Kali Linux’a başladınız, kurulumu tamamladınız ve terminal komutlarını öğrendiniz. Artık sırada siber güvenlik alanındaki kariyerinizin temelini oluşturacak en önemli araç var: Nmap (Network Mapper).
Nmap, bir sızma testi veya güvenlik denetiminin ilk ve en kritik adımı olan Keşif (Reconnaissance) aşamasının omurgasını oluşturur. Nmap olmadan bir hedefi anlamak, karanlıkta yolunu bulmaya çalışmaktan farksızdır.
Giriş: Nmap Nedir ve Neden Hayati Önem Taşır?
Nmap, ağ keşfi ve güvenlik denetimi için kullanılan ücretsiz ve açık kaynaklı bir araçtır. Amacı, bir hedefin “parmak izini” çıkarmaktır.
Nmap Ne Tür Bilgileri Toplar?
Nmap’i kullanarak bir hedef IP adresi veya ağ aralığı hakkında şu bilgileri öğrenebilirsiniz:
- Açık Portlar: Hangi iletişim kapılarının (portların) dışarıdan erişime açık olduğunu.
- Hizmetler (Services): Hangi portta hangi uygulamanın çalıştığını (Örn: Port 80’de Apache Web Sunucusu).
- İşletim Sistemi (OS): Hedef sistemin hangi işletim sistemini (Windows Server, Linux, macOS vb.) kullandığını.
- Versiyon Bilgisi: Çalışan hizmetlerin (Örn: SSH, MySQL) tam versiyon numaralarını.
I. Nmap Temel Kullanım ve En Çok Kullanılan 5 Parametre
Nmap komutunun genel yapısı basittir: nmap [Parametreler] [Hedef].
| Parametre | Açıklama | Ne İşe Yarar? |
nmap [hedef] |
Temel Tarama (TCP Syn/Stealth Scan) | En hızlı ve en yaygın kullanılan tarama türüdür. Hedefin ilk 1000 popüler portunu tarar. |
-sS |
Gizli Tarama (Stealth Scan) | Nmap’in varsayılan taramasıdır. Ağ trafiğinde daha az iz bırakır ve tam bir TCP bağlantısı kurmaz. |
-p |
Belirli Portları Tarama | Sadece istediğiniz portları veya port aralığını tarar. Zaman kazandırır. |
-A |
Agresif Tarama | Hem İşletim Sistemi (-O) hem de Servis Versiyonu (-sV) taramalarını birleştirir. En kapsamlı tarama için kullanılır. |
-oN |
Normal Dosyaya Kaydetme | Tarama sonuçlarını daha sonra incelemek üzere okunabilir bir metin dosyasına kaydeder. |
Uygulama Örnekleri:
- Tek Bir IP Adresini Hızlı Tarama:
Bash
nmap 192.168.1.1 - Belirli Portları Tarama (80, 443 ve 22):
Bash
nmap -p 22,80,443 hedef_ip_adresi - Tarama Sonucunu Dosyaya Kaydetme:
Bash
nmap -sS hedef_ip_adresi -oN sonuc_dosyam.txt
II. Gelişmiş Keşif Teknikleri: Derinlere İnme
Bir sızma testi uzmanı, sadece açık portları görmekle yetinmez; orada ne çalıştığını da bilmek ister.
1. Servis ve Versiyon Tespiti (-sV)
Servislerin versiyonunu bilmek, o versiyonda bilinen bir güvenlik açığı olup olmadığını anlamak için kritiktir.
nmap -sV hedef_ip
2. İşletim Sistemi Tespiti (-O)
Hedefin Windows mı, Linux mu, yoksa başka bir işletim sistemi mi olduğunu anlamaya çalışır.
nmap -O hedef_ip
Not: OS tespiti her zaman %100 doğru olmayabilir, ancak size genel bir fikir verir.
3. Tüm Portları Tarama (-p-)
Varsayılan tarama ilk 1000 portu tarar. Tüm olası 65535 portu taramak için kullanılır (Daha uzun sürer!).
nmap -p- hedef_ip
4. Hata Ayıklama (Verbose) Çıktı (-v)
Tarama sırasında Nmap’in ne yaptığını gösteren daha fazla bilgi (verbose) çıktısı verir. Özellikle uzun taramalarda ilerlemeyi görmek için faydalıdır.
nmap -v hedef_ip
III. Nmap Scripting Engine (NSE) ve Güvenlik Açığı Taramaları
Nmap’in gücünün zirvesi, Nmap Scripting Engine (NSE) adı verilen komut dosyası motorudur. Bu sayede Nmap, sadece port tarayıcısı olmaktan çıkar ve aktif bir zafiyet tarama aracına dönüşür.
1. Güvenlik Komut Dosyalarını Çalıştırma (--script)
Belirli bir zafiyet türüne yönelik komut dosyalarını çalıştırabilirsiniz.
- Örnek (SQL Açığı Tespiti):
Bash
nmap --script http-sql-injection hedef_ip
2. Kategoriye Göre Tarama
Tüm komut dosyalarını tek tek yazmak yerine, kategori belirterek tarama yapabilirsiniz.
| Kategori | Açıklama | Kullanım Örneği |
default |
En güvenli ve temel komut dosyalarını çalıştırır. | nmap --script default hedef_ip |
vuln |
Bilinen zafiyetler için tarama yapan komut dosyalarını çalıştırır. (En çok kullanılanlardan!) | nmap --script vuln hedef_ip |
brute |
Zayıf parola denemeleri yapan komut dosyalarını çalıştırır. | nmap --script brute hedef_ip |
⚠️ Etik ve Yasal Uyarı
Nmap bir keşif aracıdır ve izinsiz bir ağda kullanılması, yasal olarak izinsiz giriş teşebbüsü olarak yorumlanabilir.
- Nmap taramalarını yalnızca kendi ağınızda veya yazılı izin aldığınız sistemlerde kullanın.
- Öğrenme amaçlı pratiklerinizi daima sanal laboratuvarınızdaki hedef makinelere (
Metasploitable,bWAPPvb.) karşı yapın.
Sonuç
Nmap, bir siber güvenlik uzmanının en yakın arkadaşıdır. Parametrelerinde ustalaşmak, keşif aşamasını ne kadar hızlı ve verimli tamamlayacağınızı belirler. Artık Nmap’in gücünü biliyorsunuz. Hemen Kali Linux terminalinizi açın ve sanal laboratuvarınızdaki hedef makinelere karşı farklı tarama senaryolarını denemeye başlayın!