KALI LINUX TOOLS — 1 (NMAP)

Yusuf Tayip Yıldırım
11 min readMar 11, 2024

--

Şekil 1 : Kali Linux Tools

NMAP NEDİR?

Nmap (Network Mapper), ağ güvenliği ve yönetimi için kullanılan bir açık kaynaklı araçtır. Ağ taraması, port tespiti, servis ve işletim sistemi tespiti gibi işlevleriyle bilgi güvenliği profesyonelleri tarafından geniş çapta kullanılır.

Nmap aracı aktif bir tarama yaptığından dolayı bu aracı izinsiz kullanmak suçtur. Tarama yaparken sadece test taramaları yaptığınızdan emin olmalısınız.

NMAP NE İŞE YARAR?

Nmap, hedef sistemlerde açık portları ve bu portlarda çalışan uygulamaların sürümlerini belirleyebilir. Bu bilgiler, bir ağın güvenlik durumunu değerlendirmek ve potansiyel zayıf noktaları tespit etmek için önemlidir. Ayrıca, Nmap çeşitli tarama teknikleri sunar (örneğin, SYN taraması, UDP taraması…)

Nmap aracının başlıca özellikleri şunlardır:

· Ağ Keşfi

· Port Tarama

· Servis ve Sürüm Tespiti

· İşletim Sistemi Algılama

· Script Taraması

Şekil 2: Nmap

Ağ Keşfi

Ağ keşfi, bir bilgisayar ağı içindeki cihazları, hizmetleri, kaynakları ve bu unsurlar arasındaki ilişkileri belirleme sürecidir. Ağ keşfi, genellikle ağın yapısını anlamak, güvenlik açıklarını tespit etmek, cihazları yönetmek ve ağ performansını optimize etmek amacıyla kullanılır.

Ağ Keşfi Nasıl Yapılır?

  • Basit Ağ Keşfi

nmap <Hedef_IP_Adresi>

örnek:

nmap 192.168.1.1

Bu komut verilen IP adresi üzerinde ağ taraması yapar. Hiçbir parametre verilmediğinden dolayı tüm parametreler varsayılan olarak değerlendirilir.

  • Belirli Bir IP Aralığını Tarama

nmap <Başlangıç_IP_Adresi>-<Bitiş_IP_Adresi>

örnek:

nmap 192.168.1.1–100

Bu komut 192.168.1.1 IP adresinden başlayıp 192.168.1.100 IP adresine kadar bulunan tüm IP adreslerini taramaya yarar.

  • Subnet Mask Kullanarak Tarama

nmap <Hedef_IP_Adresi>/<Subnet_Mask>

Örnek:

nmap 192.168.1.1/24

Bu komut 192.168.1.1 IP adresinden itibaren verilen subnet mask’a göre diğer IP aralığına kadar tarar.

Burada 192.168.1.1 ‘den 192.168.1.255 ‘e kadar tarama yapar.

Port Tarama

Port taraması, bir bilgisayar ağı üzerindeki cihazların ve servislerin hangi ağ portlarını kullandığını belirleme işlemidir. Ağdaki her cihaz, iletişim kurmak için belirli portları kullanır ve bu portlar üzerinde çalışan servisler aracılığıyla farklı görevleri gerçekleştirir. Port taraması, bu portların durumunu ve açık olan servisleri tespit etmek amacıyla gerçekleştirilir.

Şekil 3: Nmap taraması

Port Taraması Nasıl Yapılır?

  • Temel Port Taraması

Temel port taraması 1 ile 1024 arasında bulunan yaygın portları tarar.

nmap <Hedef_IP_Adresi>

örnek:

nmap 192.168.1.1

Bu komut 192.168.1.1 IP adresine ait 1 ile 1024 arasında bulunan yaygın portların taramasını yapar.

  • Belirli Portların Taranması

Yalnızca belirli portları taramak için “-p” parametresini kullanabilirsiniz.

nmap -p 80,443 <Hedef_IP_Adresi>

örnek:

nmap -p 80,443 192.168.1.1

Bu komut 192.168.1.1 IP adresi üzerinde 80 ve 443 portlarını taramayı sağlar.

  • Port Aralığı Taraması

Belirli bir port aralığını taramak için “-p” parametresini kullanabilirsiniz.

nmap -p 1–1000 <Hedef_IP_Adresi>

örnek:

nmap -p 1–1000 192.168.1.1

Bu komut 192.168.1.1 IP adresi üzerinde 1 ile 1000 portları arasındaki portları taramayı sağlar.

  • Bilinen Bütün Portların Taranması

Bilinen bütün portları taramak için “-p-“ parametresini kullanabilirsiniz.

nmap -p- <Hedef_IP_Adresi>

örnek:

nmap -p- 192.168.1.1

Bu komut 192.168.1.1 IP adresi üzerinde bilinen bütün portları (65.536 adet) taramaya yarar.

Servis ve Sürüm Tespiti

Servis tespiti ve sürüm tespiti, bir bilgisayar ağındaki cihazlarda çalışan servisleri ve bu servislerin sürüm bilgilerini belirleme süreçlerini ifade eder.

Servis ve Sürüm Tespiti Nasıl Yapılır?

  • Temel Servis ve Sürüm Tespiti

Belirtilen hedef IP adresindeki tüm portları tarayarak servis ve sürüm bilgilerini toplar.

nmap -sV <Hedef_IP_Adresi>

örnek:

nmap -sV 192.168.1.1

Bu komut verilen IP adresi üzerinde açık servislerin sürüm tespitini yapmak için kullanılmaktadır.

  • Belirli Port Aralığında Servis ve Sürüm Tespiti

Sadece belirtilen port aralığının servis ve sürüm tespiti yapılabilir.

nmap -sV -p 1–100 <Hedef_IP_Adresi>

örnek:

nmap -sV -p 1–100 192.168.1.1

Bu komut 192.168.1.1 IP adresi üzerinde 1 ile 100 arasındaki portların servis ve sürüm bilgilerini toplar.

İşletim Sistemi Tespiti

İşletim sistemi tespiti, bir bilgisayar ağı üzerindeki cihazların çalıştığı işletim sistemi türünü belirleme sürecidir. Bu süreç, ağdaki cihazların işletim sistemleri hakkında bilgi edinmek amacıyla gerçekleştirilir. İşletim sistemi tespiti, güvenlik değerlendirmeleri, ağ yönetimi ve sızma testi gibi alanlarda önemli bir rol oynar.

Şekil 4: Nmap analizi

İşletim Sistemi Tespiti Nasıl Yapılır?

  • Temel İşletim Sistemi Tespiti

nmap -O <Hedef_IP_Adresi>

örnek:

nmap -O 192.168.1.1

  • İleri Düzey İşletim Sistemi Tespiti

nmap -A <Hedef_IP_adresi>

örnek:

nmap -A 192.168.1.1

Nmap’da -A parametresi, “Aggressive” veya “Advanced” modu anlamına gelir ve ağ tarama işlemini daha kapsamlı ve derinleşmiş hale getiren bir dizi özelliği içerir. Bu parametre, Nmap’ın hedef sistemler hakkında daha fazla bilgi edinmesini ve ağ güvenlik analizi için daha detaylı sonuçlar üretmesini sağlar.

Ancak şunu da unutmamak gerekir: Ne kadar agresif bir tarama yapılırsa, o kadar yakalanma ve tespit edilme ihtimali artar.

-A parametresi kullanınca beraberinde çalışan diğer parametreler şunlardır:

Servis ve Sürüm Tespiti (-sV):

-A parametresi, servis tespiti özelliğini içerir, bu da hedef sistemlerde çalışan servislerin ve bu servislerin sürüm bilgilerinin belirlenmesini sağlar.

İşletim Sistemi Tespiti (-O):

-A parametresi aynı zamanda işletim sistemi tespiti özelliğini içerir. Bu, hedef sistemde çalışan işletim sistemi türünü belirlemeye çalışır.

Skript Taraması ( — script):

-A parametresi, otomatik skript taraması için bir dizi Nmap scriptini çalıştırır. Bu script’ler, güvenlik açıkları taraması, servis keşfi ve diğer özel tarama senaryoları için kullanılabilir.

Versiyon Bilgisi (-version-intensity):

-A parametresi, servis ve sürüm tespiti için kullanılan versiyon bilgisi hassasiyetini ayarlamak için -version-intensity parametresini içerir.

Traceroute Bilgisi ( — traceroute):

  • A parametresi, hedefe ulaşmak için kullanılan ağ yollarını belirlemek amacıyla traceroute bilgisi de sağlar.

Script Taraması

Script taraması, ağdaki hedef sistemler üzerinde çalıştırılabilen özel yazılım betiklerini (script’leri) kullanarak çeşitli güvenlik denetimlerini gerçekleştiren bir süreçtir. Nmap, bu tür script taraması için özel bir özellik sunar. Nmap script taraması, hedef sistemlerdeki güvenlik zafiyetlerini, açıklıkları veya konfigürasyon hatalarını tespit etmek amacıyla kullanılır.

Sciptler Ne İşe Yarar?

Açık Zafiyetleri Tespit Etme: Nmap script’leri, hedef sistemlerdeki bilinen güvenlik açıklarını veya zafiyetleri tespit etmek için kullanılabilir. Bu, sistem yöneticilerine bu açıkları kapatma veya düzeltme fırsatı sunar.

Servis Keşfi ve Tanımlama: Script’ler, hedef sistemlerde çalışan servisleri belirlemek ve bu servislerin sürüm bilgilerini elde etmek için kullanılabilir. Bu, ağdaki cihazları ve servisleri daha iyi anlamak için faydalıdır.

Güvenlik Politikalarının Denetlenmesi: Script taraması, belirli güvenlik politikalarının uygulanıp uygulanmadığını kontrol etmek için kullanılabilir. Örneğin, belirli bir güvenlik düzenlemesinin eksik veya yanlış yapılandırılmış olup olmadığını kontrol etmek için script’ler kullanılabilir.

Ağ Topolojisi Analizi: Script’ler, ağdaki cihazların ve bağlı oldukları ağ topolojisinin analizi için kullanılabilir.

  • Temel Script Taraması

nmap — script <script_adi> <hedef_IP_Adresi>

Scriptler

— Vuln

Nmap’taki “vuln” (Vulnerability Scanning) script’i, hedef sistemde yaygın olarak bilinen güvenlik açıklarını tespit etmek için kullanılır. Ancak, bu script’ler, yalnızca izinli ve etik kurallar dahilinde kullanılmalıdır. Hedef sistemde güvenlik açıkları tespit etmek, sistem yöneticisinin izni olmadan gerçekleştirilen bir eylem, etik dışı olabilir ve yasal sorunlara yol açabilir.

nmap — script vuln <Hedef_IP_Adresi>

örnek:

nmap –script vuln 192.168.1.1

Bu komut, belirtilen hedef IP adresinde vuln script’ini çalıştıracak ve yaygın güvenlik açıklarını tespit etmeye çalışacaktır.

— http-title

http-title script’i, Nmap ile kullanılan ve hedef sistemde çalışan HTTP servisine bağlı olarak web sayfasının başlığını (title) çıkaran bir script’tir. Web sayfasının başlığı, sayfanın içeriği veya amacı hakkında bilgi sağlar ve sıklıkla tarayıcı sekmesinde görünen metni temsil eder. Bu script, web uygulamalarını anlamak ve web sunucularındaki içeriği keşfetmek için kullanışlıdır.

nmap — script http-title <Hedef_IP_Adresi >

örnek:

nmap –script http-title 192.168.1.1

Bu komut, belirtilen IP adresine veya domain adına sahip hedef sistemdeki HTTP servisine bağlanarak web sayfasının başlığını alır.

— Firewall Bypass

Nmap’in firewall-bypass adlı script’i, güvenlik duvarlarını atlatmak için bazı teknikleri test etmek amacıyla kullanılır. Ancak, bu script’in kullanımı dikkatli bir şekilde yapılmalıdır ve yasal sınırlar içinde hareket edilmelidir. Güvenlik duvarlarını atlatma veya test etme işlemleri, izin alınmadan gerçekleştirilmemelidir ve bu tür eylemler etik olmayan ve yasa dışı kabul edilebilir.

nmap — script firewall-bypass <Hedef_IP_Adresi>

örnek:

nmap –script firewall-bypass 192.168.1.1

Bu komut, belirtilen hedef IP adresine yönelik olarak güvenlik duvarını atlatma girişimlerini test etmek için firewall-bypass script’ini kullanacaktır.

— Default

default script’i, Nmap’in varsayılan olarak çalıştırılan bir dizi temel script’i içeren bir kategoridir. Bu script’ler, genel ağ taraması yaparken elde edilebilecek temel bilgileri sağlamak için kullanılır. Ancak, bu script’ler hedef sistemlere karşı agresif bir tarama gerçekleştirmez ve daha güvenli bir tarama modunu temsil eder.

nmap — script default <Hedef_IP_Adresi>

örnek:

nmap –script default 192.168.1.1

Bu komut, belirtilen IP adresine veya domain adına sahip hedef sistemdeki varsayılan script’leri çalıştırarak genel bilgileri elde etmeye çalışacaktır.

— Safe

safe script’i, Nmap tarafından sağlanan ve daha az invaziv, güvenli bir tarama gerçekleştirmek için tasarlanmış bir script kategorisidir. Bu script’ler, hedef sistem üzerindeki güvenlik ayarlarını test etmek için kullanılır, ancak agresif olmayan bir yaklaşım benimserler. Bu nedenle, potansiyel olarak hedef sistem üzerindeki uygulamalara veya servislere daha az etki ederler.

nmap — script safe <Hedef_IP_Adresi>

örnek:

namp –script safe 192.168.1.1

— OS-Detection

os-detection script’i, Nmap tarafından sağlanan ve hedef sistemde çalışan işletim sistemini belirlemek için tasarlanmış bir script’tir. Bu script, hedef sistemdeki ağ paketlerini analiz ederek ve bazı karakteristik özelliklere dayanarak işletim sistemi hakkında tahminler yapmaya çalışır.

nmap — script os-detection <Hedef_IP_Adresi>

örnek:

nmap — script os-detection 192.168.1.1

Bu komut, belirtilen IP adresine veya domain adına sahip hedef sistemdeki os-detection script’ini çalıştırarak işletim sistemi tespiti yapmaya çalışacaktır.

— SSL-Enum-Ciphers

ssl-enum-ciphers script’i, Nmap tarafından sağlanan ve hedef sistemde çalışan SSL/TLS (Secure Sockets Layer/Transport Layer Security) protokolü üzerinde desteklenen şifreleme algoritmalarını listelemek için kullanılan bir script’tir. Bu script, hedef sistemdeki SSL/TLS konfigürasyonunu analiz ederek kullanılan şifreleme algoritmalarını tespit etmeye çalışır.

nmap — script ssl-enum-ciphers -p <Port_Numarası> <Hedef_IP_Adresi>

örnek:

nmap –script ssl-enum-ciphers -p 443 192.168.1.1

Bu komut, belirtilen port numarasında çalışan SSL/TLS servisine yönelik olarak ssl-enum-ciphers script’ini çalıştıracaktır. Port numarasını doğrudan belirtmek önemlidir, çünkü SSL/TLS genellikle belirli portlarda (örneğin 443) çalışır.

Daha fazla script için buraya tıklayınız.

Dosya Kaydetme İşlemleri

Nmap aracında sayamayacağımız kadar araç vardır bu araçların hepsi farklı sonuçlar verir bize. Bu sonuçları bir yerlere kaydetmeniz daha sonradan ulaşabilmenize olanak sağlar.

  • Metin Dosyasına Kaydetme

Nmap çıktılarını metin dosyasına kaydetmek için, terminalde çıktıları “>” veya “>>” operatörleri ile bir dosyaya yönlendirebilirsiniz.

nmap -p 80 <Hedef_IP_Adresi> > nmap_ciktisi.txt

örnek:

nmap -p 80 192.168.1.1 > nmap_ciktisi.txt

  • XML Çıktısı Kaydetme

Nmap, XML formatında çıktı üretebilir. Bu çıktıyı bir dosyaya kaydetmek için -oX seçeneğini kullanabilirsiniz.

nmap -oX nmap_ciktisi.xml <Hedef_IP_Adresi>

örnek:

nmap -oX nmap_ciktisi.xml 192.168.1.1

  • Nmap Scripting Engine (NSE) Çıktısı Kaydetme

NSE script’leri ile çalışırken, çıktıları “-oN” veya “-oX” seçenekleri ile bir dosyaya kaydedebilirsiniz.

nmap -p 80 -oN nmap_ciktisi.txt <Hedef_IP_Adresi>

örnek:

nmap -p 80 -oN nmap_ciktisi.txt 192.168.1.1

— — -Pn Parametresi

-Pn parametresi, Nmap tarafından kullanılan bir seçenektir ve “host discovery” (ana bilgisayar keşfi) işlemlerini atlar. Bu seçenek, hedef sistemlere ICMP (Internet Control Message Protocol) echo request göndermeden önce, hedef sistemlerin erişilebilir olup olmadığını kontrol etme adımını atlamak için kullanılır. Genellikle, hedef sistemlerin güvenlik duvarları ICMP trafiğini engellediğinde veya yanıt vermediğinde kullanılır.

nmap -Pn <Hedef_IP_Adresi>

örnek:

nmap -Pn 192.168.1.1

Bu komut, ICMP echo request gönderme adımını atlayarak hedef sistemlere yönelik bir tarama gerçekleştirir.

— — -vv Parametresi

-vv parametresi, Nmap taraması sırasında daha fazla ayrıntı sağlamak için kullanılır. Bu parametre, “verbose” modunu etkinleştirir ve tarama sırasında daha fazla bilgi gösterir. -v parametresi bir seviye arttıkça (örneğin, -v, -vv, -vvv), daha fazla ayrıntı görüntülenir.

nmap -vv <Hedef_IP_Adresi>

örnek:

nmap -vv 192.168.1.1

Bu komut, tarama sırasında daha fazla ayrıntı göstererek işlemin daha detaylı bir şekilde takip edilmesini sağlar. “-vv” seviyesinde, Nmap çıktısı daha fazla bilgi içerir ve işlemin adımları daha ayrıntılı bir şekilde açıklanır.

— — -N Parametresi

-N parametresi, Nmap’in hedef sistemlerin DNS isimlerini çözerek IP adreslerini belirleme adımını atlamak için kullanılır. Bu seçenek, Nmap’in sadece IP adresleri üzerinden tarama yapmasını sağlar ve DNS çözümleme adımını atlar.

nmap -N <Hedef_IP_Adresi >

örnek:

nmap -N 192.168.1.1

Bu komut, DNS çözümleme adımını atlayarak sadece belirtilen IP adresine veya domain adına yönelik bir tarama yapacaktır.

— — -sS Parametresi

-sS parametresi, Nmap’in SYN tarama yöntemini kullanarak bir hedef sistemdeki açık portları belirlemesini sağlar. SYN taraması, bir TCP üçlü el sıkışma (three-way handshake) adımını tamamlamadan sadece SYN paketleri göndererek çalışır. Bu, hedef sistemdeki portların durumunu belirlemek ve açık olanları tespit etmek için etkili bir yöntemdir.

nmap -sS <Hedef_IP_Adresi>

örnek:

nmap -sS 192.168.1.1

Bu komut, belirtilen hedef sistemde SYN taraması yaparak açık portları belirleyecektir.

-sS parametresi, SYN taramasını gerçekleştirirken gönderilen SYN paketlerinin yanıtlarını (ACK veya RST) dinler ve bu yanıtlara göre port durumlarını belirler. Eğer hedef sistem portu açıksa, hedef sistem SYN-ACK yanıtı gönderir. Port kapalıysa veya filtreleniyorsa, hedef sistem bir RST (reset) yanıtı gönderir.

Bu tarama tipi, hedef sistem üzerinde daha az iz bırakır ve SYN taraması genellikle daha hızlıdır. Ancak, hedef sistemdeki güvenlik duvarları tarafından algılanma olasılığı daha yüksektir, çünkü yarım açık bağlantılar veya SYN bekleyen bağlantılar gibi belirgin olmayan durumları içerir.

— — -sT Parametresi

-sT parametresi, Nmap’in TCP bağlantı tarama yöntemini kullanarak hedef sistemdeki açık portları belirlemesini sağlar. Bu tarama türü, bir TCP bağlantısı kurarak hedef sistemdeki portları kontrol eder. Bağlantı taraması, üçlü el sıkışma adımını tamamlar ve bu nedenle daha belirgin bir iz bırakabilir.

nmap -sT <Hedef_IP_Adresi>

örnek:

nmap -St 192.168.1.1

Bu komut, belirtilen hedef sistemde TCP bağlantısı kurarak açık portları belirleyecektir.

-sT parametresi, TCP bağlantı taraması sırasında hedef sistemdeki portları kontrol etmek için tam bir TCP üçlü el sıkışma gerçekleştirir. Başlangıçta bir TCP bağlantısı kurar, hedef sistem SYN-ACK yanıtı gönderirse bir ACK paketi gönderir ve bağlantıyı tamamlar. Port kapalıysa veya filtreleniyorsa, hedef sistem bir RST (reset) paketi gönderir.

TCP bağlantı taraması, SYN taramasına göre daha belirgin bir iz bırakabilir, çünkü tam bağlantılar kurulur. Bu nedenle, güvenlik duvarları veya IDS/IPS (Intrusion Detection System/Intrusion Prevention System) tarafından daha kolay tespit edilebilir.

— — -sU Parametresi

-sU parametresi, Nmap’in UDP tarama yöntemini kullanarak hedef sistemdeki açık UDP portlarını belirlemesini sağlar. UDP (User Datagram Protocol), TCP’ye kıyasla daha az güvenilir bir protokoldür ve genellikle bağlantısız, yönsüz iletişim için kullanılır. UDP taraması, hedef sistemdeki UDP portlarını kontrol eder.

nmap -sU <Hedef_IP_Adresi>

örnek:

nmap -sU 192.168.1.1

Bu komut, belirtilen hedef sistemde UDP taraması yaparak açık UDP portlarını belirleyecektir.

UDP taraması, hedef sistemdeki belirli UDP portlarına yönlendirilen paketlerle çalışır. UDP, bağlantı kurma süreci olmadan veri iletimine odaklanır, bu nedenle bağlantı taraması (TCP’de olduğu gibi) gerçekleştirilemez. UDP taraması genellikle daha yavaş ve daha zorlu olabilir, çünkü hedef sistem genellikle yanıt vermezse veya yanıtlar kaybolursa bu durumlar bir açık port olarak değerlendirilebilir.

UDP taraması, DNS, SNMP, DHCP gibi birçok uygulamanın kullandığı bir protokol olduğundan, bu tür servislerin durumunu belirlemek için kullanılır. Ancak, UDP taraması genellikle daha zorlu olduğundan ve hedef sistemdeki UDP portlarını belirlemek daha zor olduğundan, bu tür taramalar dikkatlice planlanmalı ve izin alınmalıdır.

— — -sC Parametresi

-sC parametresi, Nmap’in NSE (Nmap Scripting Engine) betiklerini kullanarak otomatik bir tarama başlatmasını sağlar. Bu parametre, popüler ve yaygın kullanılan NSE betiklerini çalıştırarak genel bir tarama yapar. -sC parametresi, genellikle hızlı ve etkili bir tarama gerçekleştirmek için kullanılır.

nmap -sC <Hedef_IP_Adresi>

örnek:

nmap -sC 192.168.1.1

Bu komut, belirtilen hedef sistemdeki popüler NSE betiklerini çalıştırarak çeşitli bilgileri elde etmeye çalışacaktır.

-sC parametresi, belirli bir kategorideki veya genel kullanım için tasarlanmış birçok betiği çalıştırabilir. Bu betikler, servis tespiti, güvenlik açıkları, sürüm tespiti gibi çeşitli tarama aktivitelerini otomatikleştirmek için kullanılır. Örneğin, http-title, smb-enum-shares, ftp-anon, ssl-enum-ciphers gibi betikler çalıştırılabilir.

Bu parametre, kullanıcıların ayrı ayrı betikleri seçmeleri veya yazmaları gerekmeden bir dizi önceden tanımlanmış betiği otomatik olarak çalıştırarak tarama sürecini basitleştirir. Ancak, belirli bir betiği çalıştırmak veya betiklerle daha özelleştirilmiş bir tarama yapmak istiyorsanız, — script seçeneğini kullanabilirsiniz.

— — -T Parametresi

-T parametresi, Nmap tarama hızını belirlemek için kullanılan bir seçenektir. Bu parametre, kullanıcının tarama hızını belirlemesine olanak tanır ve tarama sırasında daha fazla veya daha az dikkat çekici olmasını sağlar. -T parametresinin değeri 0'dan 5'e kadar değişir ve tarama hızını belirler.

nmap -T<değer> <Hedef_IP_Adresi>

örnek:

nmap -T4 192.168.1.1

-T0: Paranoid (Çok dikkat çekmeyen, uzun süren tarama)

-T1: Sneaky (Dikkat çekmeyen, hafif tarama)

-T2: Polite (Dikkat çekmeyen, standart tarama — Varsayılan)

-T3: Normal (Dikkat çekici, standart tarama)

-T4: Aggressive (Dikkat çekici, hızlı tarama)

-T5: Insane (Çok dikkat çekici, çok hızlı tarama)

Örneğin, -T4 parametresi, daha agresif bir tarama hızı sağlar ve sonuçları daha hızlı almanıza olanak tanır. Ancak, bu daha yüksek bir dikkat çekme olasılığına yol açabilir ve hedef sistemdeki güvenlik duvarları veya IDS/IPS tarafından daha rahat algılanabilir.

  • T3 Parametresi varsayılandır. Siz özel olarak belirtmediğiniz sürece NMAP, T3 parametresini kullanır.

Yazı içerisinde kullanılan tüm komutlar aşağıda yer almaktadır:

  • -p
  • -sV
  • -sC
  • -sS
  • -sT
  • -sU
  • -A
  • -O
  • -oN
  • -oX
  • -T
  • -Pn
  • -vv
  • -N

--

--

Yusuf Tayip Yıldırım
Yusuf Tayip Yıldırım

Written by Yusuf Tayip Yıldırım

Digital Forensic | Cyber Security | JR. Penetration Tester

No responses yet