Nmap ile Uygulama Güvenliği

Ana Sayfa » Application Security » Nmap ile Uygulama Güvenliği

nmapNmap (Network Mapper), ağ keşfi ve güvenlik denetimi için kullanılan açık kaynaklı bir araçtır. İlk olarak 1997 yılında Gordon Lyon (Fyodor) tarafından geliştirilmiştir. Nmap, ağ yöneticileri ve güvenlik profesyonelleri tarafından ağdaki cihazları keşfetmek, hangi servislerin (uygulama adları ve sürümleri) çalıştığını tespit etmek ve olası güvenlik açıklarını bulmak için kullanılır.

Nmap, port tarama, servis keşfi, işletim sistemi tespiti ve daha fazlasını yapabilir. Kullanıcılar, ağlarındaki cihazların haritasını çıkarmak ve güvenlik politikalarını uygulamak için Nmap’i kullanabilirler.

Nmap ile Web Uygulamalarındaki Güvenlik Açıkları Taranır mı?

Evet, Nmap web uygulamalarındaki güvenlik açıklarını tespit etmek için kullanılabilir, ancak bu genellikle diğer özel araçlar ve tekniklerle birleştirilir.

  1. Port Tarama: Açık portları tespit ederek hangi servislerin çalıştığını belirler.
  2. Servis ve Versiyon Tespiti: Çalışan servislerin adlarını ve versiyonlarını tespit eder.
  3. OS (İşletim Sistemi) Tespiti: Hedef sistemin işletim sistemi hakkında bilgi verir.
  4. Betikler (Nmap Scripting Engine – NSE): Nmap’in yeteneklerini genişletmek için yazılmış özel betikler kullanarak, belirli güvenlik açıklarını tespit edebilir.

Web uygulamaları için, özellikle şu NSE betikleri kullanışlı olabilir:

  • http-enum: Web sunucusundaki dizin ve dosyaları tespit eder.
  • http-vuln-cve: Belirli CVE’ler için zafiyet taraması yapar.
  • http-sql-injection: SQL enjeksiyon açıklarını tespit eder.
  • http-xss: Cross-site scripting (XSS) açıklarını tespit eder.

Hedefe Göre Nmap Kullanımı

Web uygulamalarının güvenlik testlerinde kullanılan birçok araç arasında Nmap de yer almaktadır. Web uygulaması penetrasyon testlerinde (Web Application Pentest) genellikle bilgi toplama aşamasında kullanılır​​​​. Aşağıda, bu belgelerden derlenmiş bazı önemli noktalar yer almaktadır:

  • Bilgi Toplama: Nmap, hedef sistem hakkında temel bilgileri toplamak için kullanılır. Bu, hedefin hangi hizmetleri sunduğunu ve bu hizmetlerin hangi sürümlerini kullandığını belirlemek için önemlidir.
  • Port ve Servis Keşfi: Hangi portların açık olduğunu ve bu portlarda hangi servislerin çalıştığını belirler.
  • Servis Versiyon Tespiti: Açık portlardaki servislerin versiyon bilgilerini tespit ederek, bilinen zafiyetlerin olup olmadığını kontrol eder.
  • OS Tespiti: Hedef sistemin işletim sistemi ve versiyonu hakkında bilgi verir.
  • NSE Betikleri: Belirli güvenlik açıklarını tespit etmek için özel betikler kullanır.

Bu işlevler, güvenlik testi yapan bir uzmanın, web uygulamasının güvenlik açıklarını sistematik bir şekilde keşfetmesine yardımcı olur.

Temel Nmap Komutları

  1. Basit Port Tarama:
    nmap <hedef_IP_adresi>

    Belirli bir IP adresinde açık olan portları tarar.

  2. Port Aralığı Tarama:
    nmap -p 1-65535 <hedef_IP_adresi>

    Tüm TCP portlarını tarar (1’den 65535’e kadar).

  3. Servis ve Versiyon Tespiti:
    nmap -sV <hedef_IP_adresi>

    Açık portlardaki servislerin adlarını ve versiyonlarını tespit eder.

  4. İşletim Sistemi Tespiti:
    nmap -O <hedef_IP_adresi>

    Hedef sistemin işletim sistemini belirlemeye çalışır.

Gelişmiş Nmap Komutları

  1. Detaylı Tarama (Aggressive Scan):
    nmap -A <hedef_IP_adresi>

    Detaylı bilgi toplama yapar (OS tespiti, versiyon tespiti, traceroute ve betik taraması).

  2. Belirli Portları Tarama:
    nmap -p 80,443,8080 <hedef_IP_adresi>

    Belirli portları tarar (örneğin, 80, 443 ve 8080).

  3. UDP Taraması:
    nmap -sU <hedef_IP_adresi>

    UDP portlarını tarar.

NSE Betikleri ile Tarama

Bu betikleri kullanarak sadece ağ taramaları değil uygulama güvenliği taramalarıda gerçekleştirebilirsiniz.Nmap uygulama güvenliği testlerinde yetersiz kalsada hedef sistem hakkında bilgi toplamak için başarılır bir araçtır.

  1. HTTP Enum Betiği:
    nmap --script=http-enum <hedef_IP_adresi>

    Web sunucusundaki dizin ve dosyaları tespit eder.

  2. HTTP SQL Injection Tespiti:
    nmap --script=http-sql-injection <hedef_IP_adresi>

    SQL enjeksiyon açıklarını tarar.

  3. HTTP XSS Tespiti:
    nmap --script=http-xss <hedef_IP_adresi>

    Cross-site scripting (XSS) açıklarını tespit eder.

  4. Belirli CVE Zafiyetleri İçin Tarama:
    nmap --script=http-vuln-cve2017-5638 <hedef_IP_adresi>

    Belirli bir CVE (örneğin, CVE-2017-5638) için zafiyet taraması yapar.

Kombine Komutlar

  1. Versiyon ve İşletim Sistemi Tespiti ile Detaylı Tarama:
    nmap -sV -O -A <hedef_IP_adresi>

    Servis versiyonlarını, işletim sistemini ve detaylı bilgileri toplar.

  2. Tüm TCP ve UDP Portlarını Taramak:
    nmap -sS -sU -p T:1-65535,U:1-65535 <hedef_IP_adresi>

    Tüm TCP ve UDP portlarını tarar.

Bu komutlar, Nmap’in gücünü kullanarak ağınızda ve web uygulamalarınızda potansiyel güvenlik açıklarını tespit etmenize yardımcı olacaktır. Bu komutları kullanmadan önce, tarama yapacağınız sistemin sahibinden izin almanız önemlidir.

 

Nmap ile Uygulama Güvenliği - Yorumlar

YORUMLARINIZI PAYLAŞIN

 

Yapılan Yorumlar

BENZER İÇERİKLERİlginizi çekebilecek diğer içerikler

IAST ile Zafiyet İnceleme

IAST ile Zafiyet İnceleme 17 Aralık 2024

Broken Access Control

Broken Access Control 09 Aralık 2024

DevSecOps Nedir?

DevSecOps Nedir? 04 Aralık 2024

www.irfankocak.com

İrfan KOÇAK - Tüm Hakları Saklıdır