Neler yeni

NMAP Kali Tool (1 Viewer)

SpyWhite

kriptohaberleri.co
ez152
Mesajlar
892
Credits
3,281
Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından C/C++ ve Python programlama dilleri kullanılarak geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın ateşduvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL ( General Public Licence ) lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirebilmekdedir.
1596207513946.png



Nmap kullanım alanları :
 Herhangi bir ağ hazırlanırken gerekli ayarların test edilmesinde.
 Ağ envanteri tutulması, haritalaması, bakımında ve yönetiminde.
 Bilinmeyen yeni sunucuları tanımlayarak, güvenlik denetimlerinin yapılması


1596207626975.png

 -sL: List Scan – Hedefleri ve DNS isimlerinin bir listesini çıkarır.
 -sn: Ping Scan - Port scan seçeneğini iptal eder.
 -Pn: Host discovery yapılmaz, bütün hostlar ayakta gözükür.
 -n/-R: Asla DNS Çözümlemesi yapılmaz/Herzaman DNS çözümlemesi yapılır *varsayılan: bazen]
 --dns-servers <serv1[,serv2],...>: Özel DNS serverlerı belirtmek için kullanılır.
 --system-dns: OS e ait DNS çözümleyici kullanılır.
 --traceroute: Traceroute özelliğini aktif hale getirir. TCP Connect ve Idle Scan dışındaki tarama türleri ile yapılmaz.
 -p : port veya port aralıklarını belirtmek için kullanılır. -p22; -p1-65535; -p U:53,111,137,T:2125,80,139,8080,S:9
 -F: Fast mode, varsayılan taramalarda belirlenen portlardan biraz daha azı kullanılır.
 -r: Portları sırayla tarar. Rastgele tarama kullanılmaz.
 --top-ports <sayı>: <sayı> ile belirtilen ortak portları taranır.
 p--port-ratio <oran>: Belirtilen <oran> üzerinden ortak portlar taranır.
 - -randomize_hosts, -rH : Listede belirtilen taranılacak hostları rastgele bir şekilde seçer.
 - -source_port, -g : Taramayı yapacak olan makinanın kaynak portunu belirlemek amacıyla kullanılır.
 -S <IP> : Kaynak IP yi belirlemek amacıyla kullanılır.
 -e : Network arayüzünü belirlemek amacıyla kullanılır.


Tarama türleri

Tarama türlerinden önce ufak bir bilgi ile başlayalım. Genel syntax’ı aşağıdaki gibidir.


nmap [Tarama türü] [Özellikler] [taranacak_hedef] şeklindedir.

Tarama parametreleri, -s[Tarama türü] şeklinde ifade edilir. Örneğin Tcp taraması yapacaksak -sT, Syn taraması yapacaksak -sS gibi. Baştaki -s, scan anlamına gelir.

TCP Connect taraması (-sT)
Tcp Syn Taraması (-sS)
Udp Taraması (-sU)
Ping Taraması (-sP)
Null Taraması (-sN)
Fin Taraması (-sF)
Xmas Taraması (-sX)
Ack Taraması (-sA)
Window Taraması (-sW)
İdle Taraması (-sI)

Port tanımlama (-p parametresi)

1596207849539.png
Tarama yaparken port tanımlamazsanız varsayılan olarak popüler 1000 portu taranır.
-p parametresini kullanarak ister tek portu, birden fazla portu, port aralıklarını veya en çok kullanılan portları taramasını isteyebilirsiniz.



Versiyon Bilgileri Tespiti (-sV parametresi)
1596208119219.png

Tarama yaparken portların açık veya kapalı olma durumunun yanında versiyon bilgilerinin de tespit edilmesi oldukça önemli bir konudur. -sV ile bunları bulabiliriz.

İşletim Sistemi Tespiti (-O parametresi)

Tarama yaptığımız cihaz üzerindeki işletim sistemi hakkında bilgi almak için -O parametresini kullanırız.

-Pn parametresi


Taradığımız sisteme ping atmamasını istiyorsak bu parametreyi kullanabiliriz.

-n parametresi


Taradığınız cihaza dns çözümlemesi yapılmasını istemiyorsanız bu parametreyi kullanabilirsiniz.

-v parametresi


Verbose anlamına gelir. Tarama esnasında, hangi aşamada olunduğu gibi çeşitli bilgileri görmek istiyorsanız bu parametreyi kullanabilirsiniz.


–script parametresi


Nmap bünyesinde birçok script barındırır. Bu scriptler ile çeşitli işlemler yapabilirsiniz.
–script parametresi ile kullanabilirsiniz.
“locate *.nse” ile scriptleri listeleyebilirsiniz

1596208239492.png

Nmap, tarama yaparken karşı tarafa paketler yolluyor ve bu paketlere gelen cevaplar ile bizlere sonuçlar döndürüyor demiştik. İşte tam burada karşı tarafa giden paketlerin hızını, bekleme sürelerini ayarlarlayabiliriz.
-T parametresi ile, varsayılan olarak -T3 tür. kullanılabilir 6 farklı seviyesi vardır.


-f parametresi ile paketleri parçalayıp gönderebiliriz.


Nmap ile tarama yaptığımızda karşımıza çıkan sonuçları -oN parametresi ile bir dosyaya yazabiliriz.

nmap -sS -oN rapor.txt x.x.x.x


Nmap ile farkı formatta çıktılar da alabiliriz. -oX ile xml türünde çıktı alabiliriz

İYİ FORMLAR DİLERİM...
 

Bu konuyu görüntüleyen kullanıcılar