Nmap, ağ keşfi ve güvenlik denetimi için paketleri hedef ana bilgisayara göndererek bilgisayardaki ana bilgisayarları ve hizmetleri bulmaya yarayan açık kaynaklı bir ağ izleme ve bağlantı noktası tarama aracıdır.
Çok sayıda çerçeve ve sistem yöneticisi ayrıca bunun ağ envanteri, yönetim revizyon programlarını denetleme ve ana bilgisayar veya yönetim çalışma süresini gözlemleme gibi görevler için yararlı olduğunu düşünüyor.
Nmap, ağda hangi ana bilgisayarların mevcut olduğunu, bu ana bilgisayarların hangi hizmetleri (uygulama adı ve sürümü) sunduğunu, hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri/güvenlik duvarları olduğunu belirlemek için ham IP paketlerini yeni yöntemlerle kullanır. kullanımda ve daha onlarca özellik var.
Büyük ağları hızlı bir şekilde taramak için tasarlanmıştır, ancak tek ana bilgisayarlara karşı sorunsuz çalışır. tüm büyük bilgisayar işletim sistemlerinde çalışır ve Linux, Windows ve Mac OS X için resmi ikili paketler mevcuttur.
Klasik komut satırı yürütülebilir Nmap’e ek olarak, Nmap paketi gelişmiş bir GUI ve sonuç görüntüleyici (Zenmap), esnek bir veri aktarımı, yeniden yönlendirme ve hata ayıklama aracı (Ncat), tarama sonuçlarını karşılaştırmak için bir yardımcı program (Ndiff) içerir. ve bir paket oluşturma ve yanıt analiz aracı (Nping).
Ayrıca, NMAP hakkında daha fazla bilgi edinebileceğiniz ve Ethical hacking becerilerini ileri düzeyde öğrenebileceğiniz Ethical Hacking & Penetration Testing Online kursunda Master alabilirsiniz.
Nmap…
- Esnek: IP filtreleri, güvenlik duvarları, yönlendiriciler ve diğer engellerle dolu ağları haritalamak için düzinelerce gelişmiş tekniği destekler. Bu, birçok bağlantı noktası tarama mekanizmasını (her ikisi de TCP ve UDP), işletim sistemi algılamayı, sürüm algılamayı, ping taramalarını ve daha fazlasını içerir. Dokümantasyon sayfasına bakın.
- Güçlü: Nmap, kelimenin tam anlamıyla yüzbinlerce makineden oluşan devasa ağları taramak için kullanılmıştır.
- Taşınabilir: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga ve daha fazlası dahil olmak üzere çoğu işletim sistemi desteklenir.
- Kolay: NMAP, uzman kullanıcılar için zengin bir dizi gelişmiş özellik sunarken, “nmap -v -A” kadar basit bir şekilde başlayabilirsiniz. hedef ana bilgisayar“. Tercihinize uygun olarak hem geleneksel komut satırı hem de grafik (GUI) sürümleri mevcuttur.
- Özgür: Bu NMAP Projesinin birincil amacı, İnterneti biraz daha güvenli hale getirmeye yardımcı olmak ve yöneticilere/denetçilere/bilgisayar korsanlarına ağlarını keşfetmeleri için gelişmiş bir araç sağlamaktır. ücretsiz olarak indirilebilir ve ayrıca lisans koşulları altında değiştirebileceğiniz ve yeniden dağıtabileceğiniz tam kaynak koduyla birlikte gelir.
- İyi belgelenmiş: Kapsamlı ve güncel kılavuz sayfalarına, teknik incelemelere, öğreticilere ve hatta koca bir kitaba büyük çaba sarf edildi! Onları burada birden fazla dilde bulun.
- desteklenen: Herhangi bir garantisi olmamasına rağmen, geliştiriciler ve kullanıcılardan oluşan canlı bir topluluk tarafından iyi bir şekilde desteklenmektedir. Bu etkileşimin çoğu Nmap posta listelerinde gerçekleşir. Çoğu hata raporu ve soru, nmap-dev listesine gönderilmelidir, ancak bu yalnızca yönergeleri okuduktan sonra yapılmalıdır.
- Alkışlanan: Nmap, Linux Journal, Info World ve Codetalker Digest tarafından “Yılın Bilgi Güvenliği Ürünü” dahil olmak üzere çeşitli ödüller kazandı. Birçok dergi makalesinde, birkaç sinema filminde, birçok kitapta ve bir çizgi roman düzenlemesinde yer aldı. Daha fazla incelik için basın sayfasını ziyaret edin.
- Popüler: Her gün binlerce kişi indiriyor ve birçok işletim sisteminde (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, vb.) Freshmeat.Net deposundaki ilk on (30.000 program arasından) arasındadır. Bu önemlidir, çünkü Nmap’e canlı geliştirme ve kullanıcı destek topluluklarını ödünç verir.
TOP NMAP COMMEANDS: 1: To find out nmap version, run: # nmap --version Sample outputs: Nmap version 5.51 ( http://nmap.org ) 2: To scan an IP address or a host name (FQDN), run: # nmap 1.2.3.4 # nmap localhost # nmap 192.168.1.1 3: Information out of the remote system: # nmap -v -A scanme.nmap.org # nmap -v -A 192.168.1.1 Sample outputs: Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-19 16:38 IST NSE: Loaded 30 scripts for scanning. Initiating ARP Ping Scan at 16:38 Scanning 192.168.1.1 [1 port] Completed ARP Ping Scan at 16:38, 0.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 16:38 Completed Parallel DNS resolution of 1 host. at 16:38, 0.00s elapsed Initiating SYN Stealth Scan at 16:38 Scanning 192.168.1.1 [1000 ports] Discovered open port 80/tcp on 192.168.1.1 Discovered open port 22/tcp on 192.168.1.1 Completed SYN Stealth Scan at 16:38, 0.27s elapsed (1000 total ports) 4: Scan multiple IP address or subnet (IPv4): nmap 192.168.1.1 192.168.1.2 192.168.1.3 ## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3 You can scan a range of IP address too: nmap 192.168.1.1-20 You can scan a range of IP address using a wildcard: nmap 192.168.1.* Finally, you scan an entire subnet: nmap 192.168.1.0/24 5: Find out if a host/network is protected by a firewall: nmap -sA 192.168.1.254 nmap -sA server1.gbhackers.com 6: Turn on OS and version detection scanning script (IPv4): nmap -A 192.168.1.254 nmap -v -A 192.168.1.1 nmap -A -iL /tmp/scanlist.txt 7: Scan a host when protected by the firewall: nmap -PN 192.168.1.1 nmap -PN server1.gbhackers.com 8: Scan an IPv6 host/address: The -6 option enable IPv6 scanning. The syntax is: nmap -6 IPv6-Address-Here nmap -6 server1.gbhackers.com nmap -6 2607:f0d0:1002:51::4 nmap -v A -6 2607:f0d0:1002:51::4 9: How do I perform a fast scan: nmap -F 192.168.1.1 10: Display the reason a port is in a particular state: nmap --reason 192.168.1.1 nmap --reason server1.gbhackers.com 11: Only show open (or possibly open) ports: nmap --open 192.168.1.1 nmap --open server1.gbhackers.com 12: Show all packets sent and received: nmap --packet-trace 192.168.1.1 nmap --packet-trace server1.gbhackers.com 13: Show host interfaces and routes: This is useful for debugging (ip command or route command or netstat command like output using nmap) nmap --iflist Sample outputs: Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) 192.168.179.1/24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) 10.1.19.69/32 point2point up **************************ROUTES************************** DST/MASK DEV GATEWAY 10.0.31.178/32 ppp0 209.133.67.35/32 eth0 192.168.1.2 192.168.1.0/0 eth0 192.168.121.0/0 vmnet1 192.168.179.0/0 vmnet8 169.254.0.0/0 eth0 10.0.0.0/0 ppp0 0.0.0.0/0 eth0 192.168.1.2 14: How do I scan specific ports: nmap -p [port] hostName ## Scan port 80 nmap -p 80 192.168.1.1 ## Scan TCP port 80 nmap -p T:80 192.168.1.1 ## Scan UDP port 53 nmap -p U:53 192.168.1.1 ## Scan two ports ## nmap -p 80,443 192.168.1.1 ## Scan port ranges ## nmap -p 80-200 192.168.1.1 ## Combine all options ## nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1 nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 ## Scan all ports with * wildcard ## nmap -p "*" 192.168.1.1 ## Scan top ports i.e. scan $number most common ports ## nmap --top-ports 5 192.168.1.1 nmap --top-ports 10 192.168.1.1 Sample outputs: Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST Interesting ports on 192.168.1.1: PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds 3389/tcp closed ms-term-serv MAC Address: BC:AE:C5:C3:16:93 (Unknown) nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
Çözüm
Nmap, çeşitli tarama işlemlerini gerçekleştirebilir ve 1997’de piyasaya sürüldüğünden beri güvenlik endüstrisinde lider tarama aracı olmuştur, ayrıca açık portları ve güvenlik duvarını bulmak için dünyanın önde gelen port tarayıcılarıdır. yine de Nmap, döngüleri bulmak ve ağı güvenli hale getirmek için çeşitli kuruluşlar ve penetrasyon test cihazı tarafından kullanılır.
bizi takip edebilirsiniz Linkedin, twitter, Facebook günlük Siber güvenlik güncellemeleri için ayrıca En iyi çevrimiçi Siber güvenlik kursu Kendinizi güncel tutmak için.
Ayrıca Oku:
SPARTA – Ağ Sızma Testi GUI Araç Seti
SN1PER – En Gelişmiş Otomatik Bilgi Toplama ve Sızma Testi Aracının Ayrıntılı Açıklaması
Masscan – Dünyanın En Hızlı Tarayıcısı – Tüm İnterneti 6 Dakikadan Kısa Sürede Tarayın
taramasız – Hedef Web Sitelerinde Anonim Bağlantı Noktası Taraması Gerçekleştirmek için Bir Sızma Testi Aracı
Pentester’lar ve Etik Hacker’lar için Harvester-Gelişmiş Bilgi Toplama Aracı