Varlıkların hangi işletim sistemi üzerinde çalıştığı, uygulama ve uygulamanın versiyon bilgisi, hangi servislerin çalıştığı, hangi portların açık olduğu gibi ve daha birçok bilgiyi tespit etmeye çalışılır. Tespit edilen bu bilgilerin daha sonra ne tür zafiyetler barındırdığına bakılır. Tüm bu işlemleri yapmak için en yaygın olarak kullanılan araç bu araçtır.
Bir çok platformda çalışabilir. Biz ptf altyapısında çalıştığımız için testlerimizi bu ortamda gerçekleştireceğiz.
En basit kullanımı ile nmap komutunu kullanabiliriz.
Nmap farklı tarama yöntemi ve her tarama yöntemi için farklı seçenekler sunmaktadır.
Farklı tarama yöntemi ve seçenekleri bilmeniz sizin hedef hakkında daha hızlı ve kapsamlı bilgi sahibi olmanızı sağlayacaktır. Nmap’in farklı tarama yöntemi ve seçeneklerine geçmeden önce nmap’in çalışma mantığını inceleyelim.
Bu komutu herhangi bir seçenek vermeden çalıştırırsanız, hedef IP’yi taramaya başlarken ilk başta ICMP ECHO ve TCP ACK bayrağını göndererek hedef IP’yi pingler (Nmap’in ping mantığı). Böylelikle hedef IP’de ki varlığın açık olup olmadığına bakar. Ping yanıtını alamazsa taramayı durdurur.
Standart taramadan birkaç örnek verelim.
nmap 192.168.152.135 #Tek bir IP adresi için tarama yapılacağını belirtir
nmap 192.168.152.135-150 # 192.168.152.135 ve 192.168.152.150 adres aralığında ki tüm IP adreslerini tarar.
nmap -IL iplistesi.txt # iplistesi.txt dosyası içerisinde ki IP adreslerini tarar
[…] Nmap […]