Bağlantı noktası taraması nedir? Bu, mahallenizden geçen bir hırsızın, hangilerinin açık hangilerinin kilitli olduğunu görmek için her evin her kapısını ve penceresini kontrol etmesine benzer.
TCP (İletim Kontrol Protokolü) ve UDP (Kullanıcı Datagram Protokolü), İnternette iletişim kurmak için evrensel olarak kullanılan TCP / IP protokol paketini oluşturan iki protokoldür. Bunların her biri, 0 ile 65535 arasında kullanılabilir bağlantı noktalarına sahiptir, bu nedenle, kilitlenecek 65,000'den fazla kapı vardır.
Bağlantı Noktası Tarama Nasıl Çalışır?
Bağlantı noktası tarama yazılımı, en temel durumunda, her bağlantı noktasındaki hedef bilgisayara sırayla bağlanmak için bir istek gönderir ve hangi bağlantı noktalarının yanıt verdiğini veya daha derinlemesine incelemeye açık göründüğünü not eder.
Bağlantı noktası taraması kötü amaçlıysa, davetsiz misafir genellikle tespit edilmemeyi tercih eder. Ağ güvenliği uygulamalarını, tek bir ana bilgisayardan çok çeşitli bağlantı noktalarında bağlantı isteklerini algıladıklarında yöneticileri uyaracak şekilde yapılandırabilirsiniz.
Bunu aşmak için, davetsiz misafir port taramasını flaş veya gizli modda yapabilir. Strobing, tüm 65536 bağlantı noktasının kapsamlı taraması yerine bağlantı noktalarını daha küçük bir hedef kümesiyle sınırlar. Gizli tarama, taramayı yavaşlatma gibi teknikler kullanır. Bağlantı noktalarını uzun bir süre boyunca tarayarak, hedefin bir uyarıyı tetikleme olasılığını azaltırsınız.
Bağlantı noktası taraması, farklı TCP bayrakları ayarlayarak veya farklı türde TCP paketleri göndererek farklı sonuçlar oluşturabilir veya açık bağlantı noktalarını farklı şekillerde bulabilir. Bir SYN taraması, bağlantı noktası tarayıcıya hangi bağlantı noktalarının dinlediğini ve hangilerinin oluşturulan yanıt türüne bağlı olmadığını söyleyecektir. FIN taraması, kapalı bağlantı noktalarından bir yanıt oluşturacaktır, ancak açık bağlantı noktaları ve dinleme işlemi r olmayacaktır, bu nedenle bağlantı noktası tarayıcısı hangi bağlantı noktalarının açık hangilerinin açık olmadığını belirleyebilecektir.
Bir bağlantı noktası taramasının kaynağını gizlemenin yanı sıra, gerçek bağlantı noktası taramalarını gerçekleştirmenin birkaç farklı yöntemi vardır.
Bağlantı Noktası Taramaları Nasıl İzlenir
Bağlantı noktası taramaları için ağınızı izlemek mümkündür. Bilgi güvenliğindeki çoğu şeyde olduğu gibi işin püf noktası, ağ performansı ile ağ güvenliği arasında doğru dengeyi bulmaktır.
Açık olmayan veya dinlemeyen bir bağlantı noktasına SYN paketi gönderme girişimini günlüğe kaydederek SYN taramalarını izleyebilirsiniz. Ancak, her seferinde tek bir girişimde uyarılmak yerine, uyarıyı tetikleyecek eşiklere karar verin. Örneğin, belirli bir dakika içinde dinlemeyen bağlantı noktalarına 10'dan fazla SYN paketi girişimi varsa bir uyarının tetiklenmesi gerektiğini söyleyebilirsiniz.
Çeşitli bağlantı noktası tarama yöntemlerini algılamak, FIN paketlerinde bir ani artış olup olmadığını veya tek bir IP kaynağından bir dizi bağlantı noktasına veya IP adresine alışılmadık sayıda bağlantı girişimini izlemek için filtreler ve tuzaklar tasarlayabilirsiniz.
Ağınızın korunmasını ve güvenliğini sağlamaya yardımcı olmak için, kendi bağlantı noktası taramalarınızı gerçekleştirmek isteyebilirsiniz. Buradaki önemli bir uyarı, kendinizi yasanın yanlış tarafında bulmanız için bu projeye başlamadan önce sahip olduğunuz tüm yetkilerin onayını aldığınızdan emin olmaktır.
En doğru sonuçları almak için, şirket dışı ekipman ve farklı bir ISS kullanarak uzak bir konumdan bağlantı noktası taraması gerçekleştirin. Nmap gibi bir yazılım kullanarak, çeşitli IP adreslerini ve bağlantı noktalarını tarayabilir ve bir saldırganın ağınızı bağlantı noktası taraması yaparsa ne göreceğini öğrenebilirsiniz. Özellikle NMap, taramanın hemen hemen her yönünü kontrol etmenize ve ihtiyaçlarınıza uyacak şekilde çeşitli bağlantı noktası taramaları gerçekleştirmenize olanak tanır.
Ağınızı tarayarak hangi bağlantı noktalarının açık olarak yanıt verdiğini öğrendikten sonra, bu bağlantı noktalarına ağınızın dışından erişilebilmesi gerekip gerekmediğini belirlemeye başlayabilirsiniz. Gerekli değilse, kapatmalı veya engellemelisiniz. Gerekirse, bu bağlantı noktalarının erişilebilir olmasını sağlayarak ve ağınızı mümkün olduğunca korumak için uygun yamaları veya azaltmayı uygulayarak ağınızda ne tür güvenlik açıkları ve istismarlara açık olduğunu araştırmaya başlayabilirsiniz.