🕵️‍♂️ NMAP İLE AĞ KEŞFİ: HEDEFİ TANI, ZAFİYETLERİ BUL (GERÇEK SİMÜLASYON) Öncelikle; Nmap (Network Mapper), Gordon Lyon tarafından geliştirilen, ağ keşfi ve güvenlik denetimi...

🕵️‍♂️ NMAP İLE AĞ KEŞFİ: HEDEFİ TANI, ZAFİYETLERİ BUL (GERÇEK SİMÜLASYON)​

Öncelikle; Nmap (Network Mapper), Gordon Lyon tarafından geliştirilen, ağ keşfi ve güvenlik denetimi için kullanılan açık kaynaklı, ücretsiz ve çok yönlü bir ağ tarama aracıdır. Ağ yöneticileri ve siber güvenlik uzmanları tarafından cihazları, açık portları, çalışan servisleri ve işletim sistemlerini tespit etmek için kullanılan en popüler araçtır. İnternete sahip olan her nesneyi NMAP ile kontrol altına alabilirsiniz.

🧠 BAŞLAMADAN ÖNCE: OPSEC​

“Savunması olmayanın saldırısı, sadece intihardır.”
Daha önce yazdığım Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC) rehberini okumadıysan, dur ve şimdi oku. Burada anlatacağım taramaları yaparken kimliğini ifşa etmek istemiyorsan, önce oradaki VPN, Tor, Whonix, Tails ve donanımsal gizlilik adımlarını uygula. Yoksa 2 gün sonra kapında polis var.

Bu rehbere başlamadan önce:
  • OPSEC rehberini okudun
  • Kendi tehdit modelini belirledin
  • En azından VPN + Tor yapılandırmasını yaptın
Tamam, devam ediyoruz.

🎯 HEDEF: target.example.com (Gerçek Site ve Gerçek Çıktılar Yasal Zorunluluktan Değiştirilmiştir)​

Açıklama: Küçük bir e-ticaret sitesinin arka uç sunucusu. Hedef IP 203.0.113.22 (örnek). Bu sunucuda web, SSH, FTP gibi servisler çalışıyor. Amacımız: açık portları, çalışan servisleri, işletim sistemini ve olası zafiyetleri tespit etmek.

🔻 1. YOL – TEMEL PORT TARAMA (KEŞİF)​

Araç: nmap (önceden yüklü değilse: sudo apt install nmap)

Hedef: 203.0.113.22

Adım 1: Basit SYN taraması ile açık portları bul​


sudo nmap -sS -p- 203.0.113.22
Simüle edilmiş çıktı:

Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for target.example.com (203.0.113.22)
Host is up (0.023s latency).
Not shown: 65525 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
8080/tcp open http-proxy
👉 Gördük: SSH (22), web (80/443), MySQL (3306), bir de 8080’de proxy var. Bunlar potansiyel saldırı yüzeyi.

Adım 2: Servis ve versiyon tespiti​


sudo nmap -sV -sC -p 22,80,443,3306,8080 203.0.113.22
Simüle edilmiş çıktı:

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Ubuntu 10 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
443/tcp open ssl/http Apache httpd 2.4.41
3306/tcp open mysql MySQL 5.7.33
8080/tcp open http-proxy
🎯 Hedef: Apache 2.4.41, OpenSSH 7.9p1, MySQL 5.7.33. Versiyonlar eski olabilir → zafiyet araştırması yapılabilir.

Adım 3: İşletim sistemi tespiti​


sudo nmap -O 203.0.113.22
Simüle edilmiş çıktı:

OS details: Linux 4.15 - 5.6
Network Distance: 13 hops
🔓 Artık hedefin Ubuntu tabanlı bir Linux olduğunu biliyoruz.

Bu Yoldan Ne Elde Ettik?

  • Açık portlar (22,80,443,3306,8080)
  • Çalışan servisler ve versiyonları (Apache, OpenSSH, MySQL)
  • İşletim sistemi tahmini (Ubuntu Linux)

🔻 2. YOL – ZAFİYET TARAMASI (NSE SCRİPTLERİ)​

Araç: Nmap Scripting Engine (NSE) ile otomatik zafiyet kontrolü

Adım 1: Varsayılan güvenlik script’lerini çalıştır​


sudo nmap -sV --script vuln 203.0.113.22
Simüle edilmiş çıktı (ilgili kısım):

PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.9p1 Ubuntu 10
|_sslv2-drown:
| ERROR: Script execution failed (use -d to debug)
80/tcp open http syn-ack Apache httpd 2.4.41
| http-enum:
| /admin/: Possible admin folder
| /backup/: Backup folder with directory listing
| /phpinfo.php: PHP info page
|_ /wp-content/: WordPress content directory
| http-vuln-*:
| CVE-2021-41773: Path traversal in Apache 2.4.49? (version 2.4.41 not directly vulnerable)
| CVE-2017-5638: Apache Struts2 not detected
🎯 Bulduk: /admin ve /backup dizinleri, /phpinfo.php açıkta. Backup dizininde dosya listeleme var → potansiyel veri sızıntısı.

Adım 2: Belirli bir zafiyet script’ini çalıştır (örnek: HTTP directory brute)​


sudo nmap -p80 --script http-enum 203.0.113.22
Simüle edilmiş çıktı:

PORT STATE SERVICE
80/tcp open http
| http-enum:
| /admin/: Possible admin folder
| /backup/: Backup folder
| /phpmyadmin/: phpMyAdmin
| /wordpress/: WordPress
|_ /wp-content/: WordPress content
🔓 Artık hedefte WordPress ve phpMyAdmin olduğunu gördük. Bu araçlarla zafiyet araştırması yapabiliriz.

Bu Yoldan Ne Elde Ettik?

  • Admin paneli, backup dizini, phpMyAdmin ve WordPress varlığı
  • Olası güvenlik açığı raporları (CVE kontrolü)
  • Dizin listeleme zafiyeti tespiti

🔻 3. YOL – İLERİ DÜZEY: UDP TARAMA + SİSTEM SCRIPT’LERİ​

Araç: UDP tarama + NSE sistem bilgi script’leri

Adım 1: UDP portlarını tara (genelde güvenlik açığı çok olur)​


sudo nmap -sU -p 53,67,68,69,123,161,500 203.0.113.22
Simüle edilmiş çıktı:

PORT STATE SERVICE
53/udp open domain
67/udp open|filtered dhcps
68/udp open|filtered dhcpc
69/udp closed tftp
123/udp open ntp
161/udp open snmp
500/udp open isakmp

👉 SNMP (161) açık – bu büyük bir risk. SNMP community string’i default ise public/private → sistem bilgileri sızdırılabilir.

Adım 2: SNMP bilgi toplama script’i​


sudo nmap -sU -p161 --script snmp-info 203.0.113.22
Simüle edilmiş çıktı:

PORT STATE SERVICE
161/udp open snmp
| snmp-info:
| Operating system: Linux 5.4.0-26-generic
| Hostname: target-web-01
| Contact: [email protected]
| Location: Server Room B
| Uptime: 14 days
| Network interfaces: eth0, lo
|_ Processes: 147
🔓 Sistem hostname’i, contact bilgisi, uptime ve process sayısı gibi kritik bilgiler ele geçti. Bu bilgilerle daha hedefli saldırı planlanabilir.

Adım 3: Tüm açık portlara aggressive tarama (yoğun, dikkat çeker)​


sudo nmap -sC -sV -A -T4 203.0.113.22
Simüle edilmiş çıktı (traceroute kısmı):

TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 1.23 ms 192.168.1.1
2 2.45 ms 10.0.0.1
3 15.67 ms core-router.example.net
...
13 23.45 ms target.example.com (203.0.113.22)
🔥 Artık hedefe giden ağ topolojisini, firewall’ları ve gecikme bilgilerini de biliyoruz.

Bu Yoldan Ne Elde Ettik?

  • UDP portları ve özellikle SNMP ile sistem bilgileri
  • Hostname, contact, uptime gibi OSINT verileri
  • Ağ topolojisi ve traceroute bilgisi

🧩 ÖZET – ÜÇ YOL, ÜÇ FARKLI KEŞİF TAKTİĞİ​



YolZafiyet / KeşifAraçKazanım
1SYN tarama + servis versiyonnmap -sS, -sV, -OAçık portlar, işletim sistemi
2NSE vuln script + http-enumnmap --script vuln, http-enumAdmin panel, backup dizini, CVE raporu
3UDP tarama + SNMP bilgi toplamanmap -sU --script snmp-infoSNMP verileri, hostname, traceroute

📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ​

Burada anlattığım her komut saf bilgidir. Hazır script kullanmadım, hazır "hack tool" indirmedim. Sana anlattığım her nmap parametresi, binlerce güvenlik testçisinin gerçek hayatta kullandığı şeylerdir.

Hazır script’ler başkasının emeğidir. Onları kullanmakla bir yere kadar gidersin. Ama bugün burada anlattıklarımı öğrenirsen, kimseye ihtiyacın kalmaz. Her keşfi kendin inşa edersin.

🧠 UNUTMA: OPSEC HER ŞEYDİR​

Bu üç yoldan herhangi birini uygulamadan önce anonim olduğundan emin ol. Yoksa hedefin güvenlik ekibi senin IP’ni görür ve sabah kahveni içerken kapın çalar.

OPSEC rehberini oku: “Anonim Kal! – Her Seviye İçin Delicesine Anonimlik (OPSEC)”

🎬 VİDEO DESTEĞİ (Konuyla ilgili gerçek kaynaklar) - Kesinlikle Göz Atın ve Pratikte Uygulayın​



BaşlıkLink
Nmap ile sıfırdan ağ keşfi (The Cyber Mentor)YouTube
Nmap Scripting Engine (NSE) ile zafiyet taramaYouTube
UDP ve SNMP tarama teknikleriYouTube
Nmap ile işletim sistemi tespitiYouTube

Artık üç farklı nmap yöntemini biliyorsun. Gerisi pratik. Kendi laboratuvarını kur (VirtualBox + Kali + Metasploitable 2/3), bu komutları orada dene. Her şey aynen çalışacak.

Hedef target.example.com değil, senin kendi kurduğun sistem olmalı. O zaman hata yapma özgürlüğün var.


Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz ağ taraması yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.

@Tc4dy | github.com/tc4dy
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,689Konular
3,283,034Mesajlar
317,918Kullanıcılar
Üst Alt