Fedora 36 Linux'ta Nmap Nasıl Kurulur

Nmap, ağ yöneticileri tarafından güvenlik açıklarını keşfetmek ve ağ keşfi gerçekleştirmek için yaygın olarak kullanılan ücretsiz, açık kaynaklı bir ağ tarama aracıdır. Nmap, canlı ana bilgisayarları tarayabilir, bu ana bilgisayarlarda çalışan hizmetleri belirleyebilir ve ana bilgisayarın işletim sistemini belirleyebilir. Nmap, yama uygulanmamış yazılımlar veya açık bağlantı noktaları gibi belirli güvenlik açıklarını da tarayabilir.

Ek olarak, Nmap, düzeni veya ona bağlı cihaz türleri gibi bir ağ hakkında bilgi toplamak için kullanılabilir. Nmap güçlü bir araç olsa da, kötüye kullanılabileceğini unutmamak önemlidir. Yetenekli bir saldırganın elinde, Nmap, sistemlere yönelik saldırılar başlatmak veya bir ağ hakkında hassas bilgiler toplamak için kullanılabilir. Sonuç olarak, Nmap'i sorumlu bir şekilde ve yalnızca sistem sahibinden izin alarak kullanmak esastır.

Aşağıdaki öğreticide, ağ tarayıcısı ile komutları yüklemek ve kullanmak için komut satırı terminalini kullanarak bir masaüstü iş istasyonu veya başsız sunucu ile Fedora 36 Linux üzerinde Nmap'in nasıl kurulacağını ve kullanılacağını öğreneceksiniz.

Fedora'yı Güncelle

Öncelikle, mevcut tüm paketlerin güncel olduğundan emin olmak için sisteminizi güncelleyin.

sudo dnf upgrade --refresh

Nmap'i yükleyin

Varsayılan olarak, NMAP Fedora 36'nın deposunda bulunur. Fedora'nın 6 aylık bir sürüm olduğu ve en son yukarı akış sürümlerine odaklandığı göz önüne alındığında, bu sürüm en güncel sürümdür, kurulumu kolaylaştırır ve herhangi bir üçüncü taraf deposunu içe aktarmak zorunda kalmaz.

Kuruluma başlayın ve aşağıdaki komutu çalıştırın.

reklâm
sudo dnf install nmap -y

Ardından, sürümü ve derlemeyi kontrol ederek kurulumu doğrulayın.

nmap --version

Nmap Tarayıcı Nasıl Kullanılır

Nmap tarayıcısını kullanmaya giriş, Nmap'in nasıl çalıştığına dair en yaygın kullanılan eylemlerden bazılarını ele alacaktır: Nmap ve hedef IP adresi veya etki alanı adresinin yanı sıra çeşitli ek işaretlerin kullanılması.

Uyarı! Ana bilgisayarın izni olmadan taramaları başlatmayın. Umursamıyorsan, sorun değil. Yine de, ülkenizin yasalarına bağlı olarak sonuçlarla karşılaşabilirsiniz ve muhtemelen, daha az ölçüde, ISS'nizin kötü amaçlı etkinlik nedeniyle hesabınızı iptal etmesine veya IP Adresinizin kara listeye alınmasına neden olabilir ve bu da başka sorunlara neden olabilir.

Nmap Bağlantı Noktası Durumları Tanımları

Öncelikle, başlamadan önce, Nmap port tarayıcısını kullanırken port terminalinin ne durumda olduğunu bilmelisiniz.

  • Kapalı – Hedef bağlantı noktasına erişilebilir, ancak hiçbir uygulama dinlemiyor veya kabul etmiyor.
  • Açık - Hedef bağlantı noktası TCP, UDP veya SCTP'yi kabul eder.
  • Filtrelenmiş – Hedef bağlantı noktası, paket filtreleme nedeniyle Nmap tarafından açık veya kapalı olarak başarılı bir şekilde belirlenemez.
  • Filtresiz - Bağlantı noktasına ulaşılabilir ancak Nmap ile açık mı yoksa kapalı mı belirlenemez.
  • Kapalı |filtrelenmiş – Nmap hedefe ulaşır ve Nmap portun açık mı yoksa kapalı mı olduğunu belirleyemez.
  • Açık |filtrelenmiş – Nmap, bir bağlantı noktasının açık mı yoksa filtrelenmiş mi olduğunu belirleyemez.
Ayrıca bakınız  Fedora 37/36/35'e Otter Tarayıcı Nasıl Kurulur

Tarama Ana Bilgisayarı

Bir ana bilgisayarı taramak için. Bu dahili veya harici olabilir ve bu, sisteminizin güvenliğini daha da artırmak için kilitlenmesi gereken tüm açık yerel bağlantı noktalarını taramak üzere sunucunuza yüklemek için mükemmel bir seçenektir.

İlk örnek bir IP adresi kullanır.

Örnek:

reklâm
nmap [IP address] or [website address]

Veya dahili olarak taramak için aşağıdakileri kullanın.

Örnek:

nmap localhost

Hızlı bir şekilde tarama yapmak için, -F bayrağı.

Örnek:

nmap -F [IP address] or [website address]

Tarama yaparken, belirli ana bilgisayarları taramak istiyorsanız belirtebilirsiniz.

Örnek:

nmap [IP address],[IP address],[IP address]

Alternatif olarak, biliniyorsa tüm alt ağı tarayabilirsiniz.

reklâm

Örnek:

nmap [IP address]/24

İşletim Sistemi Taraması

Nmap'e hedef sistemde hangi işletim sisteminin çalıştığını belirleme talimatı veren bir işletim sistemi taraması başlatın. Hedef adres kilitlenir ve bağlantı noktaları filtrelenir veya kapatılırsa, sonuçlar daha az güvenilir ve düpedüz yararsız olacaktır (iyi sonuç).

Örnek:

nmap -O --osscan-guess [IP address] or [website address]

Bağlantı Noktası Belirtimi ve Tarama Sırası

Her protokol için ilk 1000 ortak bağlantı noktasında kapsanmayan belirli bağlantı noktalarının kontrol edilmesine yardımcı olabilecek özel bir bağlantı noktası taraması başlatın. Bu, eklenerek yapılır. -p bayrağı.

Örnek:

nmap –p 80,443,8080,9090 [IP address] or [website address]

Hizmetler Tarama

Açık bağlantı noktalarını araştırarak Nmap'e hedefte hangi hizmetlerin çalıştığını kontrol etmesini söyleyen bir hizmet taraması başlatın. Yaygın olarak kullanılan bazı bağlantı noktaları fazla bilgi almayacak, ancak nadiren paylaşılan belirli bağlantı noktalarını kullandığı bilinen diğerleri açıksa çok daha iyi sonuçlar verecektir.

Örnek:

reklâm
nmap -sV [IP address] or [website address]

TCP SYN Taraması

TCP SYN taramasını başlatın (SYN/Connect()/ACK/Pencere/Maimon). Bu tarama türü, genellikle hiçbir zaman tam olarak tamamlanmayan yarı açık bağlantı taraması olarak adlandırılır. Bu yöntem DDoS için kullanılır, ancak büyük ölçekte botnet'lerle birlikte kullanılır.

Örnek:

nmap -sS [IP address] or [website address]

Nmap Yardımı

Genel olarak, Nmap birçok özelliğe ve kombinasyona sahiptir. İdeal olarak, bunlar hakkında daha fazla bilgi edinmek için, taramalarınızda kullanılabilecek komutların ve isteğe bağlı bayrakların listesini getirmek için aşağıdaki komutu kullanın.

nmap --help

Örnek çıktı:

Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Nmap Nasıl Kaldırılır (Kaldırılır)

Nmap'i Fedora sisteminizden kaldırmak için aşağıdaki komutu kullanarak uygulamayı kaldırın.

sudo dnf remove nmap

Bunun, Nmap'in ilk kurulumu sırasında da kurulmuş olan kullanılmayan bağımlılıkları kaldıracağını unutmayın.

Ayrıca bakınız  Fedora 37/36/35'te Kate Nasıl Yüklenir

Yorumlar ve Sonuç

Nmap, herhangi bir güvenlik uzmanı için önemli bir araçtır ve kullanımı kolay arayüzü, sahaya yeni başlayan herkesin gitmesi gereken bir araçtır. Nmap'in nasıl doğru kullanılacağını anlamak, güvenlik duruşunuzu önemli ölçüde iyileştirebilir ve sistemlerinizi kötü niyetli aktörlerden koruyabilir.

reklâm


Aradığınız şey değil mi? Ek öğreticiler aramayı deneyin.

Leave a Comment