Nmap (Network Mapper), ağ keşfi ve güvenlik denetimi için kullanılan açık kaynaklı bir araçtır. İlk olarak 1997 yılında Gordon Lyon (Fyodor) tarafından geliştirilmiştir. Nmap, ağ yöneticileri ve güvenlik profesyonelleri tarafından ağdaki cihazları keşfetmek, hangi servislerin (uygulama adları ve sürümleri) çalıştığını tespit etmek ve olası güvenlik açıklarını bulmak için kullanılır.
Nmap, port tarama, servis keşfi, işletim sistemi tespiti ve daha fazlasını yapabilir. Kullanıcılar, ağlarındaki cihazların haritasını çıkarmak ve güvenlik politikalarını uygulamak için Nmap’i kullanabilirler.
Evet, Nmap web uygulamalarındaki güvenlik açıklarını tespit etmek için kullanılabilir, ancak bu genellikle diğer özel araçlar ve tekniklerle birleştirilir.
Web uygulamaları için, özellikle şu NSE betikleri kullanışlı olabilir:
Web uygulamalarının güvenlik testlerinde kullanılan birçok araç arasında Nmap de yer almaktadır. Web uygulaması penetrasyon testlerinde (Web Application Pentest) genellikle bilgi toplama aşamasında kullanılır. Aşağıda, bu belgelerden derlenmiş bazı önemli noktalar yer almaktadır:
Bu işlevler, güvenlik testi yapan bir uzmanın, web uygulamasının güvenlik açıklarını sistematik bir şekilde keşfetmesine yardımcı olur.
nmap <hedef_IP_adresi>
Belirli bir IP adresinde açık olan portları tarar.
nmap -p 1-65535 <hedef_IP_adresi>
Tüm TCP portlarını tarar (1’den 65535’e kadar).
nmap -sV <hedef_IP_adresi>
Açık portlardaki servislerin adlarını ve versiyonlarını tespit eder.
nmap -O <hedef_IP_adresi>
Hedef sistemin işletim sistemini belirlemeye çalışır.
nmap -A <hedef_IP_adresi>
Detaylı bilgi toplama yapar (OS tespiti, versiyon tespiti, traceroute ve betik taraması).
nmap -p 80,443,8080 <hedef_IP_adresi>
Belirli portları tarar (örneğin, 80, 443 ve 8080).
nmap -sU <hedef_IP_adresi>
UDP portlarını tarar.
Bu betikleri kullanarak sadece ağ taramaları değil uygulama güvenliği taramalarıda gerçekleştirebilirsiniz.Nmap uygulama güvenliği testlerinde yetersiz kalsada hedef sistem hakkında bilgi toplamak için başarılır bir araçtır.
nmap --script=http-enum <hedef_IP_adresi>
Web sunucusundaki dizin ve dosyaları tespit eder.
nmap --script=http-sql-injection <hedef_IP_adresi>
SQL enjeksiyon açıklarını tarar.
nmap --script=http-xss <hedef_IP_adresi>
Cross-site scripting (XSS) açıklarını tespit eder.
nmap --script=http-vuln-cve2017-5638 <hedef_IP_adresi>
Belirli bir CVE (örneğin, CVE-2017-5638) için zafiyet taraması yapar.
nmap -sV -O -A <hedef_IP_adresi>
Servis versiyonlarını, işletim sistemini ve detaylı bilgileri toplar.
nmap -sS -sU -p T:1-65535,U:1-65535 <hedef_IP_adresi>
Tüm TCP ve UDP portlarını tarar.
Bu komutlar, Nmap’in gücünü kullanarak ağınızda ve web uygulamalarınızda potansiyel güvenlik açıklarını tespit etmenize yardımcı olacaktır. Bu komutları kullanmadan önce, tarama yapacağınız sistemin sahibinden izin almanız önemlidir.
Nmap ile Uygulama Güvenliği - Yorumlar
Yapılan Yorumlar
BENZER İÇERİKLERİlginizi çekebilecek diğer içerikler
IAST ile Zafiyet İnceleme 17 Aralık 2024
RASP (Runtime Application Self-Protection) Nedir? 16 Aralık 2024
Broken Access Control 09 Aralık 2024
DevSecOps Nedir? 04 Aralık 2024
www.irfankocak.com
İrfan KOÇAK - Tüm Hakları Saklıdır