Ağ güvenliğini sağlamak, hangi cihazların ağa bağlı olduğunu ve bunların açık portları üzerinden ne tür servislerin çalıştığını bilmekle başlar. İşte bu noktada, ağ keşfi ve güvenlik denetimlerinde en güçlü araçlardan biri olan Nmap devreye girer. Hem ağ yöneticileri hem de güvenlik uzmanları tarafından kullanılan bu araç, çeşitli tarama teknikleri ve keşif seçenekleriyle ağ üzerindeki cihazlar hakkında kapsamlı bilgi sağlar.
Bu yazıda, Nmap’i tüm detaylarıyla inceleyip, en güncel sürümünde bulunan tüm parametreleri örneklerle açıklayacağım. Nmap kullanımında her seviyeden okuyucuya hitap eden, Bu rehber sayesinde Nmap’in gizli güçlerini ortaya çıkarabilir, ağınızı daha güvenli hale getirebilirsiniz.
1. Hedef Belirleme: Nmap’te İlk Adım
Nmap ile tarama yapmaya başlamadan önce hedefin doğru tanımlanması önemlidir. Nmap, farklı IP adresleri veya IP aralıkları için esnek hedef belirleme seçenekleri sunar.
- Tek IP Adresi Taramak
nmap 192.168.1.1
Yalnızca belirttiğiniz IP adresindeki açık portları listelemek için basit ama etkili bir komut.
- IP Aralığı Taramak
nmap 192.168.1.1-20
192.168.1.1’den 192.168.1.20’ye kadar olan IP aralığını tarayarak, bu adreslerdeki cihazların durumunu incelemek için kullanılır.
- CIDR Notasyonu ile Ağ Taramak
nmap 192.168.1.0/24
Bir alt ağdaki tüm cihazları taramak istediğinizde kullanabileceğiniz bu yöntem, belirli bir ağdaki (örneğin, /24 ile belirtilmiş tüm 192.168.1.0 ağı) tüm cihazları tarar.
- Alan Adı ile Taramak
nmap example.com
Hedefi IP adresi yerine alan adıyla belirtmek de mümkündür. Örneğin, bir web sitesinin barındırıldığı sunucunun güvenlik durumu hakkında bilgi edinebilirsiniz.
- Hedef Listesi Dosyası Kullanmak
nmap -iL hedefler.txt
Büyük ağ taramaları için
hedefler.txt
dosyasındaki tüm IP adreslerini veya alan adlarını taramanızı sağlar. Bu dosyada her satırda bir hedef bulunmalıdır; böylece tarama işlemini otomatikleştirmek kolaylaşır.
2. Keşif Seçenekleri: Ağda Kimler Var?
Nmap’in keşif seçenekleri, bir ağa bağlı hangi cihazların aktif olduğunu tespit etmenizi sağlar. Bu özellik, ağda hangi cihazların aktif olarak çalıştığını hızlıca görmek isteyenler için idealdir.
- Ping Taraması (ICMP Echo)
nmap -sn 192.168.1.0/24
Cihazların aktif olup olmadığını görmek için ICMP (Ping) protokolüyle ping gönderir. Bu tür tarama, hedeflerin erişilebilir olup olmadığını hızlıca kontrol etmenizi sağlar.
- TCP SYN Ping
nmap -PS80,443 192.168.1.0/24
ICMP paketlerinin engellendiği ağlarda TCP SYN paketleri kullanılarak keşif yapılabilir. Bu yöntem, cihazların aktif olup olmadığını öğrenmenin başka bir yoludur.
- TCP ACK Ping
nmap -PA80,443 192.168.1.0/24
TCP ACK paketleri ile çalışan bu tarama, güvenlik duvarlarının yanıt verip vermediğini görmek için etkilidir. Bu yöntemde hedef portlar üzerinden ACK paketleri gönderilir.
- UDP Ping
nmap -PU123,161 192.168.1.0/24
UDP portları üzerinden yapılan keşif taramaları, UDP protokolü üzerinden cihazların erişilebilir olup olmadığını kontrol eder. UDP taramaları yavaş olabilir; ancak ICMP ve TCP paketlerinin engellendiği yerlerde alternatif sağlar.
- Keşif Aşamasını Atlamak
nmap -Pn 192.168.1.1
Ağdaki tüm cihazların bilindiği durumlarda doğrudan port taramasına geçmek için kullanılır. Güvenlik duvarlarının engelleme yapabileceği durumlarda oldukça işlevseldir.
3. Tarama Teknikleri: Hedefin Güvenlik Durumu Hakkında Bilgi Edinin
Nmap, portların durumunu belirlemek için farklı tarama teknikleri sunar. Bu tarama teknikleri, hedef sistemin yanıt verme şekline göre güvenlik durumu hakkında bilgi sağlar.
- TCP SYN Tarama (Yarı Açık Tarama)
nmap -sS 192.168.1.1
Bu en yaygın tarama tekniği, hızlı ve görece gizli bir yöntemdir. Tam bir TCP bağlantısı kurmaz, bu yüzden hedef sistemde daha az iz bırakır.
- TCP Connect Tarama
nmap -sT 192.168.1.1
Güvenlik duvarları tarafından daha kolay tespit edilir ve tam bağlantı kurulur; dolayısıyla sistemin bağlantı kabul etme şekli hakkında detaylı bilgi verir.
- UDP Tarama
nmap -sU 192.168.1.1
UDP portlarını taramak için kullanılır, ancak TCP’ye göre yavaştır. UDP portları üzerinden çalışan servisleri keşfetmek için idealdir.
- TCP Null, FIN ve Xmas Taramaları
nmap -sN 192.168.1.1 # Null Tarama nmap -sF 192.168.1.1 # FIN Tarama nmap -sX 192.168.1.1 # Xmas Tarama
Güvenlik duvarlarını ve filtreleme sistemlerini atlatmak için kullanılan bu teknikler, TCP bayraklarını manipüle ederek gizlilik sağlar.
- TCP ACK Tarama
nmap -sA 192.168.1.1
Güvenlik duvarı kurallarını keşfetmek için kullanılabilir. ACK taraması, güvenlik duvarlarının hangi portlara izin verdiğini veya engellediğini belirlemek için kullanılır.
4. Port Belirleme ve Tarama Sırası: Hangi Portları Taramak İstiyorsunuz?
Belirli portları veya port aralıklarını taramak, özellikle büyük ağlarda zamandan tasarruf sağlar.
- Belirli Portları Tarama
nmap -p 22,80,443 192.168.1.1
Yalnızca belirtilen portları tarar. Bu özellik, hedeflenen hizmetlerin çalışıp çalışmadığını kontrol etmek için idealdir.
- Port Aralığı Taramak
nmap -p 1-1000 192.168.1.1
Belirli bir aralıktaki tüm portları tarar.
- Tüm Portları Tarama
nmap -p- 192.168.1.1
1 ile 65535 arasındaki tüm portları tarar. Detaylı güvenlik analizleri için tavsiye edilir.
- En Popüler Portları Tarama
nmap --top-ports 100 192.168.1.1
En sık kullanılan 100 portu tarar, böylece hızlı bir analiz sağlar.
5. Servis ve Versiyon Tespiti: Hangi Servisler Çalışıyor?
Hedefteki servislerin türünü ve versiyonunu bilmek, özellikle ağ güvenliği ve bakımında büyük önem taşır.
nmap -sV 192.168.1.1
Bu komut, her porttaki hizmetin ne olduğunu ve versiyon bilgilerini tespit ederek ağ yöneticisine değerli bilgiler sunar.
6. İşletim Sistemi Tespiti: Hedefin İşletim Sistemini Tanıyın
Hedef cihazın işletim sistemi bilgilerini bilmek, zafiyet analizi ve saldırı senaryolarında oldukça önemlidir.
nmap -O 192.168.1.1
Bu komut, cihazın işletim sistemini ve sürümünü tahmin eder, güvenlik analizlerinde derinlemesine bilgi sunar.
7. Çıkış Formatları: Taramalarınızı Belgeleyin
Nmap, sonuçları farklı formatlarda kaydetme seçeneği sunar.
- Normal Çıktı
“`bash
nmap -oN output.txt 192.168.1.1
- **Grep ile Uyumluluk**
```bash
nmap -oG output.gnmap 192.168.1.1
- XML Çıktı
nmap -oX output.xml 192.168.1.1
Bu yazıda, Nmap’in en güncel sürümünde yer alan tüm parametreleri detaylı bir şekilde ele aldık. Nmap’in sunduğu geniş parametre setini kullanarak ağ güvenliğinizi artırabilir, ağınızdaki potansiyel açıkları keşfedebilirsiniz.