SlideShare a Scribd company logo
Nmap İle Host/Port Keşif Çalışmaları 
Tüm Nmap kullanım parametreleri nmap --help komutu ile görüntülenebilir. Bu bölümde en 
çok tercih edilen parametrelerinden bahsedilecektir. 
-n: Hedef sistemler için ters DNS sorgularının gerçekleştirilmemesini sağlayan 
parametredir. Özellikle geniş ölçekli ağlar üzerinde gerçekleştirilen işlemlerde kullanılması 
önerilmektedir. Aksi durumda her bir hedef ip adresi için tersine DNS sorguları 
gerçekleştirilmeye çalışılacak ve oldukça fazla zaman kaybına sebep olacaktır. 
1 
# nmap -n -p80,443 localhost 
-Pn: Nmap ön tanımlı olarak hedef sistem ip adres bilgileri için icmp echo request paketleri 
göndererek hedef sistemin ayakta olup olmadığına karar vermekte ve taramaları bu 
doğrultuda devam ettirmektedir. Bu şekilde sadece aktif olan sistemler için tarama işlemi 
gerçekleştirilecek ve daha hızlı sonuç alınması sağlanacaktır. Ancak aktif cihazlarda icmp 
echo request paketlerinin geçişine izin verilmediği veya hedef sistem üzerinde 
bulunabilecek güvenlik duvarı veya antivirüs gibi yazılımlarında yine icmp echo request 
paketlerine geçişi engellediği durumlarda hedef sistem tarama işlemine tabi tutulmayacaktır. 
Emin olunmadıkça kullanılması önerilmeyen bir parametredir. 
# nmap -Pn -p80,443 localhost 
-p : Port belirtimi için kullanılan parametredir. Parametrenin kullanımına ilişkin örnek 
seçenekler aşağıda gösterilmiştir. Burada hedef sistem olarak localhost ve 192.168.1.0/24 
belirtilmiştir. 
80 ve 443 tcp portlarını taramak için, 
# nmap -p80,443 localhost 
1 ile 100 arasındaki portları taramak için, 
# nmap -p1-100 localhost 
Tüm portları taramak için, 
# nmap -p- localhost 
veya 
# nmap -p[1-65535] <target> 
25/tcp ve 53/udp portlarını taramak için, 
# nmap -pT:25,U:53 localhost 
smtp servis portunu taramak için, 
# nmap -p smtp localhost 
smtp ile başlayan tüm servisleri taramak için,
2 
# nmap -p smtp* localhost 
Nmap servisleri içerisinde kayıtlı tüm portları taramak için, 
# nmap -p [1-65535] localhost 
Nmap taramları sonucu karşılaşılabilecek olan port durumları ve açıklamaları ise aşağıda 
belirtilmiştir. 
• Open : Belirtilen hedef portun açık olduğunu belirtmektedir. 
• Closed : Belirtilen hedef portun kapalı olduğunu belirtmektedir. 
• Filtered : Belirtilen hedef portuna gönderilen paketlere cevap alınamaması 
durumunu belirtmektedir. Gönderilen paketlerin aktif cihazlar tarafından düşürülmesi 
durumunda gerçekleşebilmektedir. 
• Unfiltered : Belirtilen hedef portun açık olduğunu belirtmektedir. 
• Open/Filtered : Belirtilen hedef portun filtered veya açık olduğunu ancak Nmap’in 
bağlantıyı sağlayamadığı durumu belirtmektedir. 
• Closed/Filtered : Belirtilen hedef portun filtered veya kapalı olduğunu ancak 
Nmap’in bağlantıyı sağlayamadığı durumu belirtmektedir. 
-sS: Yarı açık tarama adı verilen bu yöntem ile hedef sisteme gönderilen SYN paketlerine 
karşılık hedef sistemden SYN + ACK paketinin alınması beklenir. Bu durumda hedef portun 
durumu açık olarak raporlanmaktadır. Kullanımına ilişkin örnek bir kullanım aşağıda 
gösterildiği gibi olmaktadır. 
# nmap -n -Pn -sS -p 80,443 localhost 
-sT : Tam tarama adı verilen bu yöntemde 3 yollu el sıkışmanın (3 way 
handshaking) tamamlanmış olması gerekmektedir. Bu durumda hedef portun durumu açık 
olarak raporlanmaktadır. Yarı açık taramaya nispeten daha yavaş ancak daha güvenilir bir 
tarama yöntemidir. Özellikle dış alan ağlarındaki taramalarda tercih edilmektedir. 
Kullanımına ilişkin örnek bir kullanım aşağıda gösterildiği gibi olmaktadır. 
# nmap -n -Pn -sS -p 80,443 localhost 
-sU : UDP port taramaları için kullanılan parametredir. Kullanımına ilişkin örnek kullanımlar 
aşağıda gösterildiği gibi olmaktadır. 
53/udp portunu taramak için, 
# nmap -p U:53 localhost 
53/udp ve 161/udp portlarının taramak için, 
# nmap -p U:53,161 localhost
-sV : Hedef port üzerinde çalışan servis ve servis sürüm bilgisi edinmek için kullanılan 
parametredir. Nmap bu işlem için hedef sistem üzerinde keşfedilmek istenen port için bir 
takım paketler gönderip ardından gelen cevap içerisindeki sürüm bilgisini nmap-service-probe 
dosyasındaki imzalar ile karşılaştırarak karar verir. Bu dosya sürekli olarak 
güncellenmektedir ve https://svn.nmap.org/nmap/nmap-service-probes adresinden erişim 
sağlanabilmektedir. Dosya içerisindeki sürüm bilgisi düzenli ifadeleri destekleyen bir 
biçimde yer almaktadır. Bu durumu simüle edebilmek için yerel makinede aşağıda belirtilen 
komut seti ile yerel makinede 3737/tcp portunu dinleyen bir uygulama netcat yazılımı ile 
gerçeklenmiştir. 
3 
# echo -ne "SSH-2.0-OpenSSH_2.5rn" | nc -l -p 3737 
Bu komutun ardından netstat -nlput | grep 3737 komutu çalıştırıldığında, sonuç olarak 
aşağıdaki durum görüntülenmektedir. 
# netstat -nlput | grep 3737 
tcp 0 0 0.0.0.0:3737 0.0.0.0:* LISTEN 18316/nc 
Ardından nmap aşağıda gösterilen parametreler ile çalıştırıldığında sonuç olarak hedef port 
numarası üzerinde çalışan servis bilgisi için görüldüğü gibi OpenSSH 2.5 (protocol 2.0) 
olarak raporlamaktadır. 
# nmap -n -Pn -sS -sV -p 3737 localhost 
… 
PORT STATE SERVICE VERSION 
3737/tcp open ssh OpenSSH 2.5 (protocol 2.0) 
--top-ports: Nmap kullanılarak dünya üzerindeki tüm ip adresleri için gerçekleştirilen 
tarama sonucundaki keşfedilen port numaralarının taranmasını sağlayan opsiyondur. 
Örneğin --top-ports 10 ile en çok açık olarak keşfedilen 10 port kullanılmaktadır. Özellikle 
hızlı bir bakış açısı ile ağ üzerindeki keşif çalışmalarında tercih edilmektedir. 
-F : Hızlı port tarama parametresidir. /etc/services dosyasındaki 100 port için tarama 
gerçekleştirmektedir. /etc/services dosyası için belirlenen biçim servis ismi, port 
numarası/protokol, açık olma frekansı ve açıklama sütünu şeklindedir. Aşağıda tcpmux 
servisi için belirtilen satır gösterilmiştir. 
tcpmux 1/udp 0.001236 # TCP Port Service Multiplexer 
Örnek bir kullanım için: 
# nmap -n -Pn -sS --top-ports 50 localhost 
-O: İşletim sistemi belirlemek amaçlı kullanılan parametresidir. Nmap bu işlem için hedef 
sisteme TCP ve UDP paketleri göndererek ardından aldığı cevapları nmap-os-db 
dosyasındaki imzalar ile karşılaştırarak hedef sistemin işletim sistemi sürüm bilgisini 
raporlayabilmektedir. Bu işlem için hedef sistem üzerinde en az 1 açık ve 1 kapalı port
belirtiminin gerçekleştirilmesi gerekmektedir. Bu dosyanın en güncel haline 
https://svn.nmap.org/nmap/nmap-os-db adresinden erişim sağlanabilmektedir. 
4 
# nmap -O -v localhost 
-T [1-5]: Birim zamanda gönderilecek paket hız seviyesini belirlemek için kullanılan 
opsiyondur. 5 en yüksek 1 ise en düşün seviyeyi belirtmektedir. Özellikle dış ağ 
taramalarında dikkat edilmesi gereken bir parametredir. IDS/IPS gibi sistemler tarafindan 
belirlenmemek icin cok hizli paket gonderimi gerceklestirilmemelidir. Genellikle bu 
parametre goz onune alinarak dis ag taramalarinin gerceklestirilmesi onerilmektedir. 
# nmap -n -Pn -sS -p 22-25 --open -T4 localhost 
--open: Sadece durumu open olarak belirlenen portların raporlanması için kullanılan 
parametredir. 
# nmap -n -Pn -sS -p 22-25 --open localhost 
-oN, -oG, -oX, -oS, -oA: Normal, parse edilebilir, script kiddie ve xml biçimi olmak üzere 4 
farklı türde rapor üretebilmektedir. Parametrelerin kullanımının ardından rapor çıktısı için 
kullanılacak dosya ismi belirtilmektedir. Rapor dosyası için tam yol verilmediği durumlarda, 
çalışma dizininde belirtilen dosya isminde rapor çıktısı üretilmektedir. 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor 
-oN : Belirtilen rapor dosyası ile aynı isimde normal biçimde çıktı üretir. Örnek kullanım için, 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor 
Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya 
oluşturulmuştur. 
# ls -l 
nmap_rapor 
… 
Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. 
# cat nmap_rapor 
... 
PORT STATE SERVICE 
21/tcp open ftp 
22/tcp open ssh 
80/tcp open http 
443/tcp open https 
...
Normal rapor çıktısı ile NMAP çalıştırılması sonucu ekrana yansıtılan sonuçlar arasında 
ufak farklılıklar bulunmaktadır. 
-oG : Belirtilen rapor dosyası ile aynı isimde parse edilebilir (grepable) biçimde çıktı üretir. 
Örnek kullanım için; 
5 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oG nmap_rapor 
Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya 
oluşturulmuştur. 
# ls -l 
nmap_rapor 
... 
Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. 
# cat nmap_rapor 
Host: 192.168.1.1 () Status: Up 
Host: 192.168.1.1 () Ports: 21/open/tcp//ftp//, 22/open/tcp//ssh//, 80/open/tcp//http//, 
443/open/tcp//https// Ignored State: filtered (1) 
Host: 192.168.1.23 () Status: Up 
… 
Görüldüğü gibi rapor dosyası parse edilmeye uygun bir biçimde içerik sağlamaktadır. 
Özellikle geniş alan ağlarında ya da taramaların otomatize edilmek istenildiği durumlar için 
oldukça uygun bir biçim sunulmaktadır. 
-oX : Belirtilen rapor dosyası ile aynı isimde XML biçimde çıktı üretir. Örnek kullanım için; 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oX nmap_rapor 
Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya 
oluşturulmuştur. 
# ls -l 
nmap_rapor 
... 
Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. 
# cat nmap_rapor 
... 
<verbose level="0"/> 
<debugging level="0"/> 
<host starttime="1382995249" endtime="1382995251"><status state="up" 
reason="arp-response" reason_ttl="0"/> 
<address addr="192.168.1.1" addrtype="ipv4"/> 
<address addr="EC:23:3D:D4:85:51" addrtype="mac"/> 
<hostnames> 
</hostnames> 
<ports><extraports state="filtered" count="1">
6 
<extrareasons reason="no-response" count="1"/> 
… 
-oS : Belirtilen rapor dosyası ile aynı isimde script kiddie biçimde çıktı üretir. Örnek kullanım 
için; 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oS nmap_rapor 
Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya 
oluşturulmuştur. 
# ls -l 
nmap_rapor 
... 
Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. 
# cat nmap_rapor 
... 
PORT $t4t3 $3rvICe 
21/tcp opeN ftp 
22/Tcp oP3n $sH 
80/tcp 0p3N http 
443/tcp 0p3n Httpz 
... 
-oA : Normal, parse edilebilir ve XML olmak üzere 3 biçimde rapor üretmek için kullanılan 
parametredir. 
# nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor 
Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor.gnmap, 
nmap_rapor.nmap ve nmap_rapor.xml isimli 3 dosya oluşturulmaktadır. 
# ls -l 
nmap_rapor.gnmap 
nmap_rapor.nmap 
nmap_rapor.xml 
... 
Rapor dosyalarının içeriklerine ait ayrıntılar yukarıda ayrıntılı olarak açıklanmıştır. 
-iL: Hedef ip adres bilgisinin dosyadan okunması için kullanılan parametredir. Örnek 
kullanım gösterildiği gibi olmaktadır. /tmp/ip_liste.txt dosyasının içeriğinin aşağıdaki gibi 
olduğu kabul edilmektedir. 
# cat /tmp/ip_liste.txt 
192.168.1.1 
192.168.2.0/24 
192.168.1.1-254
7 
# nmap -n -Pn -p 22-25 --open -iL /tmp/ip_liste.txt 
--exclude: Hedef ip adresleri için istisna uygulanmasını sağlayan parametredir. Belirtilen ip 
adresleri veya ağlar hariç tutularak tarama işlemi gerçekleştirilmektedir. 
# nmap -n -Pn -sS --open -p 22-25 --exclude 192.168.1.1,192.168.1.2 
192.168.1.0/24 
Tarama sonrası oluşturulan rapor dosyasının içeriğinde 192.168.1.23 ip adresine ait bilgiler 
bulunmamaktadır. 
-iR : Hedef ip adreslerinden rastgele olarak seçilmesini sağlayan parametredir. Özellikle 
IDS/IPS gibi sistemlerin tarama gerçekleştirildiğini tespit edememesi için kullanılabilen bir 
parametredir. Bu şekilde hedef ip adreslerine sıralı bir biçimde paket gönderilmeyerek 
taramaların tespit edilmesi zorlaştırılmaya çalışılmaktadır. 
# nmap -n -Pn -sS -p 22-25 --open -iR -iL ip_adres.txt

More Related Content

What's hot

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
SDU CYBERLAB
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
BGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
Onur Er
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
Önay Kıvılcım
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
AğAğ
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
BGA Cyber Security
 

What's hot (20)

FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Nmap bölüm2
Nmap bölüm2Nmap bölüm2
Nmap bölüm2
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
AğAğ
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 

Similar to Nmap kullanimi

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
PRISMA CSI
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
mimarsinantl
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Ine Multicast
Ine MulticastIne Multicast
Ine Multicast
Alp isik
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
MehmetEminDOAN1
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
Kerem Demirtürk
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
androhitt
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
pentest netcat
pentest netcatpentest netcat
pentest netcat
cigalkan
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
Oguzhan Coskun
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
BGA Cyber Security
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımı
ozkanburgac
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
Onur Kılıç
 

Similar to Nmap kullanimi (19)

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
Nmap bölüm1
Nmap bölüm1Nmap bölüm1
Nmap bölüm1
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Ine Multicast
Ine MulticastIne Multicast
Ine Multicast
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
11 g RAC -ASM
11 g RAC -ASM11 g RAC -ASM
11 g RAC -ASM
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
pentest netcat
pentest netcatpentest netcat
pentest netcat
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımı
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 

Nmap kullanimi

  • 1. Nmap İle Host/Port Keşif Çalışmaları Tüm Nmap kullanım parametreleri nmap --help komutu ile görüntülenebilir. Bu bölümde en çok tercih edilen parametrelerinden bahsedilecektir. -n: Hedef sistemler için ters DNS sorgularının gerçekleştirilmemesini sağlayan parametredir. Özellikle geniş ölçekli ağlar üzerinde gerçekleştirilen işlemlerde kullanılması önerilmektedir. Aksi durumda her bir hedef ip adresi için tersine DNS sorguları gerçekleştirilmeye çalışılacak ve oldukça fazla zaman kaybına sebep olacaktır. 1 # nmap -n -p80,443 localhost -Pn: Nmap ön tanımlı olarak hedef sistem ip adres bilgileri için icmp echo request paketleri göndererek hedef sistemin ayakta olup olmadığına karar vermekte ve taramaları bu doğrultuda devam ettirmektedir. Bu şekilde sadece aktif olan sistemler için tarama işlemi gerçekleştirilecek ve daha hızlı sonuç alınması sağlanacaktır. Ancak aktif cihazlarda icmp echo request paketlerinin geçişine izin verilmediği veya hedef sistem üzerinde bulunabilecek güvenlik duvarı veya antivirüs gibi yazılımlarında yine icmp echo request paketlerine geçişi engellediği durumlarda hedef sistem tarama işlemine tabi tutulmayacaktır. Emin olunmadıkça kullanılması önerilmeyen bir parametredir. # nmap -Pn -p80,443 localhost -p : Port belirtimi için kullanılan parametredir. Parametrenin kullanımına ilişkin örnek seçenekler aşağıda gösterilmiştir. Burada hedef sistem olarak localhost ve 192.168.1.0/24 belirtilmiştir. 80 ve 443 tcp portlarını taramak için, # nmap -p80,443 localhost 1 ile 100 arasındaki portları taramak için, # nmap -p1-100 localhost Tüm portları taramak için, # nmap -p- localhost veya # nmap -p[1-65535] <target> 25/tcp ve 53/udp portlarını taramak için, # nmap -pT:25,U:53 localhost smtp servis portunu taramak için, # nmap -p smtp localhost smtp ile başlayan tüm servisleri taramak için,
  • 2. 2 # nmap -p smtp* localhost Nmap servisleri içerisinde kayıtlı tüm portları taramak için, # nmap -p [1-65535] localhost Nmap taramları sonucu karşılaşılabilecek olan port durumları ve açıklamaları ise aşağıda belirtilmiştir. • Open : Belirtilen hedef portun açık olduğunu belirtmektedir. • Closed : Belirtilen hedef portun kapalı olduğunu belirtmektedir. • Filtered : Belirtilen hedef portuna gönderilen paketlere cevap alınamaması durumunu belirtmektedir. Gönderilen paketlerin aktif cihazlar tarafından düşürülmesi durumunda gerçekleşebilmektedir. • Unfiltered : Belirtilen hedef portun açık olduğunu belirtmektedir. • Open/Filtered : Belirtilen hedef portun filtered veya açık olduğunu ancak Nmap’in bağlantıyı sağlayamadığı durumu belirtmektedir. • Closed/Filtered : Belirtilen hedef portun filtered veya kapalı olduğunu ancak Nmap’in bağlantıyı sağlayamadığı durumu belirtmektedir. -sS: Yarı açık tarama adı verilen bu yöntem ile hedef sisteme gönderilen SYN paketlerine karşılık hedef sistemden SYN + ACK paketinin alınması beklenir. Bu durumda hedef portun durumu açık olarak raporlanmaktadır. Kullanımına ilişkin örnek bir kullanım aşağıda gösterildiği gibi olmaktadır. # nmap -n -Pn -sS -p 80,443 localhost -sT : Tam tarama adı verilen bu yöntemde 3 yollu el sıkışmanın (3 way handshaking) tamamlanmış olması gerekmektedir. Bu durumda hedef portun durumu açık olarak raporlanmaktadır. Yarı açık taramaya nispeten daha yavaş ancak daha güvenilir bir tarama yöntemidir. Özellikle dış alan ağlarındaki taramalarda tercih edilmektedir. Kullanımına ilişkin örnek bir kullanım aşağıda gösterildiği gibi olmaktadır. # nmap -n -Pn -sS -p 80,443 localhost -sU : UDP port taramaları için kullanılan parametredir. Kullanımına ilişkin örnek kullanımlar aşağıda gösterildiği gibi olmaktadır. 53/udp portunu taramak için, # nmap -p U:53 localhost 53/udp ve 161/udp portlarının taramak için, # nmap -p U:53,161 localhost
  • 3. -sV : Hedef port üzerinde çalışan servis ve servis sürüm bilgisi edinmek için kullanılan parametredir. Nmap bu işlem için hedef sistem üzerinde keşfedilmek istenen port için bir takım paketler gönderip ardından gelen cevap içerisindeki sürüm bilgisini nmap-service-probe dosyasındaki imzalar ile karşılaştırarak karar verir. Bu dosya sürekli olarak güncellenmektedir ve https://svn.nmap.org/nmap/nmap-service-probes adresinden erişim sağlanabilmektedir. Dosya içerisindeki sürüm bilgisi düzenli ifadeleri destekleyen bir biçimde yer almaktadır. Bu durumu simüle edebilmek için yerel makinede aşağıda belirtilen komut seti ile yerel makinede 3737/tcp portunu dinleyen bir uygulama netcat yazılımı ile gerçeklenmiştir. 3 # echo -ne "SSH-2.0-OpenSSH_2.5rn" | nc -l -p 3737 Bu komutun ardından netstat -nlput | grep 3737 komutu çalıştırıldığında, sonuç olarak aşağıdaki durum görüntülenmektedir. # netstat -nlput | grep 3737 tcp 0 0 0.0.0.0:3737 0.0.0.0:* LISTEN 18316/nc Ardından nmap aşağıda gösterilen parametreler ile çalıştırıldığında sonuç olarak hedef port numarası üzerinde çalışan servis bilgisi için görüldüğü gibi OpenSSH 2.5 (protocol 2.0) olarak raporlamaktadır. # nmap -n -Pn -sS -sV -p 3737 localhost … PORT STATE SERVICE VERSION 3737/tcp open ssh OpenSSH 2.5 (protocol 2.0) --top-ports: Nmap kullanılarak dünya üzerindeki tüm ip adresleri için gerçekleştirilen tarama sonucundaki keşfedilen port numaralarının taranmasını sağlayan opsiyondur. Örneğin --top-ports 10 ile en çok açık olarak keşfedilen 10 port kullanılmaktadır. Özellikle hızlı bir bakış açısı ile ağ üzerindeki keşif çalışmalarında tercih edilmektedir. -F : Hızlı port tarama parametresidir. /etc/services dosyasındaki 100 port için tarama gerçekleştirmektedir. /etc/services dosyası için belirlenen biçim servis ismi, port numarası/protokol, açık olma frekansı ve açıklama sütünu şeklindedir. Aşağıda tcpmux servisi için belirtilen satır gösterilmiştir. tcpmux 1/udp 0.001236 # TCP Port Service Multiplexer Örnek bir kullanım için: # nmap -n -Pn -sS --top-ports 50 localhost -O: İşletim sistemi belirlemek amaçlı kullanılan parametresidir. Nmap bu işlem için hedef sisteme TCP ve UDP paketleri göndererek ardından aldığı cevapları nmap-os-db dosyasındaki imzalar ile karşılaştırarak hedef sistemin işletim sistemi sürüm bilgisini raporlayabilmektedir. Bu işlem için hedef sistem üzerinde en az 1 açık ve 1 kapalı port
  • 4. belirtiminin gerçekleştirilmesi gerekmektedir. Bu dosyanın en güncel haline https://svn.nmap.org/nmap/nmap-os-db adresinden erişim sağlanabilmektedir. 4 # nmap -O -v localhost -T [1-5]: Birim zamanda gönderilecek paket hız seviyesini belirlemek için kullanılan opsiyondur. 5 en yüksek 1 ise en düşün seviyeyi belirtmektedir. Özellikle dış ağ taramalarında dikkat edilmesi gereken bir parametredir. IDS/IPS gibi sistemler tarafindan belirlenmemek icin cok hizli paket gonderimi gerceklestirilmemelidir. Genellikle bu parametre goz onune alinarak dis ag taramalarinin gerceklestirilmesi onerilmektedir. # nmap -n -Pn -sS -p 22-25 --open -T4 localhost --open: Sadece durumu open olarak belirlenen portların raporlanması için kullanılan parametredir. # nmap -n -Pn -sS -p 22-25 --open localhost -oN, -oG, -oX, -oS, -oA: Normal, parse edilebilir, script kiddie ve xml biçimi olmak üzere 4 farklı türde rapor üretebilmektedir. Parametrelerin kullanımının ardından rapor çıktısı için kullanılacak dosya ismi belirtilmektedir. Rapor dosyası için tam yol verilmediği durumlarda, çalışma dizininde belirtilen dosya isminde rapor çıktısı üretilmektedir. # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor -oN : Belirtilen rapor dosyası ile aynı isimde normal biçimde çıktı üretir. Örnek kullanım için, # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya oluşturulmuştur. # ls -l nmap_rapor … Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. # cat nmap_rapor ... PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http 443/tcp open https ...
  • 5. Normal rapor çıktısı ile NMAP çalıştırılması sonucu ekrana yansıtılan sonuçlar arasında ufak farklılıklar bulunmaktadır. -oG : Belirtilen rapor dosyası ile aynı isimde parse edilebilir (grepable) biçimde çıktı üretir. Örnek kullanım için; 5 # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oG nmap_rapor Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya oluşturulmuştur. # ls -l nmap_rapor ... Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. # cat nmap_rapor Host: 192.168.1.1 () Status: Up Host: 192.168.1.1 () Ports: 21/open/tcp//ftp//, 22/open/tcp//ssh//, 80/open/tcp//http//, 443/open/tcp//https// Ignored State: filtered (1) Host: 192.168.1.23 () Status: Up … Görüldüğü gibi rapor dosyası parse edilmeye uygun bir biçimde içerik sağlamaktadır. Özellikle geniş alan ağlarında ya da taramaların otomatize edilmek istenildiği durumlar için oldukça uygun bir biçim sunulmaktadır. -oX : Belirtilen rapor dosyası ile aynı isimde XML biçimde çıktı üretir. Örnek kullanım için; # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oX nmap_rapor Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya oluşturulmuştur. # ls -l nmap_rapor ... Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. # cat nmap_rapor ... <verbose level="0"/> <debugging level="0"/> <host starttime="1382995249" endtime="1382995251"><status state="up" reason="arp-response" reason_ttl="0"/> <address addr="192.168.1.1" addrtype="ipv4"/> <address addr="EC:23:3D:D4:85:51" addrtype="mac"/> <hostnames> </hostnames> <ports><extraports state="filtered" count="1">
  • 6. 6 <extrareasons reason="no-response" count="1"/> … -oS : Belirtilen rapor dosyası ile aynı isimde script kiddie biçimde çıktı üretir. Örnek kullanım için; # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oS nmap_rapor Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor isimli dosya oluşturulmuştur. # ls -l nmap_rapor ... Oluşturulan rapor dosyası içeriği ise aşağıda gösterildiği şekilde olmaktadır. # cat nmap_rapor ... PORT $t4t3 $3rvICe 21/tcp opeN ftp 22/Tcp oP3n $sH 80/tcp 0p3N http 443/tcp 0p3n Httpz ... -oA : Normal, parse edilebilir ve XML olmak üzere 3 biçimde rapor üretmek için kullanılan parametredir. # nmap -n -Pn -sS --open -p 21,22,80,443,445 192.168.1.0/24 -oN nmap_rapor Tarama sonrası çalışma dizini içerisinde normal çıktı biçiminde nmap_rapor.gnmap, nmap_rapor.nmap ve nmap_rapor.xml isimli 3 dosya oluşturulmaktadır. # ls -l nmap_rapor.gnmap nmap_rapor.nmap nmap_rapor.xml ... Rapor dosyalarının içeriklerine ait ayrıntılar yukarıda ayrıntılı olarak açıklanmıştır. -iL: Hedef ip adres bilgisinin dosyadan okunması için kullanılan parametredir. Örnek kullanım gösterildiği gibi olmaktadır. /tmp/ip_liste.txt dosyasının içeriğinin aşağıdaki gibi olduğu kabul edilmektedir. # cat /tmp/ip_liste.txt 192.168.1.1 192.168.2.0/24 192.168.1.1-254
  • 7. 7 # nmap -n -Pn -p 22-25 --open -iL /tmp/ip_liste.txt --exclude: Hedef ip adresleri için istisna uygulanmasını sağlayan parametredir. Belirtilen ip adresleri veya ağlar hariç tutularak tarama işlemi gerçekleştirilmektedir. # nmap -n -Pn -sS --open -p 22-25 --exclude 192.168.1.1,192.168.1.2 192.168.1.0/24 Tarama sonrası oluşturulan rapor dosyasının içeriğinde 192.168.1.23 ip adresine ait bilgiler bulunmamaktadır. -iR : Hedef ip adreslerinden rastgele olarak seçilmesini sağlayan parametredir. Özellikle IDS/IPS gibi sistemlerin tarama gerçekleştirildiğini tespit edememesi için kullanılabilen bir parametredir. Bu şekilde hedef ip adreslerine sıralı bir biçimde paket gönderilmeyerek taramaların tespit edilmesi zorlaştırılmaya çalışılmaktadır. # nmap -n -Pn -sS -p 22-25 --open -iR -iL ip_adres.txt