12 - Yardımcı Ağ Komutları
2024
Komut satırı (diğer adıyla komut satırı arayüzü), bir bilgisayar kullanıcısının, belirli metinleri (komutları) girerek bilgisayarla etkileşime geçmesini sağlar.
Komut satırı arayüzleri; konsol, kabuk, terminal veya uçbirim diye de adlandırılır.
ping
ip
(Linux/macOS), ipconfig
(Windows)nslookup
, dig
, host
route
arp
tracert
(Windows), traceroute
(Linux/macOS), mtr
(Linux)netstat
, ss
wireshark
, tcpdump
nmap
ipconfig /?
man ip
nslookup
: Hem Windows hem de Linux/macOS’ta kullanılabilir.host
ve dig
: Ubuntu’da nslookup
komutuna alternatif olarak kullanılabilir.mtr
, traceroute
ve ping
komutlarının birleşimidir.netstat
: Ağ bağlantıları (hem gelen hem giden), yönlendirme tabloları ve ağ arayüzü istatistiklerini görüntüleyen bir araçtır. Ağdaki problemleri bulma ve trafiği analiz etme amacıyla kullanılır.ss
: Ubuntu’da netstat
yerine kullanılan benzer bir araçtır.Örnek netstat
Kullanımları:
netstat -sp tcp
: TCP istatistiklerinetstat -sp udp
: UDP istatistiklerinetstat -antp
: Aktif TCP bağlantılarınetstat -antp | grep ":443.*ESTABLISHED" | wc -l
: 443 portuna bağlı aktif bağlantı sayısıtcpdump
: Komut satırından çalışan bir paket analiz aracıdır. Bilgisayara gelen ve giden veri paketlerini yakalar, inceler ve filtreler.Wireshark
: Grafik arayüzlü bir paket analiz aracıdır. tcpdump
’a göre daha kullanıcı dostudur ve daha detaylı analiz imkanı sağlar.Temel Kullanım:
nmap <hedef_ip_adresi>
veya nmap <alan_adı>
Örnekler:
Belirli bir IP adresini tara: nmap 192.168.1.10
-> Belirtilen IP adresindeki cihazın açık portlarını ve servislerini tarar.
Bir IP aralığını tara: nmap 192.168.1.0/24
-> 192.168.1.0 ile 192.168.1.255 arasındaki tüm IP adreslerini tarar.
Belirli portları tara: nmap -p 80,443 <hedef_ip>
-> Hedef cihazın 80 (HTTP) ve 443 (HTTPS) portlarının açık olup olmadığını kontrol eder.
Servis versiyonu tespiti: nmap -sV <hedef_ip>
-> Açık portlarda çalışan servislerin versiyonlarını tespit etmeye çalışır. Bu bilgi, güvenlik açıklarını belirlemek için kullanılabilir.
İşletim sistemi tespiti: nmap -O <hedef_ip>
-> Hedef cihazın işletim sistemini tespit etmeye çalışır.
Agresif tarama (daha fazla bilgi, ancak daha yavaş): nmap -A <hedef_ip>
-> İşletim sistemi, servis versiyonu, script taraması ve traceroute gibi daha fazla bilgi toplamak için agresif bir tarama gerçekleştirir. Ancak bu tarama daha uzun sürebilir ve hedef cihaz tarafından fark edilme olasılığı daha yüksektir.
Hızlı tarama: nmap -T4 <hedef_ip>
-> Daha hızlı bir tarama gerçekleştirir. Ancak, daha az bilgi toplar ve bazı açık portları gözden kaçırabilir.
Ağdaki aktif cihazları listele: nmap -sn 192.168.1.0/24
-> Sadece ping atarak ağdaki aktif cihazları listeler, port taraması yapmaz.
ping
, ipconfig
, tracert
, netstat
, nmap
gibi birçok yararlı ağ komutu vardır.