<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Ertan Sözer</title>
    <description>The latest articles on DEV Community by Ertan Sözer (@ertanszr).</description>
    <link>https://dev.to/ertanszr</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F765166%2F487d99b9-28bb-4bf7-90ec-508e1521ed59.jpeg</url>
      <title>DEV Community: Ertan Sözer</title>
      <link>https://dev.to/ertanszr</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/ertanszr"/>
    <language>en</language>
    <item>
      <title>Nmap Nedir?</title>
      <dc:creator>Ertan Sözer</dc:creator>
      <pubDate>Sun, 05 Dec 2021 10:03:15 +0000</pubDate>
      <link>https://dev.to/yusiber/nmap-nedir-ko6</link>
      <guid>https://dev.to/yusiber/nmap-nedir-ko6</guid>
      <description>&lt;p&gt;&lt;a href="https://dev.tourl"&gt;&lt;/a&gt;&lt;strong&gt;ÖNEMLİ! BURADA ANLATILANLAR TAMAMEN EĞİTİM AMAÇLIDIR . ÖĞRENİLEN BİLGİLERİN BAŞKA KURUM,KURULUŞ VE ŞAHISLARA YAPILMASINDAN SALDIRIYI YAPAN SORUMLUDUR.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Nmap (Network Mapper), ağ keşfi ve güvenlik testleri için kullanılan ücretsiz ve açık kaynaklı (lisans) bir programdır. Bu program sayesinde istediğiniz bir ip aralığını tarayabilir, o ip aralığındaki cihazların isimleri, hangi portlarının çalıştığı, çalışan servislerinin sürümleri gibi çok kritik bilgilere erişebilirsiniz. Ama şu çok kritik noktayı gözden kaçırmamakta yarar var. Bu programın çalışma mantığı belirli paketler yollayarak karşıdaki cihazdan gelen paketleri yorumlamak olduğu için karşı makinenin loglarına düşmeniz kuvvetle muhtemel.&lt;/p&gt;

&lt;h2&gt;
  
  
  Nasıl Kullanılır?
&lt;/h2&gt;

&lt;p&gt;Kullanımına geçersek, en basit kullanımı&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklindedir. &lt;/p&gt;

&lt;p&gt;Eğer bir aralığı taramak istersek&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1-100
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklinde olacaktır. Bu komutu girdikten sonra 10.0.1.1 ile 10.0.1.100 arasındaki tüm ipleri teker teker tarayacaktır.&lt;/p&gt;

&lt;p&gt;Eğer sadece birkaç tane ip adresinde tarama yapmak isterseniz&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1,2,3
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklinde de kullanabilirsiniz.Bu komut çalıştıktan sonra 10.0.1.1,10.0.1.2 ve 10.0.1.3 ipleri taranacaktır.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.0/24
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;komutunu kullanarak da 256 adet ipnin hepsini tarayabilirsiniz.&lt;/p&gt;

&lt;p&gt;Detaylı kullanımında ise taramanızı belli parametrelerle daha spesifik hale getirebilirsiniz.&lt;/p&gt;

&lt;h2&gt;
  
  
  Ping Scan
&lt;/h2&gt;

&lt;p&gt;-sP parametresi ile kullanılır. Hedef sisteme ping yollayarak sistemin sadece ayakta olup olmadığına bakar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -sP 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Ping tarama sırasında hedefin portlarına veya servislerine bakılmaz. Sadece ayakta olup olmadığı kontrol edilir.&lt;/p&gt;

&lt;h2&gt;
  
  
  TCP Scan
&lt;/h2&gt;

&lt;p&gt;-sT parametresi ile kullanılır. Hedef sistemin TCP portlarını tarar, sonrasında listeler. Bu tarama esnasında da üçlü el sıkışmasını (3 Way Handshake) tamamlar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -sT 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  SYN Scan
&lt;/h2&gt;

&lt;p&gt;-sS parametresi ile kullanılır. Hedef sistemle üçlü el sıkışması sırasında el sıkışmasını tamamlamayıp yarıda keser. Bunun amacı loglara düşme ihtimalini azaltmaktır fakat edinilecek bilgilerin doğruluk ihtimali de TCP taramaya göre daha düşüktür.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -sS 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  UDP Scan
&lt;/h2&gt;

&lt;p&gt;-sU parametresi ile kullanılır. Hedef sistemin UDP portlarını tarar, sonrasında listeler.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -sU 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Port Scan
&lt;/h2&gt;

&lt;p&gt;-p parametresiyle özellikle taramak istediğiniz portları belirtebilirsiniz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1 -p 80
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;80 portunu tarar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1 -p 80,443
nmap 10.0.1.1 -p 1-100
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;bu tip kullanımlar da geçerlidir.&lt;/p&gt;

&lt;p&gt;Eğer tüm portlar taransın istiyorsanız da&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap 10.0.1.1 -p-
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklinde kullanabilirsiniz.&lt;/p&gt;

&lt;h2&gt;
  
  
  OS Scan
&lt;/h2&gt;

&lt;p&gt;-O parametresiyle kullanılır. Hedef sistemin işletim sistemini tespit etmeye yönelik taramalar yapar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -O 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklinde kullanabilirsiniz.&lt;/p&gt;

&lt;h2&gt;
  
  
  Version Scan
&lt;/h2&gt;

&lt;p&gt;-sV parametresi ile kullanılır. Hedef sistem üzerinde çalışan servislerin versiyon bilgilerini detaylı bir şekilde listeler.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -sV 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Aggressive Scan
&lt;/h2&gt;

&lt;p&gt;-A parametresiyle kullanılır. Hedef sistem hakkındaki en detaylı bilgilere ulaşmayı amaçlar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;nmap -A 10.0.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;şeklinde kullanabilirsiniz.&lt;/p&gt;

&lt;p&gt;Nmap hakkındaki daha detaylı kullanım şekillerini -help veya -h parametrelerini kullanarak da öğrenebilirsiniz.&lt;/p&gt;

&lt;h2&gt;
  
  
  Yararlanılan Kaynaklar
&lt;/h2&gt;

&lt;p&gt;&lt;a href="//nmap.org"&gt;nmap.org&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>linux</category>
      <category>opensource</category>
      <category>testing</category>
    </item>
  </channel>
</rss>
