Blog

Bazı TCP ve UDP bağlantı noktaları neden tehlikelidir ve nasıl korunur?

TCP/IP modelinin taşıma katmanında iki tür protokolümüz vardır: TCP ve UDP. Her ikisi de web’de gezinme için 80 ve 443 numaralı bağlantı noktası, SSH protokolü için 22 numaralı bağlantı noktası veya OpenVPN VPN’ler için popüler bağlantı noktası 1194 gibi farklı programlar ve uygulama katmanı protokolleri tarafından sürekli olarak kullanılır. Bu bağlantı noktalarından bazıları, onları bir güvenlik duvarı ile doğru bir şekilde filtrelemezsek oldukça tehlikelidir, çünkü bize farklı türde saldırılar gerçekleştirebilir ve hatta ekipmanımızı hackleyebilirler. Bugün RedesZone’da size özellikle sorun yaşamamak için korumamız gereken limanların hangileri olduğunu göstereceğiz.

TCP ve UDP bağlantı noktaları nelerdir?

TCP ve UDP, iki ana bilgisayar arasında uçtan uca iletişim için kullanılan taşıma katmanı protokolüne atıfta bulunur; bağlantı noktaları, iletişimin doğru şekilde kurulması için TCP segmentinin veya UDP datagramının bir parçasıdır. Her iki protokol de bağlantı noktalarını kullandığından, TCP veya UDP kullanmamıza bakılmaksızın, «portların» belirli bir hizmetin «kapıları» gibi bir şey olduğunu söyleyebiliriz. Portların kendisi tehlikeli değildir, port porttur ve port 22 veya 50505 olması fark etmez, önemli olan porta verilen kullanım, portların uygulama katmanı hizmetine açık olması tehlikelidir. bu korunmaz, çünkü herhangi biri bu hizmete bağlanabilir ve güvenlik açıklarından yararlanabilir veya doğrudan bizi hackleyebilir. Elbette bir portu internete açarsak, olası saldırıları tespit etmek ve bu portu dinleyen programı güncellemek için trafiği bir IDS/IPS ile kontrol etmemiz her zaman gereklidir.

Hem TCP hem de UDP’de toplam 65535 bağlantı noktası mevcuttur, bazı bağlantı noktaları genellikle «iyi bilinen» olarak adlandırıldığından ve başka birçok bağlantı noktası olmasına rağmen belirli uygulamalar için ayrıldığından, kullanılacak bağlantı noktası numarasına bağlı olarak bir sınıflandırmamız vardır. Hem yerel ağ düzeyinde hem de İnternet üzerinden iletişim kurmak için farklı yazılımlar tarafından yaygın olarak kullanılan. Ayrıca kayıtlı bağlantı noktalarımız ve geçici bağlantı noktalarımız var.

Bilinen bağlantı noktaları

İyi bilinen bağlantı noktaları (İngilizce olarak iyi bilinir) bağlantı noktası 0 ile 1023 arasında değişir ve İnternet Tahsisli Numaralar Kurumu (IANA) tarafından kaydedilir ve atanır. Örneğin, bu port listesinde FTP-Data için port 20, FTP-Control için port 21, SSH için port 22, Telnet için port 23, web için port 80 ve 443 (sırasıyla HTTP ve HTTPS) ve ayrıca diğer birçok uygulama katmanı protokolü arasında posta bağlantı noktası.

DEVAMINI OKU  BM, yapay zeka sistemleri için 'moratoryum' çağrısında bulundu

kayıtlı bağlantı noktaları

Kayıtlı bağlantı noktaları 1024’ten 49151’e kadar değişir. Bu bağlantı noktalarının temel farkı, farklı kuruluşların IANA’ya belirli bir varsayılan bağlantı noktası verilmesi için istekte bulunabilmesi ve belirli bir bağlantı noktasıyla kullanım için atanmasıdır. Bu kayıtlı bağlantı noktaları ayrılmıştır ve başka hiçbir kuruluş bunları yeniden kaydettiremez, ancak bunlar genellikle «yarı ayrılmış»tır, çünkü kuruluş bunu kullanmayı bırakırsa, başka bir şirket tarafından yeniden kullanılabilir. Kayıtlı bir bağlantı noktasının açık bir örneği 3389’dur, Windows’ta Uzak Masaüstü RDP bağlantıları için kullanılır.

geçici bağlantı noktaları

Bu bağlantı noktaları 49152 ile 65535 arasındadır, bu bağlantı noktası aralığı istemci programları tarafından kullanılır ve sürekli olarak yeniden kullanılır. Bu bağlantı noktası aralığı, genellikle, pasif web veya FTP gibi başka bir cihazdan bilinen veya ayrılmış bir bağlantı noktasına yayın yaparken kullanılır. Örneğin, bir web sitesini ziyaret ettiğimizde, hedef bağlantı noktası her zaman 80 veya 443 olacaktır, ancak kaynak bağlantı noktası (verilerin nasıl döneceğini bilmesi için) bir efmetre bağlantı noktası kullanır.

Hangi portları özel olarak korumalıyım?

Dosya paylaşımı, konsol üzerinden uzaktan kontrol ve hatta uzak masaüstü uygulamaları, e-posta ve saldırılara açık diğer hizmetler için olsun, uzaktan iletişim kurmak için kullanılan tüm bağlantı noktaları uygun şekilde korunmalıdır. Ardından, özellikle korumanız ve kullanmayacağımız zamanlarda kapatmanız gereken bir bağlantı noktası (TCP) listeniz var, çünkü gelecekte kullanımda olmaları mümkündür ve doğru şekilde korumayı unuttuk.

  • Port 21: FTP dosya aktarım protokolü tarafından kullanılır.
  • Bağlantı Noktası 22: bilgisayarları uzaktan yönetmek için SSH protokolü tarafından kullanılır
  • Port 23: Telnet protokolü tarafından bilgisayarları uzaktan yönetmek için kullanılır (güvensiz)
  • 80, 8080, 8088, 8888 ve 443 numaralı bağlantı noktaları: Bir web sunucumuz yoksa web’e yönelik tüm bağlantı noktaları kapatılmalı ve varsa, SQL enjeksiyonu gibi olası web saldırılarını azaltmak için onu düzgün bir şekilde izlemeliyiz. saldırılar, XSS ve diğerleri.
  • Bağlantı Noktası 4444: Bu bağlantı noktası genellikle Truva atları ve genel olarak kötü amaçlı yazılımlar tarafından kullanılır, her zaman engellenmesi önerilir.
  • 6660-6669 Portları: Bu portlar popüler IRC tarafından kullanılıyor, kullanmadığımız takdirde açmıyoruz.
  • Bağlantı Noktası 161 UDP: SNMP protokolü tarafından yapılandırmayı görüntülemek ve yönlendiriciler, anahtarlar ve ayrıca sunucular gibi farklı ekipmanları yönetmek için kullanılır. Kullanmayacaksanız kapatmanız önerilir.
  • Bağlantı Noktası 53 UDP – DNS protokolü tarafından kullanılan bağlantı noktası, bu bağlantı noktası, DNS isteklerinin kendisinde bilgi sızdırmak için kullanılabilir.
DEVAMINI OKU  Meyve suyu sıkma: Cep telefonunuzu halka açık USB bağlantı noktalarında şarj ederken neden çok dikkatli olmalısınız ve sorunlardan nasıl kaçınabilirsiniz?

Tabi ki sizlere anlatmış olduğumuz tüm bu portlar en temel olanlarıdır fakat her zaman kullanımda olanlar dışında her şeyi bloke etme politikası izlemeliyiz, bu şekilde farklı portları kapatmayı da unutmayacağız. Her şeyi engellersek (kullanımda olan ve izin verilenler hariç), yüksek korumalı bir sistemimiz olur, çünkü bir portun açık olması izinsiz girişin ilk adımıdır.

Portları doğru şekilde nasıl korumalıyım?

Belirli bir hizmeti kullanmıyorsanız ve açmanız gerekmedikçe, varsayılan olarak tüm bağlantı noktaları kapatılmalıdır. Saldırı yüzeyi daha küçük olacağından, her zaman en az sayıda ihracat yerel hizmetine sahip olmak çok önemlidir. Güvenlik duvarları, tüm bağlantı noktalarını otomatik olarak kapatmamıza ve yalnızca ihtiyacımız olanları açmamıza olanak tanır.

Bir TCP veya UDP soketini açan yazılımın güncellenmesi esastır, o portta çalışan servis güncellenmemişse ve güvenlik açıkları varsa, biri hariç tüm portların kapalı olması pek işe yaramaz. Bu nedenle, tüm yazılımları güncellemek çok önemlidir, farklı güncellemeleri almak için bakımı devam eden yazılımların kullanılması her zaman tavsiye edilir.

Belirli bir hizmete erişmek için kimlik doğrulama gerekiyorsa, kimlik bilgilerinin sağlam olması, mümkünse dijital sertifikalar veya SSH anahtarları (bir SSH sunucusunda kimlik doğrulaması yapacaksanız) kullanılması gerekir. Örneğin, güvenli olmayan bir protokol olduğundan Telnet 23 numaralı bağlantı noktasının kapatılması her zaman tavsiye edilir ve bu nedenle hiçbir koşulda kullanmamak daha iyidir.

Olası izinsiz giriş veya Truva atı bulaşma sorunlarını tespit etmek için hangi TCP ve UDP bağlantı noktalarının kullanımda olduğunu izlemeniz önemle tavsiye edilir. Garip trafiği veya açık olmaması gerektiği halde açık olan bağlantı noktalarını araştırmak önemlidir. Olağandışı davranışları belirlemek için belirli bir hizmetin (belirli bir bağlantı noktasında dinleme) normal kullanımda nasıl davrandığını bilmek de çok önemlidir.

Son olarak, kullanmadığımız tüm bağlantı noktalarını kapatmak için güvenlik duvarlarının kullanılmasına ek olarak, ağ düzeyindeki garip davranışları tespit etmek için IDS/IPS kullanılması da şiddetle tavsiye edilir ve hatta bizim sunucumuza bir IDS kurulması tavsiye edilir. Herhangi bir anormalliği algılaması için kendi PC’niz.

Bazı TCP ve UDP bağlantı noktalarının neden tehlikeli olduğu ve bunların nasıl korunacağı makalesi RedesZone’da yayınlandı.

Orijinal kaynağı kontrol edin

Bunu severim:

Severim Yükleniyor…

Deja una respuesta

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

¡Considere apoyarnos desactivando su bloqueador de anuncios!