Nmap Nedir? Nasıl Kullanılır? Detaylı Anlatım

Eren Hasipek
5 min readMay 22, 2022

--

Nmap, ağ tarama ve zafiyet tespiti için siber güvenlik ve ağ uzmanları tarafından kullanılan açık kaynaklı bir araçtır. İsmini Network Mapper’in kısaltmasından almaktadır. Ağ yöneticileri nmap kullanarak mevcut sistemlerinde hangi tür cihazların çalıştığını belirlemek, ana makineleri ve verilen hizmetleri keşfetmek, açık port noktaları bulmak ve güvenlik risklerini taramak için kullanmaktadırlar. Nmap, sadece ağ içerisinde ki cihazları taramak ile kalmayıp belirlemiş olacağımız parametreler ile yüz binlerce cihazı ve alt ağı kapsayana geniş ağları izlemek için kullanılabilir.

Nmap sistemlerin bağlantı noktalarına gönderdikleri paketlere göre bilgi toplar, gelen yanıtları dinler ve bağlantı noktalarının güvenlikleri hakkında bilgi sahibi olmaktadır, örneğin nmap içerisinde bulundurduğu modüller sayesinde port taraması, servislerin keşfedilmesi, versiyon, işletim sistemi tespiti ve firewall kontrolü gerçekleştirebilmektedir.

Nmap Nasıl Kullanılır?

Tüm işletim sistemlerini destekleyen Nmap, sadece Kali Linux da kurulu bir şekilde gelmektedir. Diğer sistemlerimize( Linux, Windows, MacOS, Solaris, BSD ve AmigaOS ) kurmak istediğimiz zaman bu adres üzerinden kurulum gerçekleştirilebilir.

Nmap’i kullanabilmek için komut satırı arabirimlerini bilmemiz gerekmektedir. Sürekli ezbere yapacağımız kurallar bizleri sadece temel düzeyde tarama yapmamıza yardım eder. Temel nmap komutu oluşturulurken “ nmap { tarama türü } {opsiyonlar} {hedef}” şeklinde bir temel baz alınmaktadır.

Nmap’i başlatmak için ( Kali Linux işletim sisteminde ) komut satırına “nmap” komutunu yazmanız yeterli olacaktır.

Windows powershell üzerinden Kali Linux çalıştırabilmek için Wsl2 kurulumu yapmış olmanız gerekmektedir.

Nmap içerisinde ki tüm parametreleri ve ne işe yaradıklarını öğrenmek için komut satırına “ nmap -help” veya “nmap -h” komutlarını kullanarak öğrenebiliriz. Resim de göreceğiniz üzere, Nmap içerisinde bir sürü parametre bulunmaktadır. Yeri ve zamanına göre uygun olan parametreleri kullanarak sistemler de zafiyet taramamızı kolaylaştırabileceğiz.

Yukarı da paylaşmış olduğum görselleri incelediğiniz zaman, Nmap’in ne kadar detaylı bir Network analiz aracı olduğunu gördünüz. Sizlere tüm parametreleri teker teker anlatmam çok uzun süreceği için, hedef sistem ya da mevcut sistemimiz üzerinde en çok kullanacağımız parametrelerden bahsedeceğim.

Nmap Hedef Belirleme:

Nmap taraması yaparken, belirli bir ip adresi üzerinde tarama yapabileceğimiz gibi farklı aralıklar belirlenerek belli bir ip aralığı da taranabilmektedir. Örneğin:

Yukarıda ki resimde yapılan tarama da sadece bir adet ip adresi üzerinde tarama işlemi yapılmıştır.

Yukarıda ki resimde yapılan taramada ise 192.168.1.34–70 ( 34 ile 70 aralığındaki ip adreslerinin 70 dahil olmak üzere tarama işlemi yapılmıştır.)

Yukarıda ki resimde yapılan taramada ise 192.168.1.0/24 ( ip adresine ait 256 adet ip adresinin tarama işlemi yapılmıştır. )

Yukarıda ki resimde yapılan taramada ise herhangi bir ip adresi değil internet üzerinde servis edilen bir alan adı üzerine tarama yapılmıştır. ( Sansür web sitesinin güvenliği açısından eklenmiştir. )

Nmap Keşif Çalışması:

Nmap aracı kullanarak ağ üzerinde bulunan ve tarama yapıldığı sırada veri akışı sağlayan yani ayakta olan cihazların analizi yapılabilmektedir. Keşif çalışması yaparken, kullanabileceğimiz çeşitli parametreler mevcuttur.

  • nmap -sP 192.168.1.0/24Bu parametre kullanılarak ping ile tarama yapılabilir.
  • nmap -PS 192.168.1.0/24 → Bu parametre kullanılarak TCP-Syn ile tarama yapılablir.
  • nmap -PA 192.168.1.0/24 → Bu parametre kullanılarak TCP-ACK ile tarama yapılabilir.
  • nmap -PR 192.168.1.0/24 → Bu parametre kullanılarak ARP ping ile tarama yapılabilir.
  • nmap -R 192.168.1.0/24 → Bu parametre kullanılarak Ters DNS sorgusu yani IP adreslerinden hostname keşfi yapılabilir.
  • nmap -PU 192.168.1.0/24 → Bu parametre kullanılarak UDP ping ile tarama yapılabilir.
  • nmap -PE 192.168.1.0/24 → Bu parametre kullanılarak ICMP Echo Request ile tarama yapılabilir.

Port Tarama Teknikleri:

UDP Scan: UDP portlarının açık veya kapalı olduğunu analiz etmek için kullanırız. UDP paketlerine gelen cevapta “ ICMP PORT Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğunu göstermektedir.

SYN Scan: SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

TCP Connect Scan: Hedef port ile iletişim kurmak için SYN paketleri gönderilir, karşılığında SYN/ACK ( 3'lü el sıkışma işlemi) paketi gelirse ACK paketi de göndererek port ile bağlantı kurar ve portun açık olduğunu gösterir, eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu gösterir. Bu tarama türünde açılan tüm oturumlar hedef sistem üzerinde log kayıtları tutulmaktadır.

  • nmap -sS -p 101 192.168.1.24 → Sadece 101 portunu tarayan parametredir.
  • nmap -sS -p 1–101 192.168.1.24 → 1 ve 101 arasında ki tüm portları tarayan parametredir.
  • nmap -sS -p 3,75,101 192.168.1.24 → 3,75 ve 101 portlarını tarayan parametredir.
  • nmap -sU 192.168.1.24 → UDP port analizi için kullanılan parametre.
  • nmap -sT 192.168.1.24 → Servis versiyonları için kullanılan parametre.
  • nmap -sS -0 192.168.1.24 → İşletim sistemi analizi için kullanılan parametredir.
  • nmap -sS -A 192.168.1.24 → İşletim sisteminin versiyonunu taramak için kullanılan parametredir.
  • nmap -sS 192.168.1.24 → SYN port analizi için kulanılan parametredir.

Yazımı okuduğunuz için teşekkür ederim. Yazı sırasında yararlandığım kaynaklar şu şekildedir.

1-) https://www.beyaz.net/tr/guvenlik/makaleler/nmap_nedir_ve_nasil_kullanilir.html
2-) https://www.cozumpark.com/nmap-nedir-nasil-kullanilir/

3-) https://siberbulten.com/teknik/ag-tarama-araci-nmap-nedir-nasil-kullanilir/

Bir sonra ki yazı da görüşmek üzere, daha fazla Siber Güvenlik içeriği için sosyal medya hesaplarım üzerinden takip etmeyi unutmayın.

--

--