Nmap
-sT => TCP portlarını tarar.
-sU => UDP portlarını tarar.
-sN => Daha hızlı tarama yapar. Sistemde log kaydı bırakmaz. Portun %100 açık olduğunu anlayamaz çünkü içerde bir yazılım SYN paketlerine otomatikman SYN ACK paketiyle cevap verebilir.
–top-ports=5000 => En bilinen 5000 portu tarar. (sayıyı değiştirebilirsin)
-O => Sistemde çalışan işletim sistemi tahmin eder.
-A => Hem işetim sistemi hemde versiyon taraması yapar.
-sV => Karşıda çalışan servislerin versiyonlarını gösterir.
-oN => Tarama çıktısını kaydeder.
-T1 => Yavaş tarama yapar firewalle takılma olasılığı düşüktür.
-T5 => Hızlı tarama yapar firewalle takılma olasılığı yüksektir.
NOT=> Hız parametresi verilmezse varsayılan olarak –T3 hızında tarama yapar.
-Pn => karşı sistemde pinglere cevap vermeyen bir önlem varsa taramada port kapalı görünebilir. Bu parametre ile sisteme ping atmadan portları kontrol eder.
-vv => Normalde tarama bitene kadar ekrana çıktı gelmez bu parametre de çıktı vere vere tarama yapar.
-sC => Script taraması yapar.
NOT => Scriptler zafiyet tespitlerinde kullanılır. Scriptler /usr/share/nmap/scripts dizininden bulunur.
Nmap –script-updatedb => Scriptleri günceller.
FİREWALL ATLATMA YÖNTEMLERİ
Firewall => Gelen giden paketlerin içeriğine bakar. Tehditleri engeller. Erişim izinlerinden sorumludur.
Normal bir nmap taraması yaparken firewall e takılabiliriz. Firewall e takılmamak için paketleri parçalayarak göndermek mantıklı olur onu da –f parametresi ile yaparız. Daha da parçalamak için –ff kullanabiliriz. Karşı sistemde tarama yaptığımız çok belli olmasın diye makineyi meşgul etmek işimize yarayabilir. –D (parantez koymadan herhangi bir ip gir) parametresini girersek verdiğimiz ip adresinden boş paketler gider ve sistemi meşgul etmiş oluruz o sırada biz de aradan sıyrılabiliriz. Bu işlemleri yaparken –T1 ya da –T2 parametreleri kullanılması önerilir.
–script=firewall-bypass => Bu script karşı tarafın cevabına göre hızlanıp yavaşlıyor, paketleri düzenliyor ve firewall e takılmadan tarama yapmaya çalışıyor.