaOS olarak siralanabilir fakat populerligi oncelikle Linux daha sonrasinda Windows tadir Nmap kullanim alanlari Ag Kesfi Taranan ag uzerindeki sistemler hakkinda bilgi sahibi olunmasi port uzerinde kosan uygulama vb bilgileri ogrenmek gibi Ag topolojisinin cikarilmasi Port Tarama Hedef sistemlerdeki acik portlari tespit Hangi servislerin calistigini ve hangi portlarin acik oldugunu belirlemek amaciyla yapilir Servis Tespiti Tespit edilen acik portlarin ardindaki servislerin belirlenmesi ve bu servislerin surumlerinin tespiti Isletim Sistemi Tanima Hedef sistemlerin isletim sistemini belirlemek icin IP paketlerinin yanitlarinin analizi Sizma testlerinin gerceklestirilmesi Scripting Ozellestirilmis taramalar ve testler yapmak icin kullanicilarin yazdigi ya da indirdigi betikleri calistirma Nmap grafiksel kullanici arabirimiZenmap Windows dan ekran goruntusuZenmap Adriano Monteiro Marques tarafindan UMIT grafiksel kullanici arabiriminden faydalanilarak gelistirilmis su anki resmi kullanici arabirimdir NMap paketinin icinde gelmektedir NmapFE Zach Smith tarafindan gelistirilmis Nmap in ilk resmi grafiksel kullanici arabirimi olma niteligindedir Nmap in 2 2 ve 4 2 surumleri arasinda kullanilmistir Son olarak MacOS icin gelistirilmis XNmap ise proje olarak artik olu durumdadir Nmap ile taramaNmap herhangi bir istemci veya sunucuyu bircok farkli sekilde tarama yetenegine sahiptir Nmap i guclu kilan farkli tarama tekniklerine sahip olmasidir Protokol temelli TCP UDP vb tarama yapilabilecegi gibi belirli araliklardaki IP adresleri alt aglar subnet ve uzerlerinde calisan port ve servisleri de taranabilir Tarama sonuclarinda ortaya cikabilecek port durumlari asagidaki gibidir Open Acik Portun erisilebilir durumda oldugunu ve port uzerinde bir uygulamanin TCP baglantilarini ya da UDP datagramlarini kabul ettigi anlamina gelmektedir Closed Kapali Portun erisilebilir oldugunu Paketleri almakta ve geri paket gondermekte fakat uzerinde herhangi bir uygulamanin olmadigi anlamini tasimaktadir Filtered Filtreli Donen tepkiler bir paket filtreleme mekanizmasi tarafindan engellenir Nmap portun acik olduguna karar veremez Unfiltered Filtresiz Portlar erisilebilir ancak Nmap portlarin acik veya kapali olduguna karar veremez Sadece ACK scan icin Open filtered Acik Filtreli Nmap portlarin acik veya filtrelenmis olduguna karar veremez UDP IP Protocol FIN Null Xmas Scan icin Closed filtered Kapali Filtreli Nmap portlarin kapali ya da filtreli olduguna karar veremez Sadece Idle Scan icin Nmap tarama turleriTCP Syn half open Scan Kaynak makinanin hedef makinaya TCP SYN bayrakli segment gondererek baslattigi yari acik veya premature bir tarama turudur Portlarin kapali oldugu durumlarda hedef makine cevap olarak RST ACK bayrakli segmenti dondurur Portlarin acik oldugu durumlarda ise hedef makine SYN ACK bayrakli segment dondurur Daha sonra kaynak makina RST bayrakli segment gondererek baglantiyi koparir ve boylelikle TCP three way handshaking tamamlanmaz Bu tarama turunde gerceklesmedigi icin bu tarama turu hedef sistemlerinde herhangi bir sekilde iz birakmaz Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sS v Hedef IP TCP Connect Scan Kaynak makinanin gerceklestirecegi TCP Connect Scan kapali portlara yapildigi zaman RST ACK bayrakli segment donecektir Ancak acik portlara yapildigi durumlarda hedef makinanin gonderecegi SYN ACK bayrakli segmenti kaynak makine ACK bayrakli segment gondererek cevaplar ve uclu el sikismayi tamamlar Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sT v Hedef IP FIN stealth Scan Hedef makinaya TCP baglanti istegi olmadan gonderilen segmentle tarama yapilir Kaynak makinanin gonderecegi FIN bayrakli segment hedef makinanin kapali bir portuna gelirse hedef makina RST ACK bayrakli segment dondurecektir Eger acik portuna gelirse hedef makinadan herhangi bir tepki donmeyecektir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sF v Hedef IP Xmas Scan Bu tarama turunde kaynak bilgisayarin TCP segmentine URG PSH ve FIN bayraklarini set edecegi 1 yapilacagi segment hedef makinaya gonderilir Eger Kaynak makinanin gonderecegi URG PSH ve FIN bayrakli segment hedef makinanin kapali bir portuna gelirse hedef makine RST ACK bayrakli segment dondurecektir Eger port acik olursa hedef makinadan herhangi bir tepki donmeyecektir Bu tarama turunde TCP basligi icerisinde yer alan toplam alti adet bayraktan uc tanesi set edildigi 1 yapildigi icin gonderilen segment yilbasi agacinin yanan lambalarina benzetilmistir Bundan dolayi da bu tarama turune Xmas Christmas Scan denmistir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sX v Hedef IP Null Scan Hicbir bayragin bulunmayacagi bu tarama turu gercek hayatta karsimiza cikmayan bir durumdur Kaynak makinanin gonderecegi bayraksiz segmentler karsisinda hedef makinanin verecegi tepkiler FIN Scan ile aynidir Kaynak makinanin gonderecegi bayraksiz segment hedef makinanin kapali bir portuna gelirse hedef makine RST ACK bayrakli segment dondurecektir Eger port acik olursa hedef makinadan herhangi bir tepki donmeyecektir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sN v Hedef IP Ping Scan Bu tarama turunde kaynak makina hedef makinaya tek bir ICMP Echo istek paketi gonderir IP adresi erisilebilir ve ICMP filtreleme bulunmadigi surece hedef makina ICMP Echo cevabi dondurecektir Eger hedef makina erisilebilir degilse veya paket filtreleyici ICMP paketlerini filtreliyorsa hedef makinadan herhangi bir cevap donmeyecektir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sP v Hedef IP UDP Scan Kaynak makinanin hedef makinaya gonderecegi UDP datagramina ICMP Port Unreachable cevabi donduruluyorsa hedef makine kapali kabul edilecektir Herhangi bir tepki dondurmeyen hedef makine open filtered kabul edilecektir UDP datagramiyla cevap donduren hedef makinaya ait port ise acik kabul edilecektir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sU v Hedef IP IP Protocol Scan Bu tarama turu standart NMAP tarama turlerinden biraz farklidir Bu tarama turunde hedef makinalarin uzerlerinde calisan IP tabanli protokoller tespit edilmektedir Bu yuzden bu tarama turune tam anlamiyla bir port taramasi demek mumkun degildir Hedef makine uzerinde taramasini yaptigimiz IP protokolu aktif haldeyse hedef makinadan bu taramaya herhangi bir cevap gelmeyecektir Hedef makine uzerinde taramasini yaptigimiz IP protokolu aktif halde degilse hedef makinadan bu taramaya tarama yapilan protokolun turune gore degisebilen RST bayrakli RST bayragi 1 yapilmis bir segment cevap olarak gelecektir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sO v Hedef IP ACK Scan Bu tarama turunde kaynak makina hedef makinaya TCP ACK bayrakli segment gonderir Eger hedef makina ICMP Destination Unreachable mesajini donerse ya da hedef makinada bu taramaya karsilik herhangi bir tepki olusmazsa port filtered olarak kabul edilir Eger hedef makina RST bayrakli segment dondururse port unfiltered kabul edilir Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sA v Hedef IP Window Scan Window Scan ACK Scan turune benzer ancak bir onemli farki vardir Window Scan portlarin acik olma durumlarini yani open durumlarini gosterebilir Bu taramanin ismi TCP Windowing isleminden gelmektedir Bazi TCP yiginlari RST bayrakli segmentlere cevap dondurecegi zaman kendilerine ozel window boyutlari saglarlar Hedef makinaya ait kapali bir porttan donen RST segmentine ait window boyutu sifirdir Hedef makinaya ait acik bir porttan donen RST segmentine ait window boyutu sifirdan farkli olur Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sW v Hedef IP IdleScan Bu tarama turu kaynak makinanin hedef makineyi tarama esnasinda aktif olarak rol almadigi bir turdur Kaynak makina zombi olarak nitelendirilen makinalar uzerinden hedef makineyi tarayarak bilgi toplar Bu taramayi gerceklestirmek icin asagidaki komut kullanilmalidir nmap sI v Zombie IP Hedef IP Nmap betik motoruNmap betik motoru Nmap scripting engine NSE Nmap in en guclu ve kullanisli ozelliklerinden birisidir NSE yi normal Nmap komutlariyla yapilamayan ya da yapilmasi cok zor olan islemlerin daha kolay bir sekilde yapilmasinin saglandigi bir betikler butunu olarak tarif edebiliriz Nmap ile birlikte bircok betik kutuphanesi hazir olarak gelmektedir Fakat NSE ayni zamanda kullanicilarin ihtiyac duyduklari betikleri kendilerinin de yazabilmelerini ve bunlari paylasabilmelerini de saglar NSE de yer alan betikler ayni anda paralel olarak da calistirilabilirler NSE kullanarak temel olarak yapilabilecekler asagida listelenmistir Ag kesifleri Hedef etki alanlarinin domain whois veri tabani sorgulari yapilabilir Hedef sistemlerin SNMP sorgulari yapilabilir ve mevcut NFS SMB RPC paylasim ve servisleri listelenebilir Karmasik versiyon tespiti Normal Nmap komutlariyla hedef sistemlerin versiyonlari belirlenebilmektedir NSE ile hedef sistemlerin versiyonlari cok daha ayrintili bir sekilde tespit edilebilmektedir Zafiyet Vulnerability tespiti Normal Nmap komutlariyla hedef sistemlerin zafiyetleri tam anlamiyla tespit edilememektedir NSE ile bu zafiyetler daha kolayca belirlenebilmektedir Nmap ile hazir gelen bircok zafiyet tespit betigi bulunmaktadir Fakat Nmap in temel islevinin bir zafiyet tarayicisi olmadiginin bilinmesi gerekir Arka kapi Backdoor tespiti NSE bazi arka kapi programlarini da tespit edebilmektedir Zafiyet somurmesi Vulnerability exploitation NSE ile sadece hedef sistemlerin zafiyetleri tespit edilmekle kalmayip bu zafiyetlerin bazilari kullanilarak hedef sistemlere sizilmasi da mumkun olmaktadir Fakat Nmap in temel amaci Metasploit gibi bir zafiyet somuru programina donusmek degildir Buna ragmen NSE ile hedef sistemlerdeki bazi zafiyetlerin somurulmesi de mumkundur NSE ile temel olarak bu islemlerin yapilmasi hedeflenmekle beraber NSE nin gelistirilmesine devam edilmektedir NSE ornekleri NSE kullanmak icin nmap komutunun sonuna script example nse parametresi eklenir Asagidaki nmap komutuyla hedef sistemin baslik banner bilgisi alinabilmektedir nmap sS 192 168 61 61 script banner nse Asagidaki nmap komutuyla hedef sistemin http baslik http header bilgi alinabilmektedir nmap sS 192 168 61 61 script http header nse nmap sC komutu kullanilarak NSE kutuphanesinde bulunan temel bazi betiklerin calistirilmasi saglanir Bu komut nmap script default komutuyla ayni gorevi yapmaktadir Ayrica bakinizNessusKaynakca Nmap Change Log nmap org 23 Nisan 2024 25 Mayis 2024 tarihinde kaynagindan Erisim tarihi 2 Haziran 2024 Nmap Public Source License 16 Subat 2023 tarihinde kaynagindan Erisim tarihi 15 Aralik 2021 20 Temmuz 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Ocak 2019 Beyaznet www beyaz net 8 Agustos 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Agustos 2023 Ingilizce nmap org 9 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Mayis 2013 Port Tarama Ingilizce wikibooks 6 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Mayis 2013 cyber warrior 29 Kasim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Mayis 2013 Ingilizce 1 Mayis 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Kasim 2014 Dis baglantilar Bilgi Guvenligi Akademisi Gokay Beksen NMAP Ana Sayfasi