Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
NMAP kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Kullanılan ağa bağlı herhangi bir cihazın, işletim sistemi, fiziksel aygıt tipleri, çalışma süresi, yazılım bilgileri, güvenlik duvarı ve ağ kartıyla ilgili bilgileri detaylı bir şekilde öğrenebilirsiniz.
NMAP NE AMAÇLA KULLANILIR?
Tamamen özgür ve açık kaynaklı bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.
NMAP‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra NMAP taramasına bırakılır ve NMAP kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğunu; aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.
NMAP tarama açtığınız zaman;
Open = Portun erişilebilir olduğu ve portun TCP, UDP bağlantısı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engelleniyor manasına gelir. Portun açık olduğu veya kapalı olduğu konusunda herhangi bir karara varılamamıştır.
Unfiltered = Portlara erişiliyor ama açık mı kapalı mı bilemedim durumudur. (Üçlü el sıkışmanın SYN,SYN-ACK,ACK ayaklarının ACK işlemini ,yani geriye cevap dönüyor mu? sorusunu cevaplar.)
Open | Filtered = Portlar açık mı veya filtrelenmiş mi karar veremedim manasına gelir.(UDP, FIN, Null, Xmas Scan)
NMAP TARAMA KOMUTLARI
Nasıl bir tarama yapacağımız hakkında NMAP’e parametre verebiliyoruz. Bu parametrelerin cevapları bizim istediğimiz konular hakkında bize yeterli bilgi sağlıyor.
-
1-) TCP Syn Scan
Kaynak makinenin TCP Syn bayrağı göndermesiyle karşı tarafın TCP portlarının açık veya kapalı olduğu dönen bayrağın RST+ACK veya SYN + ACK olmasından anlaşılır. RST+ACK dönüyorsa kapalı manasına, SYN+ACK dönüyorsa açık manasına gelir.
nmap -sS -v [Hedef IP]
-
2-) FIN Scan
Hedef makineye gönderilen istek TCP olmadan gönderilecektir. Yine Üçlü el sıkışma olayındaki gibi RST+ACK döndürürse kapalı porta denk gelmişiz demektir.
nmap -sF -v [Hedef IP]
-
3-)Xmas Scan
URG, PSH ve FIN bayraklarının 1 olduğu durumlarda makinenin verdiği tepkiye göre bir sonuç çıkartmaktayız. Eğer RST+ACK dönerse kapalı port, tepki görmezse açık port manasına gelir.
nmap -sX -v [Hedef IP]
-
4-)Ping Scan
Traceroute, komutu gibi bilgisayarlar arası ICMP Echo isteği gönderilir. IP adresi erişilebilir ve ICMP filtrelemesi bulunmadığı müddetçe bir cevap dönecektir.
nmap -sP -v [Hedef IP]
-
5-)UDP Scan
Kaynak makinanın hedef makinaya gönderdiği UDP diyagramına ICMP Port Unreachable yanıtı döndürülüyorsa anlamalıyız ki makine kapalı, UDP diyagramı dönüyorsa makina açıktır.
nmap -sU -v [Hedef IP]
-
6-)Idle Scan
Kullanıcılar arasında zombi olarak nitelendirilen makinalar üzerinden karşı makinayı tarayarak bilgi toplar.
nmap -sI -v [Hedef IP]
-
7-) Script Betiği
NSE olarak adlandırılan bu komut kalıp olarak “–script= example.nse” eklenmesiyle oluşturulur. Karşıdan ciddi bilgilerin ele geçirilmesi olağandır; bazı bilgilerin örnekleri, ağ keşifleri , backdoor tespiti, zafiyet sömürüsü ve zafiyet tespiti, karmaşık versiyon tespiti gibi..