Ağ, Sistem Yöneticileri ve Etik Hackerlar İçin 50 Temel Nmap Komutu

Nmap , şüphesiz sızma testi uzmanları tarafından kullanılan en iyi keşif aracıdır. Bu açık kaynaklı uygulama, kuruluşundan bu yana çok yol kat etti ve ağ güvenliğinde bir oyun değiştirici olduğunu kanıtladı. Nmap, tek bir ağın veya ağ aralığının kritik bilgilerini belirlemek için yaygın olarak kullanılır. Güvenlik araştırmacılarının bir ağdaki güvenlik açıklarını tespit etmesine izin veren sağlam bir Nmap komutları listesi vardır. Kötü niyetli kullanıcılar, yetkisiz ağlara bir giriş noktası belirlemek için Nmap’tan büyük oranda yararlanır. Ayrıca, önceden oluşturulmuş komut dosyalarının bulunduğu büyük bir kütüphane Nmap’i her zamankinden daha güçlü hale getiriyor.

Sistem Yöneticileri için Nmap Komutları


Bazı basit Nmap taramalarını gerçekleştirerek ağlardaki sorunları kolayca bulabilirsiniz. Mükemmel belgelere sahiptir, bu nedenle farklı Nmap komutlarını tamamen ezberlemenize gerek yoktur. Hangi işlevselliği aradığınızı biliyorsanız, kılavuzdan kolayca bilgi bulabilirsiniz. Ayrıca, önceden oluşturulmuş sağlam NSE komut dosyaları kümesi, ortak görevleri otomatikleştirmeye yardımcı olur.

Yeni Başlayanlar İçin Temel Nmap Komutları


Nmap, büyük bir komut kombinasyonu sunduğundan, önce temel komutlarda ustalaşmak önemlidir. Aşağıdaki bölümde Nmap kullanarak basit ağ taramalarının nasıl yapılacağını göstereceğiz.

 

1. Tek Bir Ana Makineyi (Host) Tarama


Ana makine, belirli bir ağa bağlı herhangi bir makinedir. Nmap, yöneticilerin IP adreslerini veya ana bilgisayar adlarını kullanarak ana bilgisayarları kolayca taramasına izin verir. Aşağıdaki komut 1000 ortak bağlantı noktasını tarar ve tüm açık bağlantı noktalarını, durumlarını ve hizmetlerini listeler.

$ nmap 192.168.1.1

IP’yi, aşağıda gösterildiği gibi isterseniz ana bilgisayar adıyla değiştirebilirsiniz.

$ nmap hostname

2. Birden Fazla Ana Makineyi Tara


Aynı anda birden fazla ana makineyi taramak da Nmap kullanarak çok kolaydır. Bunu sadece IP veya ana bilgisayar adlarını art arda girerek yapabilirsiniz. Aşağıdaki örnek bunu  gösterir.

nmap $ 192.168.1.1 192.168.1.3 192.168.1.5
$ nmap hostname1 hostname2 hostname3

Nmap ayrıca bunun için kullanışlı bir kolay yazım şekli sağlar.

nmap $ 192.168.1.1,3,5

3. IP Adres Aralığını Tarama 


Aynı anda bir dizi IP adresini de tarayabilirsiniz. Aşağıdaki komut bunu  gösterir.

nmap $ 192.168.1.1-15

Bu komut, alt ağın ilk on beş ana bilgisayarını tarar. Birçok kişi bu amaçla joker karakter kullanır. Aramanıza joker karakterler eklemek, kullanılabilir tüm ana bilgisayarları denetler.

$ nmap 192.168.1. *

Tüm bir alt ağı taramak için aşağıdaki komutu kullanın.

$ nmap 192.168.1.1/16

4. Bir Dosyadan Ana Bilgisayarları Oku ve Tara


Nmap, bir dosyadan ana bilgisayar adreslerini okuyabilir ve daha sonra bağlantı noktası bilgileri için tarayabilir. İlk olarak, gösterildiği gibi bazı ana bilgisayarları içeren bir dosya oluşturun.

$ echo -e "192.168.1.1-10 \ nlocalhost" >> / tmp / hosts
$ cat / tmp / hosts

Oluşturulan dosyada ana makineler, localhost ve verilen IP aralığından oluşan iki satır içermelidir. Nmap kullanarak bunu okumak için aşağıdaki komutu kullanın.

$ nmap -iL / tmp / hosts

5. Bazı Ana Bilgisayarları Taramadan Hariç Tut


–Exclude seçeneği, kullanıcıların belirli ana bilgisayarları belirli bir IP aralığından hariç tutmasına olanak tanır. Ana bilgisayarları bir dosyadan hariç tutmak için –excludefile seçeneğini kullanabilirsiniz. Aşağıdaki komutlar bunu  gösterir.

$ nmap 192.168.1.1/24 --exclude 192.168.1.1,3,5
$ nmap -iL /tmp/hosts --excludefile /tmp/exclude

Burada, / tmp / exclude dosyası, kullanıcının ilgilenmediği ana bilgisayarları içerir. Kılavuzumuzu olabildiğince kısa tutmak için bu dosyayı göstermiyoruz.

6. Tarama Ayrıntılarını Artırın


Varsayılan arama oldukça sınırlı bilgi sağlar. Nmap, aramanıza fazladan ayrıntı eklemek için -v seçeneği sunar. Bu işaret kullanıldığında, Nmap’i aramanızla ilgili ek bilgiler vermeye zorlar.

$ nmap -v 192.168.1.1

Bu bayrağın eklenmesi, çıktı bilgisini önemli ölçüde artırır. Ayrıca, yeni başlayanların Nmap’ın  nasıl çalıştığını görselleştirmelerine de yardımcı olur.

7. İşletim Sistemi Bilgilerini Algılama


Nmap, uzaktan işletim sistemi algılaması söz konusu olduğunda birçokları için uygun bir seçimdir. -A bayrağı Nmap’a test ettiğiniz ana bilgisayarlarla ilgili işletim sistemi bilgilerini bulmasını ve görüntülemesini söyler.

$ nmap -A 192.168.1.1
$ nmap -A -v 192.168.1.1

Böylece, arama sonucunuz hakkında ek bilgi almak için -v bayrağını ekleyebilirsiniz. Yeni başlayanlar için Nmap komutlarına hakim olmanın harika bir yoludur. Aşağıdaki komut, bir dosyada bulunan ana bilgisayarların işletim sistemi bilgilerinin nasıl algılanacağını gösterir.

$ nmap -v -A -iL / tmp / hosts

8. Ana Bilgisayarların Güvenlik Duvarı Bilgilerini Alın


Uzman bir ağ-sistem yöneticisi ağları güvenlik duvarlarının arkasında tutacaktır . Bu, potansiyel Nmap aramalarını alakasız bilgilerle besleyebilir. Ancak, bir ana bilgisayarın bir sonraki komutla güvenlik duvarıyla korunup korunmadığını kolayca öğrenebilirsiniz.

$ nmap -sA 192.168.1.1
$ nmap -v -sA 192.168.1.1

Başlangıç ​​Nmap kullanıcısıysanız, v geniş kapsamlı bayrağını olabildiğince kullanmanızı öneririz. Nmap’in çalışmalarını daha ayrıntılı olarak anlamanıza yardımcı olacaktır.

9. Güvenlik Duvarı Korumalı Ana Bilgisayarları Tara


Harici güvenlik duvarları tarafından korunan ana makineler, Nmap gibi  tarayıcılara cevap vermez. Hedeflenen  sunucunun bu şekilde korunacağını tespit ettiyseniz, aşağıdaki komutu kullanın.

$ nmap -PN hostname
$ nmap -PN 192.168.1.1

 

10. IPv6 Ana Makinelerini Tara


Hala yaygın olmasa da, IPv6 adresleri kullanılmaktadır ve yakın gelecekte uzak ana bilgisayarların standartı haline gelecektir. Nmap zaten IPv6 tarama desteği sunuyor. Aşağıdaki komut, bunun nasıl yapılacağını gösterir.

$ nmap -6 hostname
$ nmap -6 2001:0db8:85a3:0000:0000:8a2e:0370:7334

 

Ağ Yöneticileri için Günlük Nmap Komutları


Nmap, ağ yöneticileri , etik hackerlar ve sızma testi uzmanları için yararlı komutlar sunar . Aşağıdaki bölümde bazı yaygın ve gerekli komutları ele alıyoruz.

11. Ana Bilgisayarları Belirli Bağlantı Noktaları için Tarama


Nmap, yöneticilerin ana bilgisayarları yalnızca belirli bağlantı noktaları için denetlemesine izin verir. Aşağıdaki komutlar bunu gerekli örneklerle gösterecektir.

$ nmap -p 21,22,80,443 localhost
$ nmap -p 21,22,80,443 192.168.1.1

Ayrıca aşağıda gösterildiği gibi bir dizi bağlantı noktası da belirleyebilirsiniz.

$ nmap -p 1-65535 localhost

Bu komut, localhost ağınızı tüm yaygın bağlantı noktaları için tarar.

12. Ek Port Tarama Yöntemleri


Nmap her tür bağlantı noktasını keşfedebilir ve inceleyebilir. Aşağıdaki örnekler UDP bağlantı noktalarının nasıl taranacağını, joker karakterlerin nasıl kullanılacağını vb. gösterir. UDP bağlantı noktası taraması yapmak için aşağıdaki komutu kullanın.

$ nmap -p U: 53, 67, 111 192.168.1.1

Hem TCP hem de UDP bağlantı noktalarını taramak için aşağıdaki sözdizimini kullanın.

$ nmap -p -T: 20-25,80,443 U: 53, 67, 111 192.168.1.1

Bir sonraki komut, joker karakter kullanarak bağlantı noktalarını tarar. Verilen ana bilgisayar için mevcut tüm bağlantı noktası yapılandırmalarını tarar.

$ nmap -p "*" 192.168.1.1

Aşağıdaki Nmap komutu yalnızca en yaygın 10 bağlantı noktasını tarar.

$ nmap --top-ports 10 192.168.1.1

13. Bağlantı Noktası Taraması Olmadan Ana Bilgisayarları Listele


Bağlantı noktası taraması müdahaleci olduğundan, birçok yönetici ana bilgisayarlarını doğrudan bağlantı noktaları için taramaz. Bunun yerine, bir ağdaki kullanılabilir ana bilgisayarların listesini almak için basit bir ping göndermek için Nmap’i kullanırlar. Kötü niyetli saldırganlar da görünmez kalmak için  bu tür yöntemlerden yararlanır.

sudo nmap -sn 192.168.1.0/24

Bu komuttan en iyi şekilde yararlanmak için sudo ayrıcalıklarına ihtiyacınız olacak. Nmap, TCP ACK isteğini gönderemez ve olası ana bilgisayarlardan kaçınabilir.

14. Ana Makinelerin Hızlı Taranması


Nmap’ı rastgele ana bilgisayarları ve bağlantı noktalarını taramak için kullanırsanız, biraz zaman alacaktır. Bunun yerine, Nmap’ın yalnızca en yaygın bağlantı noktalarını (100 port) aradığı ve tarama süresini bazı faktörler tarafından artırdığı hızlı modu kullanabilirsiniz.

$ nmap -F 192.168.1.0/24
$ nmap -F localhost

-F bayrağı bu hızlı etkinleştirir.

15. Sadece Açık Portları Göster


Nmap bağlantı noktası taramaları, bir ana bilgisayar için tüm açık ve filtrelenmiş bağlantı noktalarını listeler. Çıktınızı yalnızca açık bağlantı noktaları olan ana bilgisayarlarla sınırlandırabilirsiniz. Ancak, bu komut ayrıca harici uygulamalar tarafından filtrelenmiş olabilecek açık portları da yazdırır.

$ nmap --open 192.168.1.1
$ nmap --open localhost

16. Bağlantı Noktasının Neden Belirli Bir Durumda Olduğunu Görün


Nmap, kullanıcıların belirli bir bağlantı noktasının neden belirli bir durumda olduğunu araştırmasına olanak tanır. Bu tür sonuçları almak için – reason seçeneğini kullanmanız gerekir.

$ nmap --reason localhost
$ nmap --reason 192.168.1.1

Yukarıdaki komutlar bir portun mevcut durumunun arkasındaki nedenleri gösterecektir. Bu bilgiler hata ayıklamaya büyük ölçüde yardımcı olur ve uzmanların hedef portlarını daha iyi görselleştirmelerini sağlar.

17. Ağ Arabirimlerini ve Rotalarını Görüntüle


Ağ yapılandırmalarını anlamak , hem güvenlik analistleri hem de kötü niyetli kullanıcılar için gereklidir. Her ikisi de potansiyel bir ana bilgisayarın dünya çapında webe nasıl bağlandığını görmek istiyor. Seçilen bir ana bilgisayarın arabirimlerini ve yollarını kolayca özetlemek için Nmap’i kullanabilirsiniz.

$ nmap --iflist

Yukarıdaki komut, rota ve arayüzleri cihaz adı, IP, ağ geçidi ve benzeri bilgilerle görüntüleyecektir.

18. Zamanlama Şablonunu Ayarlama


Nmap’in en kullanışlı özelliklerinden biri sağlam zamanlama parametreleridir. -T seçeneğini kullanarak her Nmap taraması için geçen süreyi kolayca kontrol edebilirsiniz. Sonraki komutlar bunun örneğini  gösterir.

$ nmap --top-ports 10 -T4 192.168.1.1

Bu komutun standart sözdizimiyle karşılaştırıldığında tamamlanması daha az zaman alacaktır. -T değerini 0’dan 5’e değiştirebilirsiniz; burada 5 en agresif taramayı ve 0 en nazik anlamına gelir. Agresif zamanlama parametreleri, Nmap’ın denetim altındaki ana bilgisayarları çökmesine neden olabilir. Varsayılan Nmap taramasında -T3 kullanılır.

19. İşletim Sistemi Algılamayı Etkinleştir


-A seçeneğini kullanarak işletim sistemine özgü bilgileri nasıl alacağınızı göstermiş olsak da, bunu yapmanın başka bir yolu var. -O bayrağı, bir ana bilgisayar veya ana bilgisayar aralığı için işletim sistemi algılamaya olanak tanır.

$ nmap -v -O localhost
$ nmap -O 192.168.1.1/24

Bu Nmap komutları, özellikle güvenlik duvarları kullanılarak korunuyorsa , bazı işletim sistemlerini tanımayabilir . Bir sonraki örnek, bunun üstesinden gelmek için agresif OS algılamanın nasıl kullanılacağını gösterir.

$ nmap -O --osscan-guess 192.168.1.1/24

20. Servis ve Sürüm Bilgilerini Algılama


Aşağıdaki komutlar, hizmet ve sürüm bilgilerini algılamak için Nmap’i nasıl kullanabileceğinizi gösterir. Kötü amaçlı kullanıcılar bunu genellikle bir ana bilgisayarın güvenlik açığından etkilenen bir hizmet çalıştırıp çalıştırmadığını kontrol etmek için kullanır.

$ nmap -sV 192.168.1.1/24

-sV eklemek Nmap sürüm algılamayı etkinleştirir. -A seçeneğini kullanarak daha önce aldığınız benzer bilgileri sağlar. Bu komut, 192.168.1.1/24 alt ağı için kullanılabilir tüm ana bilgisayarları taradığından, daha uzun sürebilir. Bir sonraki örnek, daha önce bahsedilen -T seçeneğini kullanarak bu işlemi hızlandırır.

$ nmap -T5 -sV 192.168.1.1/24

21. TCP SYN Kullanarak Ana Bilgisayarları Tarama


Genellikle uzak sistemin güvenlik duvarları, Nmap bağlantı noktası taramaları tarafından gönderilen standart ICMP pinglerini bloke eder. Bu durumdan çıkmak için TCP SYN taramasını kullanabilirsiniz.

sudo nmap -PS20-25,80,110,443 192.168.1.1/24

Yukarıdaki komut, Nmap’in bir ana bilgisayarın hazır olup olmadığını keşfetmesini ve standart TCP iletişimini tamamlamadan bağlantı noktalarını taramasını sağlar.

22. TCP ACK Kullanarak Ana Bilgisayarları Tarama


TCP ACK yöntemi neredeyse yukarıdaki komut gibi çalışır. Ancak, en iyi korunan uzak ana bilgisayarların bile varlığını bulmakta gerçekten iyi çalışırlar. TCP ACK paketleri yerleşik TCP bağlantıları üzerinden onay verileri gönderdiğinden, uzak ana bilgisayarların konumlarını bildirmeleri gerekir.

sudo nmap $ -PA20-25,80,110,443 192.168.1.1/24

Yukarıdaki iki komutun her ikisi de, kullanıcıların -p ile yaptıkları gibi bağlantı noktalarını belirtmelerine olanak tanır. Ancak, ne -PS ne de -PA onlardan sonra herhangi bir alana izin vermez. Bunun farkında olun, aksi takdirde aramalarınız geçerli bilgi getirmez.

23. İşletim Sistemi Parmak İzlerini Alın


OS Parmak İzi, ağ iletişimi sırasında uzak ana bilgisayarların pasif bilgilerinin toplanması anlamına gelir. Nmap, aşağıda kolayca gösterildiği gibi sistem yöneticilerinin bunu yapmasına izin verir. Bu, uzak sistemin güvenlik duvarından taramanızın varlığını gizlemek, ancak yine de ilgili işletim sistemi bilgilerini almak için kullanışlıdır.

$ nmap -sT 192.168.1.1/24

Yukarıdaki bağlantı şeması Nmap’de TCP bağlantı taraması olarak bilinir.

24. IP Protokollerini Kullanarak Tarama


Bazen, gönderdiğiniz IP protokollerine izin vermeyen ana bilgisayarlarla karşılaşabilirsiniz. Aşağıdaki komutu kullanarak ana bilgisayarın hangi IP protokollerine izin verdiğini belirleyerek bu sorunu çözebilirsiniz.

$ nmap -v -sO 192.168.1.1

Desteklenen protokolleri aldıktan sonra, bu ana bilgisayarı taramak için uygun Nmap komutunu kullanabilirsiniz.

25. Güvenlik Duvarı / IDS’deki Zayıflıkları Tarama


Test cihazlarının Nmap’in tarama girişimlerini reddeden güvenlik duvarlarına veya saldırı tespit sistemlerine rastlamaları çok yaygındır. Neyse ki, sağlam Nmap komutları kullanıcıların güvenlik duvarı bilgileri vererek bu sorunu çözmelerini sağlar. Aşağıdaki komutlar bunu sizin için gösterecektir.

$ nmap -sN 192.168.1.1
$ nmap -sF 192.168.1.1
$ nmap -sX 192.168.1.1

İlk komut boş bir TCP bayrağı gönderir, ikincisi FIN bitini, son komut FIN, PSH ve URG bitlerini ayarlar. Bir bağlantı noktasının durumu hakkında bilgi vermede durum bilgisi olmayan güvenlik duvarlarını kandırırlar.

Etik Hackerlar için Nmap Komutları


Etik hackerlar , BT altyapılarındaki ağ hataları da dahil olmak üzere potansiyel kusurları arayan profesyonellerdir. Nmap’in seçeneklerinin gelişmiş kombinasyonlarını kullanarak işlerini hızlı bir şekilde yaparlar. Bir sonraki bölümde bu tür komutlar gösterilmektedir.

26. SCTP Kullanarak Uzak Ana Bilgisayarları Tarama


SCTP taraması, etkinliği nedeniyle test ediciler tarafından tercih edilen sessiz fakat kullanışlı bir tarama tekniğidir. Yalnızca yüksek düzeyde yapılandırılmış IDS sistemleri bu tür taramaları algılayabilir, böylece gerçek yaşam senaryolarında çok iyi performans gösterirler.

$ sudo nmap -sZ --top-ports 20 -T4 192.168.1.1/24

Yukarıdaki komut belirtilen alt ağ için en sık kullanılan 20 bağlantı noktasını tarar. Daha gizemli olmak istiyorsanız ve birkaç dakika daha beklemekte sorun yaşamıyorsanız, zamanlama parametresini atlayabilirsiniz.

27. Boşta Tarama Kullanarak Uzak Ana Bilgisayarları Tarama


Zombie host taraması olarak da bilinen bu tarama, kelimenin tam anlamıyla ağ üzerinde bir zombi host oluşturur ve bu host diğer hostları tarar.

sudo nmap -sI 192.168.1.103 192.168.1.101

Yukarıdaki komutta, 192.168.1.103 zombi ana bilgisayar ve 192.168.1.101 hedef uzak makinedir.

28. ARP Pingleri Kullanarak Uzak Ana Bilgisayarları Tarama


Bu, uzak ana bilgisayarları keşfetmek için en iyi Nmap komutudur. Hiçbir güvenlik duvarı ARP isteklerini engelleyemediğinden, bu deneyimli ağ test kullanıcıları için yararlı bir tekniktir.

sudo nmap -PR 192.168.1.1

Ancak, bu komutu kullanmak istiyorsanız yerel ağa erişmeniz gerekir. Ancak profesyonel penetrasyon testerlar  için bu bir sorun olmamalıdır.

29. Uzak Ana Bilgisayara Rota Belirleme


Tecrübeli bir sistem yöneticisiyseniz, traceroute ile zaten çalışmış olabilirsiniz. Bir ağdaki hedef makinelere rotaları eşleştiren ilgi çekici bir UNIX aracıdır. Aşağıdaki komut, traceroute’u Nmap’den nasıl kullanabileceğinizi gösterir.

$ sudo nmap - Traceroute 192.168.1.1

Bu komut HOP mesafelerini ve hedefe ulaşma zamanlarını verir.

 

30. Tüm Ana Makineler için Ters DNS Çözümlemeyi Devre Dışı Bırakma


Varsayılan olarak, Nmap yalnızca çevrimiçi olarak bulunan ana bilgisayarlar için ters DNS çözümlemesi gerçekleştirir. Ancak, Nmap’in performansını önemli bir derecede azaltırlar. Etik bilgisayar korsanları, istemcilerinden yasal olarak DNS bilgilerini alabildikleri için genellikle bunu tüm ana bilgisayarlar için kapatır.

$ nmap -n 192.168.1.1

Bu, arama hızınızı önemli bir farkla artıracaktır. Bunu genellikle anonimliği korurken arama hızımı korumak için -T yerine kullanıyorum.

31. Sürüm Bilgilerini Alma


Daha önce, işletim sistemi ve diğer hizmetler için sürüm bilgileri edindik. Sorun Nmap çoğu zaman bir bağlantı noktası ile ilişkili varsayılan hizmetleri gösterir olmasıdır. Ana bilgisayarlar bazı bağlantı noktaları için varsayılan hizmet yerine diğer hizmetleri kullanabildiğinden, bu test kullanıcıları için sorunlara neden olabilir.

$ nmap -V 192.168.1.1

Bu komut, platform, derleme araçları vb. gibi çok ilgili bilgileri görüntüler.

32. Kontrol Versiyonu Algılama


Standart -sV bayrağını kullanarak uzak hizmetlerin sürüm bilgilerini nasıl algılayacağınızı gösterdik. Aşağıdaki komut, benzer Nmap komutlarını kullanarak sürüm algılamanın nasıl denetleneceğini gösterir.

$ nmap -sV --version-intensity 5 192.168.1.1

Bu, çok agresif bir sürüm algılaması gerçekleştirir ve uzak ana bilgisayarın alarm üretmesi muhtemeldir. Anonimliği artırmak için –version-intensity seçeneğinin değerini düşürebilirsiniz. Ancak bu, sürüm algılamayı sınırlar.

$ nmap -sV --version-intensity 1 192.168.1.1

33. Ana Bilgisayarları Parçalanmış IP Paketlerini Kullanarak Tarama


Nmap, sistem yöneticilerinin parçalanmış IP paketleri kullanarak uzak ana bilgisayarları taramasına izin verir. Temel olarak IP paketlerini küçük parçalara ayırır ve harici IDS / güvenlik duvarları aracılığıyla algılanmalarını zorlaştırır.

sudo nmap -f 192.168.1.1

Kullanıcılar ayrıca aşağıda gösterildiği gibi –mtu seçeneğini kullanarak kişiselleştirilmiş ofsetleri ayarlayabilir.

$ sudo nmap --mtu 16 192.168.1.1

34. Tuzak IP Adreslerini Kullanma


Çoğu ticari sistem yüksek düzeyde yapılandırılmış güvenlik duvarları ile korunduğundan, genellikle uzak bağlantı noktası taramalarını çok hızlı algılarlar. Nmap, kullanıcıların kimliklerini gizlemek için tuzak IP’lerini kullanmalarına izin verir.

$ nmap --top-ports 10 -D 10.1.1.2, 10.1.1.4, 10.1.1.6 192.168.1.1

IP’nizin ikincisi olduğunu varsayalım (10.1.1.4) ve 192.168.1.1’i tarıyorsunuz. Artık uzak ana bilgisayar taramayı bilecek, ancak kökeni hakkında emin olamıyor.

Nmap Komut Dosyası Motorundan (NSE-Nmap Scripting Engine) yararlanın


Nmap Scripting Engine (NSE), kullanıcıların etkili keşif yapmak için çok sayıda sağlam komut dosyası kullanmalarına olanak tanıyan sağlam bir özelliktir. Aşağıdaki bölümde, NSE komut dosyalarından yararlanan bazı yaygın Nmap komutları gösterilmektedir.

35. Varsayılan Güvenli Komut Dosyalarını Kullanma


NSE, görevlerini olağanüstü derecede iyi yapan çok sayıda güvenli komut dosyası ile önceden yüklenmiş olarak gelir. Sonraki komut, sürüm algılaması için varsayılan güvenli komut dosyasını kullanır.

$ nmap -sV -sC 192.168.1.1

Genellikle, standart seçeneklerden ziyade NSE komut dosyalarıyla tarama daha doğru bilgi verir. Yukarıdaki komut, Nmap için varsayılan sürüm algılama komut dosyasını yürütür.

36. Belirli NSE Komut Dosyalarını Kullanma


$ locate * .nse komutunu kullanarak sisteminizdeki kullanılabilir tüm NSE komut dosyalarını bulabilirsiniz . Bu komut dosyaları Lua kullanılarak yazılır ve kullanıcıların istediği kişiselleştirilmiş komut dosyalarını oluşturmasına olanak tanır. Sonraki komut, whois-ip adlı belirli bir NSE komut dosyası kullanır .

$ nmap --script=whois-ip.nse scanme.nmap.org

İlgili whois bilgilerini almak için ana makine adını kolayca hedef IP’nizle değiştirebilirsiniz. .Nse uzantısının zorunlu olmadığını unutmayın.

37. Ortak Dosyaları / Dizinleri Tarama


http-enum.nse NSE komut ortak dosyaları ve dizinleri için 2000’den fazla sorguları gönderir. Bu komut dosyasını, bilinen bazı hizmetlerin uzak bir sunucuda olup olmadığı hakkında kritik bilgi almak için kullanabilirsiniz.

$ nmap -n --script=http-enum.nse 192.168.1.1

Bu komut, söz konusu komut dosyasını kullanarak önemli hizmet bilgilerini edinmeye çalışacaktır.

38. HTTP Sayfa Başlıklarını Alın


Uzak web sayfalarının başlıklarını edinmek için Nmap  http-title komut dosyasını kullanabilirsiniz . Bu, uzak sunucuların içeriklerinin çıkarılmasında son derece yardımcı olabilir. Bunu çalışır halinde görmek için aşağıdaki komutu inceleyin.

$ nmap --script=http-title 192.168.1.1

Bu komut HTTP başlığını getirir ve görüntüler.

 

39. Birden Fazla Komut Dosyası Kategorisi Kullanma


Varsayılan olarak, NSE komut dosyaları kaba kuvvet, keşif, yararlanma ve güvenlik gibi kullanımlarına göre kategorilere ayrılır. Nmap’e aşağıda gösterildiği gibi bazı kategorilere ait tüm komut dosyalarını kullanmasını söyleyebilirsiniz.

$ nmap --script discovery,brute 192.168.1.1

Yukarıdaki komut, kategorilerin keşfine ve kaba kuvvete ait tüm NSE komut dosyalarını kullanacaktır. Yani, mevcut hostarı keşfetmeye ve onları kaba kuvvet uygulamaya çalışacaktır.

40. Komut Dosyası Seçimi için Joker Karakterler Kullanma


Nmap, bazı ölçütlerle eşleşen tüm komut dosyalarını seçmek için “*” joker karakterini kullanmanızı sağlar. Aşağıdaki komut ssh ile başlayan tüm komut dosyalarını kullanır.

$ nmap --script "ssh*" 192.168.1.1

Daha fazla esneklik için bu tür Nmap komutlarına ek seçenekler ekleyebilirsiniz.

41. Komut Dosyası Seçimi için Boole İfadeleri Kullanma


Nmap, kullanıcıların NSE betiklerini ve, veya değil gibi boole ifadeleri kullanarak seçmelerine olanak tanır. Aşağıdaki komutlar bunun bazı örneklerini gösterecektir.

$ nmap --script "not vuln" 192.168.1.1
$ nmap --script "default or broadcast" 192.168.1.1
$ nmap --script /path/to/scripts 192.168.1.1

İlk örnek, güvenlik açığı hariç tüm NSE komut dosyalarını yükler. İkinci komut, varsayılan veya yayın kategorilerinden komut dosyaları yükler. Son örnek, bir dizinden komut dosyaları yükler. Kişiselleştirilmiş NSE komut dosyaları yazabilir ve bu şekilde yükleyebilirsiniz.

42. Komut Dosyası Belgelerini Alın


Nmap, çok sayıda varsayılan ve özel komut dosyası sunduğundan, bunlar hakkındaki ayrıntıları hatırlamak zordur. Neyse ki, Nmap, NSE komut dosyaları için mükemmel belgeler sunar. Aşağıdaki komutlar, ayrıntılı bilgi için onları nasıl çağıracağınızı gösterecektir.

$ nmap --script-help "ssh-*"
$ nmap --script-help "ssh-*" and "discovery"

İlk örnek ssh- ile başlayan tüm komut dosyalarının yardımını, ikincisi ssh ve bunların yanında keşif -discovery komut dosyalarını gösterir.

Çeşitli Nmap Komutları


Nmap komutları, kullanıcıların çok sayıda seçeneği birleştirmesine izin verdiğinden, bitmeyen sayıda komutu kolayca oluşturabilirsiniz. Aşağıdaki bölümde sık kullanılan bazı komutları özetliyoruz.

43. Heartbleed Güvenlik Açığı’nı inceleyin


SSL Heartbleed güvenlik açığı, kötü niyetli saldırganları başlatmak için iyi bilinen bir saldırı alanıdır. Sonraki komut, ana bilgisayarın bu güvenlik açığını içerisindeki NSE komut dosyasını kullanarak içerip içermediğini denetler.

$ nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.1

Bu komutun çıktısı ağ yöneticilerinin eski SSL hizmetlerini kontrol etmelerine ve herhangi bir saldırı girişiminden önce onları yamalamalarına yardımcı olabilir.

44. IP Bilgilerini Alma


IP bilgilerini almak, uzaktaki saldırganların bir hedefi kontrol ederken yaptığı ilk görevlerden biridir. Bazı temel IP bilgileri whois verilerini, coğrafi konumu vb. İçerir. Bir sonraki komut, Nmap’ın bu tür pasif keşiflerde kullanımını gösterir.

$ nmap --script=whois*,ip-geolocation-maxmind,asn-query 192.168.1.1

Bu komut, uzak ana bilgisayarın whois girişi, coğrafi konum ve asn sorguları hakkında hazır NSE komut dosyalarını kullanarak bilgi bulur.

45. Nmap Çıkışlarını Kaydet


Nmap’in varsayılan çıktı formatı harika olsa da, genellikle tarama çıktınızı daha sonra kullanmak üzere kaydetmek istersiniz. Aşağıdaki örneklerden de görebileceğiniz gibi çok kolaydır.

$ nmap -oN scan-report -n 192.168.1.1
$ nmap -n 192.168.1.1 > scan-report

İlk örnek uzak ana bilgisayarı tarar ve çıktıyı geçerli dizindeki scan-report adlı bir dosyaya kaydeder. Bunu, ikinci örnekte gösterildiği gibi Unix yeniden yönlendirme işlecini kullanarak da yapabilirsiniz.

46. ​​Ek Çıktı Biçimleri


Kullanıcıların çıktılarını daha kolay biçimlendirmesine izin veren birkaç Nmap komutu vardır. Aşağıdaki örnekler sizin için bazı önemli örnekleri göstermektedir.

$ nmap -oX scan-report.xml -n 192.168.1.1
$ nmap -oG scan-report -n 192.168.1.1
$ nmap -oA scan-report -n 192.168.1.1

Birincisi tarama sonuçlarını XML dosyası olarak kaydeder. İkinci örnek, sonucu grep tarafından kolayca erişilebilecek bir biçimde kaydeder. Son örnek Nmap’a sonuçları tüm formatlarda kaydetmesini söyler.

 

47. DDoS Yansıtıcı UDP Hizmetlerini Tarama


Saldırganlar genellikle uzak hedefleri kaldırmak için UDP tabanlı DDoS saldırılarından yararlanır . Aşağıdaki Nmap komutu, böyle bir DDoS yansıtıcı hizmetleri için bir hedef ağı tarar ve bunların nasıl engelleneceği konusunda ipuçları sağlar,

$ nmap –sU –A –PN –n –pU:19,53,161 –script=snmp-sysdescr,dns-recursion,ntp-monlist 192.168.1.1

Görünüşte karmaşık olmasına rağmen, birkaç seçenek ve komut dosyası içeren bir komuttan başka bir şey değildir.

48. Nmap Tarama Sonuçlarını Nikto’ya Aktarın


Nikto , tehlikeli dosyaları, yanlış yapılandırılmış CGI’ları, eski sunucuları vb. tespit etmek için kullanılan  bir güvenlik açığı tarayıcısıdır. Aşağıdaki komut Nmap tarama sonuçlarını Nikto’ya gönderir.

$ nmap --top-ports 10 192.168.1.1/24 -oG - | /path/of/nikto.pl -h -

Şimdi Nikto kendi taramasını yapmak için Nmap sonucunuzu kullanacak.

49. NSE Scriptleri Kullanarak Banner Alın


Banner yakalama, uzak ana bilgisayarlardaki açık bağlantı noktalarının hizmet bilgilerini gösteren yaygın olarak kullanılan bir bilgi toplama tekniğidir. Aşağıdaki komut NSE banner komut dosyasını kullanarak bir ağın bannerlarını yakalar.

$ nmap --script=banner 192.168.1.1/24

50. Nmap Belgelerine başvurun


Nmap zaman içinde büyük ölçüde büyüdüğünden, yeni başlayanlar için tüm işlevlerini hatırlamak oldukça zordur. Neyse ki, Nmap belgeleri, kullanıcılara yardımcı olacak mükemmel bilgiler sağlar.

$ nmap --help
$ man nmap

İlk komut size Nmap için mevcut tüm seçenekleri sağlayacaktır. Sonuncuyu kullanarak ayrıntılı bilgi arıyorsanız kılavuza bakabilirsiniz.

Son Olarak


Nmap komutları birçok kişinin düşündüğünden çok daha güçlüdür. Deneyimli kullanıcılar, sadece birkaç komut kullanarak savunmasız web sunucularını ve ilgili bilgileri kolayca bulabilir . Bilgisayar korsanları, istismarlarını gerçekleştirmek ve uzak ana bilgisayarları tehlikeye atmak için bu bilgilere güvenir. Bu nedenle, ağ yöneticilerinin bu şeyleri bilmesi ve altyapıları için bu tür sorunları çözmesi önemlidir.

Bu tür tarama tekniklerini kullanırken akılda tutulması gereken bir diğer önemli şey yasalardır. Çoğu insan kendi ağlarının taranmasından hoşlanmaz. Bu nedenle, bu tür görevleri  sanal makinelerde veya scanme.nmap.org gibi izin verilen sistemlerde gerçekleştirin.

About The Author

One Response

  1. Tolga 21 Nisan 2020 Yanıtla

Reply