Port tarayıcı, açık portlar için bir sunucuyu veya ana bilgisayarı araştırmak için tasarlanmış bir uygulamadır. Bu tür bir uygulama, yöneticiler tarafından bilgisayar ağlarının güvenlik politikalarını doğrulamak ve saldırganlar tarafından bir ana bilgisayar üzerinde çalışan ağ hizmetlerini tanımlamak ve güvenlik açıklarından yararlanmak için kullanılabilir.
Bir port taraması veya portscan aktif port bulma amacıyla, bir ana bilgisayardaki bir dizi sunucu bağlantı noktası adreslerine istemci istekleri gönderilme işlemidir; bu, kendi başına kötü bir işlem değildir. Bir port taramasının kullanımının büyük çoğunluğu saldırı için değildir, aksine servislerin uzak makinede uygunluğunu kontrol etme amaçlı küçük araştırmalardır.
Portsweep(Bağlantı noktası taraması), birden fazla ana bilgisayarı belirli bir dinleme bağlantı noktası için taramaktır. Sonuncusu, tipik olarak spesifik bir servisi aramak için kullanılır, örneğin, bir SQL tabanlı bilgisayar solucanı, 1433 numaralı TCP bağlantı noktasını dinleyen ana bilgisayarları aramayı düşünebilir.
TCP / IP temelleri
İnternetin tasarlanması ve işletilmesi, genellikle TCP / IP olarak da adlandırılan İnternet İletişim Kuralları Dizisine dayanmaktadır. Bu sistemde, ağ servislerine iki bileşen kullanılarak referans verilir. Bunlar: ana bilgisayar adresi ve bir bağlantı noktası numarasıdır. 65.536 adet birbirinden farklı ve kullanılabilir port numarası vardır. Servislerin çoğu sınırlı sayıda port numarası kullanır.
Bazı port tarayıcıları, belirli bir ana bilgisayarda yalnızca en yaygın bağlantı noktası numaralarını veya güvenlik açığı bulunan hizmetlerle en sık ilişkili olan bağlantı noktalarını tarar.
Bir bağlantı noktasındaki taramanın sonucu genellikle üç kategoriden birine genellenir:
- Açık veya Kabul Edildi : Ana bilgisayar, bir servisin bağlantı noktasını dinlediğini belirten bir yanıt gönderdi.
- Kapalı veya Reddedildi veya Dinlenmedi : Ana bilgisayar, bağlantı noktasına bağlantıların reddedileceğini belirten bir yanıt gönderdi.
- Filtrelendi, Düşürüldü veya Engellendi : Ev sahibinden cevap gelmedi.
Açık portlar, yöneticilerin dikkatli olması gereken iki güvenlik açığı sunar:
- Hizmetin verilmesinden sorumlu programla ilişkili güvenlik ve kararlılık sorunları - Açık Portlar.
- Ana bilgisayarda çalışan işletim sistemiyle ilgili güvenlik ve kararlılık sorunları - Açık veya Kapalı Portlar.
Filtrelenmiş bağlantı noktaları güvenlik açıkları sunmaz.
Varsayımlar
Tüm port tarama işlemleri, hedeflenen ana bilgisayarın RFC 793 - İletim Denetimi Protokolü21 Nisan 2019 tarihinde Wayback Machine sitesinde . ile uyumlu olduğu varsayımına dayanır. Her ne kadar çoğu zaman böyle olsa da bir sunucunun garip paketleri geri göndermesi veya ana bilgisayarın TCP / IP yığını RFC ile uyumlu olmadığı veya değiştirildiği durumlarda yanlış pozitifler üretme olasılığı hala vardır. Bu özellikle işletim sistemine bağımlı olan daha az yaygın tarama teknikleri için geçerlidir (örneğin, FIN taraması). Ayrıca TCP / IP yığını parmak izi yöntemi de ana bilgisayarın çalıştırdığı işletim sisteminin türünü tahmin etmek için belirli bir uyarıcıdan gelen bu farklı ağ yanıtları türlerine dayanır.
Türleri
TCP taraması
En basit port tarayıcıları işletim sisteminin ağ işlevlerini kullanır ve ve genellikle uygulanabilir bir seçenek olmadığında SYN gidilebilecek sonraki seçenektir (sonraki bölümde açıklanmaktadır). Nmap, Unix connect () sistem çağrısından sonra adlandırılan bu mod bağlantı taramasını çağırır. Eğer bağlantı açıksa işletim sistemi TCP 3 yollu el sıkışmasını tamamlar ve bağlantı noktası DoS saldırısı yapılmasını önlemek amacıyla bağlantıyı hemen kapatır. Aksi halde bir hata kodu döndürülür. Bu tarama modu sayesinde, kullanıcının özel ayrıcalıklara sahip olmasına gerek yoktur. Buna rağmen, işletim sistemi ağ fonksiyonlarını kullanmak düşük seviye kontrolünü önler, bu nedenle bu tarama türü daha az yaygındır. Bu yöntem özellikle bir "portsweep" ise, gürültülüdür: hizmetler gönderenin IP adresini kaydedebilir ve saldırı tespit sistemleri alarm verebilir.
SYN tarama
SYN taraması, başka bir TCP taraması türüdür. İşletim sisteminin ağ fonksiyonlarını kullanmak yerine port tarayıcısı ham IP paketlerini kendisi oluşturur ve yanıtları izler. Bu tarama türü "yarı açık tarama" olarak da bilinir. Çünkü gerçekte tam bir TCP bağlantısını asla açmaz. Port tarayıcı bir SYN paketi türetir. Hedef port açıksa, bir SYN-ACK paketi cevap olarak gönderilir. Tarayıcı ana bilgisayarı, bir RST paketi göndererek cevap verir ve el sıkışma tamamlanmadan önce bağlantıyı kapatır. Bağlantı noktası kapalı fakat bağlantı noktası filtreli değilse, hedef anında bir RST paketi ile cevap verir.
Ham ağ kullanımı birçok avantaja sahiptir: tarayıcıya gönderilen paketleri, yanıtlar için zaman aşımını ve yanıtların ayrıntılı olarak raporlanmasını kontrol eder. Günümüzde hangi taramanın hedef ana bilgisayarda daha az müdahaleci olduğu konusunda tartışmalar bulunmaktadır. Bireysel servislerin gerçekte asla bir bağlantı alamaması SYN taramasının bir avantajıdır. Buna rağmen, bazı RST ağ yığınları el sıkışma sırasında, özellikle yazıcılar gibi basit cihazlar için sorunlara sebep olabilir. Her iki şekilde de nihai bir tartışma sonucu yoktur.
UDP taraması
UDP taraması da olasıdır fakat bu konuda teknik sorunlar mevcuttur. UDP, bağlantısız bir protokoldür, bu nedenle TCP SYN paketine eşdeğer bir paket bu protokolde bulunmamaktadır. Buna rağmen, eğer bir UDP paketi açık olmayan bir porta gönderilirse, sistem bir ICMP portuna erişilemez mesajı ile cevap verir. Çoğu UDP port tarayıcıları bu tarama metodunu kullanır ve yanıtın yokluğu bağlantı noktasının açık olduğu sonucuna ulaşmak için kullanılır. Bununla birlikte, bir port bir güvenlik duvarı tarafından engellenirse, bu metot bağlantı noktasının açık olduğunu yanlışlıkla rapor eder. Eğer porta erişilemez mesajı engellenir ise, tüm portlar açık görünecektir. ICMP hız sınırlaması da bu metodu etkilemektedir.
Uygulama katmanı mesajı üretmeyi umarak, uygulama için spesifik UDP paketleri göndermek alternatif bir yaklaşımdır. Örneğin, eğer bir DNS sunucusu varsa 53 numaralı porta bir DNS sorgusu göndermek bir yanıtla sonuçlanacaktır. Bu metot açık portları tespit etme konusunda çok daha güvenilirdir. Bununla birlikte, uygulamaya özel bir inceleme paketinin mevcut olduğu tarama portları ile sınırlıdır. Nmap gibi bazı araçlar genellikle 20 UDP servisinden daha az problara sahipken bazı nessus gibi ticari araçlar ise 70 UDP servisine sahip olabilir. Bazı durumlarda, bir servis portu dinliyor olabilir, fakat belirli bir probe paketine cevap vermeyecek şekilde konfigüre edilmiştir.
ACK taraması
ACK taraması, birçok olağan dışı tarama türlerinden biridir. Bunun nedeni bir portun açık mı yoksa kapalı mı, portun filtreli mi yoksa filtre edilmemiş mi olduğunu tam olarak belirlememesidir. Bu güvenlik duvarı ve onun kural setlerinin varlığını sorgulama denemeleri için oldukça iyidir. Basit paket filtrelemesi yayınlanmış bağlantılara(ACK bit setli paketler) izin verirken, daha sofistike kararlı güvenlik duvarları olamayabilir.
Window taraması
Modası geçmiş yapısından dolayı window taraması portun açık veya kapalı olduğuna karar vermek için büsbütün güvensizdir. ACK taramalarıyla aynı paketleri üretir, fakat paketlerin pencere alanlarının değiştirilip değiştirilmediğini kontrol eder. Paket hedefe ulaştığı zaman, eğer port noktası açıksa tasarım hatası paket için bir pencere boyutu oluşturmaya çalışır, paket gönderene geri dönmeden paketin pencere alanı 1'lerle işaretlenir. Bu uygulamayı artık desteklemeyen sistemlerde bu tarama tekniğini kullanmak,pencere alanı için 0 değerini döndürür ve açık portları kapalı olarak etiketler.
FIN taraması
Güvenlik duvarları genellikle yeterince kapsamlı olmayan SYN paketleri türündeki paketleri tarar ve engeller.FIN paketleri güvenlik duvarlarından değişiklik yapmadan atlayabilirler. Açık portlar FIN paketlerini görmezden gelirken kapalı portlar uygun RST paketi olan bir FIN paketine cevap verirler. TCP'nin doğasından dolayı bu tipik bir davranıştır ve bir şekilde önlenemez bir çöküştür.
Diğer tarama türleri
Bazı diğerlerinden daha olağan dışı tarama türleri mevcuttur. Bu tarama türleri birçok kısıtlamalara sahiptir ve yaygın olarak kullanılmamaktadırlar. Nmap bu tarama türlerinin çoğunu destekler.
- X-mas ve Null Scan - FIN taramaya benzerdir, ama:
- X-mas, FIN, URG ve PUSH bayrakları ile Noel ağacı gibi açık olan paketler gönderir
- Null, TCP bayrağı belirlenmemiş bir paket gönderir
- Protokol taraması - Hangi IP seviyesindeki protokollerinin (TCP, UDP, GRE, vb.) etkin olduğuna karar verir.
- Vekil sunucu taraması - Bir vekil sunucu(SOCKS veya HTTP ) tarama işlemini uygulamak için bir kullanılır. Hedef, vekil sunucunun IP adresini kaynak olarak görür. Bu, bazı dosya aktarım iletişim kuralı sunucuları kullanılarak da yapılabilir.
- Boşta tarama - Öngörülen IP ID kusurundan yararlanarak birinin IP adresini açığa vurmadan yapılan başka bir tarama yöntemi.
- CatSCAN - Hatalı paketler için portları kontrol eder.
- ICMP taraması - bir ana bilgisayarın yankı (ping ), ağ maskesi vb. Gibi ICMP isteklerine yanıt verip vermediğini kontrol eder.
ISP'ler tarafından port filtreleme
İnternet servis sağlayıcıların çoğu, müşterilerinin ev ağları dışındaki hedeflere port taraması yapma yeteneklerini sınırlandırır. Bu genellikle müşterinin kabul etmesi gereken hizmet veya kabul edilebilir kullanım politikası kapsamında belirtilmektedir. Bazı ISP'ler, önceden belirlenmiş portlara giden servis taleplerini önlemek için paket filtreleri veya şeffaf vekil sunucuları kullanırlar. Örneğin,eğer bir ISP 80 numaralı porta HTTP şeffaf vekil sunucusu sağlarsa, herhangi bir adresin port taramaları, hedef ana bilgisayarın gerçek yapılandırmasını göz önüne almayarak, port 80 ve açık olacak şekilde görünecektir.
Etik
Bir port taraması sırasında toplanan bilgilerin, ağ envanteri ve ağın güvenliğinin doğrulanması gibi pek çok kanuni kullanıma sahiptir. Port taraması, bununla birlikte güvenliği tehlikeye atan durumlarda da kullanılır. Çoğu istismar, port taramalarının açık portları bulmasına ve arabellek aşımı durumunu tetiklemek için spesifik veri örüntüleri gönderilmesine dayanır. Bu tarz bir davranış, hassas bir bilginin ve iş yapma yeteneğinin kaybına veya açığa çıkmasına yol açarak bir ağın güvenliğini tehlikeye atabilir.
Port taramasının neden olduğu tehdit seviyesi taramam metodunun çeşidine, tarama yapılan portun türüne, sayısına, hedeflenen ana bilgisayarın değerine ve ana bilgisayarı görüntüleyen yöneticiye göre değişiklik gösterebilir. Ama bir port taraması, genellikle bir saldırının ilk adımı olarak görünür ve bununla birlikte ana bilgisayar hakkında birçok hassas bilgiyi ortaya çıkarabilme olasılığı olduğu için ciddiye alınmaktadır. Buna rağmen, port taramasının sonrasında gerçek bir saldırının gözlemlenme olasılığı düşüktür. Port taraması vulnerability scan ile ilişkilendirildiğinde saldırı olasılığı daha yüksektir.
Yasal etkiler
İnternetin açık ve merkezi olmayan mimarisi nedeniyle, kanun yapıcılar internetin oluşturulmasından itibaren siber suçluların etkin uygulanmasına izin veren yasal sınırları tanımlamak için mücadele etti. Port tarama faaliyetlerini içeren davalar, ihlalleri değerlendirmede karşılaşılan zorluklara bir örnektir. Bu durumlar nadir olsa bile, çoğu zaman yasal işlem, yalnızca port taramasının gerçekleştirilmesinden ziyade zorla girme veya izinsiz erişim sağlama amacının bulunduğunu kanıtlamayı içerir:
- 2003 yılının Haziran ayında, bir İsrailli Avi Mizrahi, İsrail makamları tarafından bilgisayar malzemelerine yetkisiz erişime kalkışma suçuyla suçlandı. Mossad'ın web sitesine port tarama yaptı. 29 Şubat 2004 tarihinde tüm suçlamalardan beraat etti. Hakim, bu tür eylemlerin pozitif bir amaçla yapıldığında eylemi yapanın cesaretinin kırılmaması gerektiğine karar verdi.
- 17 yaşında olan Fin, büyük bir Fin bankası tarafından bilgisayar saldırısı yapmaktan suçlandı. 9 Nisan 2003 tarihinde, Finlandiya Yüksek Mahkemesi tarafından suçlanan Fin suçundan mahkûm edildi ve bankanın yaptığı adli analiz masrafları için 12.000 ABD Doları ödemesine karar verildi. 1998 yılında, kapalı ağa erişmek amacıyla banka ağını taradı, ancak amacında başarılı olamadı.
- Aralık 1999'da, Scott Moulton FBI tarafından tutuklandı ve Georgia'nın Bilgisayar Sistemleri Koruma Yasası ve Amerika'nın Bilgisayar Sahtekarlığı ve Kötüye Kullanımı Yasası uyarınca bilgisayar girişi yapmakla suçlandı. BT servis şirketi 911 merkez güvenliğini korumak ve yükseltmek için Gürcistan'ın Cherokee Bölgesi ile günümüzde halen devam eden bir sözleşme imzaladı. Güvenliklerini kontrol etmek için Cherokee County sunucularında birkaç port taraması gerçekleştirdi ve sonunda, başka bir BT şirketi tarafından izlenen bir web sunucusunu taradı ve bir mahkemede sonuçlanan bir hileye neden oldu. 2000 yılında beraat etti ve hakim kararın ağın bütünlüğünü ve kullanılabilirliğini bozan hiçbir zararı olmadığına karar verdi.
2006’da, İngiltere Parlamentosu 1990’daki Bilgisayarın Kötüye Kullanılması Yasası’nın değiştirilmesine oy vermiştir; öyle ki, bir kişi, kursta kullanılmak üzere tasarlandığını veya uyarlandığını bilen herhangi bir makaleyi temin eden, uyarlayan, tedarik eden veya teklif eden [CMA] 'nın 1 veya 3 numaralı bölümleri altındaki suçlarla veya bunlarla bağlantılı olarak suçludur denilmiştir. Bununla birlikte, bu değişikliğin etki alanı bulanıklaştırılmış ve Güvenlik uzmanları tarafından bu şekilde eleştirilmiştir.
Almanya, Strafgesetzbuch § 202a, b, c ile de benzer bir yasaya sahiptir ve Avrupa Birliği Konseyi, daha kesin ve benzer bir yasa çıkarmayı planladıklarını belirten bir basın açıklaması yayınladı.
Ayrıca bakınız
- İçerik Vektörü Protokolü
- TCP ve UDP port numaralarının listesi
- Servis taraması
Kaynakça
- ^ RFC 2828 İnternet Güvenliği Sözlüğü
- ^ "Arşivlenmiş kopya". 11 Ağustos 2014 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ a b c d e f g h Boş kaynak () Kaynak hatası: Geçersiz
<ref>
etiketi: "profmesser2" adı farklı içerikte birden fazla tanımlanmış (Bkz: ) - ^ a b c d e f g h i j k l m Boş kaynak ()
Dış bağlantılar
- Kris Katterjohn'dan Liman Tarama Teknikleri4 Aralık 2012 tarihinde Wayback Machine sitesinde . . Nmap ve Hping kullanarak örnekleri içerir.
- Liman Tarama Taranmamış7 Nisan 2019 tarihinde Wayback Machine sitesinde . Ankit fadia tarafından
- Teo, Lawrence (Aralık 2000). Ağ Problarının Açıklanması: Liman Taramalarını ve Ping Taramalarını Anlamak. Linux Journal, 5 Eylül 2009, Linuxjournal.com'dan alındı7 Nisan 2019 tarihinde Wayback Machine sitesinde .
- IP ve SNMP Tarayıcı aracı7 Nisan 2019 tarihinde Wayback Machine sitesinde . örneği
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Port tarayici acik portlar icin bir sunucuyu veya ana bilgisayari arastirmak icin tasarlanmis bir uygulamadir Bu tur bir uygulama yoneticiler tarafindan bilgisayar aglarinin guvenlik politikalarini dogrulamak ve saldirganlar tarafindan bir ana bilgisayar uzerinde calisan ag hizmetlerini tanimlamak ve guvenlik aciklarindan yararlanmak icin kullanilabilir Bir port taramasi veya portscan aktif port bulma amaciyla bir ana bilgisayardaki bir dizi sunucu baglanti noktasi adreslerine istemci istekleri gonderilme islemidir bu kendi basina kotu bir islem degildir Bir port taramasinin kullaniminin buyuk cogunlugu saldiri icin degildir aksine servislerin uzak makinede uygunlugunu kontrol etme amacli kucuk arastirmalardir Port tarayici program nmap ciktisi Portsweep Baglanti noktasi taramasi birden fazla ana bilgisayari belirli bir dinleme baglanti noktasi icin taramaktir Sonuncusu tipik olarak spesifik bir servisi aramak icin kullanilir ornegin bir SQL tabanli bilgisayar solucani 1433 numarali TCP baglanti noktasini dinleyen ana bilgisayarlari aramayi dusunebilir TCP IP temelleriInternetin tasarlanmasi ve isletilmesi genellikle TCP IP olarak da adlandirilan Internet Iletisim Kurallari Dizisine dayanmaktadir Bu sistemde ag servislerine iki bilesen kullanilarak referans verilir Bunlar ana bilgisayar adresi ve bir baglanti noktasi numarasidir 65 536 adet birbirinden farkli ve kullanilabilir port numarasi vardir Servislerin cogu sinirli sayida port numarasi kullanir Bazi port tarayicilari belirli bir ana bilgisayarda yalnizca en yaygin baglanti noktasi numaralarini veya guvenlik acigi bulunan hizmetlerle en sik iliskili olan baglanti noktalarini tarar Bir baglanti noktasindaki taramanin sonucu genellikle uc kategoriden birine genellenir Acik veya Kabul Edildi Ana bilgisayar bir servisin baglanti noktasini dinledigini belirten bir yanit gonderdi Kapali veya Reddedildi veya Dinlenmedi Ana bilgisayar baglanti noktasina baglantilarin reddedilecegini belirten bir yanit gonderdi Filtrelendi Dusuruldu veya Engellendi Ev sahibinden cevap gelmedi Acik portlar yoneticilerin dikkatli olmasi gereken iki guvenlik acigi sunar Hizmetin verilmesinden sorumlu programla iliskili guvenlik ve kararlilik sorunlari Acik Portlar Ana bilgisayarda calisan isletim sistemiyle ilgili guvenlik ve kararlilik sorunlari Acik veya Kapali Portlar Filtrelenmis baglanti noktalari guvenlik aciklari sunmaz VarsayimlarTum port tarama islemleri hedeflenen ana bilgisayarin RFC 793 Iletim Denetimi Protokolu21 Nisan 2019 tarihinde Wayback Machine sitesinde ile uyumlu oldugu varsayimina dayanir Her ne kadar cogu zaman boyle olsa da bir sunucunun garip paketleri geri gondermesi veya ana bilgisayarin TCP IP yigini RFC ile uyumlu olmadigi veya degistirildigi durumlarda yanlis pozitifler uretme olasiligi hala vardir Bu ozellikle isletim sistemine bagimli olan daha az yaygin tarama teknikleri icin gecerlidir ornegin FIN taramasi Ayrica TCP IP yigini parmak izi yontemi de ana bilgisayarin calistirdigi isletim sisteminin turunu tahmin etmek icin belirli bir uyaricidan gelen bu farkli ag yanitlari turlerine dayanir TurleriTCP taramasi En basit port tarayicilari isletim sisteminin ag islevlerini kullanir ve ve genellikle uygulanabilir bir secenek olmadiginda SYN gidilebilecek sonraki secenektir sonraki bolumde aciklanmaktadir Nmap Unix connect sistem cagrisindan sonra adlandirilan bu mod baglanti taramasini cagirir Eger baglanti aciksa isletim sistemi TCP 3 yollu el sikismasini tamamlar ve baglanti noktasi DoS saldirisi yapilmasini onlemek amaciyla baglantiyi hemen kapatir Aksi halde bir hata kodu dondurulur Bu tarama modu sayesinde kullanicinin ozel ayricaliklara sahip olmasina gerek yoktur Buna ragmen isletim sistemi ag fonksiyonlarini kullanmak dusuk seviye kontrolunu onler bu nedenle bu tarama turu daha az yaygindir Bu yontem ozellikle bir portsweep ise gurultuludur hizmetler gonderenin IP adresini kaydedebilir ve saldiri tespit sistemleri alarm verebilir SYN tarama SYN taramasi baska bir TCP taramasi turudur Isletim sisteminin ag fonksiyonlarini kullanmak yerine port tarayicisi ham IP paketlerini kendisi olusturur ve yanitlari izler Bu tarama turu yari acik tarama olarak da bilinir Cunku gercekte tam bir TCP baglantisini asla acmaz Port tarayici bir SYN paketi turetir Hedef port aciksa bir SYN ACK paketi cevap olarak gonderilir Tarayici ana bilgisayari bir RST paketi gondererek cevap verir ve el sikisma tamamlanmadan once baglantiyi kapatir Baglanti noktasi kapali fakat baglanti noktasi filtreli degilse hedef aninda bir RST paketi ile cevap verir Ham ag kullanimi bircok avantaja sahiptir tarayiciya gonderilen paketleri yanitlar icin zaman asimini ve yanitlarin ayrintili olarak raporlanmasini kontrol eder Gunumuzde hangi taramanin hedef ana bilgisayarda daha az mudahaleci oldugu konusunda tartismalar bulunmaktadir Bireysel servislerin gercekte asla bir baglanti alamamasi SYN taramasinin bir avantajidir Buna ragmen bazi RST ag yiginlari el sikisma sirasinda ozellikle yazicilar gibi basit cihazlar icin sorunlara sebep olabilir Her iki sekilde de nihai bir tartisma sonucu yoktur UDP taramasi UDP taramasi da olasidir fakat bu konuda teknik sorunlar mevcuttur UDP baglantisiz bir protokoldur bu nedenle TCP SYN paketine esdeger bir paket bu protokolde bulunmamaktadir Buna ragmen eger bir UDP paketi acik olmayan bir porta gonderilirse sistem bir ICMP portuna erisilemez mesaji ile cevap verir Cogu UDP port tarayicilari bu tarama metodunu kullanir ve yanitin yoklugu baglanti noktasinin acik oldugu sonucuna ulasmak icin kullanilir Bununla birlikte bir port bir guvenlik duvari tarafindan engellenirse bu metot baglanti noktasinin acik oldugunu yanlislikla rapor eder Eger porta erisilemez mesaji engellenir ise tum portlar acik gorunecektir ICMP hiz sinirlamasi da bu metodu etkilemektedir Uygulama katmani mesaji uretmeyi umarak uygulama icin spesifik UDP paketleri gondermek alternatif bir yaklasimdir Ornegin eger bir DNS sunucusu varsa 53 numarali porta bir DNS sorgusu gondermek bir yanitla sonuclanacaktir Bu metot acik portlari tespit etme konusunda cok daha guvenilirdir Bununla birlikte uygulamaya ozel bir inceleme paketinin mevcut oldugu tarama portlari ile sinirlidir Nmap gibi bazi araclar genellikle 20 UDP servisinden daha az problara sahipken bazi nessus gibi ticari araclar ise 70 UDP servisine sahip olabilir Bazi durumlarda bir servis portu dinliyor olabilir fakat belirli bir probe paketine cevap vermeyecek sekilde konfigure edilmistir ACK taramasi ACK taramasi bircok olagan disi tarama turlerinden biridir Bunun nedeni bir portun acik mi yoksa kapali mi portun filtreli mi yoksa filtre edilmemis mi oldugunu tam olarak belirlememesidir Bu guvenlik duvari ve onun kural setlerinin varligini sorgulama denemeleri icin oldukca iyidir Basit paket filtrelemesi yayinlanmis baglantilara ACK bit setli paketler izin verirken daha sofistike kararli guvenlik duvarlari olamayabilir Window taramasi Modasi gecmis yapisindan dolayi window taramasi portun acik veya kapali olduguna karar vermek icin busbutun guvensizdir ACK taramalariyla ayni paketleri uretir fakat paketlerin pencere alanlarinin degistirilip degistirilmedigini kontrol eder Paket hedefe ulastigi zaman eger port noktasi aciksa tasarim hatasi paket icin bir pencere boyutu olusturmaya calisir paket gonderene geri donmeden paketin pencere alani 1 lerle isaretlenir Bu uygulamayi artik desteklemeyen sistemlerde bu tarama teknigini kullanmak pencere alani icin 0 degerini dondurur ve acik portlari kapali olarak etiketler FIN taramasi Guvenlik duvarlari genellikle yeterince kapsamli olmayan SYN paketleri turundeki paketleri tarar ve engeller FIN paketleri guvenlik duvarlarindan degisiklik yapmadan atlayabilirler Acik portlar FIN paketlerini gormezden gelirken kapali portlar uygun RST paketi olan bir FIN paketine cevap verirler TCP nin dogasindan dolayi bu tipik bir davranistir ve bir sekilde onlenemez bir cokustur Diger tarama turleri Bazi digerlerinden daha olagan disi tarama turleri mevcuttur Bu tarama turleri bircok kisitlamalara sahiptir ve yaygin olarak kullanilmamaktadirlar Nmap bu tarama turlerinin cogunu destekler X mas ve Null Scan FIN taramaya benzerdir ama X mas FIN URG ve PUSH bayraklari ile Noel agaci gibi acik olan paketler gonderir Null TCP bayragi belirlenmemis bir paket gonderir Protokol taramasi Hangi IP seviyesindeki protokollerinin TCP UDP GRE vb etkin olduguna karar verir Vekil sunucu taramasi Bir vekil sunucu SOCKS veya HTTP tarama islemini uygulamak icin bir kullanilir Hedef vekil sunucunun IP adresini kaynak olarak gorur Bu bazi dosya aktarim iletisim kurali sunuculari kullanilarak da yapilabilir Bosta tarama Ongorulen IP ID kusurundan yararlanarak birinin IP adresini aciga vurmadan yapilan baska bir tarama yontemi CatSCAN Hatali paketler icin portlari kontrol eder ICMP taramasi bir ana bilgisayarin yanki ping ag maskesi vb Gibi ICMP isteklerine yanit verip vermedigini kontrol eder ISP ler tarafindan port filtrelemeInternet servis saglayicilarin cogu musterilerinin ev aglari disindaki hedeflere port taramasi yapma yeteneklerini sinirlandirir Bu genellikle musterinin kabul etmesi gereken hizmet veya kabul edilebilir kullanim politikasi kapsaminda belirtilmektedir Bazi ISP ler onceden belirlenmis portlara giden servis taleplerini onlemek icin paket filtreleri veya seffaf vekil sunuculari kullanirlar Ornegin eger bir ISP 80 numarali porta HTTP seffaf vekil sunucusu saglarsa herhangi bir adresin port taramalari hedef ana bilgisayarin gercek yapilandirmasini goz onune almayarak port 80 ve acik olacak sekilde gorunecektir EtikBir port taramasi sirasinda toplanan bilgilerin ag envanteri ve agin guvenliginin dogrulanmasi gibi pek cok kanuni kullanima sahiptir Port taramasi bununla birlikte guvenligi tehlikeye atan durumlarda da kullanilir Cogu istismar port taramalarinin acik portlari bulmasina ve arabellek asimi durumunu tetiklemek icin spesifik veri oruntuleri gonderilmesine dayanir Bu tarz bir davranis hassas bir bilginin ve is yapma yeteneginin kaybina veya aciga cikmasina yol acarak bir agin guvenligini tehlikeye atabilir Port taramasinin neden oldugu tehdit seviyesi taramam metodunun cesidine tarama yapilan portun turune sayisina hedeflenen ana bilgisayarin degerine ve ana bilgisayari goruntuleyen yoneticiye gore degisiklik gosterebilir Ama bir port taramasi genellikle bir saldirinin ilk adimi olarak gorunur ve bununla birlikte ana bilgisayar hakkinda bircok hassas bilgiyi ortaya cikarabilme olasiligi oldugu icin ciddiye alinmaktadir Buna ragmen port taramasinin sonrasinda gercek bir saldirinin gozlemlenme olasiligi dusuktur Port taramasi vulnerability scan ile iliskilendirildiginde saldiri olasiligi daha yuksektir Yasal etkilerInternetin acik ve merkezi olmayan mimarisi nedeniyle kanun yapicilar internetin olusturulmasindan itibaren siber suclularin etkin uygulanmasina izin veren yasal sinirlari tanimlamak icin mucadele etti Port tarama faaliyetlerini iceren davalar ihlalleri degerlendirmede karsilasilan zorluklara bir ornektir Bu durumlar nadir olsa bile cogu zaman yasal islem yalnizca port taramasinin gerceklestirilmesinden ziyade zorla girme veya izinsiz erisim saglama amacinin bulundugunu kanitlamayi icerir 2003 yilinin Haziran ayinda bir Israilli Avi Mizrahi Israil makamlari tarafindan bilgisayar malzemelerine yetkisiz erisime kalkisma sucuyla suclandi Mossad in web sitesine port tarama yapti 29 Subat 2004 tarihinde tum suclamalardan beraat etti Hakim bu tur eylemlerin pozitif bir amacla yapildiginda eylemi yapanin cesaretinin kirilmamasi gerektigine karar verdi 17 yasinda olan Fin buyuk bir Fin bankasi tarafindan bilgisayar saldirisi yapmaktan suclandi 9 Nisan 2003 tarihinde Finlandiya Yuksek Mahkemesi tarafindan suclanan Fin sucundan mahkum edildi ve bankanin yaptigi adli analiz masraflari icin 12 000 ABD Dolari odemesine karar verildi 1998 yilinda kapali aga erismek amaciyla banka agini taradi ancak amacinda basarili olamadi Aralik 1999 da Scott Moulton FBI tarafindan tutuklandi ve Georgia nin Bilgisayar Sistemleri Koruma Yasasi ve Amerika nin Bilgisayar Sahtekarligi ve Kotuye Kullanimi Yasasi uyarinca bilgisayar girisi yapmakla suclandi BT servis sirketi 911 merkez guvenligini korumak ve yukseltmek icin Gurcistan in Cherokee Bolgesi ile gunumuzde halen devam eden bir sozlesme imzaladi Guvenliklerini kontrol etmek icin Cherokee County sunucularinda birkac port taramasi gerceklestirdi ve sonunda baska bir BT sirketi tarafindan izlenen bir web sunucusunu taradi ve bir mahkemede sonuclanan bir hileye neden oldu 2000 yilinda beraat etti ve hakim kararin agin butunlugunu ve kullanilabilirligini bozan hicbir zarari olmadigina karar verdi 2006 da Ingiltere Parlamentosu 1990 daki Bilgisayarin Kotuye Kullanilmasi Yasasi nin degistirilmesine oy vermistir oyle ki bir kisi kursta kullanilmak uzere tasarlandigini veya uyarlandigini bilen herhangi bir makaleyi temin eden uyarlayan tedarik eden veya teklif eden CMA nin 1 veya 3 numarali bolumleri altindaki suclarla veya bunlarla baglantili olarak sucludur denilmistir Bununla birlikte bu degisikligin etki alani bulaniklastirilmis ve Guvenlik uzmanlari tarafindan bu sekilde elestirilmistir Almanya Strafgesetzbuch 202a b c ile de benzer bir yasaya sahiptir ve Avrupa Birligi Konseyi daha kesin ve benzer bir yasa cikarmayi planladiklarini belirten bir basin aciklamasi yayinladi Ayrica bakinizIcerik Vektoru Protokolu TCP ve UDP port numaralarinin listesi Servis taramasiKaynakca RFC 2828 Internet Guvenligi Sozlugu Arsivlenmis kopya 11 Agustos 2014 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 a b c d e f g h Bos kaynak yardim Kaynak hatasi Gecersiz lt ref gt etiketi profmesser2 adi farkli icerikte birden fazla tanimlanmis Bkz Kaynak gosterme a b c d e f g h i j k l m Bos kaynak yardim Dis baglantilarKris Katterjohn dan Liman Tarama Teknikleri4 Aralik 2012 tarihinde Wayback Machine sitesinde Nmap ve Hping kullanarak ornekleri icerir Liman Tarama Taranmamis7 Nisan 2019 tarihinde Wayback Machine sitesinde Ankit fadia tarafindan Teo Lawrence Aralik 2000 Ag Problarinin Aciklanmasi Liman Taramalarini ve Ping Taramalarini Anlamak Linux Journal 5 Eylul 2009 Linuxjournal com dan alindi7 Nisan 2019 tarihinde Wayback Machine sitesinde IP ve SNMP Tarayici araci7 Nisan 2019 tarihinde Wayback Machine sitesinde ornegi