NMAP ile Port Tarama ve Güvenlik Testleri

Nmap (Network Mapper), sunucunuzun ağ hizmetlerini ve bağlantı noktalarını keşfetmek için harika bir araçtır. Bu kılavuzda, bazı temel bilgileri, ağ taramasını ve mevcut en güçlü ve esnek ağ tarayıcılarından birinin nasıl kullanılacağını ele alan gelişmiş teknikleri inceleyeceğiz. Nmap Windows, Linux ve Mac’te çalışabilen bir yazılımdır.

NMAP Parametreleri

  • v, -vv, -vvv: Tarama için gösterilecek detayı belirtilir.
  • -sS: TCP SYN taraması. Yarı açık tarama adı verilen bu yöntem ile hedef sisteme gönderilen SYN paketlerine karşılık hedef sistemden SYN + ACK paketinin alınması beklenir. Bu durumda hedef portun durumu açık olarak raporlanmaktadır.
  • -sT: TCP taraması. Tam tarama adı verilen bu yöntemde 3 yollu el sıkışmanın (3 way handshaking) tamamlanmış olması gerekmektedir. Bu durumda hedef portun durumu açık olarak raporlanmaktadır. Yarı açık taramaya nispeten daha yavaş ancak daha güvenilir bir tarama yöntemidir. Özellikle dış alan ağlarındaki taramalarda tercih edilmektedir.
  • -p : Tarama gerçekleştirilecek portlar. Ör: -pT:25,U:53 ; -p80,443 ; -p1-100 ; -p[1-65535] ; -p smtp ; -p smb* ; -p-;  …
  • –open: Sadece açık portları gösterilsin
  • -n: Ters DNS ismi çözme gerçekleştirilmesin. Özellikle geniş ölçekli ağlar üzerinde gerçekleştirilen işlemlerde kullanılması önerilmektedir. Aksi durumda her bir hedef ip adresi için tersine DNS sorguları gerçekleştirilmeye çalışılacak ve oldukça fazla zaman kaybına sebep olacaktır.
  • -Pn: Bütün hedeflerin ayakta olduğu varsayılsın, ping kontrolü yapılmasın (Tarama daha yavaş gerçekleşir). Nmap ön tanımlı olarak hedef sistem ip adres bilgileri için ICMP echo request paketleri göndererek hedef sistemin ayakta olup olmadığına karar vermekte ve taramaları bu doğrultuda devam ettirmektedir. Bu şekilde sadece aktif olan sistemler için tarama işlemi gerçekleştirilecek ve daha hızlı sonuç alınması sağlanacaktır. Ancak aktif cihazlarda ICMP echo request paketlerinin geçişine izin verilmediği veya hedef sistem üzerinde bulunabilecek güvenlik duvarı veya antivirüs gibi yazılımlarında yine ICMP echo request paketlerine geçişi engellediği durumlarda hedef sistem tarama işlemine tabi tutulmayacaktır.
  • -F veya –top-ports 100: En çok kullanılan (/etc/services dosyasında bulunan) 100 port taransın. Hızlı tarama amacıyla kullanılır.
  • -iL: IP listesini içeren dosya
  • –exclude: Dahil edilmeyecek IP’ler
  • –excludefile: Dahil edilmeyecek IP listesi
  • -A: Ayrıntılı tarama (İşletim sistemi/versiyon tespiti)
  • -O: İşletim sistemi (OS) tespiti. Nmap bu işlem için hedef sisteme TCP ve UDP paketleri göndererek ardından aldığı cevapları nmap-os-db dosyasındaki imzalar ile karşılaştırarak hedef sistemin işletim sistemi sürüm bilgisini raporlayabilmektedir. Bu işlem için hedef sistem üzerinde en az 1 açık ve 1 kapalı port belirtiminin gerçekleştirilmesi gerekmektedir. Bu dosyanın en güncel haline https://svn.nmap.org/nmap/nmap-os-db adresinden erişim sağlanabilmektedir.
  • -sV: Servis/versiyon tespiti. Nmap bu işlem için hedef sistem üzerinde keşfedilmek istenen port için bir takım paketler gönderip ardından gelen cevap içerisindeki sürüm bilgisini nmap-service-probe dosyasındaki imzalar ile karşılaştırarak karar verir. Bu dosya sürekli olarak güncellenmektedir ve https://svn.nmap.org/nmap/nmap-service-probes adresinden erişim sağlanabilmektedir. Dosya içerisindeki sürüm bilgisi düzenli ifadeleri destekleyen bir biçimde yer almaktadır.. Versiyon taraması (-sV) ile elde edilebilecek bilgiler aşağıdaki gibi listelenebilir:
    • Uygulama protokolü (Örnek: FTP, SSH, Telnet, …)
    • Uygulama adı (Örnek: ISC BIND, Apache httpd, …)
    • Versiyon numarası
    • Sunucu adı
    • Cihaz türü (yazıcı, yönlendirici, …)
    • İşletim sistemi ailesi (Windows, Linux, …)
  • -sL: Taranacak IP listesinin dökümü
  • -sn: Ping taraması yapılsın, port taraması yapılmasın (-Pn seçeneğinin tersidir)
  • -sC: Betik taraması yapılır.
  • –script: Belirtilen betik/betiklere göre tarama gerçekleştirilir. Ör: –script=snmp-brute, –script=smb-*, –script=all, –script=/root/Betikler/
  • -F: Hızlı tarama
  • -6: IPv6 tarama
  • –reason: Port durumunun (open, filtered, closed,… ) sebebi
  • –packet-trace: Gelen ve giden paketlerin listesi
  • –osscan-guess: Agresif olarak işletim sistemi tespiti (“-O” ile kullanılabilir)
  • -PS: TCP SYN taraması
  • -PA: TCP ACK taraması
  • -oG: Grep ile filtrelenebilir özel formatta çıktı oluşturulur.
  • -oN: Nmap sorgu sonucu ile neredeyse aynı formatta  olacak şekilde (normal) çıktı oluşturulur.
  • -oX: XML formatta çıktı oluşturulur.
  • -oA: Grep edilebilir, normal ve XML olmak üzere 3 formatta çıktı oluşturulur.

Örnek bir tarama komutu : nmap -sS -p 80, 21-25, 443 -T2 -n -Pn –open 192.168.1.1/24

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir