NMAP KULLANIMI VE PARAMETLERİ


NMAP NEDİR ? 


Nmap , sızma testlerinde ve zaafiyet bulmak için yapılan taramalarda yaygın olarak kullanılan bir yazılımdır.Yerel ağın , uzaktaki bir bilgisayarın veya bir websitesininin ağ bilgilerini denetlemek ve keşfetmek için kullanılabilir.

Bu aracın en iyi özelliklerinden bazıları açık kaynaklı, ücretsiz, çok platformlu olması ve her yıl sürekli güncellemeler almasıdır. Aynı zamanda büyük bir artısıda var: şuanda mevcut olan diğer tüm tarama yazılımlarına kıyasla en az hataya sahip ana bilgisayar ve ağ tarayıcılarından biridir. Tarama ve haritalama yaparken size geniş komut olanakları sağlar ve bu yazılımı en başından anlayabilmek için internette sayısız döküman bulunmaktadır.

Nmap şunları yapmak için kullanılabilir :


  • Tam bir bilgisayar ağ haritası oluşturur.
  • Ana bilgisayarların uzak IP adreslerini bulur.
  • Taradığınız ağdaki bilgisayarların işletim sistemlerini ve yazılım ayrıntılarını görüntüler.
  • Yerel veya uzaktaki ağlarda açık portları algılayabilir.
  • Kendi bilgisayarınızı veya ağınızı taratarak güvenlik açıklarınızı görmenizi ve onları farkedip düzeltmenize olanak sağlar.

En iyi 15 Nmap komutu örneği

Genel kullanımı ; 

nmap < ip adresi veya site adresi >

1. IP veya Ana bilgisayara karşı temel nmap taraması

Basit ve genel tarama örneği. 

nmap 1.1.1.1

2. Yerel veya uzak sunucuda belirli portları veya tüm port aralıklarını tarayın

Nmap, tüm olası bağlantı noktalarını tarayabilir, ancak daha hızlı sonuçlar elde etmek için belirli bağlantı noktalarını da tarayabilirsiniz. 
nmap -p 80,443 localhost

Yukarıdaki örnekte kendi bilgisayarımızın 80 (http) ve 443 (https) portlarını taradık.

3. Birden çok IP adresi tarama

Birden fazla IP adresini taramak için aşağıdaki komutu kendinize göre değiştirip deneyebilirsiniz.
nmap 1.1.1.1 8.8.8.8
Ayrıca ardışık IP adreslerini de tarayabilirsiniz ,
nmap -p 1.1.1.1,2,3,4
Bu komut 1.1.1.11.1.1.21.1.1.3ve 1.1.1.4IP adreslerini tarayacaktır.

4. IP aralıklarını tarama

Nmap'ı tüm CIDR (Sınırsız Alanlar Arası Yönlendirme ) IP aralıklarını taramak için de kullanabilirsiniz, örneğin:
nmap -p 8.8.8.0/28
Bu komut 8.8.8.1 ile 8.8.8.14 arasındaki 14 ardışık IP adresini tarar .
Örneğin, C sınıfı IP aralığının tamamını taramak için özel karakterler kullanabilirsiniz, örneğin:
nmap 8.8.8.*
Bu komut 8.8.8.1 ile  8.8.8.256 aralığında bulunan 256 IP adresini tarar .
Bazı IP'leri IP aralığı taramasının dışında tutmanız gerekirse, aşağıda gördüğünüz gibi “--exclude” seçeneğini kullanabilirsiniz:
nmap -p 8.8.8.* --exclude 8.8.8.1


Bu komut 8.8.8.1 harici C sınıfı için 256 ya kadr olan tüm IP leri tarayacaktır. 

5. En popüler bağlantı noktalarını tarama

“–Top-port” parametresini belirli bir sayı ile birlikte kullanmak , girilen sayı kadar en popüler portları taramayı sağlar.
nmap --top-ports 20 192.168.1.106

“20” yi istediğiniz numara ile değiştiriniz. Çıktı örneği:
[root@kali:~]nmap --top-ports 20 localhost  
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT  
Nmap scan report for localhost (127.0.0.1)  
Host is up (0.000016s latency).  
Other addresses for localhost (not scanned): 127.0.0.1  
PORT     STATE    SERVICE  
21/tcp   closed   ftp  
22/tcp   closed   ssh  
23/tcp   closed   telnet  
25/tcp   closed   smtp  
53/tcp   closed   domain  
80/tcp   filtered http  
110/tcp  closed   pop3  
111/tcp  closed   rpcbind  
135/tcp  closed   msrpc  
139/tcp  closed   netbios-ssn  
143/tcp  closed   imap  
443/tcp  filtered https  
445/tcp  closed   microsoft-ds  
993/tcp  closed   imaps  
995/tcp  closed   pop3s  
1723/tcp closed   pptp  
3306/tcp closed   mysql  
3389/tcp closed   ms-wbt-server  
5900/tcp closed   vnc  
8080/tcp closed   http-proxy  

6. Metin Dosyası (.txt) içerisinden IP tarama

Bazen bir metin belgesinde kayıtlı IP ' leri taratmanız gerekebilir.Böyle bir durumda Nmap'i kullanmak mantıklı bir seçim olabilir.
Diyelim ki içinde bu satırları içeren bir list.txt dosyası oluşturdunuz:
192.168.1.106  
cloudflare.com  
microsoft.com  
siberportali.blogspot.com
“-iL” parametresi dosyadan veriyi okumanızı ve tüm bu ip adreslerinin sizin için taranmasını sağlar:
nmap -iL list.txt

7. Nmap tarama sonuçlarınızı bir dosyaya kaydetme

Aşağıdaki örnekte sonuçlarımızı bir metin dosyasına aktaracağız / saklayacağız:
nmap -oN output.txt siberportali.blogspot.com
Nmap, dosyaları XML biçiminde dışa aktarabilir, aşağıdaki komutta olduğu gibi.
nmap -oX output.xml siberportali.blogspot.com

8. Dns isim çözümlemesini devre dışı bırakma

Taramalarınızı biraz hızlandırmanız gerekirse sadece “-n” parametresini ekleyin.Bu işlem dns çözümlemesini devre dışı bırakacaktır.
[root@kali:~]nmap -p 80 -n 8.8.8.8  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03  
--> Nmap scan report for 8.8.8.8  
Host is up (0.014s latency).  
PORT   STATE    SERVICE  
80/tcp filtered http  
Normal komutla diğeri arasındaki farkı görebilirsiniz.
[root@kali:~]nmap -p 80 8.8.8.8  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03  
--> Nmap scan report for google-public-dns-a.google.com (8.8.8.8)  
Host is up (0.014s latency).  
PORT   STATE    SERVICE  
80/tcp filtered http  

9. Scan + OS ve hızlı işlem ile Servis Tespiti yapma

“-A” parametresini kullanmak, işletim sistemi ve servis algılaması yapmanızı sağlar ve aynı zamanda daha hızlı tarama için bunu “-T4” ile birleştiriyoruz.
nmap -A -T4 siberportali.blogspot.com

10. Hizmet ve Arka Plan sürümlerini bulma

Bu -sV parametreleri kullanılarak yapılabilir
nmap -sV localhost
Burada görebileceğiniz gibi:
[root@kali:~]nmap -sV localhost  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:28 -03  
Nmap scan report for localhost (127.0.0.1)  
Host is up (0.000020s latency).  
Other addresses for localhost (not scanned): ::1  
Not shown: 997 closed ports  
PORT STATE SERVICE VERSION  
111/tcp open rpcbind 2-4 (RPC #100000)  
631/tcp open ipp CUPS 2.2  
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)  

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .  
Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds
Oku oku sıkılmış gibisin istersen ufak bir ara verebilirsin. 

11. TCP veya UDP protokollerini kullanarak tarama

Nmap ile ilgili en sevdiğimiz şeylerden biri, hem TCP hem de UDP protokolleri için işe yaraması. Hizmetlerin çoğu TCP'de çalıştırılırken, UDP tabanlı hizmetleri tarayarak da büyük bir avantaj elde edebilirsiniz. Bazı örnekler görelim.
Standart TCP tarama çıkışı:
[root@kali:~]nmap -sT 192.168.1.1  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:33 -03  
Nmap scan report for 192.168.1.1  
Host is up (0.58s latency).  
Not shown: 995 closed ports  
PORT STATE SERVICE  
80/tcp open http  
1900/tcp open upnp  
20005/tcp open btx  
49152/tcp open unknown  
49153/tcp open unknown  
Nmap done: 1 IP address (1 host up) scanned in 1.43 seconds
“-SU” parametresini kullanarak UDP tarama sonuçları:
[root@kali:~]nmap -sU localhost  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:37 -03  
Nmap scan report for localhost (127.0.0.1)  
Host is up (0.000021s latency).  
Other addresses for localhost (not scanned): ::1  
Not shown: 997 closed ports  
PORT STATE SERVICE  
68/udp open|filtered dhcpc  
111/udp open rpcbind  
5353/udp open|filtered zeroconf

12. Nmap kullanarak CVE algılama

CVE (Common vulnerabilities and exposures) : Tespit edilen güvenlik zaafiyetlerinin belli identifier'lara(id değerleri) göre tutulduğu bir liste ya da veri tabanı.İlgi duyanlar için http://cve.mitre.org adresinden ulaşabilirsiniz.İdentifier temin edilebilir , ya da bir açık için bilgi alınacaksa elinizdeki identifier'a göre arama yapılabilir.

Nmap'ın tüm ağ ve sistem yöneticilerinin bilmediği en büyük özelliklerinden biri “Nmap Scripting Engine” ( Nmap Script Motoru olarak bilinir ) 'dir. NSE , varolan Nmap yeteneklerini geliştirmek ve Nmap dahilindeki formatlarla çıktı alabilmek için kullanılan bir yapıdır.
NSE'yi kullanmak, sistem ve güvenlik açığı taramalarını otomatikleştirmek için çok önemlidir. Örneğin, hedefinize karşı tam bir güvenlik açığı testi yapmak istiyorsanız, aşağıdaki parametreleri kullanabilirsiniz:
nmap -Pn --script vuln 192.168.1.105
Çıktı örneği:
[root@kali:~]nmap -Pn --script vuln 192.168.1.105  
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:46 -03  
Pre-scan script results:  
| broadcast-avahi-dos:  
| Discovered hosts:  
| 224.0.0.251  
| After NULL UDP avahi packet DoS (CVE-2011-1002).  
|_ Hosts are all up (not vulnerable).  
Nmap scan report for 192.168.1.105  
Host is up (0.00032s latency).  
Not shown: 995 closed ports  
PORT STATE SERVICE  
80/tcp open http  
|_http-csrf: Couldn't find any CSRF vulnerabilities.  
|_http-dombased-xss: Couldn't find any DOM based XSS.  
| http-slowloris-check:  
| VULNERABLE:  
| Slowloris DOS attack  
| State: LIKELY VULNERABLE  
| IDs: CVE:CVE-2007-6750  
| Slowloris tries to keep many connections to the target web server open and hold  
| them open as long as possible. It accomplishes this by opening connections to  
| the target web server and sending a partial request. By doing so, it starves  
| the http server's resources causing Denial Of Service.  
|  
| Disclosure date: 2009-09-17  
| References:  
| http://ha.ckers.org/slowloris/  
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750  
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.  
|_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug)  
1900/tcp open upnp  
20005/tcp open btx  
49152/tcp open unknown  
49153/tcp open unknown
Gördüğünüz gibi, bu güvenlik açığı testinde bir CVE (Slowloris DOS saldırısı) tespit ettik.

13. DOS'u Nmap ile Başlatma

Nmap'in özellikleri hiç bitmiyor gibi görünüyor ve NSE sayesinde ağ testlerimizde DOS saldırıları başlatmamıza bile izin veriyor.
Önceki örneğimizde (# 12), sunucunun Slowloris saldırısına karşı savunmasız olduğunu gördük ve şimdi sonsuza dek bir döngüde DOS saldırısı başlatarak bu güvenlik açığından yararlanmaya çalışacağız:
nmap 192.168.1.105 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=trueÖnceki sorudaki açığın devamı niteliğindedir.

14. BruteForce (kaba kuvvet ) Saldırıları Başlatma

NSE gerçekten büyüleyici - hayal edebileceğiniz her şey için senaryolar içeriyor. WordPress, MSSQL ve FTP sunucusuna karşı aşağıdaki üç Brute Force Attack örneğine bakalım.
Not : Bunu anlayabilmeniz için Brute Force ' u bilmeniz ya da en azından fikir sahibi olmanız gerekmektedir.
WordPress kaba kuvvet saldırısı:
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
Yukarıdaki komutu kısaca özetlemek gerekirse ,Brute Force Attack için http-wordpress-brute scripti kullanılmıştır.'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, burada kullanıcı adı ve şifre için wordlistler(denenicek olan şifrelerin oluşturduğu txt dosyası) tanımlanmış ve url tipi belirtilmiştir.http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
brute force atağının iş gücü belirtilip hedef ip yazılır.
MS-SQL ve FTP 'deki mantık hemen hemen aynıdır.

MS-SQL'e karşı kaba kuvvet saldırısı:
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP kaba kuvvet saldırısı:
nmap --script ftp-brute -p 21 192.168.1.105

15. Sunucuda sistemi uzaktan kontrol edebilen malware (zararlı yazılım) taraması yapma

Nmap, Identd, Proftpd, Vsftpd, IRC, SMB ve SMTP gibi birkaç popüler işletim sistemi hizmetinde kapsamlı testler yaparak kötü amaçlı yazılımları ve arka kapıları algılayabilir. Ayrıca, uzak sunuculardaki popüler kötü amaçlı yazılım işaretlerini kontrol etmek ve Google'ın Güvenli Tarama ve VirusTotal veritabanlarını da entegre etmek için bir modüle sahiptir.
Yaygın olarak kullanılan bir kötü amaçlı yazılım taraması aşağıdakileri kullanarak gerçekleştirilebilir:
nmap -sV --script=http-malware-host 192.168.1.105
Veya Google’ın Kötü Amaçlı Yazılım çekini kullanarak:
nmap -p80 --script http-google-malware zararlıyazilima-sahip-site.com
Çıktı örneği:
80/tcp open http |_http-google-malware.nse: Host is known for distributing malware.
Nmap, günümüzde infosec uzmanları tarafından kullanılan en eksiksiz ve doğru port tarayıcılardan biridir. Bununla beraber, basit bağlantı noktası tarama görevlerini gerçekleştirebilir veya DOS saldırıları başlatmak, kötü amaçlı yazılımları veya uzak ve yerel sunuculardaki kaba kuvvet ataklarını tespit etmek için güçlü komut dosyası altyapısını kullanabilirsiniz.
Bugün uzak ana bilgisayarları taramak için ilk on beş Nmap komutunu ele aldık.
Vakit ayırdığınız için teşekkürler.Umarım sizin için faydalı olmuştur bu bilgiler.

Yorum Gönder

0 Yorumlar