İnternet Teknolojileri

Nmap Nedir? Nasıl Kullanılır?

  • 27
  • Bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından tüm ağı haritalayabilmek, portların ve servislerin inceleyebilmek için geliştirilen bir araç olan Nmap hakkında detayları yazımızda bulabilirsiniz.

    Nmap (Network Mapper) Nedir?

    Nmap (Network Mapper), ağları taramak ve bu tarama sonucunda ağla ilgili bilgiler elde etmek amacı ile kullanılan açık kaynaklı bir Linux komut aracıdır. Ağ yöneticileri Nmap ile güvenlik açıklarını, cihazların çalışıp çalışmadığı ve açık bağlantı noktalarını incelemek için tarama gerçekleştirir.

    Nmap Kullanım Alanları

    • Ağ taraması yapılmasında.
    • Ağ ile bilgilerin elde edilmesinde. 
    • Ağlara sızma testlerinin yapılması durumda.
    • Ağ kurulumu sırasında gerekli olan ayarların kontrolü aşamasında.
    • Ağ bakımı, testi ve yönetiminde.

    Nmap Tarama Türleri Nelerdir?

    TCP Syn (half open) Scan: Kaynak tarafından hedef makineye TCP SYN bayraklı segment gönderimi ile başlayan bir tarama türüdür. Portların kapalı olduğu senaryoda hedef makineden RST + ACK bayraklı segmenti dönerken, açık olduğu durumda SYN + ACK bayraklı segment ortaya çıkar. nmap -sS -v [Hedef_IP] komut kullanılarak tarama gerçekleşir.

    TCP Connect Scan: Kaynak makine tarafından yapılabilen TCP Connect Scan, kapalı portlarda gerçekleştiğin senaryolarda RST + ACK bayraklı segment döndürürken, açık portlara gerçekleştiği senaryolarda ise hedef tarafından gönderilen SYN + ACK bayraklı segmente kaynak makine tarafından gelen cevapla tamamlanır. Tarama için nmap -sT -v [Hedef_IP] komut kullanılır.

    FIN (stealth) Scan: Hedefte yer alan makineye TCP bağlantı isteği bulunmadan iletilen segment ile tarama gerçekleşir. Kaynak makine aracılığı ile gönderilen FIN bayraklı segment, hedef makinede kapalı bir portta gerçekleştiği senaryoda hedef makine RST + ACK bayraklı segment döndürürken, açık portunda gerçekleştiği senaryoda hedef makinede herhangi bir geri bildirim oluşmayacaktır. Taramanın yapılması için komut ise nmap -sF -v [Hedef_IP]

    Xmas Scan: TCP’de yer alan altı bayraktan üç tanesi değişeceği için bu segment yılbaşı ağaçlarında bulunan yanan lambalara benzemektedir. Bu nedenle Xmas ismi ile anılmaktaktadır. nmap -sX -v [Hedef_IP] komutu kullanılır.

    Null Scan: Hiçbir bayrağın yer almadığı ve gerçek hayatta karşımıza çıkmayan bir taramadır. Portların açık olduğu senaryoda makineden herhangi bir geri bildirim alınmaz fakat açık olduğu senaryoda hedef makineden RST + ACK bayraklı segment döner. nmap -sN -v [Hedef_IP] komut ile yapılır. 

    Ping Scan: Kaynak makine tarafından hedefte yer alan makineye tek bir ICMP Echo istek paketi gönderilir ve IP adresi erişim sağlanabilir. ICMP filtreleme bulunmadığı senaryoda, hedef makine tarafından ICMP Echo cevabı sağlanacaktır. Tarama nmap -sP -v [Hedef_IP] komutu ile gerçekleşir.

    UDP Scan: nmap -sU -v [Hedef_IP] komut ile gerçekleştirilen UDP taramasında, kaynak tarafından iletilen UDP diyagramı hedeften ICMP Port Unreachable cevabı alırsa kapalı olduğu kabul edilir. UDP diyagramı ile geri bildirim alırsa açık ve herhangi bir yanıt alamaz ise open|filtered olarak kabul edilecektir.

    IP Protocol Scan: Bu tarama türü ile hedef makinelerde aktif olarak bulunan IP tabanlı protokoller tespiti için kullanılır. Eğer tarama sonucunda IP protokolü aktif ise hedef makineden geri bildirim gelmez fakat aktif değil ise RST bayraklı segment olarak yanıt gelir. nmap -sO -v [Hedef_IP] komutu ile tarama gerçekleşir.

    ACK Scan: Kaynaktan hedefe TCP ACK bayraklı segment gönderilerek tarama yapılır. Tarama için nmap -sA -v [Hedef_IP] komutu kullanılır. Hedeften ICMP Destination Unreachable geri bildirimi ya da bildirim alınmazsa port “filtered” olarak kabul edilirken, RST bayraklı segment bildirimi gelirse port “unfiltered” kabul edilir.

    IdleScan: Hedefte yer alan makineye TCP ACK bayraklı segment gönderilen bu tarama türünde nmap -sA -v [Hedef_IP] komutu kullanılır. Hedef makineden ICMP Destination Unreachable geri bildirimi alınır veya herhangi bir bildirim oluşmazsa port “filtered” olarak, RST bayraklı segment döner ise de “unfiltered” kabul edilir. 

    Özetle Nmap; ağınız, ana bilgisayarlarınız, bağlantı noktalarınız, güvenlik duvarlarınız, işletim sistemleriniz hakkındaki önemli bilgileri hızla taramanıza ve keşfetmenize imkan sağlar.

    Bir cevap yazın

    E-posta hesabınız yayımlanmayacak.