Ağ Tarama-1
Herkese merhabalar, bu yazıda sızma testlerinin önemli bir adımı olan ağ taraması konusuna değineceğim. Bu yazıda konuya bir giriş yapıp, sonraki yazımızda da ağ taraması uygulaması yapacağız. Pekiştirme amacıyla önceki yazılarımdan olan “Nmap nedir, nasıl kullanılır?” isimli yazıyı okumanızı tavsiye ederim. Umarım faydası dokunur, keyifli okumalar.
1) Ağ Tarama Kavramları
Ağ taramasında hedef sistemin ağında bulunan hostlar, bu hostlar üzerinde bulunan açık portlar ve bu portlarda çalışan hizmetlerin bulunduğu aşamayı kapsar.
Hedef hakkında çeşitli önemli bilgiler toplandığı için saldırı aşamasında önemli bir adımdır.
TCP İletişim Bayrakları
· URG (Urgent): Paketteki verileri direkt işletir.
· FIN (Finish): İletişimi sonlandırır.
· RST (Reset): Bağlantıyı Sıfırlar.
· PSH (Push): Arabellekteki verileri hemen gönderir.
· ACK (Acknowledgement): Paketin alındığını onaylar
· SYN (Synchronize): Hostlar arasında bağlantı başlatır.,
!!!Not: TCP 3 yönlü el sıkışma kullanarak oturum başlatan bağlantı yönelimli bir protokoldür.
2) Tarama Araçları
· Nmap: Ağdaki canlı hostları, açık portları ve bu portlarda çalışan hizmetleri taramaya, ayrıca içerdiği NSE scriptleriyle brüte-force, enumeration gibi saldırılar yapmaya yarayan bir araçtır. Nmap default olarak CLI tabanlı bir uygulamadır ancak Zenmap adında GUI kullanan bir sürümü de vardır.
· Hping2/3: Ağ güvenliği denetimi ve firewall tespiti gibi durumlarda ağ taraması yapılabilen bir araçtır.
· Metasploit: Sızma testlerinde ve güvenlik denetimlerinde kullanılan meşhur bir araçtır.
· NetScanTools Pro: IP adreslerini host/domain adlarını ve URL’ler, listelemeye yarar.
3) Host (Ana bilgisayar) Discovery
Bu teknik, ağdaki canlı/aktif sistemleri bulmak için kullanılır. Farklı çeşitlerde yapılabilir:
ARP Ping Scan, UDP Ping Scan, ICMP Ping Scan, TCP Ping Scan, IP Protocol Ping Scan gibi tarama çeşitleri vardır.
4) Port (Bağlantı noktası) ve Hizmet Keşfi
Bu teknik, kullanılan protokollere göre kategorize edilir.
Bunlar:
· TCP Scanning
· UDP Scanning
· SCTP Scanning
· SSDP Scanning
· IPv4&6 Scanning
-sV parametresiyle Nmap üzerinde portlarda çalışan hizmetlerin keşfi yapılabilir.
Nmap tarama süresi, genellikle parametreler karmaşıklaştıkça uzar. Bu yüzden zamandan tasarruf edebilmek için:
· Kritik olmayan testler atlanmalı
· Zamanlama parametreleri optimize edilmeli
· Nmap güncellenmeli
· Uygun bir konumdan tarama yapılmalı
· Bant genişliği ve CPU süresi arttırılmalı
Port Taramaya Karşı Tedbirler
· Güvenlik duvarı ve IPS kuralları taramalara karşı yapılandırılmalı
· Bu kurallar, portlara karşı taramalar yapılarak test edilmeli
· Anti-scan ve anti-spoofing kuralları doğru şekilde yapılandırılmalı
· Açık portlara erişimi engellemek için kurallar oluşturulmalı
· Kullanılmayan portlar kapatılmalı
5) İşletim Sistemi Keşfi
Hedefin kullandığı işletim sistemini belirlemek için yapılan taramadır. Aktif ve Pasif olmak üzere iki kategoride incelenir.
· Aktif Bilgi Toplama: Özel hazırlanmış paketler işletim sistemine gönderilerek yanıtlar kontrol edilir. Daha sonra bu yanıtlar işletim sistemini belirlemek için bir veritabanıyla karşılaştırılır: Bu şekilde işletim sistemi tespiti yapılabilir.
· Pasif Bilgi Toplama: Hata mesajlarından, ağ trafiğinden (TTL ve Window size), sayfa uzantılarından işletim sistemi tespiti yapılabilir.
Nmap script engine (NSE) dosyalarıyla işletim sistemi keşfi yapılabilir.
· Örneğin: nmap –script smb-os-discovery.nse 10.10.10.10
Bilgi Toplamaya Karşı Önlemler
· Saldırganları yanıltmak için sahte banner kullanılabilir.
· Web uygulamalarında dosya uzantılarını gizleyerek kullanılan teknoloji hakkında bilgi toplanması engellenebilir.
· Bilgi ifşalarının azaltılması için gereksiz hizmetler kapatılmalıdır.
· Banner bilgilerini devre dışı bırakmak veya değiştirmek için ServerMask araçları kullanılabilir.
6) IDS ve Güvenlik Duvarının Ötesinde Tarama
Güvenlik duvarı ve IDS’ler, kötü amaçlı trafikleri kesmek üzerine yapılandırılsa da belirli yöntemlerle atlatılabilir.
Bu yöntemler arasında şunlar vardır:
· Paket Parçalama
· Kaynak Yönlendirme
· Kaynak Port Manipülasyonu
· Sahte IP Adresi
· IP Adresi Sahteciliği
· Özel Paketler Oluşturma
· Rastgele Host Sırası
· Hatalı Sağlamaları gönderme
· Proxy Sunucuları
· Anonimleştiriciler
7) Ağ Diyagramları Çizimi
Ağ diyagramını çizmek, hedefin kullandığı ağın mimarisini ve sızma testinde izlenebilecek potansiyel yolları belirttiği için önemlidir.
Ağ keşfi ve Haritalama Araçları:
· Network Topology Mapper
· Scany, Network Analyzer, PortDroid Network Analysis (Mobil)
Bu yazımızın sonuna geldik, sonraki yazımızda bu anlattıklarımızın uygulamasını yapacağız. Herkese iyi çalışmalar.
Kaynaklar:
BGA Cyber Security Sunumu