Port Tarama Nedir? Bu süreç, bir hırsızın mahallenizden geçip her evin her kapısını ve penceresini kontrol ederek hangilerinin açık, hangilerinin kilitli olduğunu kontrol etmesine benzer.
TCP (İletim Kontrol Protokolü) ve UDP (Kullanıcı Datagram Protokolü), İnternet'te iletişim için yaygın olarak kullanılan TCP/IP protokol paketini oluşturan protokollerden ikisidir . Her protokolün 0'dan 65535'e kadar kullanılabilir bağlantı noktaları vardır, yani aslında kilitlenecek 65.000'den fazla kapı vardır.
Port Tarama nasıl çalışır?
Bağlantı Noktası Tarama yazılımı, en temel durumunda, her bir bağlantı noktasındaki hedef bilgisayara bağlantı isteklerini sırayla gönderir ve daha derinlemesine inceleme için hangi bağlantı noktalarının yanıt verdiğini veya açık göründüğünü kaydeder.

Bağlantı Noktası Taraması, bir hırsızın mahallenizden geçip her evdeki her kapı ve pencereyi kontrol ederek hangilerinin açık, hangilerinin kilitli olduğunu kontrol etmesine benzer.
Bağlantı noktası taraması kötü niyetle yapılırsa davetsiz misafir genellikle tespit edilmemek ister. Ağ güvenliği uygulamalarını, tek bir ana bilgisayardan birden çok bağlantı noktası türünde bağlantı isteği tespit etmeleri durumunda yöneticileri uyaracak şekilde yapılandırabilirsiniz.
Bu sorunu çözmek için davetsiz misafir, Strobe veya Stealth modunda port taraması yapabilir. Strobe, 65536 bağlantı noktasının tamamını taramak yerine bağlantı noktalarını daha küçük bir hedef kümesiyle sınırlandırır. Stealth, tarama sürecini yavaşlatmak gibi teknikler kullanır. Bağlantı noktalarının uzun bir süre boyunca taranması, hedefin alarm tetikleme olasılığını azaltır.
Bağlantı noktası taraması, TCP bayrakları ayarlayarak veya farklı türde TCP paketleri göndererek farklı sonuçlar üretebilir veya açık bağlantı noktalarını farklı şekillerde bulabilir.
SYN taraması, oluşturulan yanıtın türüne bağlı olarak bağlantı noktası tarayıcısına hangi bağlantı noktalarının dinlediğini ve hangilerinin dinlemediğini bildirir. FIN taraması kapalı bağlantı noktalarından yanıtlar üretecektir, ancak açık ve dinleyenler yanıt vermeyecektir, böylece bağlantı noktası tarayıcısı hangi bağlantı noktalarının açık, hangilerinin olmadığını belirleyebilecektir.
Gerçek bağlantı noktası taramasını gerçekleştirmenin birkaç farklı yönteminin yanı sıra, bağlantı noktası taramasının kaynağını gizlemeye yönelik püf noktaları da vardır.
Bağlantı noktası taraması nasıl izlenir
Ağınızdaki bağlantı noktası taramasını izleyebilir. Bilgi güvenliğindeki çoğu şeyde olduğu gibi işin püf noktası, performans ile ağ güvenliği arasında doğru dengeyi bulmaktır.
Açık olmayan veya dinlemeyen bir bağlantı noktasına SYN paketi gönderme girişimlerini kaydederek SYN taramasını izleyebilirsiniz. Ancak her denemede uyarı almak yerine, uyarıyı tetikleyecek eşiklere karar verin. Örneğin, belirli bir dakika içinde 10'dan fazla SYN paketi dinlemeyen bağlantı noktalarına ulaşmaya çalışırsa bir uyarı tetiklenir.
Çeşitli bağlantı noktası tarama yöntemlerini algılamak, FIN paketlerindeki ani artışları veya bir IP kaynağından çeşitli bağlantı noktalarına veya IP adreslerine yapılan alışılmadık sayıdaki bağlantı girişimlerini izlemek için filtreler ve tuzaklar tasarlayabilirsiniz.
Ağınızın korunmasını ve güvenliğini sağlamaya yardımcı olmak için kendi bağlantı noktası taramanızı gerçekleştirmek isteyebilirsiniz. Buradaki önemli nokta, bu projeye başlamadan önce tüm yetkili makamların onayını aldığınızdan emin olmaktır, aksi takdirde kendinizi yasanın yanlış tarafında bulacaksınız.
![Port Tarama Nedir? Port Tarama Nedir?]()
NMap, tarama sürecinin hemen hemen her yönü üzerinde kontrol sahibi olmanızı sağlar
En doğru sonuçları elde etmek için, kurumsal olmayan bir cihaz ve farklı bir ISP kullanarak uzak bir konumdan port taraması gerçekleştirin. Nmap gibi yazılımları kullanarak çeşitli IP adreslerini ve bağlantı noktalarını tarayabilir, bir saldırganın ağ bağlantı noktalarınızı taradığında ne göreceğini öğrenebilirsiniz. Özellikle NMap, tarama sürecinin neredeyse her yönünü kontrol etmenize ve ihtiyaçlarınıza uygun farklı türde port taraması gerçekleştirmenize olanak tanır.
Ağ bağlantı noktası taramasıyla hangi bağlantı noktalarının açıldığında yanıt verdiğini öğrendikten sonra, bu bağlantı noktalarına ağ dışından erişilip erişilmediğini belirlemek için çalışmaya başlayabilirsiniz.
Gerekli değilse bunları devre dışı bırakmalı veya engellemelisiniz. İhtiyaç duyulursa, bu bağlantı noktalarına erişerek ve ağı mümkün olduğunca korumak için uygun yamaları veya azaltıcı önlemleri uygulayarak ağınızın ne tür güvenlik açıklarına ve istismarlara açık olduğunu araştırmaya başlayabilirsiniz.