giriiş
Nmap, en eski ve en esnek ağ oluşturma araçlarından biridir. Ağ yöneticileri, çeşitli koşullar altında ağları keşfetmek, analiz etmek ve haritalamak için Nmap’i kullanır. Zengin özelliklere sahip komut satırı aracı, güvenlik ve sorun giderme açısından önemlidir.
Bu makale Nmap’in ne olduğunu açıklıyor ve Linux için 17 temel komutu gösteriyor.
Nmap nedir?
Nmap (Nağ haritaper), ağ ve güvenlik denetimi için açık kaynaklı bir Linux aracıdır. Araç, ağ yöneticilerinin çeşitli sistemlerdeki ana bilgisayarları ve hizmetleri ortaya çıkarmasına yardımcı olur.
Nmap hem yerel hem de uzaktan çalışır. Tipik kullanımlar, açık bağlantı noktalarını taramayı, bir ağdaki güvenlik açıklarını keşfetmeyi, ağ eşlemeyi ve bakımı içerir. Araç, hem güvenlik hem de ağ oluşturma açısından değerlidir.
Nmap Komutları
bu nmap
komut, eldeki duruma bağlı olarak birçok seçenek ve kullanım durumuyla birlikte gelir. Aşağıda en yaygın ve yararlı olanlardan bazıları verilmiştir. nmap
örneklerle Linux’ta komutlar.
1. Açık Bağlantı Noktalarını Taramak için Nmap Komutu
Ana bilgisayarları tararken, Nmap komutları sunucu adlarını, IPV4 adreslerini veya IPV6 adreslerini kullanabilir. Temel bir Nmap komutu, verilen ana bilgisayar hakkında bilgi üretecektir.
nmap subdomain.server.com
Bayraklar olmadan, yukarıda yazıldığı gibi, Nmap, verilen ana bilgisayar veya ana bilgisayarlardaki açık hizmetleri ve bağlantı noktalarını gösterir.
nmap 192.168.0.1
Nmap, açık hizmetleri ve bağlantı noktalarını IP adresine ve alan adına göre gösterebilir.
nmap -F 192.168.0.1
Hızlı bir şekilde tarama yapmanız gerekiyorsa, -F
bayrak. bu -F
bayrağı, bağlantı noktalarını listeler nmap hizmetleri Dosyalar. Çünkü -F
“Hızlı Tarama” bayrağı, çok sayıda bağlantı noktasını taramaz, o kadar kapsamlı değildir.
2. Birden Fazla Ana Bilgisayarı Tarayın
Nmap, aynı anda tek bir ana bilgisayarı taramak yerine birden çok konumu aynı anda tarayabilir. Bu, daha kapsamlı ağ altyapıları için kullanışlıdır. Kaç yeri incelemeniz gerektiğine bağlı olarak, çok sayıda konumu aynı anda taramanın birkaç yolu vardır.
Birden çok ana bilgisayarı aynı anda taramak için arka arkaya birden çok etki alanı veya birden çok IP adresi ekleyin.
nmap 192.168.0.1 192.168.0.2 192.168.0.3
Kullan *
tüm alt ağı tek seferde taramak için joker karakter.
nmap 192.168.0.*
Tüm IP adresini yazmak yerine farklı adres sonlarını virgülle ayırın.
nmap 192.168.0.1,2,3
Bir dizi IP adresini taramak için kısa çizgi kullanın.
nmap 192.168.0.1-4
3. Ana Bilgisayarları Aramadan Hariç Tutma
Bir ağı tararken, tek bir ana bilgisayarı hariç tutarken tüm grubu (tüm alt ağ gibi) seçmek isteyebilirsiniz.
nmap 192.168.0.* --exclude 192.168.0.2
kullanarak belirli ana bilgisayarları aramanızın dışında bırakabilirsiniz. -exclude
bayrak.
nmap 192.168.0.* --excludefile /file.txt
Ayrıca, bir ana bilgisayar listesini aramanızdan hariç tutabilirsiniz. -exclude
bayrak ve belirli bir dosyaya bağlantı. Bu, birden çok ana bilgisayarı aramanızdan çıkarmanın en kolay yoludur.
4. İşletim Sistemi Bilgilerini Bulmak için Tarayın
Nmap, genel bilgilere ek olarak işletim sistemi algılama, komut dosyası tarama, traceroute ve sürüm algılama da sağlayabilir. Nmap’in işletim sistemleri ve sürümler gibi şeyleri belirlemek için elinden gelenin en iyisini yapacağını, ancak her zaman tamamen doğru olmayabilir.
ekle -A
Nmap komutunuzdaki bayrağı işaretleyin, böylece eşlenen ana bilgisayarların işletim sistemi bilgilerini keşfedebilirsiniz.
nmap -A 192.168.0.1
bu -A
flag, diğer Nmap komutlarıyla birlikte kullanılabilir.
Kullanmak -O
Nmap komutunuzdaki bayrak, eşlenen ana bilgisayarların daha fazla işletim sistemi bilgisini ortaya çıkaracaktır. bu -O
bayrağı işletim sistemi algılamasını etkinleştirir.
nmap -O 192.168.0.1
Ek etiketler şunları içerir: -osscan-limit
Ve -osscan-guess
.
bu -osscan-limit
komutu yalnızca kolay işletim sistemi hedeflerini tahmin edecektir. bu -osscan-guess
komut, işletim sistemlerini tahmin etme konusunda daha agresif olacaktır. Yine, işletim sistemleri belirli niteliklere göre tespit edilir: bilgilerin doğru olduğu kesin değildir.
5. Güvenlik Duvarı Ayarlarını Algılamak için Tara
Güvenlik duvarı ayarlarının algılanması, sızma testi ve güvenlik açığı taramaları sırasında yararlı olabilir. Belirli ana bilgisayarlarda güvenlik duvarı ayarlarını algılamak için çeşitli işlevler kullanılabilir, ancak -sA
Bayrak en yaygın olanıdır.
nmap -sA 192.168.0.1
Kullanmak -sA
flag, ana bilgisayarda bir güvenlik duvarının etkin olup olmadığını size bildirir. Bu, bilgileri almak için bir ACK taraması kullanır.
6. Hizmet Sürümleri Hakkında Bilgi Bulun
Bazen açık bağlantı noktalarından hizmet ve sürüm bilgilerini algılamanız gerekebilir. Bu, sorun gidermek, güvenlik açıklarını taramak veya güncellenmesi gereken hizmetleri bulmak için kullanışlıdır.
nmap -sV 192.168.0.1
Bu, size verilen ana bilgisayardaki hizmetlerle ilgili gerekli bilgileri verecektir.
Kullanabilirsiniz --version-intensity
gelen seviye 0
ile 9
Bu aramanın yoğunluk seviyesini belirlemek için. Ayrıca kullanabilirsin --version-trace
tarama normalde beklediğiniz sonuçlarla çıkmazsa, taramanın daha ayrıntılı bilgilerini göstermek için.
7. Bağlantı Noktalarını Tara
Port tarama, Nmap’in sunduğu temel yardımcı programlardan biridir ve sonuç olarak, bu komutun özelleştirilebilmesinin birkaç yolu vardır.
İle -p
bayrak ve ardından bir bağlantı noktası, bir ana bilgisayardaki belirli bir bağlantı noktasıyla ilgili bilgileri tarayabilirsiniz.
nmap -p 443 192.168.0.1
Bağlantı noktasının önüne bir bağlantı noktası türü ekleyerek, belirli bir bağlantı türüyle ilgili bilgileri tarayabilirsiniz.
nmap -p T:8888,443 192.168.0.1
ile birden çok bağlantı noktasını tarayabilirsiniz. -p
virgülle ayırarak işaretleyin.
nmap -p 80,443 192.168.0.1
Ayrıca, birden çok bağlantı noktasını tarayabilirsiniz. -p
bir aralığı kısa çizgi ile işaretleyerek işaretleyin.
nmap -p 80-443 192.168.0.1
Bağlantı noktalarını rastgele taramak yerine sırayla taramak için bayrağı ekleyin -r
komuta. komutunu da kullanabilirsiniz. --top-ports
ardından bu miktara kadar en yaygın bağlantı noktalarını bulmak için bir sayı gelir.
8. Gizli Modda Taramayı Tamamlayın
Gizli bir taramayı tamamlamak gerekirse, aşağıdaki Nmap komutunu kullanın:
nmap -sS 192.168.0.1
Kullanmak -sS
flag, TCP SYN ile gizli bir tarama başlatır. bu -sS
flag, diğer Nmap komut türleri ile birlikte kullanılabilir. Ancak, bu tarama türü daha yavaştır ve diğer seçenekler kadar agresif olmayabilir.
9. Ana Bilgisayar Adlarını Tanımlayın
Nmap aracılığıyla konak bulmayı gerçekleştirmenin birkaç yolu vardır. Bunlardan en yaygın olanı -sL
. Örneğin:
nmap -sL 192.168.0.1
bu -sL
flag, verilen ana bilgisayar için ana bilgisayar adlarını bularak her biri için bir DNS sorgusu tamamlar. Ek olarak, -n
seçeneği, DNS çözümlemesini atlamak için kullanılabilirken, -R
flag, DNS’yi her zaman çözmek için kullanılabilir. bu -Pn
flag, ana bilgisayarlara çevrimiçiymiş gibi davranmak yerine, ana bilgisayar keşfini tamamen atlayacaktır.
10. Dosyadan Tarama
Taramanız gereken uzun bir adres listeniz varsa, bir dosyayı doğrudan komut satırından içe aktarabilirsiniz.
nmap -iL /file.txt
Bu, verilen IP adresleri için bir tarama üretecektir. Bu IP adreslerini taramanın yanı sıra başka komutlar ve bayraklar da ekleyebilirsiniz. Sıklıkla başvurmanız gereken bir dizi ana bilgisayar varsa bu kullanışlıdır.
11. Verbose ile Daha Fazla Bilgi Alın
Ayrıntılı bir çıktı genellikle size bir komutla ilgili çok daha fazla bilgi verir. Bazen bu çıktı gereksizdir. Ancak, özellikle zor bir durumda hata ayıklıyorsanız veya daha fazla bilgi istiyorsanız, verilen komutu ayrıntılı moda ayarlayabilirsiniz.
nmap -v 192.168.0.1
bu -v
bayrağı tamamlanmış bir tarama hakkında ek bilgi sağlayacaktır. Daha fazla bilgi vermek için çoğu komuta eklenebilir. olmadan -v
flag, Nmap genellikle yalnızca mevcut olan kritik bilgileri döndürür.
12. IPv6 Adreslerini Tara
IPv6 daha yaygın hale geliyor ve Nmap onu etki alanlarını ve eski IP adreslerini desteklediği gibi destekliyor. IPv6, mevcut Nmap komutlarından herhangi biri ile çalışır. Ancak, Nmap’e bir IPv6 adresine başvurulduğunu söylemek için bir bayrak gereklidir.
nmap -6 ::ffff:c0a8:1
Kullan -6
IPv6 ile daha karmaşık Nmap işlevlerini gerçekleştirmek için diğer bayraklarla birlikte seçenek.
13. Hangi Sunucuların Aktif Olduğunu Görmek İçin Tarayın
Nmap için en basit yeteneklerden biri, aktif makinelere ping atma yeteneğidir. bu -sP
komut, makinelerin yerini tespit eder, makinelerin yanıt verdiğinden emin olur veya ağ genelinde beklenmeyen makineleri tanımlar.
nmap -sP 192.168.0.0/24
bu -sP
komutu, hangi makinelerin aktif ve kullanılabilir olduğunun bir listesini üretecektir.
14. Ana Bilgisayar Arayüzlerini, Yolları ve Paketleri Bulun
Ana bilgisayar arabirimlerini, yazdırma arabirimlerini ve hata ayıklama yollarını bulmak gerekli hale gelebilir.
Bunu yapmak için --iflist
emretmek:
nmap --iflist
bu --iflist
komutu, ilgili arayüzlerin ve yolların bir listesini üretecektir.
nmap --packet-trace
Benzer şekilde, --packet-trace
gönderilen ve alınan paketleri göstererek hata ayıklama için benzer bir değer sağlar.
15. Agresif Taramalar ve Zamanlamalar
Bazen daha agresif taramanız gerekebilir veya hızlı bir tarama yapmak isteyebilirsiniz. Bunu zamanlama mekanizmalarını kullanarak kontrol edebilirsiniz. Nmap’te zamanlama, taramanın hem hızını hem de derinliğini kontrol eder.
nmap -T5 192.168.0.1
Agresif bir tarama daha hızlı olacaktır, ancak aynı zamanda daha yıkıcı ve hatalı olabilir. gibi başka seçenekler de vardır. T1
, T2
, T3
Ve T4
taramalar. Çoğu tarama için, T3
Ve T4
zamanlamalar yeterlidir.
16. Biraz Yardım Alın
Nmap veya verilen komutlardan herhangi biri hakkında herhangi bir sorunuz varsa, içeriğe dayalı bilgi almak için bir etiket kullanabilirsiniz.
nmap -h
bu -h
etiketi, mevcut bayraklarla ilgili bilgi vermek de dahil olmak üzere Nmap komutları için yardım ekranını gösterecektir.
17. Tarama Sırasında Tuzaklar Yaratın
Nmap, güvenlik duvarlarını kandırmayı amaçlayan tuzaklar oluşturmak için de kullanılabilir. Tuzaklar hain amaçlar için kullanılabilse de, genellikle hata ayıklamak için kullanılır.
nmap -D 192.168.0.1,192.168.0.2,...
kullanırken -D
komutu, yem adresleri listesiyle komutu takip edebilirsiniz. Bu aldatıcı adresler ayrıca, gerçekte yapılmakta olan taramayı gizlemek için ağı tarıyormuş gibi görünecektir.
Benzer şekilde, gibi komutları kullanmak mümkündür. --spoof-mac
komutun yanı sıra bir Nmap MAC adresini taklit etmek için -S
bir kaynak adresini taklit etmek için.
Çözüm
Doğru Nmap komutları ile portlar, rotalar ve güvenlik duvarları hakkında hızlı bir şekilde bilgi edinebilirsiniz.
Nmap, bir sistem yöneticisinin keşfetmesi için çeşitli ayarlara ve işaretlere sahiptir. Gizlenmiş bir modda çalışabilmenin yanı sıra, tuzaklar başlatabilir ve olası güvenlik açıklarını agresif ve hızlı bir şekilde tarayabilirsiniz.