Nmap ile Ağ Keşfi ve Port Taraması
Ağ keşfi (network discovery) ve port taraması, siber güvenlik uzmanlarının sistemleri tanıma ve sızma testlerine hazırlık yapma aşamasında kullandığı ilk ve temel adımlardan biridir. Bu alanda en yaygın ve güçlü aracı ise şüphesiz ki Nmap'tir. Bu yazıda Nmap ile ağ keşi yapmayı, port taramalarını ve yaygın parametreleri kullanarak etkili analiz tekniklerini öğreneceksiniz.
6/19/20251 min read


🔧 Nmap Nedir?
Nmap (Network Mapper), ağda bulunan cihazları keşetmek, açık portları taramak, servisleri ve versiyonlarını analiz etmek ve işletim sistemi tespiti yapmak için kullanılan açık kaynak kodlu bir sızma testi aracıdır.
Kurulum (Debian/Kali):
sudo apt install nmap
🔹 Basit Port Taraması
nmap <hedef-ip>
Örnek:
nmap 192.168.1.1
Bu komut, hedef IP adresinin yaygın TCP portlarını tarar.
🔹 En Çok Kullanılan Parametreler
✅ Belirli Port Taraması
nmap -p 22,80,443 <hedef>
✅ Tüm Portları Tara
nmap -p- <hedef>
65535 TCP portun tamamını tarar. Zaman alır.
✅ Servis ve Versiyon Analizi
nmap -sV <hedef>
Açık portlarda çalışan servisleri ve versiyonlarını tespit eder.
✅ İşletim Sistemi Tespiti
nmap -O <hedef>
Hedefin işletim sistemini tahmin eder (root yetkisi gerekebilir).
✅ Ayrıntılı Tüm Analiz Bir Arada
nmap -A <hedef>
OS tespiti, servis versiyonu, traceroute ve script taraması bir aradadır.
🛰 Ağ Keşfi (Ping Sweep)
Birden fazla cihazı tespit etmek için:
nmap -sn 192.168.1.0/24
Bu komut, /24 alt ağındaki tüm cihazlara ping atar ve hangilerinin ağda aktif olduğunu listeler.
🤔 Hedefteki Açık Servisleri Bulma
Web sunucularını, FTP, SSH, RDP gibi servisleri bulmak için:
nmap -sS -sV -p 21,22,80,443,3389 <hedef>
-sS: TCP SYN taraması (stealth mode)
-sV: Servis versiyonu tespiti
-p: Belirli portlar
📑 Sonuç ve Tavsiyeler
Nmap sızma testlerinin ılk adımıdır. Hedefi tanımadan derinlemesine analiz yapmak mümkün değildir.
Tarama yaparken hedef sistemde iz bırakabileceğinizi unutmayın. İzinli ortamlarda test yapın.
Nmap taramalarını, yazılım ve sistem güncellemeleri için yama takibiyle destekleyin.