Nmap Ping Seçenekleri

Nmap taramaya başlamadan önce hedef makinayı mutlaka pingler. Ping işlemi, ICMP Echo isteği ve ardından 80. Porta TCP ACK bayraklı paketin gönderilmesinden oluşur. Eğer hedef makina ping işlemine cevap vermezse, Nmap diğer hedefe geçer. Eğer başka hedef yoksa tarama biter.

Network dünyasında bilinen ping işlemi, ICMP Echo isteği gönderilir ve ICMP Echo cevabı döndürülerek gerçekleşir. Ancak Nmapin ping işlemi biraz daha kendine özgüdür. Nmap dünyasındaki pingi hedef makinanın cevap döndürebileceği herhangi bir istek olarak nitelendirilebilir.

ICMP Echo Request ve TCP ACK Ping
Kaynak makina hedef makinaya aynı anda ICMP Echo isteği ve TCP ACK bayraklı paket gönderir ve aşağıdakilerin dönmesi bekler : TCP RST ICMP Echo Reply
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PB [Hedef_IP]

ICMP Echo Request Ping
Kaynak makina hedef makinaya ICMP Echo isteği gönderir. Eğer herhangi bir cevap dönmezse makina kapalıdır veya “filtered” olarak kabul edilir.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PE [Hedef_IP]

TCP ACK Ping
Kaynak makinanın hedef makinaya göndereceği TCP ACK bayraklı pakete gelen cevap RST bayraklı paket olursa hedef makina açıktır. Herhangi bir cevap dönmezse makina kapalıdır. TCP ACK ping ile TCP ACK Scan sonuçları birbirine benzer çıkabilir.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PA [Hedef_IP]

TCP SYN Ping
TCP SYN Scan ile benzerlik taşıyan bu seçenekte, kaynak makina hedef makinaya TCP SYN bayraklı paket gönderir. Eğer hedef makina açıksa SYN + ACK bayraklı paket, kapalıysa RST bayraklı paket döndürecektir.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PS [Hedef_IP]

UDP Ping
Kaynak makinanın hedef makinaya tek bir UDP paketi göndereceği bu seçenekte, eğer hedef makina açıksa ICMP Port Unreachable mesajı geri dönecektir.
Eğer herhangi bir cevap dönmezse hedef makina erişilebilir değildir denilebilir, ancak çoğu UDP uygulamaları herhangi bir cevap döndürmediğinden, bu sonuç doğru olmayabilir. Bu yüzden kapalı olduğu bilinen bir porta bu işlem uygulanarak test edilmelidir.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PU [Hedef_IP]

ICMP Timestamp Ping
Bu seçenek diğer ICMP bazlı işlemlere benzer. Kaynak makina hedef makinaya ICMP Get Timestamp isteği gönderir. Eğer ICMP Sent Timestamp mesajı dönerse hedef makina açıktır.
Eğer hedef makina kapalıysa ping düşer ve işlem yapılmaz.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PP [Hedef_IP]

ICMP Address Mask Ping
Kaynak makina hedef makinaya ICMP Address Mask isteği gönderir. Eğer hedef makina açıksa ICMP Address Mask cevabı döndürür.
Eğer hedef makina kapalıysa yada ICMP mesajlarına cevap vermiyorsa ping düşer.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -PM [Hedef_IP]

Don’t Ping Before Scanning
Bu seçenekler Nmap taramalardan önceki “ping” işlemini gerçekleştirmez ve direkt tarama işlemini gerçekleştirir. Yinede reverse DNS sorgusu aktif halde bulunur.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap –PO [Hedef_IP]

Require Reverse DNS
Reverse DNS işlemi, ping işleminden sonra scan işleminden önce varsayılan olarak Nmap tarafından gerçekleştirilir. Eğer IP-Hostname eşleşmesi gerekli ve önemliyse bu seçenek kullanılabilir. Tarama tipine bakılmaksızın çalışmaktadır.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -R [Hedef_IP]

Disable Reverse DNS
Bu seçenekle, Nmap IP-Hostname eşleşmesi sürecini gerçekleştirmez ve direkt olarak tarama işlemine geçer. Bu şekilde daha fazla zaman kazanılır.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -n [Hedef_IP]

Ping Scan ( Disable Port Scan )
Bu seçenek ile Nmap sadece ping işlemi gerçekleştirir ve hedef makinanın açık olup olmadığını bildirir. Tarama işlemi gerçekleştirilmez.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -sn [Hedef_IP]

Treat all hosts as online
Bu seçenek ile filtered olarak görülen bütün portlar open konumunda ele alınacaktır.
Bu seçeneği çalıştırabilmek için aşağıdaki komut kullanılmalıdır :
nmap -Pn [Hedef_IP]

Yorum yapın

teakolik hamza şamlıoğlu blog logo

Wordpress altyapısını kullandığımız bu sistem, Sunucu Çözümleri firmasında yüksek performans sağlayan özel sunucularda barındırılmaktadır. Görüntülemek için en iyi Chrome tarayıcı, 1920x1080 çözünürlük ve Full HD Android telefonlarda çalışır. Ayrıca Sitedeki içeriği istediğiniz gibi çarpabilirsiniz. :)