Nmap ve Tcpdump ile Güvenlik Duvarı Testi Yapma
Bu rehberde ne öğreneceksiniz?
Bu rehber, Nmap ile port taraması yapmayı ve tcpdump ile paket yakalamayı öğretir. Böylece güvenlik duvarınızın dışarıya ne gösterdiğini analiz edebilirsiniz.
1. Denetim Makinesini Hazırlama
Araçları kurun
sudo apt update
sudo apt install tcpdump nmap -y
Bu komutlar Nmap ve Tcpdump araçlarını sisteme kurar.
Sonuç klasörü oluşturun
mkdir ~/scan_results
Tüm tarama dosyaları bu dizinde saklanır.
2. SYN Taraması İçin Hazırlık
SYN taraması klasörü açın
mkdir ~/scan_results/syn_scan
SYN tarama sonuçları için alt klasör oluşturur.
Tcpdump ile trafik yakalamanın başlatılması
sudo tcpdump host target_ip_addr -w ~/scan_results/syn_scan/packets
Bu komut hedef IP ile olan tüm trafiği "packets" dosyasına kaydeder.
Tcpdump’ı arka plana alın
CTRL+Z
bg
Tcpdump işlemini duraklatıp arka planda çalıştırır.
3. SYN Taramasını Çalıştırma
SYN taraması
sudo nmap -sS -Pn -p- -T4 -vv --reason -oN \
~/scan_results/syn_scan/nmap.results target_ip_addr
Bu komut hedef IP’ye tüm TCP portları için SYN (yarım açık) taraması yapar.
Tcpdump’ı durdurma
fg
CTRL+C
Arka plandaki tcpdump’ı öne getirip durdurur.
4. SYN Taraması Sonuçlarını Analiz Etme
Nmap raporunu görüntüleme
less ~/scan_results/syn_scan/nmap.results
Taranan portların açık/kapalı durumlarını gösterir.
SYN-ACK yanıtlarını analiz etme
sudo tcpdump -nn -r ~/scan_results/syn_scan/packets \
'src target_ip_addr and tcp[tcpflags] & tcp-syn != 0'
Bu komut sadece açık portların SYN-ACK paketlerini listeler.
5. UDP Taraması İçin Hazırlık
UDP taraması klasörü
mkdir ~/scan_results/udp_scan
UDP sonuçlarını saklar.
UDP için tcpdump başlatma
sudo tcpdump host target_ip_addr -w ~/scan_results/udp_scan/packets
Hedef IP’ye giden UDP trafiğini yakalar.
Arka plana alma
CTRL+Z
bg
Tcpdump’ı arka plana atar.
6. UDP Taramasını Çalıştırma
UDP taraması
sudo nmap -sU -Pn -p- -T4 -vv --reason -oN \
~/scan_results/udp_scan/nmap.results target_ip_addr
Bu komut tüm UDP portlarını tarar (TCP’den çok daha uzun sürer).
Tcpdump’ı durdurma
fg
CTRL+C
UDP taramasının paket kayıtlarını kapatır.
7. UDP Sonuçlarını İnceleme
Nmap UDP sonuç dosyasını açma
less ~/scan_results/udp_scan/nmap.results
Açık/filtrelenmiş UDP portlarını gösterir.
Belirli bir UDP porta gönderilen paketlerin analizi
sudo tcpdump -nn -Q out -r ~/scan_results/udp_scan/packets \
'udp and port 22'
Bu komut sadece 22 numaralı UDP portuna gönderilen paketleri gösterir.
--
8. Servis Sürümü Tespiti
Versiyon taraması klasörü
mkdir ~/scan_results/versions
Servis versiyon sonuçları burada tutulur.
Servis sürümü taraması
sudo nmap -sV -Pn -p 22,80 -vv --reason -oN \
~/scan_results/versions/service_versions.nmap target_ip_addr
Bu komut açık portlardaki servislerin sürüm bilgisini tespit etmeye çalışır.
Sonuç görüntüleme
less ~/scan_results/versions/service_versions.nmap
SSH, Nginx vb. servis versiyonlarını gösterir.
9. İşletim Sistemi Tespiti
OS tespiti
sudo nmap -O -Pn -vv --reason -oN \
~/scan_results/versions/os_version.nmap target_ip_addr
Bu komut TCP/IP parmak izi analiz ederek işletim sistemini tahmin eder.
Rapor görüntüleme
less ~/scan_results/versions/os_version.nmap
Nmap’in OS tahmin sonuçlarını gösterir.
Sıkça Sorulan Sorular (SSS)
1. Nmap bazı portları “filtered” olarak neden işaretler?
Paketlerin güvenlik duvarı tarafından sessizce düşürüldüğünü gösterir.
2. SYN taraması neden hızlıdır?
Bağlantıyı tamamlamadığı için daha az veri transferi yapar.
3. Tcpdump okumak zor, daha kolay alternatif var mı?
Paketleri Wireshark ile grafik arayüzde inceleyebilirsiniz.
4. Bu testleri ne sıklıkla yapmalıyım?
Yeni kural eklediğinizde veya servis açtığınızda mutlaka test edin.
5. UDP taraması neden bu kadar uzun sürer?
UDP bağlantısız bir protokoldür, Nmap yanıt gelmeyince paketleri tekrar yollar.
Sonuç
Bu tarama ve analiz adımları, güvenlik duvarınızın nasıl davrandığını doğru biçimde anlamanızı sağlar. Düzenli testler, saldırganların görebileceği bilgileri minimuma indirir ve savunmanızı güçlendirir.