Port taraması nedir ve nasıl gerçekleştirilir

Yorumlar: 0

İnternet bağlantı noktaları, ağ bağlantıları için kullanılan ve cihazlar arasında veri aktarımını kolaylaştıran sanal ağ geçitleridir. Açık bağlantı noktaları bir ağ üzerindeki bilgisayarlar arasında iletişimi mümkün kılar. Her bağlantı noktası, gelen bağlantıları dinleyen belirli bir hizmet veya uygulama ile ilişkilidir. Portlar, ağ alanı içindeki etkileşim için çok önemlidir ve benzersiz operasyonel özelliklere ve amaçlara sahiptir.

Port tarama, bir bilgisayar veya ağ cihazındaki açık portları belirleme işlemidir. Birincil amacı sistem açıklarını ortaya çıkarmaktır. Saldırganlar, bir kullanıcının cihazını veya ağını tehlikeye atmak için açık bağlantı noktalarından yararlanabilir. Bir port taraması yaparak hangi portların açık olduğunu ve hangi hizmetlerle ilişkili olduklarını belirleyebilir, böylece güvenlik önlemlerini geliştirebilir ve savunmasız portları kapatabilirsiniz.

İnternet bağlantı noktası işlemlerinin özellikleri

Bir bilgisayar ağında, her bağlantı noktasına 0 ile 65535 arasında değişen belirli bir numara atanır. Bu portlardan bazıları iyi bilinir ve standart hizmetler için belirlenmiştir. İster bir web sitesi, ister e-posta veya FTP olsun, her hizmet kendine özgü bir bağlantı noktası numarasına bağlıdır. Farklı bağlantı noktaları, ister aynı cihazda ister farklı cihazlarda çalışıyor olsunlar, çeşitli hizmetler ve uygulamalar arasındaki trafiği verimli bir şekilde yönetmeye ve dağıtmaya yardımcı olur.

İnternet bağlantı noktaları genel olarak şu şekilde çalışır:

  1. Hedef belirleme: Bir kullanıcı tarayıcısına bir web sitesi adresi yazdığında, bilgisayar sunucunun IP adresine bir istek gönderir.
  2. Hedef seçimi: istek, web sunucusuyla ilişkili port numarasını, tipik olarak 80 numaralı portu içerir.
  3. Yönlendirme: sunucu, talebi aldıktan sonra siteye hizmet veren uygun uygulamaya yönlendirir.
  4. Veri alışverişi: sunucu bilgileri aktararak kullanıcının istenen web sayfasını almasını sağlar.

İşte en popüler İnternet bağlantı noktalarından bazıları ve amaçları:

Sayı Liman Amaç
21 FTP FTP protokolü üzerinden dosya aktarımı
22 SSH SSH protokolü aracılığıyla bir cihaza güvenli uzaktan erişim
25 SMTP E-posta gönderme
80 HTTP HTTP protokolü aracılığıyla hiper metin belgelerinin aktarımı
110 POP3 POP3 protokolü aracılığıyla bir posta sunucusundan e-posta alma
115 SFTP SSH protokolü ile güvenli dosya aktarımı
118 SQL İsteklerin ve verilerin SQL veritabanlarına aktarılması
143 IMAP IMAP protokolü aracılığıyla bir sunucudan e-posta alma
161 SNMP Ağ cihazlarının uzaktan izlenmesi ve yönetimi
179 BGP Otonom sistemler arasında yönlendirme bilgisi alışverişi

Bu, en ilgili bağlantı noktalarına kısa bir genel bakıştır; tam liste çok daha kapsamlıdır. Diğer bağlantı noktaları daha az yaygın hizmetler tarafından kullanılabilir veya kullanıcı tarafından belirli amaçlar için atanabilir.

Port tarama yöntemleri

İnternet port taraması, açık portları tespit etmek ve güvenlik açıklarını belirlemek için çok önemlidir ve ağ güvenliğini sağlamaya yardımcı olur. Bilgisayar korsanları için potansiyel giriş noktalarının belirlenmesini sağlar ve ağ cihazlarının yapılandırmasının analiz edilmesine yardımcı olur.

İşte her birinin kendine özgü kullanımları olan ve farklı amaçlara uygun birkaç yaygın port tarama yöntemi:

  • TCP Bağlantısı. Bu yöntem, taranan her bağlantı noktasına bir TCP bağlantısı gönderir. Bağlantı noktası açıksa, bağlantı kurulacak ve tarama başarılı bir sonuç döndürecektir. Port kapalıysa, hedef cihaz bir hata mesajı gönderir ve tarama ilgili hatayı döndürür.
  • SYN. Bu yöntem hedef porta bir SYN (senkronizasyon) paketi gönderir. Port açıksa, hedef cihaz bir SYN-ACK (senkronizasyon onayı) ile yanıt verecektir. Ancak, tarama yapan bilgisayar bağlantı kurulmasını tamamlamak için bir ACK (onay) paketi göndermez. Bu, hedef cihaz tarafından tespit edilme şansını azaltırken açık portların belirlenmesine olanak tanır.
  • FIN. Bu yöntemde, tarama cihazı hedef porta bir FIN (bitti) paketi gönderir. Port kapalıysa, hedef cihaz yanıt olarak bir RST (reset) paketi göndermelidir. Port açıksa, hedef cihaz ya yanıt vermeyebilir ya da isteği görmezden gelebilir. Bu yöntem özellikle korumalı ağlardaki portları taramak için kullanışlıdır.
  • XMAS ve NULL. Bu tarama yöntemleri, XMAS'ın tüm bayrakları ayarladığı ve NULL'un tüm bayrakları kapattığı belirli bayraklara sahip paketler gönderir. Eğer port kapalıysa, hedef cihaz bir RST paketi gönderir. Ancak, bağlantı noktası açıksa, yanıt TCP yığını uygulamasına bağlı olarak değişebilir.
  • UDP. TCP'den farklı olarak, UDP taraması hedef porta bir UDP paketi göndermeye çalışır. UDP bağlantısız bir protokol olduğundan, tarama, bağlantı noktası durumunu çıkarmak için bir yanıtın veya bir ICMP ulaşılamaz mesajının olmamasına dayanır. Ancak, bazı cihazlar açık portlar için herhangi bir yanıt göndermeyebileceğinden, bu yöntem TCP'den daha az güvenilir olabilir.

Bir bağlantı noktası tarama yöntemi seçerken, açık bağlantı noktalarını belirlemek, hizmetleri saptamak ve güvenlik açıklarını aramak gibi tarama hedeflerini göz önünde bulundurmak önemlidir. Ayrıca, taranan ağın türünü (yerel ya da İnternet ağı) ve erişim haklarının kullanılabilirliğini de göz önünde bulundurmalı, cihazınızı mı yoksa başka birinin cihazını mı taradığınızı belirlemelisiniz. Çeşitli çevrimiçi denetleyiciler, kullanıcılara açık bağlantı noktalarını kontrol etmenin daha hızlı ve daha uygun bir yolunu sunmak için bu yöntemleri veya bunların bir kombinasyonunu kullanır.

Ağ bağlantı noktası kontrolünün kullanım durumları

Açık portları kontrol etmek, kullanıcının ağını güvence altına almaya ve potansiyel tehditlere ve kişisel veri sızıntılarına karşı korumaya yardımcı olan önemli bir güvenlik aracıdır.

Port tarama sonuçları, kullanıcıların sistemlerindeki savunmasız alanları tespit etmelerini sağlar. Örneğin, uzaktan erişim için açık bir bağlantı noktası potansiyel olarak ağa yetkisiz erişime izin verebilir. Bu tür saldırıları önlemek için gereksiz bağlantı noktaları kapatılabilir veya bilinen güvenlik açıklarını azaltmak için ek güvenlik önlemleri uygulanabilir.

Port taraması, harici olarak erişilebilen portların analiz edilmesini sağlayarak hizmetler ve uygulamalardaki potansiyel güvenlik açıklarını vurguladığı için ağ güvenliğini değerlendirmek için çok önemlidir.

Ayrıca port taraması, program veya hizmet işlevselliğini bozan kapalı portlardan kaynaklanabilecek bağlantı sorunlarının belirlenmesine yardımcı olur. Hangi portların kullanıldığını anlamak, gelişmiş performans için ağ ayarlarını optimize edebilir. Ek olarak, port taraması uzaktan erişim kontrolünü kolaylaştırarak yalnızca yetkili kişilerin sisteme uzaktan erişebilmesini sağlar.

Port taraması nasıl yapılır

Açık port tarama hizmeti, kullanıcıların bilgisayarlarında veya cihazlarında hangi portların açık olduğunu belirlemeleri için hızlı ve kolay bir yol sağlar. Bu, sisteminizin ve kişisel verilerinizin güvenliğini sağlamada önemli bir adımdır.

Bir IP adresinin veya alan adının açık portlarını kontrol etmek için web sitemizdeki "Port scanner online" ücretsiz aracımızı kullanabilirsiniz. IP port tarayıcısını kullanmaya nasıl başlayacağınız aşağıda açıklanmıştır:

  1. Kontrol etmek istediğiniz IP adresini veya alan adını girin. Araç, sayfayı ziyaret ederken kullanıcının IP'sini otomatik olarak algıladığından, "IP adresimi yapıştır" seçeneğini kullanarak bu alanı otomatik olarak doldurabilirsiniz.

    1en.png

  2. Açılır listeden taramak istediğiniz bağlantı noktası türünü seçin-"Popüler bağlantı noktaları" veya "Gizli bağlantı noktaları".

    2en.png

  3. Bilgileri girdikten sonra "Tara" düğmesine tıklayın.

    3en.png

  4. Taramanın sonuçları birkaç saniye içinde görüntülenecektir.

    4en.png

  5. Daha fazla kolaylık sağlamak için, dosyayı kaydederek veya yeni bir tarayıcı sekmesinde görüntüleyerek sonuçları indirebilirsiniz.

    5en.png

Tarama sonucunda, taranan her portun durumu belirtilecektir:

  • Kapalı bağlantı noktaları - bunlar gelen bağlantılar için engellenir, bu da kullanıcının cihazını yetkisiz erişime karşı korur.
  • Açık bağlantı noktaları - bunlar çevrimiçi oyunlar veya görüntülü aramalar için gerekenler gibi belirli hizmetlere erişime izin verir.

Bağlantı noktalarının nasıl çalıştığını anlamak, İnternet kaynaklarını verimli ve güvenli bir şekilde kullanmak için çok önemlidir.

Yorumlar:

0 yorumlar