Giriş: Nmap ile Ağ Dünyasına Adım Atın
Siber güvenlik dünyasında ağ tarama ve zafiyet tespiti denince akla gelen ilk araçlardan biri Nmap'tir. Peki, Nmap tam olarak nedir? Network Mapper'ın (Ağ Haritalayıcı) kısaltması olan Nmap, 1997 yılında Gordon Lyon (nam-ı diğer Fyodor) tarafından geliştirilen, açık kaynaklı ve güçlü bir ağ tarama aracıdır. Ağ yöneticileri, siber güvenlik uzmanları ve etik hacker'lar tarafından ağ keşfi, açık port tespiti, servis analizi ve güvenlik açıklarını bulmak için kullanılır.
Bu yazıda, Nmap'in temel özelliklerini, nasıl kullanıldığını ve etik sınırlar içinde örnek saldırı senaryolarını adım adım açıklayacağım. Eğer siber güvenliğe ilgi duyuyorsanız veya ağınızı daha iyi anlamak istiyorsanız, bu rehber tam size göre!
Not: Nmap güçlü bir araçtır, ancak izinsiz kullanımı yasal sorunlara yol açabilir. Her zaman etik kurallara uygun hareket edin ve yalnızca yetkili olduğunuz sistemlerde tarama yapın.
Nmap Nedir ve Ne İşe Yarar?
Nmap, bir ağdaki cihazları, açık portları, çalışan servisleri ve hatta işletim sistemlerini tespit etmek için kullanılan bir araçtır. Temel işlevleri şunlardır:
- Ağ Keşfi: Ağda hangi cihazların aktif olduğunu bulur.
- Port Tarama: Hedef sistemlerdeki açık portları ve bu portlarda çalışan servisleri tespit eder.
- Servis ve Sürüm Tespiti: Hangi servislerin (örneğin, HTTP, FTP) çalıştığını ve sürümlerini belirler.
- Zafiyet Tespiti: Nmap Scripting Engine (NSE) ile güvenlik açıklarını tarar.
- İşletim Sistemi Tespiti: Hedef cihazın işletim sistemini tahmin eder.
Nmap, hem komut satırı (Linux, Windows, macOS) hem de grafiksel arayüzü Zenmap ile kullanılabilir. Linux'ta popülerdir, ancak diğer platformlarda da etkilidir.
Nmap Kurulumu
Nmap'i kullanmaya başlamak için önce kurmanız gerekiyor:
- Linux: Çoğu Linux dağıtımında terminale
sudo apt install nmap(Ubuntu/Debian) veyasudo dnf install nmap(Fedora) yazarak kurabilirsiniz. - Windows/macOS: Resmi Nmap sitesinden uygun paketi indirip kurun.
- Zenmap: Grafiksel arayüz için Nmap ile birlikte gelir.
Kurulum tamamlandıktan sonra, terminalde nmap --version komutunu çalıştırarak kurulumun başarılı olduğunu kontrol edebilirsiniz.
Temel Nmap Komutları ve Kullanımı
Nmap'in gücü, esnek komut yapısında yatar. İşte en sık kullanılan bazı komutlar ve anlamları:
1.Basit Tarama:
nmap [hedef_ip]Örnek: nmap 192.168.1.1
- Tek bir IP adresini tarar ve açık portları listeler.
2.Aralık Taraması:
nmap 192.168.1.1-100- Belirtilen IP aralığındaki cihazları tarar.
3.TCP SYN Tarama (Gizli Tarama):
nmap -sS -v [hedef_ip]- SYN paketleri göndererek portların durumunu kontrol eder. Gizli tarama olarak bilinir çünkü tam bağlantı kurmaz.
4.Servis ve Sürüm Tespiti:
nmap -sV -v [hedef_ip]- Açık portlardaki servislerin (örneğin, Apache 2.4.7) sürümlerini tespit eder.
5.Hızlı Tarama:
nmap -F [hedef_ip]- Sadece yaygın portları tarar, daha hızlı sonuç verir.
6.İşletim Sistemi Tespiti:
nmap -0 [hedef_ip]- Hedef cihazın işletim sistemini tahmin eder.
7.NSE ile Zafiyet Taraması:
nmap -sV --script vuln [hedef_ip]- Güvenlik açıklarını tespit etmek için NSE scriptlerini kullanır.
İpucu: Taramalarınızı hızlandırmak için
-n(DNS çözümlemesini devre dışı bırakır) veya-T4(hızlı tarama şablonu) parametrelerini kullanabilirsiniz.
Örnek Saldırı Senaryoları (Etik Kullanım)
Aşağıda, Nmap kullanılarak gerçekleştirilebilecek bazı etik saldırı senaryolarını (örneğin, bir penetrasyon testi sırasında) örneklerle açıklıyorum. Bu senaryolar, yalnızca test ortamlarında veya yetkili olduğunuz sistemlerde uygulanmalıdır.
Senaryo 1: Ağ Keşfi ve Açık Port Tespiti
Bir şirket, ağındaki cihazları ve açık portları tespit etmek için size yetki verdi. Amacınız, ağın genel haritasını çıkarmak.
Komut:
nmap -sP 192.168.1.0/24- Açıklama: Bu komut, 192.168.1.0/24 alt ağındaki tüm aktif cihazları listeler (Ping taraması).
- Çıktı Örneği:
Host is up (0.002s latency).
Nmap scan report for 192.168.1.1
Host is up (0.003s latency).
Nmap scan report for 192.168.1.100Komut (Port Taraması):
nmap -sS -p 1-1000 192.168.1.100- Açıklama: 192.168.1.100 adresindeki 1–1000 portlarını gizli SYN taramasıyla kontrol eder.
- Çıktı Örneği:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open httpsSenaryo 2: Servis Sürüm Tespiti ve Zafiyet Analizi
Bir web sunucusunun hangi servisleri çalıştırdığını ve potansiyel zafiyetleri bulmak istiyorsunuz.
Komut:
nmap -sV --script vuln -p 80,443 [hedef_ip]- Açıklama: 80 ve 443 portlarında çalışan servislerin sürümlerini tespit eder ve NSE ile bilinen zafiyetleri tarar.
- Çıktı Örneği:
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.7
| http-vuln-cve2017-5638:
| VULNERABLE: Apache Struts RCE
| State: VULNERABLE (Exploitable)Senaryo 3: Kaba Kuvvet (Brute Force) Saldırısı
Bir FTP sunucusuna kaba kuvvet saldırısı testi yapmak istiyorsunuz (yalnızca yetkili bir test ortamında).
Komut:
nmap -sV --script ftp-brute --script-args userdb=users.txt,passdb=passwds.txt [hedef_ip]- Açıklama: Belirtilen kullanıcı adı ve şifre listelerini kullanarak FTP servisine kaba kuvvet saldırısı dener.
- Çıktı Örneği:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8
|ftp-brute:
| Accounts: username:password - Valid credentialsUyarı: Kaba kuvvet saldırıları, izinsiz yapıldığında yasa dışıdır. Bu tür testleri yalnızca yetkili olduğunuz sistemlerde gerçekleştirin.
Nmap Kullanırken Dikkat Edilmesi Gerekenler
- Yasal ve Etik Kullanım: İzinsiz tarama yapmak yasal sonuçlar doğurabilir. Her zaman izin alın.
- IDS/IPS Kaçınma: Güvenlik sistemlerinden kaçınmak için
-f(paket parçalama) veya--spoof-mac(MAC adresi gizleme) gibi parametreler kullanılabilir. - Performans: Büyük ağlarda tarama süresi artabilir.
-T4veya-T5ile taramayı hızlandırabilirsiniz, ancak bu daha fazla dikkat çeker. - Loglama: Taramalarınızı kaydetmek için
-oN output.txtgibi parametrelerle sonuçları dosyaya aktarabilirsiniz.
Sonuç: Nmap ile Güç Sizde!
Nmap, siber güvenlik dünyasında vazgeçilmez bir araçtır. Ağ keşfi, port tarama, zafiyet tespiti ve daha fazlası için güçlü ve esnek bir çözüm sunar. Ancak, bu gücü etik ve yasal sınırlar içinde kullanmak kritik önem taşır. Bu yazıda öğrendiğiniz komutları ve senaryoları, kendi ağınızı güçlendirmek veya yetkili penetrasyon testlerinde uygulamak için kullanabilirsiniz.
Siz Nmap'i nasıl kullanıyorsunuz? Deneyimlerinizi veya sorularınızı yorumlarda paylaşın, siber güvenlik yolculuğunuzda birlikte öğrenelim!
Bu yazıyı beğendiyseniz, Medium'da alkışlamayı ve takip etmeyi unutmayın!