Sızma Testi için Ağ Taraması

Sızma testi, çeşitli sistem sorunlarını dikkate alan ve test eden, analiz eden ve çözümler sağlayan yöntemlerin bir kombinasyonudur. Adım adım sızma testi gerçekleştiren yapılandırılmış bir prosedüre dayanmaktadır. Bunlardan biriside ağ taramasıdır.

Ağ taraması farklı bileşenlere ayrılabilir:

  1. Aktif ana bilgisayarları belirlemek için bir dizi IP adresini tarama
  2. Bağlantı noktası taraması
  3. Hizmetlerin ve sürümlerinin keşfi
  4. İşletim sistemini belirlemek için tarama
  5. Güvenlik açıklarının taranması
  6. Bir dizi IP adresini tarama.

Herhangi bir ağı keşfederken karşılaşılan temel zorluk, IP aralığı kümesini etkin ana bilgisayarların bir listesine indirgemektir. Her IP adresinin her bağlantı noktasını taramak yavaş ve gereksizdir. Belirli ana bilgisayarları araştırmaya olan ilgi, büyük ölçüde taramanın amacına göre belirlenir. Yöneticilerin ağ üzerinde çalışan ana bilgisayarları keşfetme görevi, normal ICMP pingiyle tahmin edilebilirken, ağın dışarıdan gelen saldırılara direnme yeteneğini test eden kişilerin, güvenlik duvarını atlatmak için çeşitli istek kümelerini kullanmaları gerekir.

Ana bilgisayar bulma görevi bazen ping taraması olarak adlandırılır, ancak her yerde bulunan ping yardımcı programlarıyla ilişkili olağan ICMP isteklerini çok aşar. Ağı, tercihen çok bağlantı noktalı TCP SYN / ACK, UDP ve ICMP isteklerinin rastgele kombinasyonlarını kullanarak taramak gereklidir. Tüm bu taleplerin amacı, IP adresinin şu anda aktif olduğunu (bir ana bilgisayar veya ağ cihazı tarafından kullanımda olan) belirten yanıtları almaktır. Çoğu ağda, herhangi bir zamanda IP adreslerinin yalnızca küçük bir yüzdesi etkindir. Bu özellikle 10.0.0.0/8 gibi adres alanları için geçerlidir. Bu tür ağların 16 milyon IP adresi vardır, ancak binden fazla makineye sahip olmayan şirketler tarafından kullanıldığı zamanlar vardır. Host Discovery, bu makineleri bu uçsuz bucaksız IP adresleri denizinde bulabilir.

  1. Bağlantı noktaları tarama

 Pek çok farklı bağlantı noktası tarama tekniği vardır ve görevinize uygun olanı (veya birkaçının birleşimini) seçebilirsiniz. En popüler tarama tekniklerini ele alalım:

TCP SYN tarama

SYN, varsayılan ve en popüler tarama türüdür. Hızlı bir şekilde başlatılabilir, hızlı bir bağlantıyla saniyede binlerce bağlantı noktasını tarayabilir ve kısıtlayıcı güvenlik duvarları tarafından engellenmez.

Farklı UDP taraması türleri

İnternet üzerindeki hizmetlerin çoğu TCP protokolünü kullanırken, UDP hizmetleri de yaygındır. En popüler üç tanesi DNS, SNMP ve DHCP’dir (53, 161/162 ve 67/68 bağlantı noktalarını kullanın). Çünkü UDP taraması genellikle TCP’den daha yavaş ve daha karmaşık olduğundan, birçok güvenlik uzmanı bu bağlantı noktalarını göz ardı eder. Bu bir hatadır çünkü saldırganlar tarafından kullanılan UDP hizmetleri de vardır.

 TCP NULL, FIN ve Xmas taramaları

Bu üç tarama türü, açık ve kapalı bağlantı noktalarını ayırt etmek için TCP RFC’deki görünmez bir boşluktan yararlanır.

 TCP ACK taraması

Bu tarama türü, açık bir bağlantı noktasını algılayamadığı için diğerlerinden çok farklıdır. Güvenlik duvarı kurallarını tanımlamak, durum bilgisi olup olmadığını belirlemek ve hangi bağlantı noktalarını filtrelediklerini belirlemek için kullanılırlar.

  1. Hizmetlerin ve sürümlerinin keşfi.

Uzak sistemi taramak, 25 / tcp, 80 / tcp ve 53 / udp bağlantı noktalarının açık olduğunu ortaya çıkarabilir. Bilgileri kullanarak, bu bağlantı noktalarının muhtemelen sırasıyla posta sunucusuna (SMTP), web sunucusuna (HTTP) ve alan adı sunucusuna (DNS) karşılık geldiğini öğrenebilirsiniz. Bu bilgiler genellikle doğrudur çünkü TCP bağlantı noktası 25’i kullanan hizmetlerin büyük çoğunluğu aslında posta sunucularıdır. Ancak, bu bilgilere tamamen güvenmemelisiniz. İnsanlar standart olmayan bağlantı noktalarını kullanarak hizmetleri kullanabilir ve çalıştırabilir.

Herhangi bir TCP ve / veya UDP portu tespit edildikten sonra, hangi uygulamaların (servislerin) onları kullandığını belirlemek için kimliklerinin belirlenmesi prosedürü gerçekleştirilir. Çeşitli hizmetlere erişme istekleri veri tabanını ve yanıtları tanımak ve ayrıştırmak için uygun ifadeleri kullanarak, hizmet protokollerini (ör. FTP, SSH, Telnet, HTTP), uygulama adını (ör. ISC BIND, Apache httpd, Solaris telnetd), sürüm numarasını, ana bilgisayar adı, cihaz türü (örn. yazıcı, yönlendirici), işletim sistemi ailesi (örn. Windows, Linux) ve bazen X sunucusuna bağlanmanın mümkün olup olmadığı, SSH protokolünün sürümü veya kullanıcı adı gibi çeşitli ayrıntılar vardır.

  1. İşletim sistemini belirlemek için tarama.

TCP / IP yığınının analizine dayalı olarak uzak bir sistemde işletim sistemini belirlemek mümkündür. Uzak ana bilgisayara bir dizi TCP ve UDP paketi gönderilir ve yanıtın neredeyse her biti incelenir. TCP ISN örnekleme, TCP seçenekleri için destek, IP ID örnekleme ve başlatma prosedürünün süresinin analizi gibi birçok testi gerçekleştirdikten sonra sonuçlar, farklı işletim sistemleri için bilinen tipik sonuç kümelerini içeren bir veri tabanı ile karşılaştırılır ve bir eşleşme bulunursa, kurulu işletim sistemi hakkında bir sonuç çıkarmak mümkündür.

  1. Güvenlik açıkları taranıyor.

 Güvenlik açığı taraması, bir bilgi ağının (kişisel bilgisayarlar, sunucular, telekomünikasyon ekipmanı) bir ağ düğümünün kullanılabilirliği, bu düğümde kullanılan ağ hizmetleri ve uygulamaları hakkında bilgi toplama işlemidir ve bu hizmetler ve uygulama bağlantı noktaları tarafından mevcut veya olası güvenlik açıklarıdır.