Adım Adım Nmap Rehberi: Aktif Bilgi Toplama ve Port Tarama Teknikleri

Hedefi Anlamak: Aktif Bilgi Toplama ve Nmap ile Taramanın A'dan Z'sine Rehber

Giriş: Karanlıkta El Yordamıyla Değil, Nokta Atışıyla
Bir pentester ya da siber güvenlik uzmanı olarak, hedef sistem hakkında hiçbir fikriniz olmadan saldırı düzenlemek, karanlık bir odada el yordamıyla bir anahtar deliği aramaya benzer. Aktif bilgi toplama ise odanın ışığını yakarak, kapıları, pencereleri ve hatta duvardaki çatlakları görmenizi sağlar.
Pasif bilgi toplama (WHOIS sorguları, sosyal medya araştırması, halka açık veritabanları) değerli olsa da, asıl "aksiyon" hedefle doğrudan temas kurulan aktif taramada başlar. Bu yazıda, bir hedef sistemin dijital yüzünü nasıl haritalandıracağınızı, Nmap aracını profesyonel bir şekilde kullanarak adım adım öğreneceksiniz.
Aktif Taramaya Giriş: Risk ve Ödül Dengesi
Aktif tarama, hedef sistemle doğrudan iletişim kurarak bilgi toplama sürecidir. Pasif yöntemlere göre çok daha detaylı ve güncel bilgi sağlar, ancak belirli riskler içerir:
✅ Avantajlar (Ödül):
- Gerçek zamanlı ve doğru veri
- Port durumları, servis versiyonları gibi detaylı bilgiler
- Ağ topolojisi hakkında kapsamlı bilgi
⚠️ Dezavantajlar (Risk):
- İz bırakır ve log kayıtlarında görünür
- IDS/IPS (İntrusion Detection/Prevention Systems) tarafından tespit edilebilir
- Hedef sistemin performansını etkileyebilir
Önemli Not: Bu riskler bir saldırgan için sorun teşkil ederken, bir sızma testçisi için tespit edilmek bile değerli bir bilgidir. Log kayıtlarının nasıl göründüğünü test etmek, güvenlik kontrollerinin etkinliğini değerlendirmenin bir parçasıdır.
Penetrasyon Testi Çantasının Vazgeçilmezi: Araçlar
🔧 Nmap (Network Mapper)
Açık kaynak kodlu, güçlü ve esnek bir ağ keşif aracı. Hem komut satırı (nmap) hem de grafik arayüz (Zenmap) seçenekleri mevcut.
# Nmap kurulumu (Kali Linux/Ubuntu)
sudo apt update
sudo apt install nmap
🎯 Hedef Makine: Metasploitable
Test ortamımız için ideal bir hedef. Bilerek güvenlik açıklı bırakılmış bir sistemdir.
📝 Not Tutma Aracı: Cherry Tree
"Bilgi, düzenli değilse işe yaramaz" prensibine dayanarak, tüm bulgularınızı düzenli şekilde kaydedin.
Nmap ile Adım Adım Hedef Keşfi
Adım 1: Hedef Canlı mı? - Host Discovery (-sn)
nmap -sn 192.168.1.0/24
Ne yapıyor? Ağdaki ayaktaki tüm cihazları bulmak için ping taraması yapar. Çıktı örneği:
Starting Nmap 7.92 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0030s latency).
Nmap scan report for 192.168.1.105
Host is up (0.0015s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 15.23 seconds
Adım 2: Kapıları Bulmak - Port Tarama
TCP SYN Taraması (-sS) - Altın Standart
nmap -sS 192.168.1.105
Neden tercih edilir?
- Hızlı ve etkilidir
- "Yarı-açık" tarama yöntemiyle gizli kalır
- Tam TCP bağlantısı kurmaz
TCP 3'lü El Sıkışma ve SYN Taraması:
Normal Bağlantı: SYN → SYN-ACK → ACK
SYN Taraması: SYN → SYN-ACK → RST (Bağlantıyı sonlandırır)
Diğer TCP Tarama Yöntemleri
| Tarama Tipi | Komut | Kullanım Amacı |
|---|---|---|
| Connect | -sT | Basit, tam bağlantı kurar |
| FIN | -sF | Firewall'ı atlamak için |
| NULL | -sN | Hiçbir bayrak göndermez |
| XMAS | -sX | FIN, PSH, URG bayraklarıyla |
UDP Taraması (-sU)
nmap -sU 192.168.1.105
Neden zor? UDP bağlantısız bir protokoldür ve yanıt garantisi yoktur.
Port Durumları ve Anlamları
| Durum | Anlamı | Önem Derecesi |
|---|---|---|
| Open | Servis dinliyor | YÜKSEK |
| Closed | Port açık ama servis yok | ORTA |
| Filtered | Firewall engelliyor | DÜŞÜK |
| Unfiltered | Erişilebilir ama durum belirsiz | ORTA |
Adım 3: Kapıdaki Tabelayı Okumak - Servis ve Versiyon Tespiti (-sV)
nmap -sS -sV 192.168.1.105
Çıktı örneği:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
80/tcp open http Apache httpd 2.2.8
Önemi: Sadece portun açık olduğunu bilmek yetmez. "vsftpd 2.3.4" bilgisi, bu versiyona özgü zafiyetleri araştırma fırsatı sunar.
Adım 4: Evin Planını Çıkarmak - İşletim Sistemi Tespiti (-O)
nmap -sS -O 192.168.1.105
Çıktı örneği:
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
Adım 5: Hız ve Gizlilik Dengesi - Zamanlama Politikaları
| Seviye | Komut | Hız | Gizlilik | Kullanım |
|---|---|---|---|---|
| T0 | -T0 | Çok Yavaş | Çok Yüksek | Paranoyak mod |
| T1 | -T1 | Yavaş | Yüksek | Sneaky |
| T2 | -T2 | Orta | Orta | Polite (Varsayılan) |
| T3 | -T3 | Normal | Normal | Normal |
| T4 | -T4 | Hızlı | Düşük | Aggressive |
| T5 | -T5 | Çok Hızlı | Çok Düşük | Insane |
Adım 6: Tüm Bilgileri Bir Araya Getirmek - Kapsamlı Tarama
nmap -sS -sV -O -T4 -p- 192.168.1.105
Parametre açıklamaları:
-sS: SYN taraması-sV: Servis versiyon tespiti-O: İşletim sistemi tespiti-T4: Agresif zamanlama-p-: Tüm portları tara (1-65535)
Bir Adım Ötesi: Zafiyet Taraması ve NSE
Nmap'in asıl amacı zafiyet taraması olmasa da, NSE (Nmap Scripting Engine) ile temel kontroller yapabilirsiniz.
# Temel güvenlik betikleri
nmap --script safe 192.168.1.105
# Zafiyet tarama betikleri
nmap --script vuln 192.168.1.105
# HTTP ile ilgili betikler
nmap --script http-* 192.168.1.105
Önemli Uyarı: Profesyonel zafiyet taraması için Nessus, OpenVAS gibi özelleşmiş araçları kullanın.
Gerçek Dünya Senaryosu: Örnek Çalışma
Metasploitable makinesi üzerinde yaptığımız tarama sonucu:
# Kapsamlı tarama komutumuz
nmap -sS -sV -O -T4 192.168.1.105
# Özet çıktı
Nmap scan report for 192.168.1.105
Host is up (0.0005s latency).
Not shown: 977 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1
23/tcp open telnet Linux telnetd
80/tcp open http Apache httpd 2.2.8
5432/tcp open postgresql PostgreSQL DB
8000/tcp open http Apache Tomcat/Coyote JSP engine
MAC Address: 08:00:27:XX:XX:XX (Oracle VirtualBox)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
Analiz: Sistemde eski ve bilinen zafiyetleri olan servisler tespit edildi. Özellikle vsftpd 2.3.4 ve Apache 2.2.8 kritik güvenlik açıkları içerebilir.
Sonuç: Bilgi, Güçtür - Etik ve Sorumlu Kullanım
Aktif tarama, bir sistemi anlamanın en temel ve güçlü yollarından biridir. Bu rehberde gördüğümüz gibi, Nmap ile:
- Canlı sistemleri tespit edebilirsiniz
- Açık portları ve servisleri haritalayabilirsiniz
- Servis versiyonlarını ve işletim sistemini belirleyebilirsiniz
⚖️ Etik Uyarı
Tüm bu teknikleri yalnızca sahip olduğunuz sistemlerde veya açık bir şekilde izin aldığınız sistemlerde kullanmanız hayati önem taşır. İzinsiz tarama yapmak yasa dışıdır ve ciddi yasal sonuçları olabilir.
🛡️ Sorumlu Kullanım Önerileri
- Kendi laboratuvar ortamınızı kurun (VirtualBox/VMware)
- Hedef makineler olarak Metasploitable, DVWA gibi eğitim sistemlerini kullanın
- Kurumsal testler için mutlaka yazılı izin alın
Bu bilgileri güvenliğinizi test etmek, sistemlerinizi sertleştirmek ve siber güvenlik bilginizi derinleştirmek için kullanın.
Bir sonraki yazımızda, topladığımız bu bilgileri kullanarak zafiyet değerlendirmesi ve exploit aşamasına nasıl geçeceğimizi konuşacağız.
Bu yazı eğitim amaçlı hazırlanmıştır. Tüm siber güvenlik aktivitelerini yasal ve etik sınırlar içinde gerçekleştirin.