hacking NMap ve Port Nedir? ve Komutları Nelerdir?

RiTiMSiZ

Turkish Cyber Security
Yönetici
Grup
Grup
Grup
Katılım: 31 Eki 2024
Mesajlar: 5,048
Beğeni: 50,004
Puan: 40,105
Öncelikle NMap aracının ne olduğuna gelelim NMap gelişmiş ve en popüler toolardan biridir NMap Network Mapper ın kısaltmasıdır NMap Port tarama Portta zafiyet tarama vs. de kullanılır. Port bilgisayarlar arası iletişimi sağlayan ve bu iletişimde köprü görevi gören bir teknolojidir.

Şimdi bu Portlar neye yarıyor nedir ne değildir necidir anlatcam
Şimdi mesela siz bi marketiniz var siz sadece 1 seyimi satmayı tercih ederseniz yoksa birsürü şeyimi işte Portlarda IP adresinin adreslerinin birden çok amaçla veri alışverişi yapabilmesini sağlar.
Şimdi Portlar 2 ye Ayrılır 1 TCP 2 UDP

TCP; Bilgisayarlar arası iletişimde veri alışverişinin yanı sıra kimlik doğrulaması da sağlayan bir port türüdür.
Açılımı Transmission Control Protocol çevirisi İletim Kontrol Protokolü dür şimdi tarihine gelelim AMERIKA Savunma Bakanlığı tarafından bilgisayarlar arası iletişimde kaybı önlemek üzere geliştirilmiştir.
Şimdi bide bunun popüler protokollerinden bazıları: HTTP, HTTPS, POP3, SSH (kali kullanıyorsanız sizde açık bu port sizde :c ) , SMTP, TELNET ve FTP dir

şimdi de UDP yi anlatcam

UDP; Ağırlıklı olarak ses ve video iletişiminde kullanılmak üzere geliştirilmiş bir port türüdür
Açılımı User Datagram Protocol çevirisi Kullanıcı Veri Bloğu İletişim Kuralları dır
Şimdi bu ne işe yarıyor lo derseniz TCP gibi veri bütünlüğü ve kimlik doğrulaması sorumluluğu olmamasından dolayı TCP’ye göre daha hızlı olan UDP, bu özelliğinden dolayı ne kadar hızlı olsa da daha az güvenilir olduğu anlamına geldiğinden TCP’ye bir alternatif olarak değerlendirilir.

Şimdi Portun ne olduğunu anladığımıza göre NMap e dönebiliriz

şimdi NMap in bazı komutlarını anlatcam
nmap ip: Basit bi tarama yapıyor işte
nmap -sP iparalığı: Belirtilen IP aralığındaki canlı sistemleri belirliyor
nmap -sS ip: TCP(şimdi anlamıssınızdır niye onları falan anlattığımı :D) SYN taraması yapar bu daha hızlı(3 saniye falan sürdüğü oluyor) ve anonim bir şekilde oluyor
nmap -sT ip: TCP bağlantı taraması yapıyor bu komut SYN yerine tamamlanmış bağlantılar kullanıyor ama
nmap -A ip: OS algılama, sürüm algılama, betik taraması ve traceroute(hay maşallah) dahil olmak üzere agresif tarama yapıyor
NOT: Agresif tarama herşeyi nerdeyse tarıyan anlamında kullanılıyor çok karsınıza çıkar
nmap -O ip: OS Taraması yapıyor bu
nmap --script ssh-brute ip: SSH brute force denemesi yapıyor
nmap -f ip: Paket boyutunu küçülterek firewall bypass denemesi yapıyor
nmağ -6 ip:IPV6 taraması yapıyor
 
112Konular
166Mesajlar
8Kullanıcılar
kolpamakroSon üye
Üst