Linux ­Kurulu­m ve Y­onetim­i
  • Döküman Hakkında
  • Linux ve GNU'nun Geçmişi
    • CentOS, Debian ve FreeBSD Ana Sürümlerin Farkları
  • Temel Komutlar
    • Temel Terminal Komutları
    • Yardım Dosyaları
    • Dosya İzinleri, Yetkiler, Kullanıcılar ve Gruplar
    • Dosya Düzenleme Araçları
      • nano ve pico
      • vi
    • Sıkıştırılmış Dosyalar
  • Standart Girdi ve Çıktı
    • Standart Çıktı
    • Standart Girdi
    • UNIX Pipeline
    • Olmazsa Olmaz: stdio.h
    • Standart Hata ve File Descriptor
    • Forkbomb
    • Named Pipe
  • Gelişmiş Terminal Komutları
    • Tarih ve Saat Ayarlama
    • Sistem Yükünü İzleme
    • patch ve diff
    • xargs
    • awk ve sed
    • egrep ve Regular Expressions
    • rename
    • Imagemagick ve Görüntü Dosyaları
    • wget
    • Python ile Dosya Sunuculuğu
  • Temel Dağıtımlar
    • RHEL Tabanlı (CentOS, Rocky, Alma)
      • rpm Paketleri
      • DNF Paket Yöneticisi
      • Repo Ayarları
      • Network Ayarları
    • Debian
      • deb Paketleri
      • apt Paket Yöneticisi
      • Repo Ayarları
      • Network Ayarları
    • FreeBSD
      • Ports ve pkg Yönetimi
      • Güncelleme Teknikleri
      • Network Ayarları
    • Arch Linux
      • pacman ve AUR
      • Network Ayarları
    • Ortak Network Dosyaları
  • SSH
    • Uzak Sunucuya Bağlanma
    • sshd Sunucu Ayarları
    • Private ve Public Anahtarlar
    • Güvenli Dosya Aktarımı
    • sshfs
  • Kernel Boot
    • Sunucu Başlangıcına Genel Bakış
    • Çekirdeğin Yüklenmesi ve Boot Seçenekleri
    • Çekirdek Parametreleri
    • Bootloader Nedir?
  • User Space
    • Başlangıç: Init
    • Init Versiyonunu Belirlemek
    • System V
      • Servislerin Yönetimi
      • Çalışma Seviyeleri (Run Levels)
      • Örnek System V Servis Oluşturma
    • systemd
      • Servislerin Yönetimi
      • Birimler ve Birim Tipleri
      • Örnek systemd Servis Oluşturma
    • Acil Durumlar ve Tek Kullanıcı Modu
  • BASH Programlama
    • Döngüler ve Diğer Kontrol Yöntemleri
    • Menüler
  • Log Dosyaları
    • Log İnceleme ve Filtreleme
  • İnternet Servisleri
    • Bir sayfanın İnternetteki Serüveni
    • Nameserver Servisleri
    • Apache
    • PHP-FPM
    • FTP/FTPS/SFTP
      • vsftpd
      • ProFTPD
      • SFTP
      • Komut Satırından ftp Kullanımı
  • Zamanlanmış Görevler
    • crontab
    • at
  • Veritabanı
    • MySQL
      • MySQL Kurulumu
      • MySQL Servisini Çalıştırmak
      • Veritabanı ve Tablo oluşturmak
      • SQL Tablosuna Veri Eklemek
      • Temel SQL Sorgularına Giriş
        • Birinci bölüm
      • mysqldump ile yedekleme
      • Replikasyon teknikleri
      • Yedekleri içeri alma
    • PostgreSQL
      • PostgreSQL Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
    • MongoDB
      • MongoDB Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
    • Redis
      • Redis Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
  • Temel Network Yapılandırması
  • Gelişmiş Network Komutları
    • ip
    • ifconfig
    • route
    • ping
    • traceroute
    • dig
    • nslookup
    • netcat
    • nmap
    • tcpdump
    • Wireshark (Giriş)
    • Bantgenişliği Ölçümü
  • Güvenlik
    • Firewalld
    • IPTables
      • Temel İzinler
      • IP ve Port Engelleme
    • selinux
  • Disk Sistemleri
    • ext
    • zfs
    • lvm
  • RAID
    • RAID Biçimleri
    • Verinin Disklere Yayılması
    • Cache
    • Terimler ve Tavsiyeler
  • Örnek Kurulumlar ve Modern Yaklaşımlar
    • CentOS 7 Tam Sistem Kurulumu (Arşiv)
    • AlmaLinux ile Hosting Ortamı Kurulumu
    • Ubuntu ile Hosting Ortamı Kurulumu
    • Modern Hosting Yaklaşımları (PaaS, Coolify vb.)
  • Konteynerleştirme (Docker / Podman)
  • Yapılandırma Yönetimi (Ansible)
  • İzleme ve Uyarı (Prometheus / Grafana)
  • Nginx Web Sunucusu
  • Kubernetes (Giriş)
  • PCI-DSS ve Linux Sistemleri
  • İndeks
  • Kaynaklar
Powered by GitBook
On this page
  • Kurulum
  • Temel Kullanım ve Tarama Türleri
  • Servis/Versiyon ve İşletim Sistemi Tespiti
  • Agresif Tarama (-A)
  • Diğer Kullanışlı Seçenekler
  1. Gelişmiş Network Komutları

nmap

Nmap ("Network Mapper"), ağları keşfetmek ve güvenlik denetimleri yapmak için kullanılan son derece güçlü ve popüler bir açık kaynaklı araçtır. Sistem yöneticileri ve güvenlik uzmanları tarafından ağdaki cihazları bulmak, açık portları tespit etmek, çalışan servisleri ve sürümlerini belirlemek, işletim sistemlerini tahmin etmek gibi birçok amaçla kullanılır.

UYARI: Nmap, ağ tarama ve keşif aracıdır. Bu aracı sadece sahip olduğunuz veya tarama izninizin olduğu ağlarda ve sistemlerde kullanmalısınız. İzinsiz olarak başka ağları veya sistemleri taramak yasa dışı olabilir ve etik değildir.

Kurulum

Nmap genellikle dağıtımların standart depolarında bulunur.

  • RHEL Tabanlı (dnf):

    sudo dnf install nmap -y
  • Debian Tabanlı (apt):

    sudo apt update
    sudo apt install nmap -y
  • Arch Linux (pacman):

    sudo pacman -Syu nmap

Temel Kullanım ve Tarama Türleri

Nmap'in temel sözdizimi nmap [Tarama Tipi...] [Seçenekler] {Hedef Belirtimi} şeklindedir.

1. Host Keşfi (Ping Scan)

Bir ağdaki hangi ana bilgisayarların (host) aktif olduğunu (ping'e yanıt verdiğini) hızlıca kontrol eder, port taraması yapmaz.

# Belirtilen ağdaki (CIDR notasyonu) aktif hostları bul
nmap -sn 192.168.1.0/24 
  • -sn: Ping Scan - Port taramasını devre dışı bırakır.

2. Port Tarama

Hedef sistemlerde hangi TCP veya UDP portlarının açık (bir servis tarafından dinleniyor), kapalı veya filtrelenmiş (güvenlik duvarı tarafından engellenmiş) olduğunu belirler.

  • TCP SYN Scan (Varsayılan - Stealth Scan): En yaygın kullanılan tarama türüdür. Tam bir TCP bağlantısı kurmadan sadece SYN paketi gönderir. Hedef port açıksa SYN/ACK, kapalıysa RST yanıtı alınır. Genellikle root yetkisi gerektirir. Daha az log bırakma eğilimindedir.

    sudo nmap <hedef_ip_veya_hostname>
  • TCP Connect Scan (-sT): Tam bir TCP üçlü el sıkışması (SYN -> SYN/ACK -> ACK) gerçekleştirmeye çalışır. Root yetkisi gerektirmez ancak daha yavaş ve daha kolay tespit edilebilir (loglanır).

    nmap -sT <hedef_ip_veya_hostname>
  • UDP Scan (-sU): Belirtilen UDP portlarını tarar. UDP'nin doğası gereği (bağlantısız), bu tarama genellikle daha yavaş ve daha az güvenilirdir. Portun açık olup olmadığını anlamak için genellikle ICMP "Port Unreachable" yanıtının gelmemesine bakılır. Root yetkisi gerektirir.

    sudo nmap -sU <hedef_ip_veya_hostname>
  • Belirli Portları Tarama (-p): Varsayılan olarak Nmap en yaygın 1000 TCP portunu tarar. -p seçeneği ile belirli portları veya aralıkları tarayabilirsiniz.

    # Sadece 80 ve 443 portlarını tara
    nmap -p 80,443 <hedef>
    
    # 1 ile 1024 arasındaki tüm portları tara
    nmap -p 1-1024 <hedef>
    
    # Hem TCP 80 hem de UDP 53 portunu tara
    nmap -p T:80,U:53 <hedef> 
  • Hızlı Tarama (-F): Varsayılan 1000 port yerine en yaygın 100 portu tarar. Daha hızlıdır ancak bazı açık portları kaçırabilir.

    nmap -F <hedef>

Tarama Sonuçları:

  • open: Port aktif olarak bağlantı kabul ediyor.

  • closed: Port erişilebilir ancak üzerinde bir uygulama dinlemiyor.

  • filtered: Nmap, portun durumunu belirleyemedi (genellikle güvenlik duvarı tarafından engelleniyor).

  • unfiltered: Port erişilebilir ancak Nmap açık mı kapalı mı olduğunu belirleyemedi (genellikle ACK scan ile görülür).

  • open|filtered: Portun açık veya filtrelenmiş olabileceği durumlar (özellikle UDP taramasında).

  • closed|filtered: Portun kapalı veya filtrelenmiş olabileceği durumlar.

Servis/Versiyon ve İşletim Sistemi Tespiti

  • Servis ve Versiyon Tespiti (-sV): Açık portlarda çalışan servislerin adını ve sürüm numarasını belirlemeye çalışır. Port taramasından sonra ek bir sorgulama yapar.

    sudo nmap -sV <hedef>
  • İşletim Sistemi Tespiti (-O): Hedef sistemin işletim sistemini tahmin etmeye çalışır. TCP/IP yığınındaki farklılıklara dayalı çeşitli testler gönderir. Root yetkisi gerektirir ve hedefin en az bir açık ve bir kapalı TCP portuna sahip olması genellikle daha iyi sonuç verir.

    sudo nmap -O <hedef>

Agresif Tarama (-A)

Bu seçenek, birkaç popüler tarama türünü birleştirir:

  • İşletim sistemi tespiti (-O)

  • Versiyon tespiti (-sV)

  • Varsayılan betik taraması (-sC)

  • Traceroute (--traceroute)

Kullanışlıdır ancak oldukça "gürültülü" bir taramadır ve hedef sistemde kolayca fark edilebilir.

sudo nmap -A <hedef>

Diğer Kullanışlı Seçenekler

  • -T<0-5> (Timing Template): Tarama hızını ve agresifliğini ayarlar.

    • T0 (paranoid), T1 (sneaky): Çok yavaş, IDS'lerden kaçınmaya çalışır.

    • T2 (polite): Yavaş, daha az bant genişliği kullanır.

    • T3 (normal): Varsayılan.

    • T4 (aggressive): Hızlı, ağın yeterince hızlı olduğunu varsayar.

    • T5 (insane): Çok hızlı, ağ veya hedef yavaşsa sonuçlar güvenilir olmayabilir.

  • -v / -vv: Çıktı detay seviyesini artırır (verbose).

  • -oN <dosya>: Normal formatta çıktı dosyası kaydeder.

  • -oX <dosya>: XML formatında çıktı dosyası kaydeder.

  • -oG <dosya>: Grep ile kolayca işlenebilen formatta çıktı dosyası kaydeder.

  • -iL <liste_dosyası>: Hedefleri komut satırı yerine bir dosyadan okur.

  • --script <betik_adı>: Nmap Scripting Engine (NSE) kullanarak belirli betikleri çalıştırır (örn. güvenlik açığı taraması, daha fazla bilgi toplama).

PreviousnetcatNexttcpdump

Last updated 1 month ago

Nmap, çok sayıda seçeneğe sahip kapsamlı bir araçtır. man nmap komutu veya Nmap'in resmi web sitesi () daha fazla bilgi için başvurulacak en iyi kaynaklardır. Unutmayın, bu aracı yasal ve etik sınırlar içinde kullanmak sizin sorumluluğunuzdadır.

https://nmap.org