← Blog'a Dön

Adım Adım Nmap Rehberi: Aktif Bilgi Toplama ve Port Tarama Teknikleri

30 Aralık 2025
#Pentest#SiberGüvenlik#EthicalHacking#AğGüvenliği#Nmap#AktifBilgiToplama#PortTarama#NetworkScanning#NSE#Metasploitable
👁 0🤍 0

Hedefi Anlamak: Aktif Bilgi Toplama ve Nmap ile Taramanın A'dan Z'sine Rehber

Siber Güvenlik Görseli

Giriş: Karanlıkta El Yordamıyla Değil, Nokta Atışıyla

Bir pentester ya da siber güvenlik uzmanı olarak, hedef sistem hakkında hiçbir fikriniz olmadan saldırı düzenlemek, karanlık bir odada el yordamıyla bir anahtar deliği aramaya benzer. Aktif bilgi toplama ise odanın ışığını yakarak, kapıları, pencereleri ve hatta duvardaki çatlakları görmenizi sağlar.

Pasif bilgi toplama (WHOIS sorguları, sosyal medya araştırması, halka açık veritabanları) değerli olsa da, asıl "aksiyon" hedefle doğrudan temas kurulan aktif taramada başlar. Bu yazıda, bir hedef sistemin dijital yüzünü nasıl haritalandıracağınızı, Nmap aracını profesyonel bir şekilde kullanarak adım adım öğreneceksiniz.

Aktif Taramaya Giriş: Risk ve Ödül Dengesi

Aktif tarama, hedef sistemle doğrudan iletişim kurarak bilgi toplama sürecidir. Pasif yöntemlere göre çok daha detaylı ve güncel bilgi sağlar, ancak belirli riskler içerir:

Avantajlar (Ödül):

  • Gerçek zamanlı ve doğru veri
  • Port durumları, servis versiyonları gibi detaylı bilgiler
  • Ağ topolojisi hakkında kapsamlı bilgi

⚠️ Dezavantajlar (Risk):

  • İz bırakır ve log kayıtlarında görünür
  • IDS/IPS (İntrusion Detection/Prevention Systems) tarafından tespit edilebilir
  • Hedef sistemin performansını etkileyebilir

Önemli Not: Bu riskler bir saldırgan için sorun teşkil ederken, bir sızma testçisi için tespit edilmek bile değerli bir bilgidir. Log kayıtlarının nasıl göründüğünü test etmek, güvenlik kontrollerinin etkinliğini değerlendirmenin bir parçasıdır.

Penetrasyon Testi Çantasının Vazgeçilmezi: Araçlar

🔧 Nmap (Network Mapper)

Açık kaynak kodlu, güçlü ve esnek bir ağ keşif aracı. Hem komut satırı (nmap) hem de grafik arayüz (Zenmap) seçenekleri mevcut.

# Nmap kurulumu (Kali Linux/Ubuntu)
sudo apt update
sudo apt install nmap

🎯 Hedef Makine: Metasploitable

Test ortamımız için ideal bir hedef. Bilerek güvenlik açıklı bırakılmış bir sistemdir.

📝 Not Tutma Aracı: Cherry Tree

"Bilgi, düzenli değilse işe yaramaz" prensibine dayanarak, tüm bulgularınızı düzenli şekilde kaydedin.

Nmap ile Adım Adım Hedef Keşfi

Adım 1: Hedef Canlı mı? - Host Discovery (-sn)

nmap -sn 192.168.1.0/24

Ne yapıyor? Ağdaki ayaktaki tüm cihazları bulmak için ping taraması yapar. Çıktı örneği:

Starting Nmap 7.92 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0030s latency).
Nmap scan report for 192.168.1.105
Host is up (0.0015s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 15.23 seconds

Adım 2: Kapıları Bulmak - Port Tarama

TCP SYN Taraması (-sS) - Altın Standart

nmap -sS 192.168.1.105

Neden tercih edilir?

  • Hızlı ve etkilidir
  • "Yarı-açık" tarama yöntemiyle gizli kalır
  • Tam TCP bağlantısı kurmaz

TCP 3'lü El Sıkışma ve SYN Taraması:

Normal Bağlantı:    SYN → SYN-ACK → ACK
SYN Taraması:       SYN → SYN-ACK → RST (Bağlantıyı sonlandırır)

Diğer TCP Tarama Yöntemleri

Tarama TipiKomutKullanım Amacı
Connect-sTBasit, tam bağlantı kurar
FIN-sFFirewall'ı atlamak için
NULL-sNHiçbir bayrak göndermez
XMAS-sXFIN, PSH, URG bayraklarıyla

UDP Taraması (-sU)

nmap -sU 192.168.1.105

Neden zor? UDP bağlantısız bir protokoldür ve yanıt garantisi yoktur.

Port Durumları ve Anlamları

DurumAnlamıÖnem Derecesi
OpenServis dinliyorYÜKSEK
ClosedPort açık ama servis yokORTA
FilteredFirewall engelliyorDÜŞÜK
UnfilteredErişilebilir ama durum belirsizORTA

Adım 3: Kapıdaki Tabelayı Okumak - Servis ve Versiyon Tespiti (-sV)

nmap -sS -sV 192.168.1.105

Çıktı örneği:

PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
80/tcp   open  http        Apache httpd 2.2.8

Önemi: Sadece portun açık olduğunu bilmek yetmez. "vsftpd 2.3.4" bilgisi, bu versiyona özgü zafiyetleri araştırma fırsatı sunar.

Adım 4: Evin Planını Çıkarmak - İşletim Sistemi Tespiti (-O)

nmap -sS -O 192.168.1.105

Çıktı örneği:

Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33

Adım 5: Hız ve Gizlilik Dengesi - Zamanlama Politikaları

SeviyeKomutHızGizlilikKullanım
T0-T0Çok YavaşÇok YüksekParanoyak mod
T1-T1YavaşYüksekSneaky
T2-T2OrtaOrtaPolite (Varsayılan)
T3-T3NormalNormalNormal
T4-T4HızlıDüşükAggressive
T5-T5Çok HızlıÇok DüşükInsane

Adım 6: Tüm Bilgileri Bir Araya Getirmek - Kapsamlı Tarama

nmap -sS -sV -O -T4 -p- 192.168.1.105

Parametre açıklamaları:

  • -sS: SYN taraması
  • -sV: Servis versiyon tespiti
  • -O: İşletim sistemi tespiti
  • -T4: Agresif zamanlama
  • -p-: Tüm portları tara (1-65535)

Bir Adım Ötesi: Zafiyet Taraması ve NSE

Nmap'in asıl amacı zafiyet taraması olmasa da, NSE (Nmap Scripting Engine) ile temel kontroller yapabilirsiniz.

# Temel güvenlik betikleri
nmap --script safe 192.168.1.105

# Zafiyet tarama betikleri
nmap --script vuln 192.168.1.105

# HTTP ile ilgili betikler
nmap --script http-* 192.168.1.105

Önemli Uyarı: Profesyonel zafiyet taraması için Nessus, OpenVAS gibi özelleşmiş araçları kullanın.

Gerçek Dünya Senaryosu: Örnek Çalışma

Metasploitable makinesi üzerinde yaptığımız tarama sonucu:

# Kapsamlı tarama komutumuz
nmap -sS -sV -O -T4 192.168.1.105

# Özet çıktı
Nmap scan report for 192.168.1.105
Host is up (0.0005s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1
23/tcp   open  telnet      Linux telnetd
80/tcp   open  http        Apache httpd 2.2.8
5432/tcp open  postgresql  PostgreSQL DB
8000/tcp open  http        Apache Tomcat/Coyote JSP engine
MAC Address: 08:00:27:XX:XX:XX (Oracle VirtualBox)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6

Analiz: Sistemde eski ve bilinen zafiyetleri olan servisler tespit edildi. Özellikle vsftpd 2.3.4 ve Apache 2.2.8 kritik güvenlik açıkları içerebilir.

Sonuç: Bilgi, Güçtür - Etik ve Sorumlu Kullanım

Aktif tarama, bir sistemi anlamanın en temel ve güçlü yollarından biridir. Bu rehberde gördüğümüz gibi, Nmap ile:

  • Canlı sistemleri tespit edebilirsiniz
  • Açık portları ve servisleri haritalayabilirsiniz
  • Servis versiyonlarını ve işletim sistemini belirleyebilirsiniz

⚖️ Etik Uyarı

Tüm bu teknikleri yalnızca sahip olduğunuz sistemlerde veya açık bir şekilde izin aldığınız sistemlerde kullanmanız hayati önem taşır. İzinsiz tarama yapmak yasa dışıdır ve ciddi yasal sonuçları olabilir.

🛡️ Sorumlu Kullanım Önerileri

  • Kendi laboratuvar ortamınızı kurun (VirtualBox/VMware)
  • Hedef makineler olarak Metasploitable, DVWA gibi eğitim sistemlerini kullanın
  • Kurumsal testler için mutlaka yazılı izin alın

Bu bilgileri güvenliğinizi test etmek, sistemlerinizi sertleştirmek ve siber güvenlik bilginizi derinleştirmek için kullanın.

Bir sonraki yazımızda, topladığımız bu bilgileri kullanarak zafiyet değerlendirmesi ve exploit aşamasına nasıl geçeceğimizi konuşacağız.


Bu yazı eğitim amaçlı hazırlanmıştır. Tüm siber güvenlik aktivitelerini yasal ve etik sınırlar içinde gerçekleştirin.