Kali Linux’ta Nmap ile Ağ Taraması ve Güvenlik Analizi
Giriş
Nmap (Network Mapper), ağ taraması ve güvenlik analizi için dünya çapında en yaygın kullanılan açık kaynaklı araçlardan biridir. Kali Linux, Nmap'i varsayılan olarak içinde barındırır ve siber güvenlik uzmanlarına ağlardaki açık portları, hizmetleri ve potansiyel zafiyetleri tespit etme imkânı sunar.
Bu yazıda, Nmap’in ne olduğunu, nasıl çalıştığını, Kali Linux üzerinden nasıl kullanılacağını ve örnek tarama senaryolarını detaylı şekilde ele alacağız.
Nmap Nedir?
Nmap, ağ üzerinde bulunan cihazları ve bu cihazlarda çalışan hizmetleri tanımlamak için kullanılan güçlü bir ağ keşif aracıdır. Ağ yöneticileri ve etik hackerlar tarafından sistemdeki zafiyetlerin tespiti için sıklıkla kullanılır.
Nmap ile şunlar yapılabilir:
-
IP adresi keşfi
-
Port taraması (TCP/UDP)
-
Hizmet ve sürüm tespiti
-
İşletim sistemi tespiti
-
Güvenlik duvarı tespiti
-
Script (NSE) ile zafiyet analizi
Nmap’in Kurulumu ve Çalıştırılması
Kali Linux'ta Nmap zaten kurulu olarak gelir. Ancak emin olmak için aşağıdaki komutla kontrol edebilirsiniz:
Güncellemek için:
Temel komut yapısı:
Temel Nmap Komutları
-
Basit Ping Taraması:
Bu komut, ağdaki aktif cihazları listeler.
-
TCP Port Taraması:
TCP bağlantılarını tarar (connect scan).
-
SYN Taraması (Hızlı ve Gizli):
En çok tercih edilen gizli tarama türüdür.
-
UDP Port Taraması:
UDP portlarını taramak TCP'ye göre daha yavaş olabilir.
-
Belirli Portları Taramak:
Sadece belirlenen portlar taranır.
Hizmet ve Sürüm Bilgisi Toplama
Ağ üzerinde çalışan uygulamaların sürüm bilgilerini öğrenmek için:
Bu komutla Apache, SSH gibi servislerin hangi versiyonda çalıştığını görebilirsiniz.
İşletim Sistemi Tespiti
Hedef sistemin işletim sistemi hakkında bilgi almak için:
Gelen sonuçlar genellikle Linux, Windows, Router gibi tespitlerde bulunur.
Detaylı Bilgi Toplama (Aggressive Scan)
Gelişmiş tarama için:
Bu komut; port taraması, OS tespiti, traceroute ve hizmet tespitini bir arada yapar.
Hedefi Gizlemek için Kullanılan Seçenekler
Gizli test yapmak isteyen sızma testçileri için bazı stealth (gizli) seçenekler mevcuttur:
-
-T0
veya-T1
: Çok yavaş tarama (daha gizli) -
--spoof-mac
: MAC adresi sahteleme -
-f
: Paketleri parçalayarak gönderme -
--source-port
: Kaynak portu değiştirme
Nmap Script Engine (NSE)
Nmap Script Engine, taramaları özelleştirmek ve güvenlik testlerini detaylandırmak için Lua ile yazılmış script'leri kullanır.
Script ile zafiyet taraması:
Bazı script türleri:
-
default
: Varsayılan bilgi toplama -
safe
: Güvenli scriptler -
vuln
: Zafiyet tarayıcılar -
auth
: Kimlik doğrulama testleri
Gerçekçi Bir Tarama Senaryosu
Aşağıdaki senaryo, bir ağdaki zafiyet taramasını örneklemektedir:
Bu tarama:
-
SYN taraması yapar
-
Hizmet ve sürüm bilgilerini toplar
-
OS tespiti yapar
-
Nmap script’leriyle zafiyet arar
Sonuçlarda Apache 2.2.8, SSH 2.0 gibi bilgileri görebilirsiniz. Eğer eski sürümlerse, Metasploit veya diğer araçlarla zafiyet sömürüsü yapılabilir.
Raporlama ve Sonuçları Kaydetme
Taramaları dışa aktarmak için:
Yaygın formatlar:
-
-oN
: Normal çıktı -
-oX
: XML -
-oG
: Grep uyumlu
Güvenlik ve Etik Uyarı
Nmap gibi güçlü araçlar, yalnızca izinli ortamlarda kullanılmalıdır. Kendi sisteminiz veya eğitim laboratuvarlarınız dışında kullanmak yasal sorunlara neden olabilir. Özellikle NSE script’leri ile yapılan saldırı benzeri testler, hedef sistemlerde sorunlara yol açabilir.
Sonuç
Nmap, Kali Linux kullanıcıları için vazgeçilmez bir tarama ve analiz aracıdır. Basit bir ping taramasından karmaşık zafiyet analizlerine kadar geniş bir yelpazede kullanılabilir. Gelişmiş özellikleriyle birlikte sızma testlerinin ilk adımı olarak mutlaka yer alır. Sistemli kullanım ve iyi bir komut hakimiyeti ile Nmap sayesinde ağlar daha güvenli hale getirilebilir.