Bilgi Teknolojisinde port diğer adı ile ağ bağlantı noktaları, veri aktarımı için bir erişim noktasını ifade eder. Yazılımlarda portlar farklı amaçlara sahip olabilir ve çoğunlukla farklı özelliklere sahip olan internet protokolleri TCP ve UDP’ye karşılık gelir.
Bu makalede, güvenli ve güvensiz portları sıralıyor ve bu erişim noktalarını nasıl güvence altına alabileceğinizi gösteriyoruz.
Bilgi Teknolojisi alanında çeşitli terimler ve isimlendirmeler vardır. Bunlar arasında, yazılım veya donanım olabilen ağ bağlantı noktalarını vurguluyoruz. Bu bağlantı noktaları, I/O işleme ve veri aktarımı gibi çeşitli işlevleri yerine getiren önemli protokollerden oluşur.
Uygulamada, işlevleri ve UDP ve TCP’yi oluşturan protokoller arasında sınıflandırmaya izin veren bir sayı ile karakterize edilen çok sayıda ağ bağlantı noktası vardır.
Ağ bağlantı noktaları nelerdir?
Fiziksel bağlantı noktaları; kulaklık, USB-C ve HDMI konektörü gibi farklı cihazlar arasında bağlantı kurulmasını sağlar. Ağ bağlantı noktaları ise cihazlar arasında uzaktan bağlantıya izin vererek bilgileri internet üzerinden ulaştırır.
Uygulamada, ağ bağlantı noktaları cihazların İletim Kontrol Protokolü (TCP) ve Kullanıcı Diyagram Protokolü (UDP) gibi aktarım katmanı protokollerini kullanarak internet üzerinden veri alışverişi yapmasına olanak tanır.
Bu karmaşık bir konu olsa da çoğu insan, örneğin bir ev yönlendiricisini yapılandırırken, ağ bağlantı noktalarıyla ilgili bazı deneyimlere sahip olmuştur.
Kısacası, cihazların, programların ve ağların birbirleriyle bilgi paylaşması için bir ağ geçidi görevi görürler.
Riskli portlar hangileridir?
Aşağıdakiler saldırganlar tarafından en çok hedef alınan bağlantı noktalarıdır:
- 137 ve 139 (TCP üzerinden NetBIOS) ve 445 (SMB) numaralı ağ bağlantı noktaları
- 22 (SSH)
- 53 (DNS)
- 25 (SMTP)
- 3389 (uzak masaüstü)
- 80, 443, 8080 ve 8443 numaralı ağ bağlantı noktaları (HTTP ve HTTPS)
- 20 ve 21 numaralı bağlantı noktaları (FTP)
- Bağlantı Noktası 23 (Telnet)
- 1433, 1434 ve 3306 numaralı ağ bağlantı noktaları (veri tabanları tarafından kullanılır)
Her birini ayrıntılı olarak kontrol inceleyelim:
137 ve 139 (TCP üzerinden NetBIOS) ve 445 (SMB) numaralı ağ bağlantı noktaları
Sunucu ileti bloğu 137 ve 139 numaralı portları dolaylı olarak ve port 445’i doğrudan kullanır. Bilgisayar korsanları, Microsoft bilgisayarlarındaki SMBv1 güvenlik açıkları aracılığıyla EternalBlue istismarını kullanarak, NTLM hashlerini yakalayarak veya kaba kuvvet saldırısı ile SMB oturum açma kimlik bilgilerini kullanarak bu bağlantı noktalarından yararlanabilir.
22 (SSH)
Port 22, kaba kuvvet saldırısı veya sızdırılmış SSH anahtarları kullanan saldırganlar tarafından istismar edilebilen bir TCP portudur.
53 (DNS)
Port 53, DDoS saldırılarına karşı savunmasız olan sorgular ve aktarımlar için bir UDP ve TCP portudur.
25 (SMTP)
Bu bağlantı noktası e-posta almak ve göndermek için kullanılır. Doğru yapılandırma ve koruma olmadan, spam ve sahteciliğe karşı savunmasız hale gelir.
3389 (Uzak Masaüstü)
Bu port, bilgisayar korsanları tarafından sızdırılmış veya zayıf kullanıcı kimlik doğrulamasını araştırmak için kullanılır. En yaygın kullanılan saldırı türü, uzak masaüstü güvenlik açıklarını içerir.
80, 443, 8080 ve 8443 numaralı ağ bağlantı noktaları (HTTP ve HTTPS)
En popüler internet protokolleri olan HTTP ve HTTPS, kötü niyetli aktörler tarafından hedef alınma eğilimindedir. Eylemleri genellikle SQL enjeksiyonları, siteler arası komut dosyası oluşturma, DDoS saldırıları ve istek sahteciliğini içerir.
20 ve 21 numaralı ağ bağlantı noktaları (FTP)
Port 20 ve 21 kullanıcıların sunuculardan dosya gönderip almasına izin verir. Bunlar, kaba kuvvet parola saldırıları, siteler arası komut dosyası oluşturma, anonim kimlik doğrulama ve dizin geçişi saldırılarını teşvik edebilecek eski ve güvensiz FTP bağlantı noktalarıdır.
23 (Telnet)
23, kullanıcıları uzak bilgisayarlara bağlamak için bilinir. Çoğu durumda, Telnet SSH ile değiştirilmiştir, ancak bazı web siteleri hala bunu kullanmaktadır. Eski olması, kimlik bilgilerinin kaba kuvveti, sahtecilik ve erişim verilerinin tespiti gibi saldırıları kolaylaştırabilir.
1433, 1434 ve 3306 numaralı ağ bağlantı noktaları
Bu portlar DDoS saldırılarında veya kzararlı yazılım yaymak için kullanılır. Bilgisayar korsanları genellikle korumasız veri tabanlarını bulmak ve bunlardan yararlanmak için bu bağlantı noktalarını araştırır.
En güvenli ağ bağlantı noktaları hangileridir?
Hiçbir port tamamen güvenli değildir ve riski belirleyen şey portun nasıl yönetildiğidir. Bir port, hizmet veya uygulama üzerinden iletişim kurmak için kullanılan protokolün sürekli güvenlik güncellemelerine ve zamanında hata düzeltmelerine ihtiyacı vardır.
443 numaralı ağ bağlantı noktası bir güvenlik riski midir?
Daha önce de belirttiğimiz gibi, 443 numaralı bağlantı noktası HTTPS protokolünün bir parçasıdır ve veri paketlerine erişime izin veren yollardan biridir. Bu bağlantı noktası SQL enjeksiyonları, siteler arası komut dosyası oluşturma, DDoS saldırıları ve siteler arası istek sahteciliğine karşı savunmasızdır.
8080 noktası savunmasız mı?
443 numaralı bağlantı noktası gibi 8080 numaralı bağlantı noktası da SQL enjeksiyonları, siteler arası komut dosyası oluşturma, DDoS saldırıları ve siteler arası istek sahteciliğine karşı savunmasızdır.
Güvensiz portlar nasıl güvenli hale getirilir
Amacınız açık portları güvence altına almaksa, yapılacak ilk şey, bilgisayar korsanlarının hassas verilere erişmesini zorlaştırmak için trafiği şifreleyen portlar kullanmaktır.
Bir portun ne zaman açık tutulacağını da tanımlamak gerekir, çünkü ne kadar çok port açık olursa, saldırı yüzeyi ve arıza ve yanlış yapılandırma gibi faktörler nedeniyle tehlikeye girme riski o kadar artar.
Açık bağlantı noktaları, modern bir güvenlik duvarı veya bunlara bağlanan trafiği filtrelemeye izin veren, iletişimin geçerli olmasını sağlayan ve kötü niyetli eylemleri önleyen başka bir cihaz tarafından korunmalıdır.
Ek olarak, bölümlere ayrılmalıdırlar. Böylece, bir bilgisayar korsanı açık ağ bağlantı noktasını tehlikeye atarsa, eylemlerini kontrol altına almak mümkün olacaktır.
İşletmeler ayrıca bağlantı noktalarındaki hizmetlerin kimliğini doğrulamak için kullanılan parolaları korumalı, asla açık metin protokolleri kullanmamalı ve kimlik bilgilerinin ele geçirilmesini önlemek için her zaman güçlü parola politikaları benimsemelidir.
Son olarak, açık ağ bağlantı noktasını dinleyen ve yanıt veren teknolojilerin yamalı olduğundan ve güvenlik güncellemelerinin yapıldığından emin olmak zorunludur. Bunun nedeni, kötü niyetli aktörlerin açık bir bağlantı noktasını tehlikeye atmak için güvenlik açıkları arama eğiliminde olmalarıdır.
Açık ağ bağlantı noktaları nasıl tespit edilir?
Siber suçlular açık portlardan yararlanmak için birçok yol bulabilirler. İyi haber, port tarama yoluyla siz de ağınızdaki açık portları tespit edebilirsiniz.
Bu sayede, belirli bir ağda hangi portların açık olduğunu, veri gönderme ve almaya karşı savunmasız olduğunu belirlemek mümkündür. Ayrıca belirli portlara paketler göndermek ve yanıtları analiz ederek güvenlik açıklarını tespit etmek de mümkündür.
Bir ağdaki güvenlik açıklarını bulmanın farklı yolları vardır:
- Açık portlar da dahil olmak üzere bilgisayarınızdaki tüm aktif TCP bağlantılarını gösterebilen komut satırı araçlarını kullanabilirsiniz. Netstat ve Network Mapper veya Nmap.
- Port tarayıcıları olarak bilinen ve portların açık, kapalı veya filtrelenmiş olup olmadığını belirleyen bilgisayar programlarını kullanabilirsiniz. Uygulamada, bir port tarayıcı belirli bir porta bağlanmak için bir ağ isteği yayınlayabilir ve daha sonra yanıtını yakalayabilir.
- Standart veya açık bir parola ile yapılandırılmış bağlantı noktalarını tespit etmeyi mümkün kılan güvenlik açığı tarayıcılarını kullanın.
Portların güvenliği nasıl sağlanır?
Güvenliği sağlamak için bazı ipuçları:
- Sorunları ortaya çıkar çıkmaz yakalamak için düzenli olarak port taraması yapın. Düzenli izleme, hangi bağlantı noktalarının siber saldırılara karşı savunmasız olduğunu size bildirecektir.
- Yüklü programların çalışma durumlarının ayrıntılarını toplamanıza ve düzgün yapılandırılmadığında savunmasız olan hizmet yapılandırmalarındaki değişiklikleri izlemenize olanak tanıyan izleme hizmetlerine öncelik verin.
- Verilerinizi kötü niyetli kişilerden korumak için kullanmadığınız bağlantı noktalarını devre dışı bırakın.
- Ağınıza gelen ve giden paketleri bağlantı noktası numaralarına göre engellemek veya izin vermek için bağlantı noktası trafik filtrelemesi gerçekleştirin. Bu, belirli bağlantı noktalarıyla ilgili siber saldırıları önleyebilir. Ancak, birçok kuruluş trafik filtrelemeyi yalnızca en sık saldırıya uğrayan bağlantı noktaları için kullanır.
- Bilgisayar korsanlarının verilere erişmek için portlarınızı kullanmasını önlemek için bilgisayarlara güvenlik duvarları kurun ve yamaları düzenli olarak uygulayın.
- Hangi yazılım veya cihazların açık portlara sahip olduğunu belirlemenize ve bilinen tüm güvensizlikleri test etmenize olanak tanıyan sızma testleri ve değerlendirmeler aracılığıyla açık port güvenlik açıklarını izleyin.
Şirketiniz için en iyi siber güvenlik projesi hangisi? makalemizi de incelemeyi unutmayın.
Sonuç
Bu makalenin özeti:
- Portlar, G/Ç işleme ve veri aktarımı gibi çeşitli işlevleri yerine getiren önemli protokollerden oluşur
- Fiziksel bağlantı noktaları, kulaklık gibi farklı cihazlar arasında bağlantı sağlar
- Ağ portları cihazlar arasında uzaktan bağlantıya izin verir
- Cihazların, programların ve ağların birbirleriyle bilgi paylaşması için bir ağ geçidi görevi görürler
- Saldırganlar tarafından en çok hedef alınan bağlantı noktaları 443 ve 8080 (HTTP ve HTTPS) bağlantı noktalarıdır
- Hiçbir port %100 güvenli değildir ve bir portun riskini belirleyen şey yönetilme şeklidir
- Açık portları korumak için, bilgisayar korsanlarının hassas bilgilere erişimini zorlaştırmak amacıyla trafiği şifreleyen portların kullanılması önemlidir
- Bir portun ne zaman açık tutulacağını tanımlamak da önemlidir, çünkü ne kadar çok port açıksa saldırı yüzeyi o kadar büyük olur
- Port tarama yoluyla ağınızdaki açık portları tespit edebilirsiniz
- Bir ağdaki güvenlik açıklarını bulmanın farklı yolları vardır; bunlar arasında komut satırı araçları, port tarayıcıları ve güvenlik açığı tarayıcıları kullanmak yer alır
- Port güvenliğini sağlamak için düzenli olarak port taraması yapılması, izleme hizmetlerine öncelik verilmesi, kullanılmayan portların devre dışı bırakılması ve ağ üzerinde gelen ve giden paketlerin engellenmesi veya izin verilmesi için port trafiği filtrelemesi yapılması önerilir
- Ayrıca bilgisayarlara güvenlik duvarları kurmak ve açıkları düzenli olarak yamamak ve sızma testi ve güvenlik açığı değerlendirmeleri yoluyla açık bağlantı noktası güvenlik açıklarını izlemek de önemlidir.