Nmap, ağ güvenliği testleri ve sızma testlerinde çeşitli tarama yöntemleri sunar. Bu yöntemler, hedef sistemin açık portlarını ve hizmetlerini belirlemeye yardımcı olur ve her biri farklı bir tarama tekniği kullanır.
Xmas Tarama
nmap -sX -v [Target IP Address]
-sX: Xmas taraması gerçekleştirir. Bu teknik, FIN, URG ve PUSH bayrakları ayarlanmış bir TCP çerçevesi gönderir. Açık portlar hedef sistemden yanıt almazken, kapalı portlar RST yanıtı gönderir. Xmas taraması, bazı güvenlik duvarlarını ve ağ filtrelerini atlatmak için kullanılabilir.
-v: Ayrıntılı çıktıyı etkinleştirir, bu da tarama sırasında tüm ana bilgisayarları ve portları gösterir.
TCP Maimon Tarama
nmap -sM [Target IP Address]
-sM: TCP Maimon taramasını gerçekleştirir. Bu yöntemde, FIN/ACK probu hedefe gönderilir; yanıt alınmazsa port açık veya filtrelenmiş kabul edilir, ancak RST yanıtı alındığında port kapalıdır.
ACK Bayrağı Probu Tarama
nmap -sA [Target IP Address]
-sA: ACK bayrağı probe taraması yapar. Rastgele bir sıra numarası ile ACK probe paketi gönderir. Yanıt alınmazsa portun filtrelendiği (stateful firewall varlığı), RST yanıtı alınırsa portun filtrelenmediği anlamına gelir.
UDP Tarama
nmap -sU [Target IP Address]
-sU: UDP taraması gerçekleştirir. UDP protokolünü kullanır ve üçlü el sıkışma süreci yoktur. UDP paketleri hedefe gönderilir; yanıt alınmazsa port açıktır. Kapalı portlar için ICMP port unreachable mesajı alınır.
Hizmet Versiyonlarını Tespit Etme
nmap -sV [Target IP Address]
-sV: Hizmet versiyonlarını tespit eder. Açık portlarda çalışan servislerin sürümlerini belirlemeye yardımcı olur.
Agresif Tarama
nmap -A [Target IP Address]
-A: Agresif taramayı etkinleştirir. Bu seçenek, OS tespiti (-O), versiyon taraması (-sV), script taraması (-sC) ve traceroute (--traceroute) gibi özellikleri içerir. Bu tarama türü, izin alınmadan hedef ağlarda kullanılmamalıdır.
Elinize sağlık hocam.