Port taramaları ağ bakımının önemli bir parçasıdır, ancak saldırganlar tarafından açık kapılar bulmak için kullanılabilir. İşte port taramalarını tespit etmek ve durdurmak için bilmeniz gerekenler.
Port taraması, saldırganların ağınızdaki güvenlik açıklarını tespit etmek için kullandıkları bir tekniktir. Port tarayıcılar ağ güvenliği için değerli uygulamalara sahip olsa da - açık portları, güvenlik açıklarını veya ağa bağlı gereksiz cihazları ortaya çıkarmak için - kötü niyetli aktörler bunları giriş için zayıf noktalar bulmak için kullanabilir. Saldırganlar bunları ayrıca güvenlik duvarları, VPN, proxy sunucuları ve diğer güvenlik cihazlarını çalıştırıp çalıştırmadığınızı görmek için de kullanabilir.
Port taramaları, bir dizi ağ portuna paketler göndererek ve hangi portların açık, kapalı veya filtrelenmiş olduğunu belirlemek için yanıtları analiz ederek çalışır. Bu portlar, yetersiz güvenlikleri halinde saldırganların potansiyel olarak yararlanabileceği farklı hizmetlere (HTTP, FTP veya SSH gibi) karşılık gelir.
Saldırganlar genellikle açık hizmetleri veya yanlış yapılandırılmış sistemleri belirlemek için keşif aşamasında bağlantı noktası taramalarını kullanır. Örneğin, 22 (SSH) veya 3389 (RDP) gibi açık portların taranması, uzaktan erişilebilen ve istismar için hedef haline gelebilecek yönetim hizmetlerini ortaya çıkarabilir.
Bir saldırgan hangi portların açık olduğunu öğrendiğinde, bu portlar üzerinde çalışan hizmetlerdeki güvenlik açıklarını bulmak için odak noktasını daraltabilir. Örneğin, tarama araçları bir web sunucusunun 80 numaralı bağlantı noktasında çalıştığını ortaya çıkarırsa, saldırganlar yanlış yapılandırmalar, yamalanmamış yazılımlar veya zayıf kimlik bilgileri için bunu araştırabilir.
Saldırganlar, gereken gizlilik seviyesine bağlı olarak çeşitli port tarama teknikleri kullanırlar:
Burada çeşitli port tarama tekniklerini ve bunların gizlilik seviyelerini özetleyen bir tablo bulunmaktadır:
Siber güvenlik ekiplerinin port tarama saldırılarını önlemesinin bir yolu da port taramalarını düzenli olarak kendilerinin yapmasıdır. Bu, halihazırda açıkta olan potansiyel hedef sistemleri belirlemenize yardımcı olarak gereksiz portları kapatmanıza ve güvenlik açıklarını yamanıza olanak tanır. Güçlü bir güvenlik duvarı da yetkisiz erişimi önlemek için gereklidir.
Ancak burada durmamak önemlidir. Maruziyetinizi azaltmak kritik önem taşırken, dahili hizmetlerin saldırı altında olduğunu tespit etmek için bir yola ihtiyacınız vardır. Örneğin, Vectra AI'un şüpheli port tarama tespiti, bir saldırgan bir veya daha fazla IP adresinde aktif olarak port bağlantılarını denediğinde savunucuları uyarmak için özel olarak tasarlanmıştır.