İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Port Açıklarını Kapatmak

03-07-2012 15:17
#1
Aftemelouchos - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2012
Nereden:
Balıkesir -- Erdek
Yaş:
26
Mesajlar:
2.695
Teşekkür (Etti):
11
Teşekkür (Aldı):
238
Konular:
1658
Ticaret:
(0) %
Açık | Kapat Portlar
Hackerlar ve Hacking olaylarının yayılması ile, sadece büyük şirketlerin sunucuları değil, aynı zamanda insanların kendiside açık hedef olacak kadar tehlikede Internet'e bağlanmak, sistem yöneticilerinin sadece kendi sistem güvenliğini sağlaması hakkında endişelenmesine neden olmakta. Gerçekten sistem internete bağlıysa, bir statik IP veya dinamik IP kulanımda olup olmadığını çok fazla fark etmez, saldırıya uğrama olasılığı her zaman vardır.

Bu konuda, sistem güvenlik analizi yöntemlerini ögrenmenizi amaçlıyorum ve bağımsız (aynı zamanda bir LAN agına bağlı bir sistem içinde geçerli) sisteminizin nasıl güvence altına alınacağı konusunda sizlere için ışık tutacağına inanıyorum.

Açık Portlar: Güvenlik Tehditi mi?

Netstat Kullanılarak netstat-a komutu sisteminizdeki açık portların listesini gösterir görüşü vardır. Eh, nasıl olsa, hareket etmeden önce, önemli bir bölümünü hızlı geçmek olur sanırım. Yani burada, düz netstat öğrenecez, örneklersek:

Şimdi ??a? komutu, yerel makinedeki tüm açık bağlantıları görüntülemek için kullanılır. Aynı zamanda bağlı olduğu uzak sistemi, bağlı oldugu sistemde (ve yerel makine) aynı zamanda bağlantı tipi ve devlet uzaktan kumanda sistemi ile uzak sistem port numaraları döner.

Örneğin,

C:\windows>netstat -a (buradaki komutu sadece netstat -a olarakta kullanabilirsiniz)

Active Connections


Proto Local Address Foreign Address State
TCP ankit:1031 dwarf.box.sk:ftp ESTABLISHED
TCP ankit:1036 dwarf.box.sk:ftp-data TIME_WAIT
TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2
TCP ankit:1045 mail2.mtnl.net.inop3 TIME_WAIT
TCP ankit:1052 zztop.boxnetwork.net:80 ESTABLISHED
TCP ankit:1053 mail2.mtnl.net.inop3 TIME_WAIT
UDP ankit:1025 *:*
UDP ankit:nbdatagram *:*


Şimdi, biz yukarıdaki çıkışı tek bir hatta çekecez ve bunun için standlar atacaz nasıl hemen örnekleyelim:

Proto Local Address Foreign Address State
TCP ankit:1031 dwarf.box.sk:ftp ESTABLISHED

Şimdi, yukarıdaki komut aşağıdaki gibi açıklanabilir:

Protokol: TCP (hatta bazen İletim Kontrol Protokolü veya TCP, Kullanıcı Datagram Protokolü veya UDP veya IP veya Internet Protokolü olabilir.)

Local System Name: ankit (Bu, Windows kurulumu sırasında belirlediğiniz yerel sistemin adıdır.)

Yerel Bağlantı Noktası açıldı ve bu bağlantı tarafından kullanılıyor: 1031

Remote System: dwarf.box.sk (Bu sisteme bağlı olmayan sayısal biçimidir.)

Remote Port: ftp (Bu uzak sistem dwarf.box.sk bağlı olduğu port numarası).

Bağlantı Durumu: KURULU (State of Connection: ESTABLISHED)

? Netstat? ile ??a? argümanı (komutu) normalde yerel sistemde kendi sistemi yani açık portların bir listesini almak için kullanılır. Bu sistem, içerisinde bir Truva atı (trojen) yüklü olup olmadığını kontrol etmek ve görmek için kullanılır. Evet, en iyi korunma yöntemi Antivirüs programlarıdır, Truva atlarının varlığı tespit edebilmek için kullanılır, ancak, biz hackerlar, enfekte olacak şekilde yazılım geliştirdiğimizden.Taramaları sıkça yapın fakat el ile bir şeyler yapmak daha eğlenceli. bu komutla anti virüsümüzü harekete geçirerek tarama yaptırabiliriz komut ne dimi )?Scan? işte komut)

Aşağıda, Truva atları ve kullandıkları port numaralarını bir liste haline açıkladım kendiniz Netstat ile aşağıdaki açıkları bulursanız, truva atının enfekte olduğuna, emin olursunuz.


Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice

Tam liste için, Truva atları için buraya bakın: hackingtruths.box.sk / trojans.txt
----

Şimdi, yukarıda öğrendiklerimiz, insanların sorular sormasına neden oluyordur mesela: 'netstat-a' komutu, benim sistemime açık portları gösterdiğine göre herkes sistemime bağlanırmı? Ya da, bu açık portları nasıl kapatabilirim? Açık bir bağlantı noktası, benim sistemimin güvenliği için bir tehdit olup olmadığını nasıl anlayabilirim? Peki, tüm bu sorulara cevabı aşağıdaki anlatımda vermeye, çalışacam:

Şimdi, burada anlamamız gereken, port numaralarının 3 aralığı odugunu biliyoruz o zaman 3'e ayrılır diyebiliriz:

İyi bilinen Portlar 0 ila 1023 arasındadır. Bu aralıktaki portlar üzerinde çalışan portlar genelde hizmet portlarıdır. Bu ne demek her port genellikle belirli bir hizmet üzerinde çalışıyor demek. Hizmetler kuralının belirli bir servis port numarasını çalışır gibi belirtmesi, durumudur yani uluslararası kabul görmüş bir Port Numarası, (RFC 1700 araştırın) olduğunu göreceksiniz. Örneğin, standart veya normal FTP Port 21 olarak çalışır. Port 21, belirli bir sistemde açık olduğunu bulmak için kullanılabir Yani, o zaman genellikle söz konusu sisteme dosya aktarmak için FTP Protokolü kullandığı bildiğimize göre. Ne yapmak lazım, temkinli olmak lazım fakat, bazı akıllı sistem yöneticileri cahilce popüler bağlantı noktalarını sahte hizmetlerini çalıştırmak için kullanır portu bu aptalca olur yani şunu unutmayın. Örneğin, bir sistem (hacker) Port 21 kullanarak sahte bir FTP çalıştırabilir. FTP tepki numaraları vb gibi aynı arayüzü olmasına rağmen, aslında bir yazılım protokol görevlileri gibi giriş yapabilir ve hatta bazen izlemede yapabilirler!!

Kayıtlı bağlantı noktaları, 1024 ile 49.151 arasında olanlar. Bu dizi port numaralarını herhangi bir özel servise bağlı değildir. Aslında, Tarayıcı, E-Posta istemcisi gibi Ağ utlites, FTP yazılımı bu aralığında rastgele bir portu açar ve uzak sunucu ile iletişim başlar. Bu aralık içinde bir port numarası, internette sörf ya da e-posta vb kontrol etmek için kullanılır nedeni

Netstat-a komutu verdiğinizde, o zaman bu aralık içinde bir dizi port açık olduğunu fark ederseniz, o zaman muhtemelen endişe edilmemelidir. Bu bağlantı noktaları, sadece size bunları yapmak istediğiniz yazılım uygulamaları için açıldığını görürsünüz. Bu bağlantı noktaları, görevleri gerçekleştirmek için çeşitli uygulamalar tarafından geçici olarak açılır. Uygulama ve vis-a-tam tersi alınan paketlerin (veri) transferi bir tampon olarak hareket ederler. Bu arada uygulamayı kapatığınızda,bu bağlantı noktalarını otomatik olarak kapandığını görürsünüz. Örneğin, tarayıcınızda Sign In yazarken, daha sonra tarayıcınızı Kayıtlı portu rastgele seçer ve ilgili çeşitli uzak sunucuları ile iletişim kurmak için bir tampon olarak kullanır.

Dinamik ve / veya özel bağlantı noktaları 49152 ile 65535 arasında olanlardır. Bu aralık, nadiren kullanılır, ve çoğunlukla truva atları tarafından kullanılmaktadır, ancak bazı uygulamalarda yüksek oranda port numaralarını kullanma eğiliminde olabilir. Örneğin, Sun 32768 RPC bağlantı noktalarını başlatır.Netstat sisteminizdeki açık portların içinde bir portu çift verdiğini görürseniz. Yani bu temelde ne demek istiriyor dersek:

1.Truva atı port Kontrol Listesi ve açık port herhangi bir popüler program olan ile aynı olup olmadığını kontrol edebiliriz.Yani bir truva atı olabilir ve truva atının kaldırmamızda bize yardımcı olacaktır.

2.Truva atı silme ve buldugumuz port truva atı ise şöyle yapmamız gerekmekteçık port kayıtlı Portların aralığı arasında yatıyor ise
truva atı bulundu demektir, Eğer cevabınız evet ise, o zaman korkacak bir şey var demek.

***********************
HACKING GERÇEĞİ: Bir dizi sistem yöneticileri (hackerlar) tarafından kullanılan yaygın bir tekniktir, portları remapping (bad sector yani hardiskinizin bozuk bölümü). Örneğin, normalde HTTP için varsayılan bağlantı noktası 80'dir. Ancak, sistem yöneticisi de 8080 Bağlantı remap olabilir. Şimdi, bu durumda ise, o zaman bu sunucuda barındırılan ana port olacaktır:

http://domain.com:8080 yerine
http://domain.com:80

Port ve Remapping (bad sector yani hardiskinizin bozuk bölümü) arkasındaki fark, kolayca istismar edilebilecek bir bağlantı noktası, oluşturur iyi bilinen bir hizmeti çalıştıran, o kadar iyi bilinen bir port üzerinde sistemi çalıştırmak daha iyi olur, hacker gibi düşünmediği için kullanıcılar daha zor bulacağını sanan kullanıcılar unutmayın Bu hizmeti bulmak. O port remapping'i (bad sector yani hardiskinizin bozuk bölümü) keşfetmek için port taraması numaraları yüksek oranda tutulduğunda port numaranız saldırganın yani hacker'ın elinde olacaktır.

Remapping için kullanılan port genellikle hatırlamak oldukça kolaydır.Remapped (hardiskin içine ulaşmak) olmanın hizmetini çalıştıran gereken varsayılan port numarasını akılda tutmak tercih edilmektedir. Örneğin, varsayılan olarak POP port 110 çalışır. 1010, 11000, 1111 vs vs Ancak, bu remap olsaydı, aşağıdakilerden herhangi birini seçmek gerekecekti

Bazı sistem yöneticilerinde şu şekilde port numaraları seçmek akıllıca olur: 1234,2345,3456,4567 ve böyle uzar gider.Ancak Port Remapping neden yapılır gibi başka bir nedenle, 1024'den küçük bir portu dinlemek için muktedir bir Unix Sistem, kök previledges (giriş izni) olması gerektiğini unutmayın.
************************


Güvenlik duvarları,(firewall)

Güvenlik duvarı kullanımı artık sunucuları ya da web siteleri ya da ticari şirketler ile sınırlı değil. Sadece internette sörf yapan ISS ya da PPP (Noktadan Noktaya Protokolü) içine çevirmeli bile olsa, sadece bir güvenlik duvarı olmadan yapılmıyor. Yani bir güvenlik duvarı tam olarak nedir?

Peki, saygın olarak yazılmış, bir güvenlik duvarı temelde Internet'e bağlı güvenilmeyen güvenilir olmayan sistemlere karşı sisteminizi koruyan bir kalkandır.Bir bağlantı açmak için herhangi girişimleri sisteminizde tüm bağlantı noktalarını dinleyen bir yazılım ve böyle bir girişimi tespit ettiğinde, o zaman önceden tanımlanmış kurallar kümesine göre tepki verir. Yani temelde, bir güvenlik duvarı (ya da systen) Internet ağını koruyan bir şeydir. Bu araç, yangın durumunda korumak yangına dayanıklı malzemeden yapılmış bir bariyer anlamına gelir (firewall) araçlarda kullanılan güvenlik duvarları kavramından türetilmiştir.

Şimdi, bir güvenlik duvarı tanımına göre daha iyi bir güvenlik duvarı, iyi bir yazılım veya donanım ya da Donanım ve Yazılım paketi filtreli Internet üzerinden yalnızca seçilen paketleri açan özel iç ağa geçmesine izin veren olarak tanımlanıyor. Güvenlik duvarı, güvenilir bir ağ (güvenilmeyen ağ (internet Dahili Özel Ağ korkuluk sistemleri bir sistem veya bir grup.)

NOT: Bu bir güvenlik duvarının ne olduğunu çok kısa bir anlatımıydı, bu anlatımımda çalışma ayrıntılı olarak devam edecek onuda anlatalım.

Her neyse, 'Güvenlik duvarları, terimleri, (genellikle ticari amaçlı şirketler tarafından kullanılan) Kişisel Güvenlik duvarları, adında yeni bir terim haline gelmiştir. Şimdi bu güvenlik duvarı temelde, genellikle bir ISS'ye bağlanır, yani ağa bağlı olabilir ya da olmayabilir, bağımsız bir sistem yüklü güvenlik duvarlarını ifade etmek için kullanılır. Veya başka bir deyişle, bir kişisel güvenlik duvarı, kişisel kullanım için kullanılan bir güvenlik duvarı olarak hizmet verir.

Şimdi temel bir güvenlik duvarı nedir anlatacak olursak, bir güvenlik duvarı yüklemeniz gerekir neden dersek tam olarak nasıl hareket ettiğini görmek için diyebiliriz Ya da, nasıl bir güvenlik duvarı, sistem güvenliği için gerekli tehdite maruz kalmadan yüklemek akılıca olmaz mı?

Görüyorsunuz, internete bağlı olduğunuzda, o kadar güvende degilsiniz diğer güvenilmeyen sistemler ve buna bağlı milyonlarca güvenli olmayan sistem var. Her nasılsa biri IP adresinizi bulunursa, o zaman muhtemelen sisteminizde istediği bir şey yapabilir. Bu sistem mevcut herhangi bir güvenlik açığından yararlanabilir, verilerinize zarar verebilir ve hatta diğer bilgisayarları ve sistemleri hack etmek için sisteminizi kullanır.

Birisinin sizin IP adresinizi bulması çok zor değil. Herkes ortak bir ISP kullanır ve çok sayıda başka yollar aracılığıyla, çeşitli Sohbet Hizmetleri, anlık mesajlaşma programları (ICQ, MSN, AOL vs.) Üzerinden, IP'nizi bulabilir. Belirli bir kişinin IP adresini bulmak için hacker'lar her zaman öncelikli değildir.

Scriptler ve önceden tanımlanmış ortak güvenlik açıkları için belirli bir aralık arasındaki tüm IP adreslerini taramaya yardımcı programlar olduğunu söylersek yani bu sizce ne anlama gelir. Örneğin, Dosya Etkin Paylaşımı veya yakında savunmasız bir sistem olarak Dos saldırısı vs vs Ping saldırısı savunmasız bir işletim sistemi çalıştıran bir sistemi ve Sistemleri bulur, sonra da saldırıları gerçekleştirmek için IP kullanır.

RAT veya Uzaktan Yönetim Araçları yüklü olan sistemler için en yaygın tarayıcıları biliyoruz. Onlar ortak Truva atı portları ile bir paket (veri) göndererek kurbanın sistemine bu Truva atının yüklü olup olmadığını anlamak ya da yüklemek için atak yaparlar. Bu programları kullanır(örneğin sub7 gibi programlar) kabul ettiğiniz an 'IP Adresiniz Tarama Aralığı' oldukça geniş bir hatta kaydırılır bu sayede savunmasız bir sistem kolayca bulabilir ve hackleyebilirler.

Truva atları akış ölçümü yaparak sisteme uzaktan erişim sağlamak için ve bir şifre bulmak için Sniffer kurabilir sisteminize.Sisteminize bir arka kapı oluşturur ve/veya dinleyici kurar bu ikisi bir arada tehlikeli bir oluşumdur Şifrelerinizi, Banka Bilgilerinizi, Kredi Kartı Numaralarızı, Sosyal Güvenlik Numaranızı vb gibi ilgili önemli bilgileri ortaya çıkarabilir bu arka kapı, gelecektede uzaktan erişim sağlar sisteminiz yerel bir LAN'a bağlı ve saldırgan bir arka kapı yüklemek için portları yönetir, o zaman muhtemelen iç ağ saldırganın aynı erişim seviyesine ulaşmasına olanak verrir. Bu wouls(yani kök dizin) sayesinde ön kapı koruması olabilecek herhangi bir güvenlik duvarını atlayarak ağ içine bir arka kapı oluşturacağı anlamına gelir.

Şimdi benim gibi bir dial-up ISS üzerinden PPP bağlantı kullanıyorsanız, saldırganın, sadece ana makineye erişmesinin mümkün olacağını öne sürebiliriz. Evet, bu doğru, ancak tamamen doğru değildir. Dinamik bir Internet Protokolü Adresi olduğu kabul edersek, zor olur ancak yeniden bağlandığınızda, bu saldırgan sisteme erişim yapar. Ancak, bu koruma bir umut değildir saldırgandan kurtulmak için, IP aderesimiz hangi IP aralığını rutin olarak kullanıyorsa akıllı bir hacker bu aralıkta tarama yapabilir buna rağmen, daha sık Dinamik IP kullanmak çözüm değil daha çok arka kapıdan sisteminize erişim sağlayacak olması gerçeğidir.

*******************
HACKING GERÇEĞİ: Microsoft Diyor ki: War Dialer (gelişmiş bir modem port arama programıdır) programlar otomatik olarak bir değişim içinde, her telefon numarasını deneyerek modemleri tarıyor. Modem sadece dial-out (modem havuzlarını tarayan programlar) bağlantılar için kullanılabilir.Fakat bir War Dialer bulamaz. Ancak, PPP ile çift yönlü transportmaking tarayıcıları görebilir ve herhangi bir sisteme baglantı sağlar, denklemi değiştirir ve saldırganlara açık hale gelir.
*******************

Şimdi, can alıcı soruya geldik taramalardan ve istenmeyen giriş saldırılarılarına karşı kendimi nasıl koruyabilirim? Kişisel Firewall'lar sadece kendi adından da anlaşılacağı gibi istenmeyen bağlantı programları, taramalar, saldırılara karşı sizi korumak için ne yapar.

Böyle bir durumda kaydedildiği gibi, ne yapacağını soran bir uyarı açılır kısa zamanda (meşru ve sahte hosts) ve (Browser, e-posta istemcisini vb gibi uygulamalar ile herhangi bağlantı istekleri) gönderdiğiniz tüm portları dinlemekte kullanılır veya izin verilip bağlantı başlatmak için kulanılır. Bu uyarı iletisi, bağlantı ve aynı zamanda paket gönderildigini söyler Port, yolu ile bağlamak için çalışıyor demektir. Port Numarası başlatmak için çalışıyor dyebiliriz bu duruma IP numarası içerir. Ayrıca port'u tarar, DOS saldırılar, güvenlik açığı saldırılar vb sisteminizi korur Yani temelde bir kalkan ya da sistem doğrudan güvenilmeyen sistemleri ile iletişim kurmak için izin vermeyen bir tampon gibi davranır.

En Kişisel Güvenlik duvarları, saldırganlara izin sağlamayan geniş giriş tesisleri uygular. Bazı popüler güvenlik duvarları:

1.BlackICE Defender: PC için IDS. Http://www.networkice.com mevcuttur.

2. ZoneAlarm güvenlik duvarı kurmak ve yönetmek kolaydır.Kendi adresinden ücretsiz olarak alın: Antivirus Software, Firewall, Spyware Removal, Virus Scan: Computer Security by ZoneAlarm

Bir kere sistem üzerindeki bir güvenlik duvarı yüklü ise, genellikle, birisi sisteminizi göçertmek istiyormuş gibi görünebilir Uyarılar alacaksınız, ancak, aslında sahte mesajlar olacak bu uyarılar, OS'un kendisinin neden olduğu veya Dinamik IP tahsisi süreci nedeniyle verecektir bu uyarıları. Bu ayrıntıları açıklamam için, okumaya devam edin.

Birçok kişi, en kısa sürede kendi ISS aramasını yaparak, güvenlik duvarı gibi ve bu IP adresi port X problemi olduğunu söyler Evet, bu oldukça yaygın bir şikayettir. Neden aranan ve ISP'nin sizle aynı IP adresi atanmış birilerinin hemen önce kapattığını söyler. Artık önceki kişi ile iletişim kalıntılarını görürüz sadece. Bu IP adresi daha önce atanan kişi (saldırgan) ICQ ya da başka sohbet programını kullanarak en yaygın sunuculara bağlantılı sağlamış yani basitçe uzak sunucularla iletişim kurmuş kendi modemi kapalı fakat bizim modemimizle bunu tamamlanmış oldu.

Hatta bu uyarıyı bir mesaj gibi alabilirsiniz: Bu tür ve böylesi bir IP Port X'te yine gayet basit bi şekilde ortak bir Netbios Oturum açmasına ön ayak olur. Aşağıda, birkaç gün önce aldığı bir açıklama olur neden olarak: UDP bağlantı noktası 137 Netbıos isteklerini en yaygın öğelerle reddetmek için güvenlik duvarı günlükleri göreceksiniz. Bu, Microsoft Windows özellikleri ile gelir: bir program adı, bir IP adresi girer, IP adresi için bir NetBIOS sorgusu gönderebilir. Bu arka plan radyasyonun İnternetin bir parçası olduğunu bilmekten daha fazla endişe edilecek bir şey değildir.

Bu duruma ne sebep olur? Hemen hemen tüm sistemleri (UNIX, Macintosh, Windows), programlar, istenen adres işlevi 'gethostbyaddr ()' diyoruz. Bu fonksiyon, daha sonra uygun bir arama yapınca ve adını değişebilir. Bu fonksiyon, soket API parçasıdır. Gethostbyaddr () işlevi ile ilgili hatırlanması gereken en önemli şey, sanal olmasıdır. Bu bir isim olabilir nasıl bir adres girer bunu belirtmez. Uygulamada, mevcut tüm mekanizmaları kullanacağız şimdi. Unix, Windows ve Macintosh sistemlere bakarsanız, biz aşağıdaki teknikleri kullanacaz:

DNS in-addr.arpa PTR queries sent to the DNS server
NetBIOS NodeStatus queries sent to the IP address
lookups in the /etc/hosts file
AppleTalk over IP name query sent to the IP address
RPC query sent to the UNIX NIS server
NetBIOS lookup sent to the WINS server

Windows sistemlerinde / etc / hosts, DNS, WINS ve NodeStatus teknikleri. Microsoft, daha ızdıraplı ve detaylı bir adlandırma hizmeti olarak karşımıza çıkar adlandırılan genel bir sistem bileşeni vardır. Sistemdeki tüm protokol yığınları (NetBIOS, TCP / IP, Roman, IPX, AppleTalk, Banyan, vb) gerçekleştirebilirsiniz, çeşitli şekillerde kayıt olur. Bazı RPC ürünleri, aynı şekilde bir NIS adlandırma hizmetini kayıt eder. Bir program, bir adres, çözmek için,adrese genel adlandırma hizmeti üzerine iletilir. Bir cevap alıncaya kadar Windows sırayla her kayıtlı adı çözümlemeye çalışacağız.

(Not: Kullanıcı, Windows sunucularda erişim yavaş olduğunu biliyoruz bazen şikayet edebilir kullanıcılar zaman aşımı ilk sunucu adı için gerçek protokol yığınının sorgulanmasından önce gereksiz protokol yığınları yüklemeye neden olur)

Windows kayıt defteri anahtarının altında yapılandırılmış IP adresleri için bu çözünürlük adımları gerçekleştirir sırası şu şekilde olacaktır

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ ServiceProvider.

Firewalllardan geçirerek kırılmasını saglayabiliriz

Güvenlik duvarları, sömürülen bekleyen, Port Tarama programları vb popüler güvenlik duvarlarında mevcut birçok açık vardır buna karşı tam koruma sağlamak amacıyla yapılamasına rağmen bu tarz programlar. Bu konuda, zayıflardır şimdi ben porta saldırganın hedef sistem taraması yapmasını saglayan ZoneAlarm Sürümü olan programları sizlerle paylaşayım sürüm 2.1.10, 2.0.26 için bir açık görecek (normalde bu tür taramaları durdurmak olmasına rağmen işi bazan yapmayabiliyor.)

ZoneAlarm, TCP veya UDP tarama kaynak bağlantı noktası olarak port 67 kullanır, paket ile izin verir ve kullanıcıya bildirir. Bu demektir ki, bir TCP veya UDP port taraması ZoneAlarm ile korunan bir bilgisayar paketler kaynak bağlantı noktası olarak port 67 kullanır.

Exploit:
UDP Scan:
Port taraması aşağıdaki komut satırı ile ev sahibi NMap kullanabilirsiniz:

nmap-G67-P0-P130-140-sü 192.168.128.88

(Kaynak portu belirtir-G67 Bildirimi).

TCP Tarama:
Port taraması aşağıdaki komut satırı ile ev sahibi NMap kullanabilirsiniz:

nmap-G67-P0-P130-140-sS 192.168.128.88

(Kaynak portu belirtir-G67 Bildirimi).

Exploit:
UDP Scan:
You can use NMap to port scan the host with the following command line:

nmap -g67 -P0 -p130-140 -sU 192.168.128.88

(Notice the -g67 which specifies source port).

TCP Scan:
You can use NMap to port scan the host with the following command line:

nmap -g67 -P0 -p130-140 -sS 192.168.128.88

(Notice the -g67 which specifies source port).


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı