Port Tarama Nedir ve Nasıl Çalışır?
Bağlantı noktalarınızı açık bırakmak güvenli mi?
Bilgisayarınız internete girdiğinde işini yapmasına yardımcı olmak için bağlantı noktalarını kullanır. Hem ağ yöneticileri hem de bilgisayar korsanları bu bağlantı noktalarını zayıf noktalara karşı taramaya büyük ilgi duyuyor. Ancak port nedir ve bireyler neden bunları tarar?
Port taramanın ne olduğunu ve sizi nasıl etkilediğini keşfedelim.
Limanlar Nelerdir?
Ağ oluşturmada bağlantı noktaları, bilgisayarın internetteki tüm verileri çözmesine ve veri paketlerinin doğru yere gitmesini sağlamasına yardımcı olur. Verilerin doğru süreçten geçmesi gerekir, aksi takdirde işler ters gider.
Diyelim ki Skype’ta birisiyle konuşurken bir Netflix programı izliyorsunuz. Hem Netflix yayınınızın verileri hem de Skype çağrınızın verileri aynı geniş bant kanalından geliyor. Bilgisayarınıza ulaştıklarında ayrılırlar ve ayrı işlemlere giderler.
Tarayıcınızı ve Skype’ınızı farklı bağlantı noktalarına atayarak bir bilgisayar hangi trafiğin nereye gittiğini takip edebilir. Veriler bu portlar üzerinden aynı anda gönderilip alınabiliyor, böylece PC’de herhangi bir karışıklık önleniyor.
Bağlantı noktası numaralarının genellikle iki nokta üst üste işaretinden sonra IP adreslerinin sonunda gizlendiğini görürsünüz. Örneğin 192.168.1.180:53892, 53892 numaralı bağlantı noktasını kullanarak iletişim kuracaktır.
Genellikle, bir yönlendirici veya bilgisayarınız bir bağlantı noktası kullanmıyorsa, davetsiz misafirlere karşı korunmanıza yardımcı olmak için trafiğin bu bağlantı noktasını kullanmasını engeller. Bazen bir programın internete bağlanmasına izin vermek için “bağlantı noktası iletme” işlemini gerçekleştirmenizin nedeni budur.
Yönlendirici, programınızın işe yaramayacağından şüphelenir ve bu nedenle trafiğin bağlantı noktasından geçmesini engellemeye başlar. Bağlantı noktasını açarak yönlendiriciye programa güvendiğinizi söylemiş olursunuz.
Port Tarama Nedir?
Yönlendiricinizde veya PC’nizde bağlantı noktalarını açık tutmanın, onları genellikle bilgisayar korsanları tarafından gerçekleştirilen manevralar olan bağlantı noktası tarama saldırılarına karşı savunmasız bırakabileceğini kavramak hayati önem taşır.
Bağlantı noktası taraması, bilgisayar korsanlarının hedef cihazın nasıl çalıştığını anlamak için kullandıkları bir taktiktir. Bir bilgisayar korsanı, bir cihazla ilişkili tüm bağlantı noktalarını araştırmak için bir bağlantı noktası tarama saldırısı gerçekleştirir ve filtrelenmiş, etkin bir şekilde kapatılmış bağlantı noktaları ile aktif olarak kullanımda olanlar arasında ayrım yapar.
Ancak bu süreçten elde edilen bilgilerin bilgisayar korsanları için buzdağının sadece görünen kısmı olduğunun farkına varmak çok önemlidir. Açık bir bağlantı noktası, bilgisayar korsanı için bir giriş noktası görevi görebilir ve onlara hedeflenen sistem hakkında bilgi hazinesi sağlayabilir.
Bir bilgisayar korsanı, açık bağlantı noktaları için bir arama başlatabilir ve ardından cihazın gerçekleştirdiği etkinlikleri ortaya çıkarmak için tersine mühendislik sürecine girebilir.
Edinilen bilgiler yalnızca cihazın çalıştırdığı hizmetleri ortaya çıkarmakla kalmıyor; aynı zamanda cihazın genel amacına da ışık tutar. Erişilebilir bağlantı noktalarını ve bunlarla bağlantılı hizmetleri analiz eden bir bilgisayar korsanı, cihazın rolünü anlayabilir ve bir bakıma gelecekteki bir saldırıda istismar edilebilir bir unsur olarak hizmet edebilecek benzersiz bir parmak izi oluşturabilir.
Bu nedenle dikkatli bir ağ yöneticisi, sistemlerini korumada önemli bir rol oynayabilir. Yöneticiler, ağlarında aktif olarak bir bağlantı noktası taraması gerçekleştirerek, bilgisayar korsanlarının potansiyel olarak yararlanabileceği zayıflıkları proaktif olarak belirleyebilir. Bu bilgi, güvenliği etkili bir şekilde artırırken, ağlarını yaklaşan saldırılara karşı güçlendirme konusunda onları silahlandırıyor.
Bağlantı Noktası Tarayıcı Nedir?
Bağlantı noktası tarayıcısı, sistem veya ağdaki hangi bağlantı noktalarının gelen istekleri kabul ettiğini belirleyebilir. Temel olarak, bağlantı noktası tarayıcısı bir dizi bağlantı noktası numarasına istek gönderir ve yanıtları bekler, her bağlantı noktasını aldığı yanıta göre sınıflandırır. Açık bağlantı noktaları isteği kabul edecek, kapalı bağlantı noktaları reddedecek ve filtrelenmiş bağlantı noktası hiçbir yanıt göndermeyecektir. Kötü niyetle yürütüldüğünde bu bir bağlantı noktası tarama saldırısına dönüşür.
Örneğin, localhost üzerinde bir ağ bağlantı noktası taraması başlatıldığında araç, hangi bağlantı noktalarının etkin olduğunu vurguladı ve bağlantı noktası tarama saldırılarının risklerini azaltmada ağ güvenliğinin önemini gösterdi.
Bağlantı Noktası Tarama ve Ağ Taraması
Port taramanın yanı sıra ağ taramanın da önemli bir yeri vardır ve ikisi arasında ince farklar vardır. Bu farklılıkları tek tablo altında incelemeye çalışalım:
Kriterler | Bağlantı Noktası Tarama | Ağ Taraması |
---|---|---|
Tanım | Durumlarını (açık, kapalı veya filtrelenmiş) belirlemek için hedef makinedeki belirli bağlantı noktalarını araştırma işlemi. | Bir ağ aralığındaki aktif cihazların tanımlanması. |
Amaç | Açık bağlantı noktalarıyla bağlantılı güvenlik açıklarını belirlemek. | Bir ağdaki aktif cihazları haritalandırmak için. |
Hedef | Belirli bir cihaz veya IP adresi. | Birden fazla cihaz veya tüm IP aralığı. |
Sonuç | Açık, kapalı veya filtrelenmiş bağlantı noktalarının keşfi. | Bir ağ aralığındaki aktif cihazlara ve bunların IP adreslerine genel bakış. |
Bilgisayar Korsanları için Uygunluk | Bir sisteme potansiyel giriş noktalarını bulmak. | Ağın kapsamlı bir görünümünü elde etmek ve potansiyel hedefleri bulmak. |
Bağlantı noktası tarayıcısı belirli bir adres için açık, kapalı veya filtrelenmiş bağlantı noktalarını ararken ağ tarayıcıları belirli bir ağa bağlı cihazları eşlemeyi amaçlar. Bu aynı zamanda bağlantı noktası taramanın bilgisayar korsanları için neden yararlı olduğunun da bir yanıtıdır. Bilgisayar korsanının birincil amacı hedef sistem hakkında istihbarat elde etmektir. Hem port taraması hem de ağ taraması bu açıdan hackera oldukça faydalıdır.
Farklı Bağlantı Noktası Tarama Türleri
Tüm bağlantı noktası taramaları aynı değildir ve bunların çeşitleri, farklı ihtiyaçlara ve senaryolara yanıt verir.
SYN Taramasını tartışarak başlayalım. Gizlilik için tasarlanan, bazen Yarı Açık Tarama olarak da adlandırılan SYN Taraması, en yaygın internet protokollerinden biri olan TCP bağlantısını başlatır ancak sonlandırmaz. Bu yöntem, tarayıcının minimum yer kaplayarak etkin bağlantı noktasının durumunu belirlemesine olanak tanır.
TCP’den farklı olarak uçtan uca bağlantı gerektirmeyen bir protokol olan UDP’ye dayanan sistemler için UDP Taraması çok önemlidir. Protokol yapısı nedeniyle TCP benzerlerinden farklıdır ve genellikle daha yavaş ve daha az güvenilir olabilir. Ancak, öncelikle UDP kullanan VoIP veya DNS gibi hizmetleri incelerken bu çok değerlidir.
Bağlantı noktası taramasının nüanslarına daha derinlemesine daldığınızda, FIN Taraması gibi yöntemlerle karşılaşırsınız. Bu yaklaşım, bir bağlantı noktasının açık olup olmadığını ancak standart bayrakların bulunmadığını kontrol etmek için paketler göndererek TCP’deki belirli davranışlardan yararlanır.
Bağlantı Noktası Taramasından Kendinizi Nasıl Korursunuz?
Evinizi veya iş sisteminizi bir bağlantı noktası tarama saldırısına karşı korumak istiyorsanız, önemli olan birinin bağlantı noktalarınızı taramasını engellemek değildir; ne yaparsanız yapın bu gerçekleşecektir. Önemli olan, bilgisayar korsanının taramadan yararlı bilgiler almasını engellemektir.
Güvenlik Duvarınızı Güncel ve Çalışır Tutun
Güvenlik duvarınız, sisteminizin bağlantı noktalarını kötüye kullanmaya çalışan her şeye karşı ilk savunma hattınızdır. İnternette gezinmek için güvenlik duvarı kullanmanızın birçok nedeninden biri de budur.
Bu nedenle, güvenlik duvarınızı her zaman çalışır durumda tutun ve mevcut tehditlerden haberdar olması için güvenlik güncellemelerini aldığından emin olun.
Evinizdeki İnternete Bağlı Cihazların Sayısını Azaltın
21. yüzyıl, cihazları internete bağlama fikrini popüler hale getirdi. Her şey bilgisayarlar, dizüstü bilgisayarlar ve telefonlarla başladı… ama neden burada duralım ki? Artık güvenlik kameralarınız, harici sabit sürücüleriniz ve buzdolabınız her gün birbirine bağlı.
Sorun, her cihazın internetle konuşmak için bir bağlantı noktasına ihtiyaç duymasıdır. Ne kadar çok bağlantı noktası açarsanız, bilgisayar korsanının bunlardan birinde bir kusur bulma riski o kadar artar.
Muhtemelen bir bilgisayar korsanının saldırı başlatmak için tek bir kusura ihtiyacı olacaktır ve bunun kritik bir cihaz olmasına da gerek yoktur. Bir bilgisayar korsanının akıllı bir ampulden saldırı başlatabileceğini mi düşünüyorsunuz? Görünüşe göre bunu yapabilirler ve bunları kullanmak ağınızı riske atabilir.
Çözüm: Evinizdeki internete bağlı cihazların sayısını azaltın. PC’niz ve telefonunuz gibi cihazlar iyi durumda olmalıdır; ancak, akıllı bir cihaz ile “aptal” bir eşdeğeri satın almak arasında seçim yapma şansınız varsa, ikincisi her zaman daha güvenli olacaktır.
Kullanılmayan İletilen Bağlantı Noktalarını İki Kez Kontrol Edin
Bazen, bağlantı noktasını güvenlik duvarınıza ve/veya yönlendiricinize iletmediğiniz sürece bir program çalışmaz. Yönlendirilmiş bir bağlantı noktasına sahip olmak güvenlik açısından ideal olmasa da bazen internet bağlantınıza alışabilmeniz için gerekli bir kötülüktür.
Ancak, ileri bağlantı noktası gerektiren bir oyunu veya yazılım parçasını kullanmayı bitirdikten sonra ne olacak? Bağlantı noktasını ileriye doğru silmeyi unutursanız, üretken hiçbir şey yapmadan orada durur ve bilgisayar korsanlarına ağınıza potansiyel bir giriş noktası sağlar.
Bu nedenle, iletilen bağlantı noktalarınızı gözden geçirmek ve artık kullanılmayanları silmek iyi bir fikirdir. Oluşturduğunuzu hatırlamadığınız iletilen bağlantı noktasını kapatmadan önce herhangi bir ev arkadaşınızla veya aile üyenizle bir kez daha kontrol edin; onlar için hâlâ önemli olabilir!
Bağlantı Noktalarınızı Davetsiz Misafirlerden Korumak
Bir bilgisayar korsanı bağlantı noktası tarayıcısı gerçekleştirdiğinde, bilgiyi açık bir bağlantı noktası bulmak ve sisteme gizlice girmek için kullanabilir. Bunu yapamasalar bile, hangi bağlantı noktalarının etkin olduğunu izlemek potansiyel davetsiz misafire bir cihazın ne yaptığını ve ona saldırmanın en iyi yolunu söyleyebilir. Güvenlik duvarlarınızı güncel tutun ve güvende kalmak için çok fazla akıllı cihaz satın almayın.
Yönlendiricinizin genel güvenliği konusunda endişeleriniz varsa yönlendiricinizin düşündüğünüz kadar güvenli olmadığının tüm yönlerini kontrol edin. Güvenliği sıkılaştırmanın ve bilgisayar korsanlarını durdurmanın birçok yolu vardır.