Port Taraması Nedir ve Nasıl Yapılır?

Yorumlar: 0

İnternet bağlantı noktaları, veri aktarımı için çeşitli cihazlara bağlanmak üzere kullanılan sanal erişim noktalarıdır. Açık bağlantı noktaları, belirli bir ağdaki bilgisayarlar arasında iletişime izin verir. Her bağlantı noktası, kendisine bağlanmaya çalışan belirli bir hizmete veya uygulamaya atanır. Ağ alanı içindeki etkileşim gerçekten de çok önemlidir ve her bağlantı noktasının gerçekleştirmesi gereken farklı bir amacı, özelliği ve rolü vardır.

Çevrimiçi port taraması, bir bilgisayar veya ağ cihazında açık bir port arama işlemini ifade eder. Birincil amacı herhangi bir sistem tehdidini tespit etmektir. Açık bir bağlantı noktası bir tehdit olabilir, çünkü bir saldırgan bu bağlantı noktası üzerinden kullanıcının cihazına veya ağına erişim sağlayabilir. Ağ yöneticileri için port taraması, güvenlik önlemlerini sıkılaştırmak ve açık portları kapatmak amacıyla hangi portların açık olduğunu ve hangi hizmetlerin bunlara bağlı olduğunu belirleyerek yardımcı olur.

Aşağıdaki bloklarda port tarama araçlarının ne olduğunu ve nasıl kullanılacağını ele alacağız.

İnternet Limanı Operasyonlarının Özellikleri

Bir bilgisayar ağı, her biri 0 ile 65535 arasında numaralandırılmış çeşitli bağlantı noktalarından oluşur. Bunlardan bazıları önceden tanımlanmış hizmetler veya uygulamalar için ortak bağlantı noktaları olarak sınıflandırılmıştır. İster web sitesi, ister e-posta veya FTP olsun, her hizmetin kendine özel bir bağlantı noktası numarası vardır. Farklı cihazlardaki veya aynı cihazdaki farklı uygulamaların trafiğini düzenlemek için portlar kullanılır.

İnternet üzerindeki bağlantı noktaları genel olarak şu şekilde çalışır:

  1. Hedefin belirlenmesi. Bir kullanıcı tarayıcıya bir web sayfası adresi girdiğinde, bilgisayarın sunucu IP adresine bir komut gönderilir.
  2. Hedef seçimi. Komut, web sunucusuna tahsis edilen 80 gibi bir port numarası içerir.
  3. Problama ve yönlendirme. Sunucu talebi temin ettiğinde, talebi o web sitesiyle ilgilenen doğru uygulamaya yönlendirir.
  4. Veri alışverişi. Sunucu daha sonra kullanıcının belirli bir web sayfasını cihazında görüntülemesini sağlayan bilgileri sağlar.

Bunlar, yerine getirdikleri amaçlarla birlikte daha yaygın İnternet bağlantı noktalarından bazılarıdır:

Sayı Liman Amaç
21 FTP FTP protokolü üzerinden dosya aktarımı
22 SSH SSH protokolü aracılığıyla bir cihaza güvenli uzaktan erişim
25 SMTP E-posta gönderme
80 HTTP HTTP protokolü aracılığıyla hiper metin belgelerinin aktarımı
110 POP3 POP3 protokolü aracılığıyla bir posta sunucusundan e-posta alma
115 SFTP SSH protokolü ile güvenli dosya aktarımı
118 SQL Taleplerin ve verilerin SQL veritabanlarına aktarılması
143 IMAP IMAP protokolü aracılığıyla bir sunucudan e-posta alma
161 SNMP Ağ cihazlarının uzaktan izlenmesi ve yönetimi
179 BGP Otonom sistemler arasında yönlendirme bilgisi alışverişi

Aslında, burada listelenenden daha fazla bağlantı noktası vardır ve bazı bağlantı noktalarına hiç hizmet atanmamış olabilir, bazıları ise hiç kullanılmamalıdır. Kullanılmayan bağlantı noktaları daha az yaygın olanlardır, ancak yine de belirli bir amaç için kullanılabilir.

Liman Tarama Yöntemleri

Port tarama araçlarını kullanmak, açık portları keşfetmek için etkili bir yöntemdir. Bir ağın güvenliğini değerlendirmeyi amaçlayan sızma testinin ayrılmaz bir parçasıdır. Segmentasyonun ağ güvenliğinin önemli bir bileşeni olmasını sağlayan ağ cihazlarının yapılandırılması da kontrol edilmelidir.

Açık portların nasıl taranacağına dair birçok teknik vardır, ancak en basit olanları aynı şekilde başlar, bir hedefin erişilebilir portlarını tanımlamak için IP'yi kullanır:

  • TCP Bağlantısı. Taranmakta olan port açıksa, tarama portu için bir TCP bağlantısı kurulacak ve başarılı kabul edilecektir. Açık bir port yoksa, tarama kullanıcıya gösterilecek bir hata alacaktır.
  • SYN. Bu yöntem, hedef porta bir SYN (senkronizasyon) paketinin gönderilmesini içerir. Hedeflenen cihazın açık bir portu olması durumunda, bir SYN-ACK (senkronizasyon onayı) ile yanıt verecektir. Tarayan bilgisayar daha sonra bağlantı kurulmasını tamamlamak için gerekli olan ACK (onay) paketini göndermez. Böylece hedef cihaz tarafından tespit edilme olasılığını önemli ölçüde azaltırken hangi portların açık olduğunun bilinmesini sağlar.
  • FIN. Bu teknikte, tarama cihazı hedef porta bir FIN (bitti) paketi gönderir. Portun kapalı olması durumunda, hedef cihaz cevap olarak bir RST (reset) paketi göndermelidir. Ancak, port açıksa, hedef cihaz talebi görmezden gelebilir veya hep birlikte cevap vermemeye karar verebilir. Bu, korumalı ağların portlarının taranmasında büyük bir uygulamaya sahiptir.
  • XMAS ve NULL. Bu tarama tekniklerinde, belirli bayraklara sahip paketler gönderilir. XMAS tüm bayraklara sahipken, NULL hiçbir bayrağa sahip değildir. Eğer port kapalıysa, hedef cihazdan beklenen yanıt bir RST paketi olacaktır. Açık bir port için ise yanıt teknik olarak TCP yığınının uygulanmasına bağlıdır.
  • UDP. UDP taraması, iki yönlü iletişim kullanan TCP taramasının aksine hedef porta bir UDP paketi gönderilmesi bakımından geleneksel taramadan farklıdır. UDP bağlantısız bir protokol olduğundan, tarama port durumunu çıkarmak için bir yanıtın veya bir ICMP ulaşılamaz mesajının olmamasına dayanır. Bu teknik, bazı cihazların açık portlara yanıt vermemesi gibi basit bir nedenden dolayı TCP taramasından daha az doğrudur.

Port tarama türleri ve metodolojileri belirli hedeflere dayanmalıdır, örneğin, açık portları arayın, hizmetleri numaralandırmaya çalışın veya ağdaki herhangi bir zayıflığı bulun. Taranan ağın türü de önemlidir; yerel ağ ya da İnternet olabilir, kullanıcının izinleri de önemlidir, yani kişisel bir cihazı mı yoksa bir başkasının cihazını mı taradığınız önemlidir. Kullanıcılar için açık portları kontrol eden hizmetler, verimliliği artırmak ve kullanıcılara kolaylık sağlamak için bu yöntemlerden bazılarını veya bunların bir kombinasyonunu uygular.

Ağ Bağlantı Noktası Kontrolünün Kullanım Örnekleri

Açık port taraması, ağları tehditlerden ve kişisel veri sızıntılarından korumak için kullanılabilecek önlemlerden biridir.

Peki, kullanıcılar port tarama yazılımını kullanırken ne gibi faydalar elde ediyor? Port taramasının sonuçları, kullanıcıların sistemlerindeki zayıf noktaları keşfetmelerini sağlar. Örneğin, bir uzaktan erişim portu açılmış olabilir ve bu, ağa yetkisiz erişim sağlamak için kötüye kullanılabilir. Bu tür saldırıları ortadan kaldırmak için, gerekli olmayan portlar kapatılabilir ve bilinen güvenlik açıkları ek kontrol önlemleriyle daha da güvenli hale getirilebilir.

Aslında, port taraması ağ güvenliği değerlendirmesinin önemli bir parçasıdır çünkü hangi portların dışarıya açık olduğunu kontrol etmeye ve belirli hizmet ve uygulamaların oluşturduğu riski değerlendirmeye yardımcı olur.

Ayrıca, bazı programların veya hizmetlerin çalışmasını engelleyebilecek kapalı bağlantı noktaları bağlantı sorunlarına yol açabilir ve bağlantı noktası taraması bunların çözülmesine yardımcı olur. Hangi portların kullanıldığının bilinmesi ağ performansının optimize edilmesine yardımcı olur. Genel port taraması sayesinde uzaktan sistem kontrolü daha kolay hale gelir ve yöneticinin sistemi farklı bir konumdan güvenli bir şekilde yönetmesine olanak tanır.

Liman Taramasının Yasal Sonuçları: İzin Verildi mi, Yasaklandı mı?

Şimdi şu soruyu yanıtlayalım: port taraması yasadışı mıdır? Port taramasının yasallığı, aşağıdakiler gibi birçok hususa tabidir:

  • Kötü niyetli bir istismar amacına sahip olmak genellikle port taramasını yasa dışı olarak işaretleyebilir, ancak yetkili ağ güvenlik önlemleri gibi meşru amaçlar için kullanılması onu yasal hale getirir.
  • Farklı ülkelerde siber faaliyetlerle ilgili farklı yasalar vardır. Bazı yerlerde, port taraması da dahil olmak üzere herhangi bir yetkisiz erişim, bilgisayarın kötüye kullanımı veya siber güvenlik yasaları kapsamında yasa dışı olabilir.
  • Ağın sahibi izin verirse port taraması yapmak yasal hale gelir. İzin olmadan, iyi huylu tarama bile izinsiz giriş olarak değerlendirilebilir.

Uygulamada, yasal sorunlardan kaçınmak için port taramasını yalnızca açık izinle veya bir kuruluşun dahili ağları içinde gerçekleştirmek en güvenli yoldur.

Port Taraması Nasıl Yapılır

Açık port tarama hizmeti, kullanıcıların bilgisayarlarında veya cihazlarında açık port olup olmadığını kolayca ve hızlı bir şekilde kontrol etmelerini sağlar. Bu, kişisel bilgilerinizi ve sistem güvenliğinizi korumak için çok önemlidir.

Web sitemizdeki ücretsiz aracımızı kullanabilirsiniz "Çevrimiçi liman tarayıcısı", bir IP adresinin veya etki alanının açık portlarını kontrol etmek için. Port tarayıcı aracını kullanmak için aşağıdaki adımları takip etmeniz yeterlidir:

Adım 1: IP Adresi veya Etki Alanı Girin

Alan adını veya IP adresini verilen kutuya yazın. Bu alan, aracın sayfaya erişirken kullanıcının IP'sini yakalama özelliğini kullanan "IP adresimi yapıştır" seçeneğine tıklanarak da otomatik olarak doldurulabilir.

1.png

Adım 2: Taranacak Bağlantı Noktalarını Seçin

Sağlanan listeden "Popüler Portlar" veya "Gizli Portlar" arasından ne tür portların taranacağını seçin.

2.png

Adım 3: Taramayı Başlatın

Tüm bilgiler girildikten sonra "Tara" seçeneğine basın.

3.png

Adım 4: Tarama Sonuçlarını Görüntüleyin

Taramanın sonucu saniyeler içinde gösterilecektir.

4.png

Adım 5: Sonuçları İndirin veya Görüntüleyin

Daha kolay hale getirmek için sonuçları bir dosyaya kaydedin veya doğrudan yeni bir sekmede görüntüleyin.

5.png

Tarama sonucunda, taranan her bir bağlantı noktasının durumu belirtilecektir:

  • Kapalı portlar - bunlar gelen bağlantılar için engellenir ve kullanıcının cihazını yetkisiz erişime karşı korur.
  • Açık bağlantı noktaları - bunlar çevrimiçi oyunlar veya görüntülü aramalar için gerekenler gibi belirli hizmetlere erişime izin verir.

Portların nasıl çalıştığını bilmek, web kaynaklarının etkili ve gizli kullanımı için önemlidir.

Sonuç

Ağ iletişimlerinin güvenliğini ve verimliliğini korumak büyük ölçüde internet portları ve işlevleri ile ilgili bilgi edinmeye ve anlamaya bağlıdır. Port tarama, hem bireylerin hem de kuruluşların ağları için potansiyel risk oluşturabilecek açık portların varlığını belirleyerek sistemlerinin güvenliğini incelemelerini sağlar.

Hangi portların açık olduğunu bilmek, kullanıcının daha aktif portların güvenliğini artırırken kullanılmayan portları kapatarak uygun önlemleri almasını sağlar. Ek olarak, port tarama araçları, tanımından da anlaşılacağı üzere, ağın güvenilirliğini ve bilgi alışverişinin güvenliğini sistematik olarak izlemeye yardımcı olur. Siber tehditlerin artan riskleri göz önüne alındığında, port taramalarından elde edilen bilgiler, yöneticilerin yetkisiz erişimi gözetlemesine ve potansiyel güvenlik ihlallerine neden olan port faaliyetlerini engellemek için harekete geçmesine olanak tanıyarak bir kuruluşun bilgi sistemlerine ek bir savunma katmanı sağlar. Unutulmaması gereken önemli bir nokta, port tarayıcıların yeteneklerinden yararlanmak yalnızca ağ performansını artırmakla kalmaz, aynı zamanda güvenlik altyapısını güçlendirerek değerli veri ve kaynakları korur.

Yorumlar:

0 yorumlar