Nmap

Kısaca: Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından C/C++ ve Python programlama dilleri kullanılarak geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir. ...devamı ☟

Nmap
Nmap

Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından C/C++ ve Python programlama dilleri kullanılarak geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir. Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın ateşduvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir. Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri Linux, Windows, MacOS, Solaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.

Nmap kullanım alanları

* Taranan ağ üzerindeki sistemler hakkında bilgi sahibi olunmasında(port, üzerinde koşan uygulama vb. bilgileri öğrenmek gibi). * Ağ topolojisinin çıkarılmasında. * Sızma testlerinin gerçekleştirilmesinde. * Herhangi bir ağ hazırlanırken gerekli ayarların test edilmesinde. * Ağ envanteri tutulması, haritalaması, bakımında ve yönetiminde. Nmap grafiksel kullanıcı arabirimi * Zenmap, Adriano Monteiro Marques tarafından UMIT grafiksel kullanıcı arabiriminden faydalanılarak geliştirilmiş şu anki resmi kullanıcı arabirimdir. * NmapFE, Zach Smith tarafından geliştirilmiş Nmap in ilk resmi grafiksel kullanıcı arabirimi olma niteliğindedir. Ve Nmap' in 2.2 ve 4.2 sürümleri arasında kullanılmıştır. * Son olarak MacOS için geliştirilmiz XNmap ise proje olarak artık ölü durumdadır. Nmap ile tarama Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli( Tcp, Udp vb. ) tarama yapılabileceği gibi, belirli aralıklardaki ipler, subnetler ve üzerlerinde çalışan port ve servisleride taranabilir. Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir : Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP paketlerini kabul ettiği anlamına gelmektedir. Closed (Kapalı): Portun erişilebilir olduğunu(Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır. Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez. Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için ) Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Proto, FIN, Null, Xmas Scan için ) Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. ( Sadece Idle Scan için ) Nmap tarama türleri

TCP Syn Scan

Kaynak makinanın hedef makinaya TCP SYN bayraklı paket göndererek başlattığı bir tarama türüdür. Portların kapalı olduğu durumlarda hedef makina RST + ACK bayraklı paket döndürür. Portların açık olduğu durumlarda ise hedef makina SYN + ACK bayraklı paket döndürür. Daha sonra kaynak makina RST bayraklı paket göndererek bağlantıyı koparır ve böylelikle üçlü el sıkışma tamamlanmaz. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sS -v [1]

TCP Connect Scan

Kaynak makinanın gerçekleştireceği

TCP Connect Scan

, kapalı portlara yapıldığı zaman RST + ACK bayraklı paket dönecektir. Ancak açık portlara yapıldığı durumlarda hedef makinanın göndereceği SYN + ACK bayraklı paketi, kaynak makina ACK bayraklı paket göndererek cevaplar ve üçlü el sıkışmayı tamamlar. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sT -v [2]

FIN Scan

Hedef makinaya TCP bağlantı isteği olmadan gönderilen paketle tarama yapılır. Kaynak makinanın göndereceği FIN bayraklı paket, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı paket döndürecektir. Eğer açık portuna gelirse hedef makinadan herhangi bir tepki dönmeyecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sF -v [3]

Xmas Tree Scan

Bu tarama türünde kaynak bilgisayarın TCP paketine URG,PSH ve FIN bayraklarını set edeceği paket hedef makinaya gönderilir. Eğer Kaynak makinanın göndereceği URG,PSH ve FIN bayraklı paket, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı paket döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sX -v [4]

Null Scan

Hiçbir bayrağın bulunmayacağı bu tarama türü, gerçek hayatta karşımıza çıkmayan bir durumdur. Kaynak makinanın göndereceği bayraksız paketler karşısında hedef makinanın vereceği tepkiler

FIN Scan

ile aynıdır. Kaynak makinanın göndereceği bayraksız paket, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı paket döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sN -v [5]

Ping Scan

Bu tarama türünde kaynak makina hedef makinaya tek bir ICMP Echo istek paketi gönderir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa, hedef makinadan herhangi bir cevap dönmeyecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sP -v [6]

UDP Scan

Kaynak makinanın hedef makinaya göndereceği UDP paketine, ICMP Port Unreachable cevabı döndürülüyorsa hedef makina kapalı kabul edilecektir. Herhangi bir tepki döndürmeyen hedef makina open | filtered kabul edilecektir. UDP paketiyle cevap döndüren hedef makinaya ait port ise açık kabul edilecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sU -v [7]

IP Protocol Scan

IP paketleriyle gerçekleştirilen bu taramada, erişilemeyen bir IP taramaya cevap vermeyecektir. Erişilebilen bir IP ise protokol tipine özel olacak şekilde RST bayraklı paket döndürecektir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sO -v [8]

ACK Scan

Bu tarama türünde kaynak makina hedef makinaya TCP ACK bayraklı paket gönderir. Eğer hedef makina tarafından ICMP Destination Unreachable mesajı dönerse ya da herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir. Eğer hedef makina RST bayraklı paket döndürürse port “unfiltered” kabul edilir. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sA -v [9]

Window Scan

Window Scan

,

ACK Scan

türüne benzer ancak bir önemli farkı vardır.

Window Scan

portların açık olma durumlarını yani “open” durumlarını gösterebilir. Bu taramanın ismi TCP Windowing işleminden gelmektedir. Bazı TCP yığınları, RST bayraklı paketlere cevap döndüreceği zaman, kendilerine özel window boyutları sağlarlar. Hedef makinaya ait kapalı bir porttan dönen RST frame ait window boyutu sıfırdır. Hedef makinaya ait açık bir porttan dönen RST frame ait window boyutu sıfırdan farklı olur. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sW -v [10]

IdleScan

Bu tarama türü, kaynak makinanın hedef makinayı tarama esnasında aktif olarak rol almadığı bir türdür. Kaynak makina “zombie” olarak nitelendirilen makinalar üzerinden hedef makinayı tarayarak bilgi toplar. Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır : nmap -sI -v [11] [12] Dış bağlantılar * Çanakkale OnSekiz Mart Üniversitesi * Çanakkale OnSekiz Mart Üniversitesi Bilgisayar Mühendisliği

Kaynaklar

Vikipedi

Bu konuda henüz görüş yok.
Görüş/mesaj gerekli.
Markdown kullanılabilir.

Gordon Lyon
6 yıl önce

kitabı ,ağ güvenliği üzerine teknik makaleleleri, web siteleri vardır. Ayrıca Nmap Security Scanner'ın programcısıdır. Lyon; Honeynet Project kurucuları arasında...

Nessus
6 yıl önce

Nessus bir port tarama yazılımından çok daha üstün özelliklere sahiptir. Nmap benzeri yazılımlar yalnızca karşıdaki sunucu ya da makine hakkında işletim...

Kali linux
3 yıl önce

vardır. Kali Linux, Armitage (grafiksel bir siber saldırı yönetim aracı), nmap (bir port tarayıcı), Wireshark (paket analizörü), John the Ripper (şifre...

Netcat
3 yıl önce

değildir. Fakat bu işin üstesinden gelebilir. Bu iş için biçilmiş kaftan Nmap'tır. nc -v -n -z -w 1 192.168.1.2 1-1000 “-n” parametresi DNS taramayı ifade...

Metasploit
3 yıl önce

hizmetleri gibi hedef sistem hakkında bazı bilgiler gereklidir. Bu bilgiler Nmap gibi port tarama ve OS parmak izi araçları ile toplanmış olabilir. Nexpose...

Fyodor
6 yıl önce

Ebba Grön'ün bas gitaristi. Fyodor takma adı olanlar: Gordon Lyon, Fyodor takma adıyla, port tarama yazılımı Nmap'in Amerikalı programcısı. Fyodorov...

Unix programlarının listesi
6 yıl önce

ethereal ve tethereal – ettercap – John the Ripper – şifre kırma yazılımı Nmap – Nessus – SATAN – Snoop – Snort – tcpdump – kismet - sh – csh – bash – ksh...

Unix programlarının listesi, Audacity, Awk, Bash, Bilgisayar güvenliği, Bzip2, C shell, Derleyici, Ethereal, Firebird, Fortran
KDE Uygulamaları Listesi
3 yıl önce

gelişmiş grafiksel istemci KNetStats - Ağ aygıtı monitörü KLogWatch - Knmap - nmap'e KDE arayüzü Smb4k - SMB/CIFS paylaşım tarayıcısı KDE Uygulamaları KDE-Apps...

KDE Uygulamaları Listesi, AmaroK, DigiKam, Dolphin (yazılım), Eric, JuK, K3b, KCalc, KDevelop, KFTPGrabber, KMPlayer