Nmap Cheat Sheet

Nmap, ağdaki cihazları taramak, bu cihazlardaki açık portları görmek, açık portlarda bulunan servisleri bulmak ve bu servislerde bir zafiyet olup olmadığını tespit etmek için geliştirilmiş açık kaynaklı bir araçtır. 1997 yılından beri kullanılmaktadır. Siber güvenlik uzmanları, bilgisayar ağları uzmanları ve sistem mühendisleri tarafından kullanılmaktadır. Araç “C”, “C++”,”Python”,”Shell” ve “Lua” programlama dilleriyle yazılmıştır. Aracımız hem “Linux” sistemlerde hem de “Windows” sistemlerde sorunsuz çalışmaktadır. “Windows” kurulumu için daha önceden yazmış olduğum yazımı aşağıdaki bağlantıdan okuyabilirsiniz. Ayrıca yine bu konu ile alakalı hazırlamış olduğum videoyu bağlantıdan izleyebilirsiniz.

Aracın kaynak kodlarına aşağıdaki bağlantıdan ulaşabilirsiniz.

https://github.com/nmap/nmap

İlgili tanıtımları yaptığımıza göre artık kullanıma geçebiliriz.


“NMAP” aracının örnek kullanımı aşağıdaki gibidir.

KomutParametrelerArgümanlar
nmap-p443192.168.1.13
nmap -T3192.168.1.1-100
nmap-O192.168.1.0/8

Aracın kullanımı temel olarak yukarıdaki gibidir. Öncelikle “nmap” yazılır. Ardından “parametreler” girilir. Son olarak da bir IP veya bir “IP” aralığı girilir. Ardından çalıştırılır.

Örneğin aşağıdaki kullanım:

nmap -p80,443,445 -sV -O -T3 --osscan-guess 192.168.1.20-60

Komutun açıklaması ise: Hedefimiz “192.168.1.20” ile “192.168.1.60” arasındaki cihazlardır. Bu cihazlardaki 80,443 ve 445 portları taranacaktır. Bu portlarda çalışan servisler tespit edilecektir. Ayrıca cihazlardaki “İşletim Sistemi” tespit edilecektir. Bu işlem de 3/6 hız ile yapılacaktır.

Basit kullanımını gördükten sonra günlük hayatta işimize yarayabilecek parametrelere bakalım.


Hedef Tarama:

nmap 192.168.1.20Tekli IP taraması
nmap 192.168.1.20 192.168.1.43Belirli IP adreslerinin taranması
nmap 192.168.1.1-254Belirli IP aralığının taranması
nmap 192.168.1.0/24Prefix değeri ile Ağ taraması
nmap huseyinpala.siteDomain ( Hostname ) taraması
nmap -iL hedefler.txtDosyadaki hedeflerin toplu taranması
nmap -iR 100Belirli sayıda rastgele host taraması
nmap –exclude 192.168.1.24Dışlanmış IP ile tarama
nmap -n 192.168.1.0/24DNS çözümlemesi olmadan tarama
nmap -sn 192.168.1.0/24Port taramasız ve isim çözümlemesiz tarama sadece aktif cihazlar tespit edilir.
nmap -PR 192.168.2.0/24ARP paketli ping taraması
nmap 192.168.2.0/24 -PNPingsiz, sadece port taraması
nmap -PA 192.168.2.0/24TCP ACK flag ile ping taraması


Port Tarama:

nmap 192.168.1.10 -sTTCP port tarama
nmap 192.168.2.10 -sSSYN flag ile TCP port taraması
nmap 192.168.2.10 -sAACK flag ile TCP port taraması
nmap 192.168.2.10 -sUUDP port taraması
nmap 192.168.2.10 -p 21-54Belirli port aralığının taranması
nmap 192.168.2.10 -p U:53,T:22-25,443Belirli UDP ve TCP portlarının taranması
nmap 192.168.2.10 -p-Tüm portların taranması ( 65536 ) port taranır
nmap 192.168.2.10 -p http,ftpServis adıyla port taranması
nmap 192.168.2.10 -FHızlıca 100 portun taranması
nmap 192.168.1.10 –top-ports 10En bilinen 10 portun hızlıca taranması


Servis ve Versiyon Tarama:

nmap 192.168.2.10 -sVPortlarda çalışan servislerin versiyonlarını taramak
nmap 192.168.2.10 -sV –version-intensity 70-9 arasındaki 7. hassasiyette versiyon tarama. 9 a ne kadar yakın olursa taramanın doğruluğu o kadar artacaktır.
nmap 192.168.2.10 -sV –version-lightHızlı ve hafif versiyon taranması
nmap 192.168.2.10 -sV –version-allEn yüksek (9.) seviyede versiyon taramasıdır.


OS Tespiti Taraması:

nmap 192.168.2.10 -OOperating System yani İşletim sistemi taraması. TCP/IP fingerprint ile taranır.
nmap 192.168.2.10 -O –osscan-limitTCP portu bulunan hedefler için tarama
nmap 192.168.2.10 -O –osscan-guess Tahminler yaparak tarama yapar.
nmap 192.168.2.10 -O –max-os-tries 22 kez denemeli İşletim sistemi taraması yapar.
nmap 192.168.2.10 -Aİşletim sistemi taraması, versiyon taraması ve güvenlik açığı taraması yapar. Çok kullanılan bir parametredir.


Zaman ve Performans Ayarlı Tarama:

nmap 192.168.1.10 -T0IDS atlatmalı ve en yavaş taramadır. Paranoid tarama da denir.
nmap 192.168.1.10 -T1IDS atlatmalı yavaş tarama. Sneaky de denir.
nmap 192.168.1.10 -T2Daha hızlı taramadır ancak daha az tespitli taramadır. Polite tarama da denir.
nmap 192.168.1.10 -T3Varsayılan taramadır.
nmap 192.168.2.10 -T4Hızlı ve agresif taramadır.
nmap 192.168.2.10 -T5En hızlı taramadır. Doğru sonuçlar veremeyebilir.


Nmap Script Engine ile Tarama:

nmap 192.168.2.10 -sCEn bilinen script’ler ile tarama yapar.
nmap 192.168.2.10 –script http-sql-injectionBelirli bir script ile tarama yapar.
nmap 192.168.2.10 –script ftp*Belirli servis ile ilgili tüm scriptleri kullanarak tarar.
nmap 192.168.1.10 –script vulnZafiyetleri bulmamızı sağlayan scripttir.
nmap –script-updatedbScript veri tabanının güncellenmesi için kullanılır. Script veri tabanı “/usr/share/nmap/scripts/” altında bulunmaktadır.

Script tabanının güncellenmesini ara sıra yapmakta fayda var.


Firewall ve IDS ( Instrusion Detection System ) Atlatmalı Tarama:

nmap 192.168.2.10 -fParçalı IP paketleri ile tarama.
nmap 192.168.2.10 –mtu 16Maximum Transmission Unit yani frame boyutunu değiştirerek tarama yapar.
nmap -D RND:10Rastgele 10 adet decoy IP ile tarama
nmap -D 192.168.2.10 192.168.2.11 192.168.2.7 192.168.2.1Belirli sahte (decoy) ve çoklu IP’ler ile tarama. Tarama içinde biz de olmalıyız burada IP adresimizi 192.168.2.7 varsayalım.
nmap -S www.netacad.com www.facebook.com www.huseyinpala.siteBelirli sahte bir kaynak ile hedefi tarama
nmap -g 53 192.168.2.10Belirli kaynak port numarasından tarama
nmap –proxies http://192.168.1.50:8080,
http://192.168.1.20:80 192.168.1.1
Belirli proxy’ler üzerinden tarama
nmap –data-length 30 192.168.1.1Gönderilen paketlere rastgele olarak 30 byte daha veri eklemeli tarama

Çıktı Alımlı Tarama :

nmap 192.168.2.10 -oN test.txtNormal dosya çıktısı
nmap 192.168.2.10 -oX test.xmlXML dosya çıktısı
nmap 192.168.2.10 -oG test.grepGrep dosya çıktısı
nmap 192.168.2.10 -oA testNormal,XML ve Grep çıktısı verir.
nmap 192.168.2.10 -vDaha detaylı tarama yapar. -v yani verbose(ayrıntı) Birden fazla -v kullanabiliriz. -vv veya -vvv şeklinde kullanılabilir.
nmap 192.168.2.10 -dDaha fazla hata detaylı tarama. -d detayı arttıkça hata detay alımı güçlenir.
nmap 192.168.2.10 –openSadece açık portları görüntüleme
nmap 192.168.2.10 –packet-traceGönderilen ve alınan tüm paketleri görüntüleme
nmap 102.168.2.10 –iflistHedefin ethernet ve route’larını görüntüleme
nmap –resume test.txtDosyadan tarama devam ettirme

Örnek taramalar yukarıdaki gibidir. Şimdi de birkaç örnek yapalım.

Taramanın açıklaması aşağıdadır.

  • 192.168.157.0/24 –> Taranacak IP bloğu
  • -sS –> SYN flag ile TCP port taraması
  • -sV –> Portlardaki servislerin taranması
  • -p –> Belirli portların taranması

Tarama sonucunda bize bir çıktı verecektir. İsterseniz bu çıktıyı yukarıdaki parametreleri kullanarak çıktı alabiliriz.


Daha fazla siber güvenlik içeriği için takipte kalın…

Asla sana sıradan gibi davranan birini sevme

Oscar Wilde

Hüseyin Pala hakkında 53 makale
System and Network Specialist Candidate

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*