Siber güvenliğe ilk başladığımda, ortada pek Türkçe kaynak yoktu. Bu yüzden, içerik üretmeye İngilizce içerikleri Türkçeleştirerek başladım. Bu yazıyı da yeni başlayan arkadaşlara kolaylık olsun diye tekrar paylaşıyorum. Kaynağına ulaşmak isterseniz yazının sonuna inebilirsiniz. Kullanımı: nmap [Tarama Tür(ler)i] [Ayarlar] {Hedef ip(ler)}
Ek olarak, nmap.org sitesinden nmap ile ilgili detaylı bilgi alabilirsiniz.
-------------------------------------------------------------
Hedef Gösterme:
nmap 192.168.1.1 -> Tek bir ip tarar
nmap 192.168.1.1 192.168.2.1 -> Belirtilen ipleri tarar
nmap 192.168.1.1-255 -> Belirtilen aralıktaki (1-255) ipleri tarar
nmap www.google.com -> Domaini tarar
nmap 192.168.1.0/24 -> Tüm ip bloğunu tarar ( CIDR notation )
nmap -iL targets.txt -> targets.txt içindeki hedef ipleri tarar
nmap -iR 100 -> Rastgele 100 host tarar
nmap --exclude 192.168.1.1 -> Yazılan ip'yi taramanın dışında tutar
-------------------------------------------------------------
Tarama Teknikleri:
nmap 192.168.1.1 -sS -> TCP SYN taraması gerçekleştirir (default)
nmap 192.168.1.1 -sT -> TCP Connect(Tam bağlantı/ Three way Handshake tamamlanır)taraması gerçekleştirir (root yetkisi yoksa default)
nmap 192.168.1.1 -sU -> UDP port taraması gerçekleştirir.
nmap 192.168.1.1 -sW -> TCP Window port taraması gerçekleştirir.
nmap 192.168.1.1 -sM -> TCP Maimon port taraması gerçekleştirir.
-------------------------------------------------------------
Host Keşfetme:
nmap 192.168.1.1-3 -sL -> Tarama yapma, hedefleri listele
nmap 192.168.1.1/24 -sn -> Port taraması yapma, sadece host keşfi
nmap 192.168.1.1-5 -Pn -> Host keşfini devredışı bırak. Yalnızca port tara
nmap 192.168.1.1-5 -PS22-25,80 -> X Portunda TCP SYN keşfi yap (default 80)
nmap 192.168.1.1-5 -PA22-25,80 -> X Portunda TCP ACK keşfi yap (default 80)
nmap 192.168.1.1-5 -PU53 -> X Portunda UDP keşfi yap (default 40125)
nmap 192.168.1.1-1/24 -PR -> Yerel ağda ARP keşfi yap
nmap 192.168.1.1 -n -> DNS çözümlemesi yapma
-------------------------------------------------------------
Port Belirtme:
nmap 192.168.1.1 -p 21 -> X portunu tara
nmap 192.168.1.1 -p 21-100 -> Belirtilen port aralığını tara
nmap 192.168.1.1 -p U:53,T:21-25,80 -> Belirtilen TCP ve UDP portlarını aynı anda tara
nmap 192.168.1.1 -p- -> Tüm portları tara
nmap 192.168.1.1 -p http,https -> Portları servis ismine göre tara
nmap 192.168.1.1 -F -> Hızlı port taraması (100 port tarar)
nmap 192.168.1.1 --top-ports 2000 -> En fazla açık bulunan X portu tara
-------------------------------------------------------------
Servis ve Versiyon Tespiti:
nmap 192.168.1.1 -sV -> Port üzerinde çalışan servisleri keşfetmeye çalışır
nmap 192.168.1.1 -sV --version-intensity 8 -> 0-9 arasında bir rakam girilerek versiyon bilgisinin doğruluğu sağlanır (9 en yüksek)
nmap 192.168.1.1 -sV --version-light -> Hafif modda versiyon keşfeder. Güvenilirlik düşük fakat hızlı
nmap 192.168.1.1 -sV --version-all -> En güvenilir versiyon keşfi fakat en yavaş tarama hızı
nmap 192.168.1.1 -A -> İşletim sistemi keşfi + Script taraması + Traceroute
-------------------------------------------------------------
İşletim Sistemi Keşfi:
nmap 192.168.1.1 -O -> TCP/IP Parmak izi kullanarak işletim sistemi keşfi (sıfır değil büyük o -O)
nmap 192.168.1.1 -O --osscan-limit -> Eğer sistemde en az bir açık ve bir kapalı port yoksa veya bulunamıyorsa OS keşfi yapma)
nmap 192.168.1.1 -O --osscan-guess -> Agresif OS taraması yapar.
nmap 192.168.1.1 -O --max-os-tries 1 -> OS taramasını en fazla X defa dene
nmap 192.168.1.1 -A -> İşletim sistemi keşfi + Script taraması + Traceroute
-------------------------------------------------------------
Zamanlama ve Performans:
nmap 192.168.1.1 -T0 -> Paranoyak taraması(0 en yavaş tarama). IDS atlatma yöntemi
nmap 192.168.1.1 -T1 -> Gizli (1) tarama. IDS Atlatma yöntemi
nmap 192.168.1.1 -T2 -> Kibar (2) tarama. Daha az bant genişliği kullanır ve tarama hedef sistem kaynaklarını yormaz.
nmap 192.168.1.1 -T3 -> Normal(3) tarama. Default hız
nmap 192.168.1.1 -T4 -> Agresif(4) tarama. Hızlı tarama
nmap 192.168.1.1 -T5 -> Çılgın(5) tarama. En hızlı tarama fakat bazı portlar atlanabilir.
nmap 192.168.1.1 --scan-delay 20s -> Her tarama arasında 20 saniye bekle
nmap 192.168.1.1 --min-rate 100 / --max-rate 100 -> Minimum 100 paket gönder / Maksimum 100 paket gönder
-------------------------------------------------------------
NSE Scriptleri
nmap 192.168.1.1 -sC -> Default scriptler ile hedefi tara. Genelde keşif scriptleri kullanır
nmap 192.168.1.1 --script default -> Default scriptler ile hedefi tara
nmap 192.168.1.1 --script=banner -> Tek bir script çalıştır. (/usr/share/nmap/scripts/ içinden bir script ile)
nmap 192.168.1.1 --script=http* -> başında HTTP geçen bütün scriptleri karşı sistemde çalıştır
nmap 192.168.1.1 --script=http,smb -> iki farklı scripti çalıştırır
nmap 192.168.1.1 --script "not intrusive" -> Default tara, fakat sızma scriptlerini kullanma
-------------------------------------------------------------
ÖRNEK NSE SCRIPT KULLANIMLARI
nmap -p80 --script http-sql-injection scanme.nmap.org -> SQLi için kontrol et
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org -> XSS için kontrol et
nmap --script whois* domain.com -> Whois sorgusu yap
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 -> Güvenli SMB scriptleri çalıştırır
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000 -> Rastgele websitelerini tara
nmap -Pn --script=http-sitemap-generator scanme.nmap.org -> Http site map generator
-------------------------------------------------------------
Güvenlik Duvarı/IDS Atlatma ve Spoofing
nmap 192.168.1.1 -f -> Her paketi ufak paketçiklere böler,Paket filtrelerine takılmayı zorlaştırır.
nmap 192.168.1.1 --mtu 32 -> Paket boyutunu manuel belirtir.
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 -> Spoofed iplerden sorgu yap. Hedefe kendi ip'n dışında başka iplerden sorgu yapmak
Örnek ^^ -> nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -S www.microsoft.com www.facebook.com -> Microsoft olarak facebook'u tara
nmap -g 53 192.168.1.1 -> Tarama kaynağı olarak -g ile belirtilen portu göster
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1 -> Taramayı proxy üzerinden yap
nmap --data-length 200 192.168.1.1 -> Gönderilen paketlere rastgele paket boyutu ekler.
AĞDAKİ IDS'İ ATLATMAK İÇİN ÖRNEK KOMUT KULLANIMI -> nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
-------------------------------------------------------------
Çıktı kaydetme:
nmap 192.168.1.1 -oN normal.file -> Normal çıktı dosyası
nmap 192.168.1.1 -oX xml.file -> XML çıktı dosyası
nmap 192.168.1.1 -oG grepable.file -> Greplenebilir çıktı dosyası
nmap 192.168.1.1 -oA sonuc -> Üstteki 3 formatta da çıktı verir. (nmap,xml,grep)
nmap 192.168.1.1 -oN file.file --append-output -> Bu çıktıyı, önceki çıktı dosyasının içine iliştir
KAYNAK= https://linux.die.net/man/1/nmap KAYNAK= https://nmap.org/
Comments