TCP/UDP Port Tarama

 0,00

Tarama Teknikleri; TCP Connect/Full Open Scan (TCP Bağlantı/Açık Tarama), three-way handshake ile port açık olduğunda tespit eder. Port kapalıysa hedeften RST paketi döner. nmap –sT komutu ile yapılır. Stealth Scan/Half-open Scan (Gizli Tarama/Yarı Açık Tarama), yarı açık bağlantı yapan three-way handshake tamamlanmadan önce aniden sunucu ve istemci arasındaki TCP bağlantısına reset atar. Saldırganlar güvenlik duvarı kurallarını, loglama mekanizmasını atlatıp kendilerini gizlemek için bunu kullanırlar. Inverse TCP Flag Scanning (Ters TCP Bayrağı Tarama), saldırganlar bir TCP bayrağıyla (FIN, URG, PSH) veya bayraksız araştırma paketleri (probe packets)  gönderirler, cevap gelmezse port açık demektir, RST dönerse ise kapalı. Xmas Scan (Xmas Taraması) bunun bir çeşididir. Saldırganlar uzaktaki cihaza FIN, URG ve PUSH bayraklarıyla TCP çerçevesi yollarlar. Portun açık veya kapalı olma durumu Inverse TCP’de anlatıldığı gibi anlaşılır. ACK Flag Probe Scanning (ACK Bayrak Araştırma Taraması), saldırganlar ACK bayrağıyla TCP probe paketlerini uzaktaki cihaza gönderip portun açık mı kapalı mı olduğunu anlamaya çalışan RST paketleriyle alınan başlık (header) bilgisini (TTL ve WINDOW alanı) analiz ederler. Belirli bir porttaki RST paketinin TTL değeri sınır değeri (boundary value) 64’ten azsa veya WINDOW değeri sıfırdan farklıysa port açıktır. ACK Flag Probe’ta saldırganlar rastgele sequence (bölüm) numarası yollarlar cevap yoksa port filtrelidir (filtered) yani güvenlik duvarı vardır, RST yanıtı dönerse port filtresizdir yani güvenlik duvarı yoktur. IDLE/IPID Header Scan (Boş Başlık Taraması), çoğu ağ sunucusu 80 portundaki web sunucular ve 25 portundaki e-posta sunucular gibi TCP portlarını dinler. Uygulama portu dinliyorsa port açık kabul edilir. Portun açık olup olmadığını anlama yollarından biri SYN paketi göndermektir. SYN|ACK paketi geri dönüyorsa port açıktır ve RST dönüyorsa kapalıdır. İstenmeyen SYN|ACK paketi alan bir makine RST ile cevap verir. İstenmeyen RST önemsenmeyecektir. İnternetteki her IP paketi bölümlenme kimliğine (fragment identification/IPID) sahiptir. İşletim sistemi gönderilen her bir paket için IPID’i artırır bu yüzden bir IPID araştırması saldırgana gönderilen paketlerin sayısını verir.

  • Ürün tek seferliktir. Her alım başına tarama gerçekleşecektir.
  • Yapılan taramalarda bulunan sonuçlar kullanıcılara elektronik posta yolu ile bildirilecektir.

İncelemeler

Henüz inceleme yapılmadı.

“TCP/UDP Port Tarama” için yorum yapan ilk kişi siz olun

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir