Linux Bash Nmap Kullanımı


Kategori:
kullanım

Bu paylaşımımızda nmap kullanımı ve bazı örnek nmap uygulamalarını inceleyeceğiz.

Nmap nedir ?

Nmap; güvenlik için ağ üzerinden, belirlenen ağ için port, istemci gibi özelliklerin taranamasını gerçekleştiren bir araçtır. Nmap ile, herhangi bir ağ adresi üzerinde birçok araştırma yapabilirsiniz. Açık olan portlar, ağa bağlı olan istemciler, ağ üzerinde aktif istemcilerin işletim sistemi türleri, firewall özelliği gibi birçok özellikleri taramamızı sağlamaktadır. Peki bu program bizlere ne konuda katkı sağlayacak derseniz, kısacası bir web sitemizin yada bilgisayarımızın yada modem gibi yönlendirici cihazlar üzerinde açıkları araştırmak ve güvenliğimizi arttırmamızı sağlamaktadır. Şimdi örnekler üzerinde bazı nmap kullanımını görelim. Örnekleri dikkatli incelerseniz, hangi opsiyonun ne anlama geldiğini anlayabilirsiniz. Kullanım:
nmap -opsiyonlar ağ adresi
şeklinde olmaktadır. Şimdi örneklere geçelim. Örneğimizde evlerimizde/işyerlerimizde kullandığımız modem üzerinde analizleri yapalım. Örnek olarak, 192.168.2.1 adresini kullanalım. Yada modeminize göre modemin adresi ne ise siz de onu kullanınız.

Sadece bir adet ağ adresini tarama:

nmap 192.168.2.1
yukarıdaki komutu çalıştırdığınız zaman 192.168.2.1 adresi üzerinde genel bir tarama işlemi başayacak ve veriler Terminal ekranına yazılacaktır. Tabi örneğimizde 192.168.2.1 adresi geçerli bir adres değeri olmalıdır. Genelde modem adresleri 192.168.2.1 yada 192.168.1.1 şeklinde olmaktadır. Tabi bu kullandığınız modeme göre değişiklik gösterecektir. Şimdi bir web sitesi üzerinde tarama yapalım. Bunun için adres kısmına web site adresini yazmanız yeterli.
nmap www.siteadresi.com
şeklinde olacaktır. Şimdi birden fazla IP adres aralığını tarayalım. Bunun için birkaç kullanım çeşidi bulunmaktadır. 192.168.2.1 adresinin yanısıra sonu 2,3,4,5 ile biten adresleri de tarayalım.
nmap 192.168.2.1,2,3,4,5
yada aynı işlemi daha kısa yazım ile yapalım. Bu şekilde belirli bir aralıktaki adresleri taramak isterseniz, ilk adres ve son adres arasına tire işareti kullanarak bunu yapabiliriz. Böylece her adresi tek tek yazmak zorunda kalmayız. Yukarıdaki örneğin daha kolay şekli,
nmap 192.168.2.1-5
şeklinde olacaktır. Bu şekilde sırası ile nmap 192.168.2.1 nmap 192.168.2.2 nmap 192.168.2.3 nmap 192.168.2.4 ve nmap 192.168.2.5 adresleri sırası ile taranacaktır. Tabiki ilgili adresler aktif ise tarama işlemi olacaktır. Bu aralıkta olan adreslerden hangisi aktif ise o adres hakkında bilgiler ekranda yazılacaktır. Şu şekilde bir durum sözkonusu oluyor. Bir adresi taramak istiyoruz fakat o adresin ne olduğunu, aktif mi olduğunu bilmiyoruz. Bu gibi durumlarda öncelikle, modeme bağlı aktif istemcileri bulalım daha sonra bu adreslerden hangisini istiyor isek onun üzerinde tarama yapalım. Bunun için -sn opsiyonlarını kullanarak belirlenen ağa bağlı olan diğer adresleri bulalım. Mesela modeme bağlı olan cihazları bu şekilde bulabiliriz. Örnek kullanım aşağıdaki gibi olacaktır.
nmap -sn 192.168.2.1-200
yukarıdaki şekilde birden başlayarak 200 e kadar olan adresler taranıyor ve modeme bağlı olan adresler listeleniyor. Tabi burada 200 sayısını istediğiniz gibi değiştirebilirsiniz.

Daha fazla Veri Görüntüleme

Nemp kullanırken ekranda gösterilen değerleri arttırmak isterseniz o zaman -v yada -vv opsiyonunu kullanabilirsiniz. Şimdi öncelikle yukarıdaki son öenrğimizi tekrarda uygulayalım ve bir adet hedef adres belirleyelim.
bash-4.3$ nmap -sn 192.168.2.1-200 Starting Nmap 7.12 ( https://nmap.org ) at 2016-12-21 01:18 EET Nmap scan report for 192.168.2.1 Host is up (0.0098s latency). Nmap scan report for 192.168.2.29 Host is up (0.020s latency). Nmap scan report for 192.168.2.171 Host is up (0.045s latency). Nmap done: 200 IP addresses (3 hosts up) scanned in 20.41 seconds bash-4.3$
evet gördüğünüz gibi modeme bağlı ve son rakamı 1 ile 200 arasında iki adet cihaz bulunuyor. Şimdi sonu 29 olan adres üzerinde bir tarama yapalım ve -vv opsiyonu ile biraz daha ayrıntılı olarak analiz olsun.
bash-4.3$ nmap -vv 192.168.2.29 Starting Nmap 7.12 ( https://nmap.org ) at 2016-12-21 01:21 EET Initiating Ping Scan at 01:21 Scanning 192.168.2.29 [2 ports] Completed Ping Scan at 01:21, 2.42s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 01:21 Completed Parallel DNS resolution of 1 host. at 01:22, 13.00s elapsed Initiating Connect Scan at 01:22 Scanning 192.168.2.29 [1000 ports] Discovered open port 139/tcp on 192.168.2.29 Discovered open port 554/tcp on 192.168.2.29 Discovered open port 445/tcp on 192.168.2.29 Discovered open port 135/tcp on 192.168.2.29 Discovered open port 49153/tcp on 192.168.2.29 Discovered open port 5357/tcp on 192.168.2.29 Discovered open port 2869/tcp on 192.168.2.29 Discovered open port 49152/tcp on 192.168.2.29 Discovered open port 49157/tcp on 192.168.2.29 Discovered open port 49154/tcp on 192.168.2.29 Discovered open port 7676/tcp on 192.168.2.29 Discovered open port 49156/tcp on 192.168.2.29 Discovered open port 10243/tcp on 192.168.2.29 Discovered open port 49155/tcp on 192.168.2.29 Discovered open port 1688/tcp on 192.168.2.29 Completed Connect Scan at 01:22, 1.20s elapsed (1000 total ports) Nmap scan report for 192.168.2.29 Host is up, received conn-refused (0.88s latency). Scanned at 2016-12-21 01:21:54 EET for 17s Not shown: 985 closed ports Reason: 985 conn-refused PORT STATE SERVICE REASON 135/tcp open msrpc syn-ack 139/tcp open netbios-ssn syn-ack 445/tcp open microsoft-ds syn-ack 554/tcp open rtsp syn-ack 1688/tcp open nsjtp-data syn-ack 2869/tcp open icslap syn-ack 5357/tcp open wsdapi syn-ack 7676/tcp open imqbrokerd syn-ack 10243/tcp open unknown syn-ack 49152/tcp open unknown syn-ack 49153/tcp open unknown syn-ack 49154/tcp open unknown syn-ack 49155/tcp open unknown syn-ack 49156/tcp open unknown syn-ack 49157/tcp open unknown syn-ack Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 16.65 seconds
gördüğünüz gibi 192.168.2.29 numaralı adrese ait ayrıntılı olark açık olan portlar, portların neden açık olduğu hangi modüllerin hangi portları kulandığı gibi birçok özellik ekranda ayrıntılı olarak yazdırıldı.

Nmap Bazı Adresleri Hariç Tutmak

Nmap ile belirli aralıktaki adresleri tarama işleminde bazı adresleri hariç tutmak için ––exclude opsiyonunu kullanabiliriz. Örnek kullanımı aşağıdaki gibi olacaktır.
nmap -sn 192.168.2.1-200 ––exclude 192.168.2.29
böylece tarama işleminde 192.168.2.29 adresi hariç tutarak taramaya dahil etmiyoruz.

Nmap Port Tarama

Belirli hedef adres üzerinde portları taramak için -p opsiyonunu kullanabiliriz. Örnek kullanımlar aşağıdaki gibi olacaktır.

Sadece bir adet port taramak için:

nmap -p 80 192.168.2.1

yada bütün port numaralarını taramak için,

nmap -p "*" 192.168.2.1
Sadece açık olan TCP portlarını taramak için,
nmap -sT 192.168.2.1

yada sadece UDp portarını taramak için

nmap -sU 192.168.2.1

Nmap Açık olan Port Numaralarını Taramak

Sadece açık olan port numaralarını taramak için,
nmap ––open 192.168.2.1
şeklinde ––open opsiyonu ile hedef adres üzerindeki açık port numaraları taranır. Not: Şu ana kadar kullanılan komutlar Root yetkisi gerektirmeyen komutlardır. Aşağıdaki özellikleri kullanabilmek için Root olmanız yada sudo komutunu kullanmanız gerekmektedir.

Nmap Root Yetkisi Gereken Uygulamalar

Nmap ile Hedef Adres İşletim Sistemini Bulma

nmap -O 192.168.2.1
-O opsiyonu ile belirlenen hedefe ait OS yani işletim sistemi özelliklerini ve türünü bulabiliriz.

Nmap ile Firewall Kontrolü

Belirlenen hedef adres üzerinde herhangi bir firewall, güvenlik duvarı varmı onu belirlemek için,
nmap -sA 192.168.2.1
komutu ile ilgili adres üzerinde güvenlik duvarı kontrolü yapabiliriz. Burada güvenlik duvarından maksat, bazı paket gönderimlerinin filtrelenip filtrelenmediğidir. Bu işlem güvenlik duvarları tarafından sağlanmaktadır. Eğer filtered kelimesini görürseniz firewall etkin anlamına gelebilir.

Nmap Mac Adresini Değiştirme

Nmap ile Mac adresimizi değiştirmek için,
nmap ––spoof-mac 00:11:22:33:44:55:66 192.168.2.29
şeklinde kullanım bulunmaktadır. Tabi burada IP adresimizi yazmamız gerekmektedir. Son Söz: Nmap kullanımında neyi neden yaptığımızı bilirsek o zaman istediğimizi elde edebiliriz. Eğer sadece bir adresi taramak istersek o zaman elde ettiğimiz verileri kullanamayız. Bizlere sunulan verileri nasıl kullanabiliriz bunu bilmeden tarama yapmanın bir anlamı olmayacaktır. Örneğin bir adrese ait işletim sistemini bulmak istiyoruz, peki bir işletim sisteminin bilinmesi ile neler yapılabilir, bunu bilmeden birşeyler elde edemeyiz. Yada açık bir port numarası ile neler yapılabileceğini bilmeden güvenlik önlemlerimizi alamayız.



Diğer Paylaşımlar
Yorumlar