Portları taramak, penetrasyon testinin önemli bir parçasıdır. Web siteleri, mobil uygulamalar veya sistemlerdeki güvenlik açıklarını belirlemenize ve bunlardan yararlanmanıza olanak tanır. Bir sızma test cihazı veya etik hacker olarak, bir test gerçekleştirirken saldırıya uğraması en kolay ve en savunmasız bağlantı noktalarını bilmeniz önemlidir.

Peki aslında açık portlar nedir? Ve hangi limanlar en savunmasız?

Penetrasyon Testi Nedir?

Bir penetrasyon testi Web sitelerinde yetkili simüle edilmiş siber güvenlik saldırılarını gerçekleştirmeyi içeren bir etik bilgisayar korsanlığı biçimidir, Siber güvenlik stratejilerini kullanarak üzerlerindeki güvenlik açıklarını keşfetmek için mobil uygulamalar, ağlar ve sistemler ve araçlar. Bu, söz konusu sistemin güvenliğini değerlendirmek için yapılır.

Limanlar Nedir?

Bağlantı noktası, bilgisayarlar tarafından bir ağ üzerinden diğer bilgisayarlarla iletişim kurmak için kullanılan sanal bir dizidir. Bağlantı noktası, belirli bir ağ protokolüne atanan numara olarak da adlandırılır. Bir ağ protokolü, cihazların bir ağ üzerinde nasıl veri ileteceğini belirleyen bir kurallar dizisidir.

instagram viewer

En yaygın iki ağ protokolü türü, İletim Kontrol Protokolü (TCP) ve Kullanıcı Veri Birimi Protokolü'dür (UDP).

İletim Kontrol Protokolleri

TCP, cihazların bir ağ üzerinden güvenli ve düzenli bir şekilde bilgi gönderip almasını sağlayan bir iletişim standardıdır. Bunu, istemci bilgisayardan sunucuya veya belirlenmiş bilgisayara bir bağlantı kurarak ve ardından ağ üzerinden bilgi paketleri göndererek yapar. TCP, bilgisayarları internet üzerinden bağlamak için internet protokolü ile birlikte çalışır.

Kullanıcı Datagram Protokolleri

UDP, TCP'ye çok benzer şekilde çalışır, ancak bilgi aktarmadan önce bağlantı kurmaz. UDP, TCP'den daha hızlıdır, çünkü bağlantı kurma adımını atlar ve yalnızca bilgileri bir ağ üzerinden hedef bilgisayara aktarır. Bu, onu güvenilmez ve daha az güvenli hale getirir.

Açık Bağlantı Noktaları Nasıl Kontrol Edilir

Açık bağlantı noktası, bağlantıları veya bilgi paketlerini kabul eden bir TCP veya UDP bağlantı noktasıdır. Bir port, bağlantıları veya bilgi paketlerini reddederse, buna kapalı port denir. İnternet üzerinden ağ trafiği için açık bağlantı noktaları gereklidir.

Açık portları kontrol etmek için tek ihtiyacınız olan hedef IP adresi ve bir port tarayıcıdır. Birçok ücretsiz port tarayıcı vardır ve sızma testi araçları hem CLI'de hem de GUI'de kullanılabilir. En popüler port tarayıcı, ücretsiz, açık kaynaklı ve kullanımı kolay olan Nmap'tir. Eğer aşina değilseniz, nasıl yapılacağını öğrenebilirsiniz. Nmap kullanarak açık portları tarayın.

Tüm Açık Bağlantı Noktaları Savunmasız mı?

Şart değil. Kapalı bir bağlantı noktası, açık bir bağlantı noktasına kıyasla daha az güvenlik açığı olsa da, tüm açık bağlantı noktaları savunmasız değildir. Bunun yerine, bu bağlantı noktasını kullanan hizmetler ve teknolojiler güvenlik açıklarından sorumludur. Bu nedenle, bir bağlantı noktasının arkasındaki altyapı güvenli değilse, o bağlantı noktası saldırıya açıktır.

Dikkat Edilmesi Gereken Savunmasız Limanlar

130.000'den fazla TCP ve UDP bağlantı noktası vardır, ancak bazıları diğerlerinden daha savunmasızdır. Sızma testinde, bu bağlantı noktaları, kolayca yararlanılabilen güvenlik açıkları olarak kabul edilir.

Birçok bağlantı noktası, sızma testinizin tarama aşamasında ortaya çıktıklarında yararlanabileceğiniz bilinen güvenlik açıklarına sahiptir. İşte bilmeniz gereken bazı yaygın savunmasız bağlantı noktaları.

1. FTP (20, 21)

FTP, Dosya Aktarım Protokolü anlamına gelir. 20 ve 21 numaralı bağlantı noktaları, yalnızca kullanıcıların bir sunucudan kişisel bilgisayarlarına dosya göndermesine ve almasına izin vermek için kullanılan TCP bağlantı noktalarıdır.

FTP bağlantı noktası güvenli değil ve güncel değil ve aşağıdakiler kullanılarak istismar edilebilir:

  • Anonim kimlik doğrulama. FTP portuna hem kullanıcı adı hem de şifreyi "anonim" olarak ayarlayarak giriş yapabilirsiniz.
  • Siteler Arası Komut Dosyası Yazma.
  • Kaba zorlayıcı şifreler.
  • Dizin geçiş saldırıları.

2. SSH (22)

SSH, Güvenli Kabuk anlamına gelir. Sunuculara güvenli uzaktan erişim sağlamak için kullanılan bir TCP bağlantı noktasıdır. SSH kimlik bilgilerini kaba kuvvet uygulayarak veya hedef sisteme erişmek için özel bir anahtar kullanarak SSH bağlantı noktasından yararlanabilirsiniz.

3. KOBİ (139, 137, 445)

SMB, Sunucu İleti Bloğu anlamına gelir. Bir ağ üzerinden dosya ve yazıcıların paylaşım erişimini sağlamak için Microsoft tarafından oluşturulmuş bir iletişim protokolüdür. SMB bağlantı noktasını numaralandırırken, SMB sürümünü bulun ve ardından internette, Searchsploit veya Metasploit'te bir istismar arayabilirsiniz.

SMB bağlantı noktası, EternalBlue güvenlik açığı, kaba zorlama SMB oturum açma kimlik bilgileri, NTLM Capture kullanarak SMB bağlantı noktasından yararlanma ve PSexec kullanarak SMB'ye bağlanma kullanılarak kullanılabilir.

SMB güvenlik açığına bir örnek, EternalBlue üzerinde çalışan Wannacry güvenlik açığı

4. DNS (53)

DNS, Alan Adı Sistemi anlamına gelir. Sırasıyla aktarımlar ve sorgular için kullanılan hem bir TCP hem de UDP bağlantı noktasıdır. DNS bağlantı noktalarında yaygın olarak kullanılan bir istismar, Dağıtılmış Hizmet Reddi (DDoS) saldırısıdır.

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP, Köprü Metni Aktarım Protokolü anlamına gelirken HTTPS, Güvenli Köprü Metni Aktarım Protokolü anlamına gelir (HTTP'nin daha güvenli sürümü olan). Bunlar internette en popüler ve yaygın olarak kullanılan protokollerdir ve bu nedenle birçok güvenlik açığına açıktır. SQL enjeksiyonlarına, siteler arası komut dosyası çalıştırmaya, siteler arası istek sahteciliğine vb. karşı savunmasızdırlar.

6. telnet (23)

Telnet protokolü, bir kullanıcının internet üzerinden uzak bilgisayarlara bağlanmasını sağlayan bir TCP protokolüdür. Telnet bağlantı noktası uzun zamandır SSH ile değiştirildi, ancak bugün hala bazı web siteleri tarafından kullanılıyor. Eski, güvensiz ve kötü amaçlı yazılımlara karşı savunmasız. Telnet, kimlik sahtekarlığına, kimlik bilgilerini dinlemeye ve kimlik bilgilerini kaba zorlamaya karşı savunmasızdır.

7. SMTP (25)

SMTP, Basit Posta Aktarım Protokolü anlamına gelir. Posta göndermek ve almak için kullanılan bir TCP bağlantı noktasıdır. İyi güvenlik altına alınmadığı takdirde, posta spam'lerine ve sahtekarlıklara karşı savunmasız olabilir.

8. TFTP (69)

TFTP, Önemsiz Dosya Aktarım Protokolü anlamına gelir. Bir ağ üzerinden bir kullanıcı ve bir sunucu arasında dosya göndermek ve almak için kullanılan bir UDP bağlantı noktasıdır. TFTP, dosya aktarım protokolünün basitleştirilmiş bir versiyonudur. Bir UDP bağlantı noktası olduğundan, kimlik doğrulama gerektirmez, bu da onu daha hızlı ancak daha az güvenli hale getirir.

Parola püskürtme ve yetkisiz erişim kullanılarak istismar edilebilir ve Hizmet Reddi (DoS) saldırıları.

Pentester Olarak Port Tarama

Bir penetrasyon test cihazı veya etik hackleme olarak, port taramasının önemi fazla vurgulanamaz. Bağlantı noktası taraması, belirli bir hedef hakkında bilgi toplamanıza, belirli bağlantı noktalarının arkasında çalışan hizmetleri ve bunlara bağlı güvenlik açıklarını bilmenize yardımcı olur.

Artık internetteki en savunmasız bağlantı noktalarını bildiğinize göre, bu bilgileri pentestleri gerçekleştirmek için kullanabilirsiniz. İyi şanlar!

Port Tarama Nedir ve Nasıl Çalışır?

Sonrakini Oku

PaylaşCıvıldamakPaylaşE-posta

İlgili konular

  • Güvenlik
  • Çevrimiçi Güvenlik
  • Siber güvenlik
  • HTTPS
  • FTP
  • Etik hackleme

Yazar hakkında

Chioma Ibeakanma (19 Makale Yayınlandı)

Chioma, yazıları aracılığıyla okuyucularıyla iletişim kurmayı seven teknik bir yazardır. Bir şey yazmadığında arkadaşlarıyla takılıyor, gönüllü çalışıyor veya yeni teknoloji trendlerini deniyor.

Chioma Ibeakanma'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın