Ağ tarayıcısı Nmap ve yetenekleri. Basit bir Nmap taraması nasıl çalıştırılır Nmap. Başlarken

Kendi ağınızın veya başka herhangi bir ağınızın güvenliği konusunda endişeleriniz mi var? Yönlendiricinizi istenmeyen bağlantılardan korumak, ağınızı güvende tutmanın anahtarıdır. Basit bir yöntem Nmap veya Ağ Eşleyicisidir. Bu, hangi bağlantı noktalarının açık, hangilerinin kapalı olduğunu ve diğer ayrıntıları kontrol eden bir tarama programıdır. Güvenlik uzmanları bu programı ağ güvenliğini test etmek için kullanır. Bu programın nasıl kullanılacağını öğrenmek için 1. Adıma bakın.

Adımlar

Zenmap'i kullanma

    Nmap yükleyicisini indirin. Yükleyiciyi geliştiricilerin web sitesinde bulabilir ve ücretsiz olarak indirebilirsiniz. Virüs veya sahte dosya indirme riskinden kaçınmak için geliştiricilerin web sitesinden indirmeniz önerilir. Nmap'i indirerek, Nmap için grafiksel bir arayüz olan Zenmap'e de sahip olursunuz; bu, yeni başlayanlar için komutları bilmeden tarama yaparken programın kullanımını kolaylaştırır.

    • Zenmap, Windows, Linux ve Mac OS X işletim sistemleri için mevcuttur. Yükleyicileri resmi Nmap web sitesinde bulabilirsiniz.
  1. “Nmap – Zenmap” GUI programını başlatın. Kurulum sırasında tüm öğelere dokunmadıysanız, masaüstünüzde program simgesi görünmelidir. Değilse, başlat menüsüne bakın ve Zenmap'i başlatın.

    Taramanızın amacını girin. Zenmap, ağ taramayı çok basit bir işlem haline getirir. Öncelikle tarama hedefini seçin. Etki alanını (example.com), IP adresini (127.0.0.1), ağı (192.168.1.0/24) veya bunların bir kombinasyonunu girebilirsiniz.

    • İndirmenize ve taramanızın amacına bağlı olarak Nmap kullanmak İSS'nizin kullanıcı politikalarını ihlal edebilir. Kendi ağınızın dışında tarama yaparken Nmap kullanırken daima yerel kullanıcı kurallarını kontrol edin.
  2. Profilinizi seçin. Profiller, tarama yapısını değiştiren bir grup değişikliktir. Profiller, komut satırında değişiklik yapmanıza gerek kalmadan farklı tarama türlerini hızlı bir şekilde seçmenize olanak tanır. İhtiyaçlarınıza en uygun profili seçin:

    • Yoğun tarama- kapsamlı tarama. İşletim sistemi, sürüm, komut dosyası tanıma, izleme içerir ve agresif bir tarama süresine sahiptir.
    • Ping taraması- Bu tarama, taramanızın hedefinin çevrimiçi durumunu belirler ve bağlantı noktalarını taramaz.
    • Hızlı tarama- agresif tarama süresi ve bağlantı noktası örneklemesi ile normal taramadan daha hızlı tarar.
    • Düzenli tarama- bu, herhangi bir değişiklik yapılmadan standart bir Nmap taramasıdır. Sonuç, ping ve açık bağlantı noktalarını içerir.
  3. Taramayı başlatmak için Tara'yı tıklayın. Aktif tarama sonuçları Nmap Çıkışı sekmesinde görüntülenecektir. Tarama süresi seçilen profile, hedefe olan fiziksel mesafeye ve ağ yapılandırmasına bağlı olacaktır.

    Sonuçlarınızı görün. Tarama tamamlandıktan sonra Nmap Output sekmesinin alt kısmında “Nmap is done” mesajını göreceksiniz. Artık seçtiğiniz tarama türüne bağlı olarak sonuçlarınızı kontrol edebilirsiniz. Tüm sonuçlar Çıktı sekmesinde toplanır, ancak diğer sekmeleri seçerek ortaya çıkan sonucu daha ayrıntılı olarak inceleyebilirsiniz.

    • Bağlantı Noktaları/Ana Bilgisayarlar- Bu sekme, bu bağlantı noktalarında çalışan hizmetler de dahil olmak üzere bağlantı noktası taramalarını gösterecektir.
    • Topoloji- Gerçekleştirilen taramanın izini gösterir. Verilerinizin istenen hedefe ulaşması için kaç "atlama" gerektiğini görebilirsiniz.
    • Ana Bilgisayar Ayrıntıları- Hedef, bağlantı noktası sayısı, IP adresleri, ana bilgisayar adları, işletim sistemleri ve daha fazlası hakkında eksiksiz bilgi gösterir.
    • taramalar- bu sekme önceki taramalarınızın geçmişini kaydeder. Bu şekilde geçmişte yapılan bir taramayı belirli bir parametre seti ile hızlı bir şekilde yeniden başlatabilirsiniz.

Komut satırını kullanma

  1. Nmap'i yükleyin. Nmap küçük ve ücretsiz bir programdır. Programı geliştiricinin web sitesinden indirebilirsiniz. İşletim sisteminize göre talimatları izleyin:

    Komut isteminizi açın. Nmap komutları komut satırından çalışır ve sonuçları komutun hemen altında gösterir. Tarama yapısını değiştirmek için seçenekleri kullanabilirsiniz. Taramaları komut satırınızda belirtilen herhangi bir yerden çalıştırabilirsiniz.

  2. İhtiyacınız olan bağlantı noktalarını tarayın. Basit bir tarama başlatmak için nmap yazın . Bu, seçilen hedefe ve tarama bağlantı noktalarına ping göndermeye başlayacaktır. Bu taramanın tanınması çok kolaydır. Sonuçlar ekranınızda görünecektir. Sonuçların tamamını görmek için yukarı kaydırmanız gerekebilir.

    • İndirme işlemine ve tarama amacınıza bağlı olarak Nmap kullanmak İSS'nizin kurallarına aykırı olabilir. Kendi ağınızın dışında tarama yaparken Nmap kullanırken daima yerel kullanıcı kurallarını kontrol edin.
  3. Değiştirilmiş bir tarama gerçekleştirin. Tarama parametrelerini değiştirmek için komut değişkenlerini kullanabilirsiniz, bu da az çok kapsamlı bir taramayla sonuçlanır. Her birinin arasına boşluk bırakarak birden fazla değişken ekleyebilirsiniz. Değişkenler hedefin önüne yerleştirilir: nmap

    • -sS- Bu gizli bir SYN taramasıdır. Bu taramanın algılanması normal taramaya göre daha zordur ancak tamamlanması daha uzun sürebilir. Yeni güvenlik duvarlarının çoğu –sS taramasını algılayabilir.
    • -sn- Bu bir ping taramasıdır. Bu tarama, bağlantı noktası algılamayı kullanmaz ve yalnızca hedefin çevrimiçi durumunu kontrol eder.
    • - Bu tarama, hedefin işletim sisteminin türünü belirler.
    • -A- Bu değişken daha kapsamlı bilgilerin algılanmasını içerir: işletim sistemi, sürüm, komut dosyaları ve izleme.
    • -F- hızlı taramayı etkinleştirir ve taranan bağlantı noktası sayısını azaltır.
    • -v- bu değişken tarama sonuçlarınızın daha fazlasını göstererek onları daha okunaklı hale getirir.
  4. Taramanızın sonuçlarını bir XML dosyasına aktarın. Tarama sonuçlarınızın çıktısını bir XML dosyası olarak yapılandırabilir ve daha sonra bunları herhangi bir web tarayıcısında kolayca açabilirsiniz. Bunu yapmak için bir değişken kullanın -öküz Veri çıktısı alınacak dosyanın adı ile birlikte. Komutun tamamı şuna benzer: nmap –oX ScanResults.xml .

    • XML dosyanız komut satırınızın geçerli dizinine kaydedilecektir.
  • Taramanın nasıl gittiğini merak mı ediyorsunuz? Nmap'in ilerlemesini görüntülemek için tarama çalışırken Ara Çubuğu'na veya herhangi bir düğmeye basın.
  • Hedef yanıt vermiyor mu? Taramanıza “-P0” değişkenini eklemeyi deneyin. Sonuç olarak, program hedefin var olmadığını "düşünse" bile Nmap taraması çalışmaya başlayacaktır. Bu, bilgisayar bir güvenlik duvarı tarafından korunduğunda yararlı olabilir.
  • Taramanız uzun sürüyorsa (20 dakikadan fazla), Nmap taramasının yalnızca son kullanılan bağlantı noktalarını etkilemesi için "-F" değişkenini eklemeyi deneyin.

Nmap'in en bilinen özelliklerinden biri, TCP/IP yığınının analizine dayalı uzaktan işletim sistemi tespitidir. Nmap, uzak ana bilgisayara bir dizi TCP ve UDP paketi gönderir ve yanıtlardaki hemen hemen her biti inceler. TCP ISN örneklemesi, TCP seçenek desteği, IP ID örneklemesi ve başlatma süresi analizi gibi bir düzine test çalıştırdıktan sonra Nmap, sonuçları çeşitli uygulamalar için bilinen binden fazla tipik sonuç kümesinden oluşan nmap-os-db veritabanıyla karşılaştırır. işletim sistemleri ve bir eşleşme bulunduğunda işletim sistemi hakkındaki bilgileri görüntüler. Her set, işletim sisteminin serbest metin açıklamasını ve üretici adını (örneğin Sun), işletim sistemi adını (örneğin Solaris), işletim sistemi üretimini (örneğin 10) ve cihaz tipini () içeren bir sınıflandırmayı içerir. İşletim sistemi ve satıcı adını (örneğin Sun), temel işletim sistemini (örneğin Solaris), işletim sistemi üretimini (örneğin 10) ve cihaz türünü (genel amaçlar için, yönlendirici, anahtar, oyun konsolu vb.) sağlayan bir sınıflandırma.

Nmap işletim sistemini algılayamıyorsa ancak bunu yapmak için iyi nedenler varsa (örneğin, en az bir açık ve bir kapalı bağlantı noktası bulundu), o zaman Nmap, tam olarak hangi işletim sisteminin kullanıldığını biliyorsanız bir URL sağlayacaktır. , bir dizi özelliklerini sağlayabilirsiniz. Bunu yaparak, Nmap'in bilinen işletim sistemleri veritabanına katkıda bulunarak onu herkes için daha kullanışlı hale getireceksiniz.

İşletim sistemi algılama seçeneği, çalışma sırasında toplanan bilgilerden yararlanmanıza olanak tanıyan diğer bazı testleri de etkinleştirir. Bunlardan biri TCP Dizi Tahmin Edilebilirlik Sınıflandırmasıdır. Bu, uzak bir ana bilgisayarla yanlış bir TCP bağlantısı kurmanın ne kadar zor olduğunu kabaca belirlemenize olanak tanır. Bu, güven tabanlı programları (rlogin, güvenlik duvarı filtreleri vb.) hacklemek ve bunlardan yararlanmak veya bir saldırının kaynağını gizlemek için yararlı olabilir. Bu tür sahtekarlık artık nadiren kullanılıyor, ancak birçok makine hâlâ bu tür saldırılara karşı savunmasız durumda. Zorluk sayısı istatistiksel örneklemeye dayanmaktadır ve dalgalanabilir. Aşağıdaki gibi İngilizce ifadeleri kullanarak sınıflandırmak genellikle daha iyidir: « değerli meydan okuma» veya « önemsiz şaka» . Bu bilgi yalnızca sözlü mod etkinleştirildiğinde görüntülenecektir (-v). -O seçeneğiyle sözlü mod etkinleştirildiğinde, IP ID dizisinin oluşturulmasına ilişkin bilgiler de verilir. Arabaların çoğu sınıfta « artan» Bu, gönderilen her paket için IP başlığındaki kimlik alanını artırdıkları anlamına gelir. Bu, onları sahtekarlık saldırılarına ve gelişmiş bilgi toplama saldırılarına karşı savunmasız hale getirir.

Ayrıca OS tespiti sırasında hedef makinenin çalışma süresi bulunmaya çalışılır. Nmap, TCP zaman damgalarını (RFC 1323) kullanarak makinenin en son ne zaman yeniden başlatıldığını tahmin etmeye çalışır. Bilgiler doğru olmayabilir çünkü... Zaman damgası sayacı sıfırlanmadı, taştı veya bir şekilde gizlendi. Bilgi yalnızca sözlü olarak görüntülenir.

İşletim sistemi algılama seçeneğinin çalıştırılması, kullanılması ve yapılandırılmasına ilişkin kağıt belgeler üzerinde yer almaktadır.

İşletim sistemi algılama özelliği aşağıdaki seçenekler kullanılarak etkinleştirilir ve kontrol edilir:

O (İşletim Sistemi algılamayı etkinleştir)

Yukarıda işleyişi açıklanan işletim sistemi algılama işlevini etkinleştirir. Diğer işlevlerin yanı sıra işletim sistemi algılamayı sağlayan -A seçeneğini de kullanabilirsiniz.

--osscan-limit (İşletim sistemi algılama işlevini yalnızca "gelecek vaat eden" ana bilgisayarlar için kullanın)

İşletim sistemi algılama özelliği, en az bir açık ve bir kapalı TCP bağlantı noktasının algılanması durumunda çok daha etkilidir. Bu seçeneği ayarlayın; Nmap, bu kriteri karşılamayan ana bilgisayarların işletim sistemini tespit etmeye bile çalışmayacaktır. Bu, özellikle -PN birçok ana bilgisayarı tararken çok zaman kazandırabilir. Bu seçenek yalnızca -O veya -A seçeneklerini belirleyerek işletim sistemi özelliğini etkinleştirirseniz etkili olacaktır.

--osscan-tahmin; --fuzzy (İşletim sistemi algılama sonuçlarını tahmin edin)

Nmap tam bir eşleşme belirleyemediğinde bazen tarama sonuçlarına en yakın eşleşmeleri sağlar. Nmap'in varsayılan olarak bunu yapabilmesi için eşleşmelerin çok yakın olması gerekir. Bu (eşit) seçeneklerden herhangi biri, Nmap'in sonuçları daha agresif bir şekilde analiz etmesine neden olur. Nmap, mükemmel olmayan bir eşleşme bulunduğunda rapor vermeye devam edecek ve ayrıca her bir özellik kümesi için eşleşme yüzdesini de gösterecektir.

--max-os-tries (İşletim sistemini algılamak için maksimum deneme sayısını ayarlar)

Nmap, hedef ana bilgisayardaki işletim sistemini belirlemeye çalıştığında ve mükemmel bir eşleşme bulamadığında genellikle tekrar deneyecektir. Varsayılan olarak, Nmap, işletim sistemini tespit etmek için uygun koşullar mevcutsa beş, aksi halde iki kez deneme yapar. --max-os-tries'i daha düşük bir değere (örn. 1) ayarlamak Nmap'i hızlandırır, ancak işletim sistemini tanımlamak için kullanılabilecek bazı girişleri kaçırırsınız. Uygun koşullar altında daha fazla denemeye izin vermek için büyük bir değer ayarlanabilir. Nmap veritabanına dahil edilmek üzere daha ayrıntılı bir işletim sistemi özellikleri kümesi oluşturmanın gerekli olduğu durumlar dışında bu nadiren yapılır.

Nmap, hem Windows hem de Linux'ta kullanılabilen çok popüler bir açık kaynaklı ağ tarayıcısıdır. Nmap veya Ağ Eşleyici, Gordon Luon tarafından geliştirilmiştir ve şu anda dünya çapında güvenlik uzmanları ve sistem yöneticileri tarafından kullanılmaktadır.

Bu program, sistem yöneticilerinin ağa hangi bilgisayarların bağlı olduğunu çok hızlı bir şekilde anlamalarına, adlarını bulmalarına ve ayrıca üzerlerinde hangi yazılımın yüklü olduğunu, hangi işletim sisteminin ve ne tür filtrelerin kullanıldığını görmelerine yardımcı olur. Programın işlevselliği, yöneticilerin birçok eylemi otomatikleştirmesine olanak tanıyan kendi komut dosyası dili ile genişletilebilir.

Örneğin, komut dosyaları ağınızdaki yeni güvenlik açıklarını otomatik olarak tespit edebilir. Namp iyi ve kötü niyetle kullanılabilir, nmap'i yasalara aykırı kullanmamaya dikkat edin. Bu eğitimde Linux işletim sistemindeki bağlantı noktalarını taramak için namp'ın nasıl kullanılacağına bakacağız. Ancak önce bu yardımcı programın nasıl çalıştığını anlamaya çalışmalısınız.

Bilgisayar ağlarında bağlı tüm cihazların kendi IP adresleri vardır. Her bilgisayar, ağa bağlı olup olmadığını belirlemek için kullanılabilecek ping protokolünü destekler. Bilgisayara basitçe bir ping isteği gönderiyoruz ve yanıt verirse bağlı olduğunu varsayıyoruz. Nmap biraz farklı bir yaklaşım benimsiyor. Bilgisayarlar ayrıca belirli ağ paketlerine belirli bir şekilde tepki verir; yardımcı program yalnızca gerekli paketleri gönderir ve hangi ana bilgisayarların yanıtı gönderdiğine bakar.

Ama muhtemelen bunu zaten biliyorsunuzdur. Daha da ilginci, Nmap'in bir makinede hangi hizmetlerin çalıştığını nasıl bulduğudur. Tüm ağ programlarının özü bağlantı noktalarına dayanmaktadır. Ağdan mesaj almak için programın bilgisayarınızda bir bağlantı noktası açması ve gelen bağlantıları beklemesi gerekir. Ağ üzerinden mesaj göndermek için farklı bir program (hedef) bağlantı noktasına bağlanmanız gerekir. Programın daha sonra yanıt bekleyeceği bağlantı noktasını açması gerekecektir.

Nmap yardımcı programı ağı tararken mevcut bağlantı noktası aralığından geçer ve her birine bağlanmaya çalışır. Bağlantı başarılı olursa, çoğu durumda, birkaç paket ileterek program, bu bağlantı noktasına bağlantıları dinleyen yazılımın sürümünü bile bulabilir. Artık temel konuları ele aldığımıza göre, bağlantı noktalarını ve ağları taramak için nmap'in nasıl kullanılacağına bakalım.

Nmap Söz Dizimi

Nmap başlatma komutu çok basittir; tek yapmanız gereken parametrelerdeki hedef IP adresini veya ağı iletmek ve ayrıca gerekirse seçenekleri belirtmektir:

$ nmap seçenekleri adresi

Şimdi bu yazıda ihtiyaç duyacağımız ana seçeneklere bakalım.

  • -sL- yalnızca çalışan ana bilgisayarların bir listesini oluşturun, ancak nmap bağlantı noktalarını taramayın;
  • -sP- yalnızca ana bilgisayara ping kullanılarak erişilebilir olup olmadığını kontrol edin;
  • -PN- ping'e yanıt vermeseler bile tüm ana bilgisayarların erişilebilir olduğunu düşünün;
  • -sS/sT/sA/sW/sM- TCP taraması;
  • -sU- UDP tarama nmap'i;
  • -sN/sF/sX- TCP NULL ve FIN taraması;
  • -sC- betiği varsayılan olarak çalıştırın;
  • -si- tembel Indle taraması;
  • -P- kontrol edilecek bağlantı noktası aralığını belirtin;
  • -sV- hizmet sürümlerini belirlemek için bağlantı noktalarının ayrıntılı incelenmesi;
  • - işletim sistemini belirleyin;
  • -T- tarama hızı, ne kadar yüksek olursa o kadar hızlı;
  • -D- hayali IP'ler kullanarak maske taraması;
  • -S- IP adresinizi belirtilen adresle değiştirin;
  • -e- belirli bir arayüz kullanın;
  • --spoof-mac- MAC adresinizi ayarlayın;
  • -A- komut dosyalarını kullanarak işletim sisteminin belirlenmesi.

Artık tüm temel seçenekleri ele aldığımıza göre, nmap port taramasının nasıl çalıştığından bahsedelim.

Linux'ta Bağlantı Noktalarını Taramak için Nmap Nasıl Kullanılır

Şimdi nmap örneklerine bakalım. Öncelikle ağa bağlı tüm cihazları nasıl bulacağımıza bakalım; bunun için -sL seçeneğini kullanıp ağımızın maskesini belirtmeniz yeterli. benim durumumda 192.168.1.1/24. Yerel ağ maskenizi şu komutu çalıştırarak bulabilirsiniz:

Kullandığınız arayüzün çıktısından, eğik çizgiden sonraki sayıyı alın ve eğik çizgiden önce yönlendiricinizin IP'sini belirtin. Nmap ağını tarama komutu şu şekilde görünecektir:

nmap -sL 192.168.1.1/24

Bazı işletim sistemlerinde port taramasına karşı koruma bulunduğundan bazen bu tarama herhangi bir sonuç vermeyebilir. Ancak ağdaki tüm IP adreslerini taramak için ping kullanılarak bu durum aşılabilir; bunun için -sn seçeneği vardır:

nmap -sn 192.168.1.1/24

Gördüğünüz gibi program artık ağdaki aktif cihazları tespit etti. Daha sonra, yardımcı programı seçenekler olmadan çalıştırarak istenen ana bilgisayar için nmap bağlantı noktalarını tarayabiliriz:

sudo nmap 192.168.1.1

Artık hepsi hedef makinedeki bazı hizmetler tarafından kullanılan birkaç açık bağlantı noktamızın olduğunu görebiliyoruz. Her biri potansiyel olarak savunmasız olabilir, bu nedenle bir makinede çok sayıda açık bağlantı noktasının bulunması güvenli değildir. Ancak yapabileceğiniz tek şey bu değil; daha sonra nmap'i nasıl kullanacağınızı öğreneceksiniz.

Makine ve üzerinde çalışan servisler hakkında daha detaylı bilgi edinmek için -sV seçeneğini kullanabilirsiniz. Yardımcı program her bağlantı noktasına bağlanacak ve mevcut tüm bilgileri belirleyecektir:

sudo nmap -sV 192.168.1.1

Makinemiz ftp çalıştırıyor, dolayısıyla standart nmap komut dosyalarını kullanarak bu hizmete daha yakından bakmayı deneyebiliriz. Komut dosyaları, bağlantı noktasını daha ayrıntılı olarak kontrol etmenize ve olası güvenlik açıklarını bulmanıza olanak tanır. Bunu yapmak için bağlantı noktasını ayarlamak üzere -sC ve -p seçeneğini kullanın:

sudo nmap -sC 192.168.56.102 -p 21

Varsayılan betiği çalıştırdık, ancak başka betikler de var, örneğin ftp için tüm betikleri şu komutla bulabilirsiniz:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Daha sonra bunlardan birini kullanmaya çalışacağız, bunu yapmak için --script seçeneğini kullanarak belirtmeniz yeterli. Ama önce script hakkındaki bilgilere bakabilirsiniz:

sudo nmap --script-help ftp-brute.nse

Bu komut dosyası uzak ana bilgisayardaki FTP kullanıcı adını ve parolasını belirlemeye çalışacaktır. Ardından betiği çalıştırın:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Sonuç olarak, komut dosyası kullanıcı adını ve şifreyi (admin/admin) aldı. Bu nedenle varsayılan oturum açma seçeneklerini kullanmanıza gerek yoktur.

Yardımcı programı -A seçeneğiyle de çalıştırabilirsiniz; bu, yardımcı programın daha agresif bir çalışma modunu etkinleştirir; bununla bilgilerin çoğunu tek komutla alırsınız:

sudo nmap -A 192.168.1.1

Lütfen daha önce gördüğümüz bilgilerin neredeyse tamamının burada yer aldığını unutmayın. Bu makinenin korumasını arttırmak için kullanılabilir.

Herhangi bir ağı keşfederken ilk görevlerden biri, (bazen oldukça büyük) IP aralıkları kümesini aktif veya ilginç ana bilgisayarların bir listesine indirgemektir. Her IP adresinin her bağlantı noktasını taramak yavaş ve gereksizdir. Elbette bir barındırıcıyı araştırma açısından ilginç kılan şey büyük ölçüde taramanın amacına göre belirlenir. Ağ yöneticileri yalnızca belirli bir hizmeti çalıştıran ana bilgisayarlarla ilgilenirken, güvenlikle ilgilenenler IP adreslerine sahip tüm cihazlarla ilgilenecektir. Yöneticilerin bir ağ üzerinde çalışan ana bilgisayarları keşfetme hedefleri basit bir ICMP ping'i ile karşılanabilir, ancak bir ağın dış saldırılara direnme yeteneğini test eden kişilerin güvenlik duvarını atlamak için çeşitli sorgu kümeleri kullanması gerekir.

Ana bilgisayar keşfini gerektiren görevler çok çeşitli olduğundan, Nmap farklı yöntemler için çok çeşitli seçenekler sunar. Ana bilgisayarları keşfetme görevine bazen ping taraması denir, ancak bu, her yerde bulunan ping yardımcı programlarıyla ilişkili olağan ICMP isteklerinden çok daha üstündür. Kullanıcılar, listeye tarama seçeneğini (-sL) kullanarak ping taraması adımını tamamen atlayabilir veya basitçe devre dışı bırakabilir (-PN) veya çok bağlantı noktalı TCP SYN/ACK, UDP ve ICMP isteklerinin isteğe bağlı kombinasyonlarını kullanarak ağı tarayabilir. Tüm bu isteklerin amacı, IP adresinin o anda aktif olduğunu (ana bilgisayar veya ağ cihazı tarafından kullanımda) gösteren yanıtlar elde etmektir. Çoğu ağda, IP adreslerinin yalnızca küçük bir yüzdesi her zaman etkindir. Bu özellikle 10.0.0.0/8 gibi adres alanları için geçerlidir. Bu tür ağların 16 milyon IP adresi var ama bunların binden fazla makinesi olmayan şirketler tarafından kullanıldığını gördüm. Ana bilgisayar keşfi, bu makineleri bu geniş IP adresleri denizinde bulabilir.

Hiçbir ana bilgisayar bulma seçeneği belirtilmemişse, Nmap, 80 numaralı bağlantı noktasına bir TCP ACK paketi ve her hedef makineye bir ICMP yankı yanıtı isteği gönderir. Bunun istisnası, ağdaki tüm hedeflerin ARP taramasıdır. Ayrıcalıksız Unix kabuk kullanıcıları için, connect sistem çağrısı kullanılarak ACK paketi yerine SYN gönderilir.Bu varsayılanlar -PA -PE seçeneklerine eşdeğerdir. Bu tür bir tarama yerel ağlar için yeterlidir ancak güvenlik araştırması için daha karmaşık sorgu kümelerinin kullanılması gerekir.

-P* seçenekleri (ping taramasının türünü belirleyen) birleştirilebilir. Farklı TCP bağlantı noktalarını/işaretlerini ve ICMP kodlarını kullanarak farklı türde birden fazla istek göndererek katı bir güvenlik duvarını atlama şansınızı artırabilirsiniz. Ayrıca, çeşitli -P* seçeneklerini belirtseniz bile, varsayılan olarak ARP taramasının (-PR) LAN hedefleri için de gerçekleştirileceğini unutmayın, çünkü neredeyse her zaman daha hızlı ve daha verimlidir.

Varsayılan olarak, ana bilgisayarları tespit ettikten sonra Nmap, her etkin makinenin bağlantı noktalarını taramaya başlar. UDP isteklerinin (-PU) kullanılması gibi standart dışı ana bilgisayar bulma yöntemlerini kullanmayı belirtseniz bile durum böyle olacaktır. Yalnızca ana bilgisayar keşfinin nasıl gerçekleştirileceğini öğrenmek için -sP seçeneği hakkında bilgi edinin veya ana bilgisayar keşfini atlayıp tüm hedef makinelerde bağlantı noktası taraması gerçekleştirmek için -PN seçeneğini kullanın. Ana bilgisayar bulmayı aşağıdaki seçenekleri kullanarak yapılandırabilirsiniz:

SL (Listeye Tarama)

Bu tarama türü, hedef makinelere herhangi bir paket göndermeden, belirli bir ağdaki ana bilgisayarların bir listesini oluşturan ana bilgisayar keşfinin "hafif" bir sürümüdür. Varsayılan olarak Nmap, ana bilgisayar adlarını aramak için yine de ters DNS çözümlemesi gerçekleştirecektir. Sıradan ana bilgisayar adlarının ne kadar yararlı bilgi içerebileceği genellikle şaşırtıcıdır. Örneğin fw.chi, Chicago'daki bir şirketin güvenlik duvarının adıdır. Sonunda Nmap ayrıca toplam IP adresi sayısını da bildirir. Bu tür tarama, ihtiyacınız olan hedeflerin IP adreslerini gerçekten bildiğinizi doğrulamanın da iyi bir yoludur. Ana bilgisayar adları aşina olmadığınız alan adlarını içeriyorsa, yanlış şirketin ağını taramaktan kaçınmak için daha fazla araştırma yapmakta fayda var.

Çünkü Amaç yalnızca hedef ana bilgisayarların bir listesini derlemek olduğundan, bağlantı noktası tarama, işletim sistemi algılama veya ping tarama gibi daha yüksek düzeyde işlevselliğe sahip seçenekler, söz konusu seçenekle birleştirilemez. Ping taramasını devre dışı bırakmak ancak bu kadar yüksek düzeyde işlevselliğe sahip seçenekleri kullanmak istiyorsanız -PN seçeneği hakkında bilgi edinin.

-sP (Ping taraması)

Bu seçenek Nmap'e bir ping taraması yapmasını (ana bilgisayarları belirlemesini) ve ardından mevcut ana bilgisayarları listelemesini söyler; taleplere yanıt verenler. Gerekirse rota tespiti ve NSE komut dosyaları da kullanılır, ancak daha fazla test (bağlantı noktası taraması veya işletim sistemi tespiti gibi) yapılmaz. Varsayılan olarak bu seçenek, basit bir ana bilgisayar listesi taramaktan bir adım daha kapsamlı olarak kabul edilir ve aynı amaçlarla kullanılabilir. Hedef ağı dikkat çekmeden keşfetmenizi sağlar. Şu anda ağdaki hangi ana bilgisayarların çalıştığını bilmek, saldırganlar için -sL seçeneğiyle sağlanan IP adresleri ve ağ adları listesinden daha değerlidir.

Bu seçenek aynı zamanda sistem yöneticileri için de faydalıdır. Bir ağda çalışan makinelerin sayısını saymak veya sunucu kullanılabilirliğini izlemek için kullanılabilir. Buna genellikle "ping taraması" adı verilir ve bu seçeneğin sağladığı sonuçlar, yayın adreslerine düzenli ping atılmasından daha güvenilirdir çünkü çoğu ana bilgisayar bu tür isteklere yanıt vermez.

Varsayılan olarak, -sP seçeneği bu yanıtı bir ICMP isteği ve bağlantı noktası 80'e bir TCP ACK paketi gönderir. Ayrıcalıksız bir kullanıcı tarafından kullanıldığında, hedef makinenin bağlantı noktası 80'e yalnızca bir SYN paketi (connect sistem çağrısını kullanarak) gönderir. Kök kullanıcı yerel ağ hedeflerini taradığında, --send-ip belirtilene kadar ARP istekleri kullanılır. Daha fazla esneklik için -sP seçeneği, -P* seçeneklerinden herhangi biriyle (-PN hariç) birleştirilebilir. Bağlantı noktası numaralarını belirtmek için bu istek türlerinden ve seçeneklerden herhangi biri kullanılırsa, varsayılan istekler (ACK ve bunlar yanıtlardır) atlanır. Nmap makinesi ile hedef ağ arasında sıkı bir güvenlik duvarı olduğunda bu tür gelişmiş tarama yöntemlerinin kullanılması önerilir. Aksi halde bazı ana bilgisayarlar tanımlanamayabilir çünkü Güvenlik duvarı isteği veya yanıtı engelledi.

-PN (Ping taramasını kullanmayın)

Nmap'e ana bilgisayar bulma adımını tamamen atlamasını söyler. Tipik olarak Nmap, daha derinlemesine bir taramaya tabi tutulabilecek aktif makineleri keşfetmek için bu adımı kullanır. Varsayılan olarak Nmap, bağlantı noktası taraması, sürüm tespiti veya yalnızca algılanan çalışan ana bilgisayarların işletim sistemi tespiti gibi derinlemesine taramalar gerçekleştirir. -PN seçeneği ile host tespit aşamasını devre dışı bıraktıktan sonra Nmap tarama yapacaktır. herkes belirtilen hedef IP adresi. Dolayısıyla, tarama için B Sınıfı (/16) adres alanına sahip bir ağ tanımlanmışsa, 65.536 IP adresinin tamamı taranacaktır. Çünkü Nmap, ana bilgisayarları keşfetme ve tarama hedeflerinin bir listesini derleme adımını atlayarak, sanki her IP adresi aktifmiş gibi istenen işlevleri gerçekleştirecektir. Yerel ağdaki makineler için ARP taraması gerçekleştirilecektir (siz --send-ip belirtene kadar), çünkü Nmap'in hedef ana bilgisayarları daha fazla tarayabilmesi için MAC adreslerine ihtiyacı vardır. Bu seçenek daha önce P0 bayrağıyla belirtilmişti (sıfır kullanılıyordu), ancak PO IP pingiyle karışıklığı önlemek için yeniden adlandırıldı (O harfi kullanıldı).

-PS <список_портов> (TCP SENKRONİZASYON pingi)

Bu seçenek, SYN bayrağı ayarlanmış olarak boş bir TCP paketi gönderir. Varsayılan bağlantı noktası 80'dir (nmap.h'de DEFAULT_TCP_PROBE_PORT_SPEC değiştirilerek derleme zamanında ayarlanabilir). Alternatif portlar parametre olarak belirtilir. Sözdizimi -p seçeneğiyle aynıdır ancak T: türü belirticilerine izin verilmez. Örnekler: -PS22 ve -PS22-25,80,113,1050,35000. Bağlantı noktaları listesi ile -PS arasında boşluk olmaması gerektiğini unutmayın. Birden fazla talep verilmesi durumunda bunlar paralel olarak gönderilecektir.

SYN bayrağı ayarlandığında uzaktaki sisteme bağlantı kurmaya çalıştığınızı belirtir. Hedef port kapalıysa yanıt olarak bir RST (reset) paketi gönderilir. Bağlantı noktası açıksa uzak sistem, SYN/ACK TCP paketiyle yanıt vererek TCP bağlantısı kurmanın 3 adımlı dizisindeki ikinci adımı atacaktır. Nmap'i çalıştıran sistem, ACK yerine bir RST paketiyle yanıt vererek neredeyse kurulmuş bir bağlantıyı keser; bu da tam bir bağlantının kurulmasına neden olur. RST paketi, Nmap'in kendisi tarafından değil, beklenmeyen bir SYN/ACK paketine yanıt olarak Nmap çalıştıran sistemin çekirdeği tarafından gönderilir.

Nmap, portun açık veya kapalı olmasını umursamaz. Yukarıda açıklandığı gibi RST veya SYN/ACK paketleriyle verilen yanıtlar, Nmap'e ana bilgisayarın uygun olduğunu ve isteklere yanıt verebileceğini gösterir.

Unix makinelerinde yalnızca kök kullanıcı genellikle ham TCP paketleri gönderip alabilir. Ayrıcalığı olmayan bir kullanıcı için, her hedef port için bir sistem bağlantısı çağrısı başlatılır. Bu nedenle, bağlantı kurmaya çalışırken hedef ana bilgisayara bir SYN paketi gönderilir. Bağlantı çağrısı hızlı bir yanıt alırsa veya ECONNREFUSED hatası alırsa, TCP yığını bir SYN/ACK veya RST paketi almıştır ve ana bilgisayar kullanılabilir olarak işaretlenmiştir. Zaman aşımı nedeniyle bağlantı kurulamazsa ana bilgisayar kapalı olarak işaretlenir. Bu mekanizma aynı zamanda IPv6 protokolünü kullanan bağlantılar için de kullanılır, çünkü ham IPv6 paket yapısı henüz Nmap'te uygulanmadı.

-PA <список_портов> (TCP ACK pingi)

Bu ping türü yukarıda açıklanana çok benzer. Aradaki fark, tahmin edebileceğiniz gibi, SYN bayrağını ayarlamak yerine TCP ACK bayrağının ayarlanmasıdır. Böyle bir ACK paketi, kurulan bir TCP bağlantısı sırasında verileri tanımayı amaçlar, ancak böyle bir bağlantı mevcut değildir, dolayısıyla uzak ana bilgisayarlar böyle bir isteğe her zaman bir RST paketiyle yanıt vererek varlıklarını açığa vurur.

-PA seçeneği, SYN istekleriyle (80) aynı varsayılan bağlantı noktasını kullanır ve ayrıca parametre olarak aynı formattaki bağlantı noktalarının bir listesini de kabul edebilir. Ayrıcalığı olmayan bir kullanıcı bu seçeneği kullanmaya çalışırsa veya hedef IPv6 formatındaysa yukarıda açıklanan bağlantı çağrısını kullanan mekanizma kullanılır. Bu mekanizma kusurludur çünkü Connect çağrısını kullanırken ACK paketi yerine SYN gönderilir.

Nmap'in her iki ping türünü de (SYN ve ACK) sağlamasının nedeni, güvenlik duvarlarını aşma şansını arttırmaktır. Birçok yönetici, web sitesi veya posta sunucusu gibi kamu hizmetlerine yönelik olanlar dışında, gelen SYN paketlerini engellemek için yönlendiricileri veya diğer basit güvenlik duvarlarını yapılandırır. Bu, diğer tüm bağlantıları engellerken aynı zamanda kullanıcıların İnternet'e engelsiz erişmesine olanak tanır. Bu yaklaşım, güvenlik duvarlarından/yönlendiricilerden çok fazla kaynak gerektirmez ve çeşitli donanım ve yazılım filtreleri tarafından geniş çapta desteklenir. Bu yaklaşımı uygulamak için --syn seçeneği vardır. Bir güvenlik duvarı bu kuralları kullandığında, kapalı bağlantı noktalarına gönderilen SYN (-PS) bayrak setine sahip isteklerin engellenmesi muhtemeldir. Bu gibi durumlarda ACK bayrağıyla yapılan isteklerin kullanılması daha karlı olur çünkü bu kurallara tabi değillerdir.

Bir diğer popüler güvenlik duvarı türü, tüm beklenmedik paketleri engelleyen bir güvenlik duvarıdır. Başlangıçta bu özellik yalnızca en gelişmiş güvenlik duvarlarında destekleniyordu, ancak yıllar geçtikçe giderek daha popüler hale geldi. Linux güvenlik duvarı Netfilter/iptables bu mekanizmayı, paketleri bağlantı durumuna göre kategorilere ayıran --state seçeneğini kullanarak uygular. Bu tür sistemlere karşı SYN paketlerini kullanmak daha iyidir çünkü beklenmedik ACK paketlerinin sahte olarak algılanması ve engellenmesi muhtemeldir. Bu durumun çözümü -PS ve -PA seçeneklerini belirterek hem SYN hem de ACK isteklerini göndermektir.

-PU <список_портов> (UDPping'i)

Ana bilgisayarları keşfetmek için kullanılan diğer bir işlev, verilen bağlantı noktalarına boş (--data-length seçeneği belirtilene kadar) UDP paketi gönderen UDP ping'dir. Bağlantı noktalarının listesi yukarıda açıklanan -PS ve -PA seçenekleriyle aynı formatta belirtilmiştir. Bağlantı noktaları belirtilmezse varsayılan 31338'dir. Varsayılan bağlantı noktası derleme zamanında nmap.h dosyasında DEFAULT_UDP_PROBE_PORT_SPEC değiştirilerek ayarlanabilir. Varsayılan olarak yaygın olmayan bir bağlantı noktası seçilir çünkü Bu tür taramalarda açık bağlantı noktalarına istek gönderilmesi istenmez.

UDP isteğinin amacı, yanıt olarak "bağlantı noktasına erişilemiyor" hatası veren bir ICMP paketi almaktır. Bu, Nmap'e makinenin çalıştığını ve erişilebilir olduğunu gösterir. Ana makineye/ağa erişilemiyor veya TTL aşıldı gibi diğer ICMP hatası türleri, makinenin kapalı veya erişilemez durumda olduğunu gösterir. Cevap verilmemesi de aynı şekilde yorumlanır. Böyle bir istek açık bir bağlantı noktasına gönderilirse çoğu hizmet boş paketi görmezden gelir ve yanıt göndermez. Bu nedenle varsayılan bağlantı noktası 31338'dir çünkü... herhangi bir hizmet tarafından kullanılması muhtemel değildir. Yalnızca Karakter Oluşturucu (chargen) protokolü gibi bazı hizmetler boş bir UDP paketine yanıt verir ve bu aynı zamanda Nmap'e makinenin kullanılabilir olduğunu da gösterir.

Bu tür taramanın temel avantajı, yalnızca TCP isteklerini filtreleyen güvenlik duvarlarını atlamanıza izin vermesidir. Örneğin, bir zamanlar Linksys BEFW11S4 kablosuz geniş bant yönlendiricim vardı. Cihazın dahili arayüzü, varsayılan olarak tüm TCP bağlantı noktalarını filtrelerken, UDP isteklerine "bağlantı noktasına erişilemiyor" hata mesajıyla yanıt vererek cihazın çalışmasını işe yaramaz hale getiriyor.

-PE; -PP; -PM (ICMP ping paket türleri)

Nmap, TCP ve UDP isteklerini kullanan standart dışı ana bilgisayar keşif yöntemlerine ek olarak, her yerde bulunan ping programı tarafından kullanılan standart paketleri de gönderebilir. Nmap, hedef IP adresine 8 tipinde bir ICMP paketi (yankı isteği) gönderir ve yanıt olarak mevcut ana bilgisayardan 0 tipinde bir paket (yankı yanıtı) bekler. Ne yazık ki ağ araştırmacıları için birçok ana bilgisayar ve güvenlik duvarı artık bu tür paketleri RFC 1122'nin gerektirdiği şekilde yanıt vermek yerine engelliyor. Bu nedenle, yalnızca ICMP isteklerini kullanan tarayıcılar, İnternet'teki bilinmeyen hedefleri tararken nadiren kullanışlıdır. Ancak dahili ağı izleyen sistem yöneticileri için faydalı olabilirler. Bu tür taramayı etkinleştirmek için -PE seçeneğini kullanın.

Ancak Nmap, standart yankı isteğinden daha fazlasını kullanır. ICMP standardı (RFC 792) ayrıca zaman damgası isteklerini, bilgi isteklerini ve adres maskesi isteklerini sırasıyla 13, 15 ve 17 kodlarıyla tanımlar. Adres maskesi veya güncel saat gibi bazı bilgileri bulmaya hizmet etseler de hedefleri tespit etmek için kolaylıkla uygulanabilirler. Onlara cevap veren sistem çalışıyor ve kullanılabilir durumda. Şu anda Nmap bilgi sorgularını kullanmıyor çünkü ... yaygın olarak kullanılmazlar. RFC 1122 şunu belirtir: « toplantı sahibi bu tür mesajlar GÖNDERMEMELİDİR» . Sırasıyla -PP ve -PM seçenekleri belirtilerek zaman damgası veya adres maskesi istekleri gönderilebilir. Zaman damgası isteğine (ICMP kodu 14) veya adres maskesi isteğine (kod 18) verilen yanıt, ana bilgisayarın ulaşılabilir olduğunu gösterir. Bu istekler, yöneticilerin yankı isteği paketlerini engellediği ancak diğer türdeki ICMP isteklerinin aynı amaçlarla kullanılabileceğinin farkında olmadığı durumlarda yararlı olabilir.

-PO <список_протоколов> (IP protokolünü kullanarak ping)

Ana bilgisayar keşfi için en yeni seçenek, IP paketlerini paket başlığında belirtilen protokol numarasıyla gönderen IP ping'dir. Protokol listesi, yukarıda açıklanan TCP ve UDP ana bilgisayar bulma seçeneklerindeki bağlantı noktası listesiyle aynı formatta belirtilir. Herhangi bir protokol belirtilmezse, varsayılan IP paketleri ICMP (protokol 1), IGMP (protokol 2) ve IP-in-IP (protokol 4) olacaktır. Varsayılan protokoller derleme zamanında nmap.h dosyasında DEFAULT_PROTO_PROBE_PORT_SPEC değiştirilerek ayarlanabilir. ICMP, IGMP, TCP (Protokol 6) ve UDP (Protokol 17) için paketlerin "doğru" protokol başlıkları ile gönderildiğini, diğer protokoller için ise paketlerin IP başlığından (henüz belirtilmemiş) sonra ek bilgi olmadan gönderildiğini unutmayın. ) seçenek --veri uzunluğu).

Bu yöntem, orijinal isteğin protokolüne veya protokolün uzak ana bilgisayar tarafından desteklenmediğini belirten bir ICMP ulaşılamıyor mesajına dayalı yanıtlar bekler. Her iki yanıt seçeneği de hedef ana bilgisayarın erişilebilir olduğunu gösterir.

-PR (ARP pingi)

Nmap'in en popüler kullanımlarından biri yerel alan ağlarını (LAN'lar) taramaktır. Çoğu yerel alan ağında, özellikle de RFC 1918'de tanımlanan özel adres aralıklarını kullananlarda, çok sayıda IP adresi herhangi bir zamanda kullanımda değildir. Nmap, ICMP yankı isteği gibi ham bir IP paketi göndermeye çalıştığında, işletim sisteminin çerçeveyi doğru şekilde adresleyebilmesi için hedef IP'ye karşılık gelen MAC adresini (ARP) belirlemesi gerekir. Bu genellikle yavaş ve sorunludur çünkü... işletim sistemleri, kısa sürede erişilemeyen ana bilgisayarlara milyonlarca ARP isteği göndermek zorunda kalacakları beklentisiyle yazılmamıştı.

ARP taraması, Nmap'in ARP istekleri yerine kendi optimize edilmiş algoritmalarını kullanmasına olanak tanır. Ve eğer Nmap bir yanıt alırsa, IP paketlerine dayalı diğer ana bilgisayar keşif türleri hakkında endişelenmesine bile gerek kalmaz. Bu, ARP taramasını daha hızlı ve daha güvenilir hale getirir. Bu nedenle yerel ağların taranması için varsayılan olarak kullanılır. Diğer tarama türleri belirtilmiş olsa bile (-PE veya -PS gibi), Nmap yerel ağdaki makineler için ARP taramasını kullanmaya devam eder. Bu tür taramayı kesinlikle kullanmak istemiyorsanız --send-ip seçeneğini belirtin.

--traceroute (Ana bilgisayara giden yolu izle)

İzleme, hedefe ulaşmak için kullanılabilecek bağlantı noktası ve protokolü belirlemek için taramanın sonuçları kullanılarak bir taramadan sonra gerçekleşir. Prosedür, bağlantı sistemi çağrısını (-sT) ve tembel taramayı (-sI) kullanarak tarama dışında tüm tarama türleriyle çalışır. Tüm izleme Nmap'in dinamik zamanlama modelini kullanır ve paralel olarak gerçekleştirilir.

Rota gözetleme prosedürü, tarayıcı ile hedef ana bilgisayar arasındaki ara düğümlerden yanıt olarak bir ICMP Zaman Aşımı mesajı almak amacıyla düşük TTL (yaşam süresi) paketleri göndererek çalışır.Rota gözetleme prosedürünün standart uygulamaları, TTL 1'e eşitlenir ve daha sonra hedef ana bilgisayara ulaşılıncaya kadar artırılır. Nmap'in bu prosedürü uygulamasında, TTL önce yüksek olarak ayarlanır ve ardından TTL 0 olana kadar azaltılır. Bu, Nmap'in "akıllı" önbellekleme algoritmalarını kullanmasına olanak tanır. rota izleme hızını artırmak için Nmap, ağ koşullarına bağlı olarak ana bilgisayar başına ortalama 5-10 paket gönderir. Tek bir alt ağın (örneğin, 192.168.0.0/24) taranması durumunda, gönderilmesi gerekebilir. her ana bilgisayar başına yalnızca bir paket.

--reason (Bağlantı noktası ve ana bilgisayar durumlarının nedenlerini göster)

Her bağlantı noktasının neden belirli bir duruma ayarlandığı ve her ana bilgisayarın neden çalışıp çalışmadığı hakkında bilgi gösterir. Bu seçenek, bağlantı noktasının veya ana bilgisayar durumunun belirlendiği paket türünü görüntüler. Örneğin, kapalı bir bağlantı noktasından gelen bir RST paketi veya çalışan bir ana bilgisayardan gelen yankı yanıtı. Nmap'in sağlayabileceği bilgiler tarama veya ping türüne göre belirlenir. SYN taraması ve SYN pinglemesi (-sS ve -PS) çok detaylı bir şekilde anlatılmıştır ve TCP bağlantılarını (-sT) kullanarak taramaya ilişkin bilgiler, connect sistem çağrısının uygulanmasıyla sınırlıdır. Bu özellik, hata ayıklama seçeneği (-d) kullanıldığında otomatik olarak etkinleştirilir ve bu seçenek belirtilmemiş olsa bile işleminin sonuçları XML dosyalarında saklanır.

-n (DNS adlarını çözümleme)

Nmap'i gösterir Asla algılanan her etkin IP adresi için ters DNS adı çözümlemesi gerçekleştirmeyin. DNS çözümlemesi, Nmap'in yerleşik paralel IP adresi çözümleyicisiyle bile yavaş olabilir, dolayısıyla bu seçenek tarama süresini azaltabilir.

-R (Tüm amaçlar için DNS adlarını çözümle)

Nmap'i belirtin Her zaman Her hedef IP adresi için ters DNS adı çözümlemesi gerçekleştirin. Genellikle DNS çözümlemesi yalnızca erişilebilir ana bilgisayarlara uygulanır.

--system-dns (Sistem DNS çözümleyicisini kullanın)

Varsayılan olarak Nmap, sorguları doğrudan sisteminizde belirtilen ad sunucularına göndererek ve ardından yanıtları ayrıştırarak IP adreslerini çözümler. Performansı artırmak için birçok sorgu (genellikle düzinelerce) paralel olarak yürütülür. Sisteminizin IP adresi çözümleyicisini kullanmak için bu seçeneği ayarlayın (getnameinfo sistem çağrısı başına bir IP adresi). Bu, Nmap paralel çözümleyicisinde bir hata bulana kadar yavaştır ve nadiren kullanışlıdır (eğer bulursanız, lütfen bize bildirin). Sistem dönüştürücü her zaman IPv6 protokolünü kullanarak tarama yapmak için kullanılır.

--dns-sunucuları [, [,... ] ] (Ters DNS çözümlemesi için sunucular)

Varsayılan olarak Nmap, DNS sunucusunu (rDNS çözümlemesi için) resolv.conf dosyanızdan (Unix) veya kayıt defterinden (Win32) belirler. Alternatif sunucuları belirtmek için bu seçeneği kullanabilirsiniz. --system-dns veya IPv6 taramayı kullanıyorsanız bu seçenek göz ardı edilir. Birden fazla DNS sunucusu kullanmak, özellikle hedefinizin IP alanı için resmi sunucuları seçerseniz, genellikle tarama hızını artırır. Bu seçenek aynı zamanda gizliliği de artırabilir çünkü... sorgularınız İnternet'teki herhangi bir özyinelemeli DNS sunucusu tarafından iletilebilir.

Bu seçenek aynı zamanda özel ağları tararken de kullanışlıdır. Bazen yalnızca birkaç ad sunucusu doğru rDNS bilgisini sağlar ve bunların nerede olduğunu bile bilmiyor olabilirsiniz. Ağı açık bir bağlantı noktası 53 için tarayabilirsiniz (muhtemelen sürüm algılama işlevini kullanarak), ardından işe yarayan bir tane bulana kadar tüm ad sunucularını --dns-servers seçeneğiyle sırayla belirterek listelemeyi (-sL) deneyebilirsiniz.

12/09/2016

SoftPerfect Network Scanner, öncelikle sistem yöneticileri için tasarlanmış bir programdır. Program, bilgisayarınızı paylaşım için taramanıza ve ayrıca açık bağlantı noktalarının dinleyip dinlemediğini kontrol etmenize olanak tanır. Program, ağ sorunlarının giderilmesinde çok yardımcı olan, sistem kaynakları da dahil olmak üzere tüm paylaşılan kaynakları gösterir. Ek olarak program, örneğin bir ağ sürücüsü gibi bir veya daha fazla kaynağı yükleyebilir. Otomatik bağlantı noktası algılama, güvenlik açıklarını tarama ve kullanıcı IP adres aralığını belirleme işlevi vardır. Ağ Tarayıcısı tarama için çeşitli protokoller kullanabilir. İçeride ve...

24/12/2015

PortExpert, internete bağlı tüm uygulamaları takip etmenize yardımcı olacak küçük ama çok kullanışlı bir programdır. Uygulama, bulunan tüm aktif işlemler hakkında ayrıntılı bilgi görüntüler. PortExpert ile kontrol etmek, sistemin çalışmasını yavaşlatan tüm tehditlerin ve istenmeyen unsurların belirlenmesine yardımcı olacaktır. Tüm aktif uygulamaların izlenmesi TCP/UDP kullanılarak gerçekleştirilir. PortExpert ile uzaktaki sunucuların konumunu hızlı bir şekilde belirleyebilir ve tüm gizli işlemleri görebilirsiniz. Program, gerekli bilgileri aramanıza ve ilgili tüm hizmetleri otomatik olarak tanımlamanıza olanak tanır.

30/10/2015

Nmap, açık bağlantı noktalarını veya diğer ağ güvenliği tehditlerini tespit etmek amacıyla çeşitli ağları test etmeye yönelik bir programdır. Bu programın sınıfının en basit programlarından biri olduğunu ve açık bağlantı noktalarını veya diğer tehditleri tespit etmeye yardımcı olan birçok farklı yönteme sahip olduğunu söylemeliyim. Programın ana arayüzü normal bir komut satırı ve bir bildirim penceresidir. Komut satırına çeşitli veriler girebilirsiniz, örneğin yalnızca belirli bağlantı noktalarının veya adreslerin kontrol edilmesini belirtebilirsiniz. Programla çalışmak için cihaz hakkında bilgi sahibi olmanızın tavsiye edildiğini lütfen unutmayın...

26/03/2015

Advanced IP Scanner, onlarca bilgisayardan oluşan ağların anında ve yüksek kalitede taranmasını sağlayan kullanışlı bir yardımcı programdır. IP, MAC adreslerini kontrol edip doğru bilgi sağlar, bağlı cihazlar hakkında veri elde edilmesine yardımcı olur ve hatta makine adlarını belirler. Uygulama bağlantı noktalarını kontrol eder ve erişilebilir klasörleri bulur; yönlendiricilerin ve ağ kartlarının üreticilerini bulmanıza yardımcı olur. Tarayıcı, Radmin sunucusunu çalıştıran tüm makinelerle mükemmel çalışır. Bu makinelere bağlanmak için Radmin Viewer'ın kurulması tavsiye edilir. Bir diğer kullanışlı ve önemli özellik ise makineyi uzaktan kapatma yeteneğidir...

13/03/2015

Wireless Network Watcher, tüm kablosuz ağları tarayan ve belirli bir zamanda bağlanacak tüm cihazları ve makineleri gösteren kullanışlı bir yardımcı programdır. Program, bulunan her cihaz veya makine için IP, MAC adresleri ve ağ kartının adını, cihazın veya bilgisayarın adını sağlar. Kullanıcı görüntülenen MAC adresinin biçimini özelleştirebilir. Arka planda tarayabilir ve anında erişim için Windows görev çubuğuna bir simge yerleştirebilirsiniz. Yeni bağlanan cihazları algılamak için belirli bir ses ayarlayabilirsiniz. Üstelik kullanıcılara seçim yapma fırsatı da veriyor...




Tepe