Site Overlay

Nmap Komutları ve Anlamları: Detaylı Rehber

Nmap Komutları ve Anlamları: Kapsamlı Rehber

Nmap (Network Mapper), ağ taraması ve güvenlik testi yapmak için kullanılan güçlü ve yaygın bir araçtır. Bu rehberde, Nmap’in temel ve ileri seviye komutlarını, ayrıca bu komutların kullanım alanlarını detaylı bir şekilde açıklayacağız. Ağ güvenliği testlerinizi optimize etmek için bu rehberden yararlanabilirsiniz.

1. Temel Nmap Komutları

Bu komutlar, Nmap’i kullanmaya başlamak için gerekli olan temel tarama yöntemlerini içerir.

  • Ping Tarama: Hedef sistemin ağda aktif olup olmadığını kontrol eder.
    Komut: nmap -sn 192.168.1.1
    Açıklama: Bu komut, hedef IP adresine ICMP echo request (ping) gönderir ve cihazın yanıt verip vermediğini kontrol eder. Bu sayede cihazın ağda aktif olup olmadığını öğrenebilirsiniz.
  • Port Tarama: Belirli bir sistemdeki açık portları tespit eder.
    Komut: nmap -p 80 192.168.1.1
    Açıklama: Bu komut, hedef IP adresindeki 80 numaralı portu tarar ve bu portun açık olup olmadığını bildirir.
  • Servis ve Versiyon Tespiti: Açık portlarda çalışan servislerin tespiti için kullanılır.
    Komut: nmap -sV 192.168.1.1
    Açıklama: Bu komut, hedef sistemde açık olan portlarda hangi servislerin çalıştığını ve bu servislerin sürüm bilgilerini belirler.

2. Gelişmiş Nmap Komutları

Daha karmaşık ve ayrıntılı taramalar yapmak için kullanılan ileri düzey Nmap komutları.

  • SYN Tarama (Yarı Açık Tarama): Hedef sisteme bağlantı kurmadan portların durumunu belirler.
    Komut: nmap -sS 192.168.1.1
    Açıklama: Bu tarama, TCP SYN paketleri göndererek portların açık olup olmadığını kontrol eder. “Yarı açık” olarak adlandırılır çünkü tam bir TCP bağlantısı oluşturulmaz.
  • UDP Tarama: UDP protokolünü kullanan servisleri tespit etmek için kullanılır.
    Komut: nmap -sU 192.168.1.1
    Açıklama: Bu komut, hedef sistemdeki UDP portlarını tarar. UDP taramaları, TCP taramalarına göre daha uzun sürebilir çünkü UDP bağlantısız bir protokoldür.
  • OS Tespiti: Hedef sistemin işletim sistemini belirler.
    Komut: nmap -O 192.168.1.1
    Açıklama: Bu komut, hedef sistemin işletim sistemini ve sürümünü tespit etmek için TCP/IP stack’ine özel tarama teknikleri kullanır.
  • Komple Ağ Taraması: Belirli bir ağdaki tüm cihazları tarar.
    Komut: nmap -sn 192.168.1.0/24
    Açıklama: Bu komut, belirtilen ağda aktif olan tüm cihazları tespit eder. /24 notasyonu, 256 IP adreslik bir ağı (örneğin, 192.168.1.0 – 192.168.1.255) temsil eder.

3. Nmap Taramalarını Kişiselleştirme

Nmap taramalarını özelleştirmenize ve belirli kriterlere göre filtrelemenize olanak tanıyan komutlar.

  • Belirli Portları Tarama: Yalnızca belirtilen portları tarar.
    Komut: nmap -p 22,80,443 192.168.1.1
    Açıklama: Bu komut, hedef sistemde yalnızca 22 (SSH), 80 (HTTP), ve 443 (HTTPS) portlarını tarar.
  • Zamanlama Ayarları: Taramaların hızını ve zamanlamasını kontrol eder.
    Komut: nmap -T4 192.168.1.1
    Açıklama: Bu komut, daha hızlı bir tarama gerçekleştirmek için -T4 zamanlama ayarını kullanır. Zamanlama seviyesi -T0 (en yavaş) ile -T5 (en hızlı) arasında değişir.
  • Script Tabanlı Tarama: Nmap’in sunduğu scriptleri kullanarak ek bilgi toplar.
    Komut: nmap -sC 192.168.1.1
    Açıklama: Bu komut, Nmap’in sunduğu varsayılan scriptleri çalıştırarak hedef sistem hakkında daha fazla bilgi sağlar. Örneğin, yaygın zafiyetlerin olup olmadığını kontrol eder.
  • Çıkış Formatları: Taramadan elde edilen sonuçları belirli bir formatta kaydeder.
    Komut: nmap -oN output.txt 192.168.1.1
    Açıklama: Bu komut, tarama sonuçlarını normal formatta (-oN) output.txt dosyasına kaydeder. Ayrıca, -oX XML formatında ve -oG grepable formatında çıktı alabilirsiniz.

4. Nmap’in Özel Kullanım Senaryoları

Nmap’in daha spesifik kullanım durumlarına yönelik komutlar.

  • Açık Kaynaklı Güvenlik Tarayıcıları ile Entegrasyon: Nmap’i diğer güvenlik araçları ile entegre etmek.
    Örnek: nmap -oX output.xml 192.168.1.1 | xsltproc output.xml -o output.html
    Açıklama: Bu komut, Nmap’in XML çıktısını HTML formatına dönüştürür. Bu sayede sonuçları daha okunabilir bir şekilde sunabilirsiniz.
  • Firewall Bypass: Güvenlik duvarlarını atlatmak için kullanılan teknikler.
    Komut: nmap -D RND:10 192.168.1.1
    Açıklama: -D komutu, rastgele IP adresleri kullanarak hedef sistemi tarar ve böylece tarama kaynaklarını gizler. Bu, güvenlik duvarlarının taramayı tespit etmesini zorlaştırır.
  • İz Bırakmayan Tarama: Hedef sistemde minimum iz bırakacak şekilde tarama yapmak.
    Komut: nmap -sN 192.168.1.1
    Açıklama: -sN komutu, TCP Null taraması gerçekleştirir. Bu tarama, hedef sisteme TCP bayrakları olmadan paketler gönderir ve firewall’ları aşma konusunda faydalı olabilir.

5. Nmap Tarama Sonuçlarının Analizi ve Raporlama

Taramalardan elde edilen sonuçları analiz etme ve raporlama adımları.

  • JSON Formatında Raporlama: Tarama sonuçlarını JSON formatında kaydetme.
    Komut: nmap -oJ output.json 192.168.1.1
    Açıklama: Bu komut, tarama sonuçlarını JSON formatında kaydeder. JSON formatı, sonuçları diğer araçlarla entegre etmek veya otomatik analiz için kullanılabilir.
  • HTML Raporu Oluşturma: Tarama sonuçlarını HTML formatında sunma.
    Komut: xsltproc output.xml -o report.html
    Açıklama: Bu komut, XML formatında kaydedilen Nmap sonuçlarını HTML raporuna dönüştürür. Bu raporlar, yönetim ekipleri için daha okunabilir ve anlaşılır olabilir.

image
Başka cihazda görüntüle
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı

Arif Akyüz
Bilgi Teknolojileri
Sistem Network Yöneticisi
ve Siber Güvenlik Uzmanı
[email protected]

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Author: Arif Akyüz

Experienced Information Technology System Specialist with a demonstrated history of working in the retail industry. Skilled in Windows Server, Management, Leadership, Troubleshooting, and Team Management. Strong information technology professional graduated from İstanbul Üniversitesi. * Cloud Administrator Office 365 (E3 Admin) Office 365 (Hybrid Exchange) Office 365 SharePoint Admin One Driver Business ownCloud * Video Conference Administrator Microsoft Teams Skype For Business Zoom CiscoWebex * Network Administator Cisco ASA 5510 Cisco Firepower SonicWALL NPS Hotspot * Security Vulnerability Administrator Nessus Vulnerability Scan OpenVas Vulnerability Scan Rapid 7 * Virtualization Administrator Vmware V-Center vSphere VMware ESXi Hyper-V Hyper-V Cluster Microsoft Azure * Backup Administrator Symantec Backup Exec Veritas Backup Exec Veeam Backup(WM) * Mobile Device Management Mobile Iron(MDM) Mobile@Works(MDM) * Endpoint Security administrator Symantec Endpoint Protection Kaspersky Endpoint Security Trend Micro Endpoint * Encryption management Sophos SafeGuard Disk Encryption BitLocker * Microsoft Windows Server Administrator SCCM Microsoft Failover Cluster Domain Trust Exchange 2010 Exchange 2016 Active Directory (Delegation) DHCP DNS Group Policy(GPO) Print Server File Server Terminal Server Radius WSUS IIS SQL Server * Linux Administrator Ubuntu Server Centos Server *ISP Management Vodafone MPLS Metro Ethernet Datacenter

© 2024 Arif Akyüz. Tüm Hakları Saklıdır. Gizlilik politikası
Yasal Uyarı: Bu sitede yer alan makaleler bilgi amaçlıdır ve hatalar içerebilir. Site sahibi, bu bilgilerin kullanımı sonucunda oluşabilecek zararlardan sorumlu tutulamaz.