Nmap “Stealth Scan” Sinyallerinin IR Açısından Okunması

QuantumRuh

Onbaşı
Admin
Katılım
23 Kasım 2025
Mesajlar
1,003
Reaksiyon puanı
59

Gizli Taramanın Temelleri ve Nedenleri​


Gizli tarama, bir ağdaki açık portları ve çalışan servisleri tespit etmeyi amaçlayan, ancak bunu hedef sistemler tarafından fark edilmeden yapmaya çalışan bir yöntemdir. Saldırganlar genellikle bu tekniği, ilk keşif aşamasında ağ üzerinde parmak izi bırakmadan bilgi toplamak için kullanırlar. Amaç, güvenlik duvarları, Saldırı Tespit Sistemleri (IDS) veya diğer izleme mekanizmaları tarafından tespit edilmekten kaçınmaktır. Bu tür taramalar, tam bir TCP el sıkışmasını tamamlamadan port durumlarını anlamaya çalışır. Bu nedenle, hedef sistemlerin standart bağlantı günlüklerinde belirgin izler bırakmazlar, bu da onları siber güvenlik ekipleri için tespit etmesi zor bir tehdit haline getirir. Ancak doğru izleme ve analiz araçlarıyla, bu gizli faaliyetlerin bile belirgin sinyalleri yakalanabilir.

Nmap'in "Gizli" Taramaları Nasıl Çalışır?​


Nmap, gizli tarama tekniklerini uygulamak için çeşitli yöntemler sunar. En bilineni ve yaygın kullanılanı SYN taramasıdır (-sS). Bu yöntemde, Nmap hedef porta yalnızca bir SYN (senkronizasyon) paketi gönderir. Eğer port açıksa, hedef sistemden bir SYN-ACK (senkronizasyon-onay) paketi geri döner. Nmap, bu SYN-ACK paketini alır almaz, tam bir bağlantı kurmak yerine bir RST (sıfırlama) paketi göndererek bağlantıyı anında sonlandırır. Bu sayede, hedef sistemin uygulama katmanı bu bağlantı girişiminden haberdar olmaz ve genellikle bağlantı günlüklerinde herhangi bir giriş oluşmaz. Ek olarak, FIN (-sF), XMAS (-sX) ve NULL (-sN) taramaları gibi diğer gizli tarama türleri de TCP başlıklarındaki farklı bayrak kombinasyonlarını kullanarak port durumlarını belirlemeye çalışır ve yine tam bir el sıkışmasından kaçınır.

Ağ Trafiği Analizi ve Anormallik Tespiti​


Siber Olay Müdahale (IR) ekipleri için ağ trafiği analizi, gizli taramaları tespit etmede hayati bir rol oynar. Normal ağ davranışının bir taban çizgisi oluşturmak, anormallikleri fark etmenin ilk adımıdır. Örneğin, belirli bir IP adresinden kısa sürede çok sayıda bağlantı girişiminin yapılması, ancak bu girişimlerin tamamlanmaması belirgin bir anormal davranış sinyalidir. Güçlü bir ağ izleme sistemi, standart dışı TCP bayrak kombinasyonlarına sahip paketleri veya beklendiği gibi yanıt verilmeyen bağlantı girişimlerini tespit edebilir. Bu tür anormallikler, bir Nmap gizli taramasının belirtisi olabilir ve daha derinlemesine inceleme gerektirir. Ek olarak, SIEM (Security Information and Event Management) sistemleri, farklı kaynaklardan gelen logları birleştirerek korelasyon yoluyla daha karmaşık saldırı paternlerini ortaya çıkarabilir.

SYN Taramasının IR Penceresinden Görünümü​


Bir SYN taraması, siber olay müdahale ekipleri için belirli izler bırakır. Saldırganın IP adresinden hedef sistemdeki farklı portlara yüksek sayıda SYN paketi gönderilmesi, ancak bu bağlantıların tamamlanmaması tipik bir göstergedir. Hedef sistemin bir SYN-ACK ile yanıt verdiği durumlarda bile, bir sonraki ACK paketi yerine bir RST paketinin gelmesi, bu bağlantının kasıtlı olarak tamamlanmadığını işaret eder. Ağ izleme araçları veya IDS/IPS sistemleri, bu tür "yarım açık" bağlantı paternlerini kolayca tespit edebilir. Örneğin, bir sunucunun belirli bir portuna yönlendirilen çok sayıda SYN paketi ile karşılaşılması, ardından bu bağlantıların hiçbiri için bir uygulama katmanı oturumunun oluşmaması, siber güvenlik uzmanlarının dikkatini çekmelidir. Bu durum, potansiyel bir keşif faaliyeti veya hedef sistemde zafiyet arayışı anlamına gelebilir.

Diğer Gizli Tarama Türleri ve Belirgin İzleri​


SYN taraması dışında Nmap’in kullandığı diğer gizli tarama türleri de IR ekipleri için benzersiz sinyaller üretir. Örneğin, bir FIN taramasında saldırgan hedef porta yalnızca FIN bayrağı set edilmiş bir paket gönderir. Eğer port açıksa, standart TCP RFC'ye göre hiçbir yanıt gelmemelidir; ancak port kapalıysa, bir RST paketi geri döner. XMAS taraması ise FIN, PSH ve URG bayraklarının hepsini set ederek bir "Noel ağacı" paketi oluşturur ve davranışları FIN taramasına benzer. NULL taramasında ise, TCP başlığında hiçbir bayrak set edilmez. Bu taramalarda da kapalı portlardan RST yanıtı alınırken, açık portlardan genellikle yanıt gelmemesi, anormal bir durum olarak algılanmalıdır. Başka bir deyişle, bu tür standart dışı bayrak kombinasyonları veya beklenen yanıtın gelmemesi, güvenlik cihazları tarafından kolayca tespit edilebilir.

Gelişmiş Tespit Teknikleri ve Önleyici Adımlar​


Nmap'in gizli taramalarını tespit etmek için IR ekipleri gelişmiş teknikler kullanmalıdır. IDS/IPS sistemleri, imzaya dayalı ve anomali tabanlı algılama kuralları ile bu tür taramaları yakalayabilir. Örneğin, kısa sürede birden fazla hedefe yapılan SYN taramalarını veya FIN, XMAS, NULL taramalarında anormal TCP bayrak kullanımlarını tespit eden kurallar oluşturulabilir. SIEM çözümleri, güvenlik cihazlarından gelen logları merkezi bir noktada toplayarak ve korele ederek, tek bir kaynaktan anlaşılmayacak karmaşık saldırı paternlerini ortaya çıkarır. Ek olarak, honeypot sistemleri, saldırganları çekmek ve onların tarama girişimlerini detaylı bir şekilde kaydetmek için kullanılabilir. Bu sistemler, genellikle gerçek bir sistemmiş gibi davranır ve saldırganların taktiklerini ve hedeflerini anlamak için değerli istihbarat sağlar. Bu nedenle, sürekli izleme ve sistemlerin güncel tutulması büyük önem taşır.

Siber Güvenlikte Proaktif Savunmanın Rolü​


Gizli taramaların tespiti ve önlenmesinde proaktif savunma yaklaşımı kilit rol oynar. Sadece saldırı gerçekleştikten sonra müdahale etmek yerine, potansiyel tehditleri önceden belirlemek ve engellemek esastır. Bu, ağ üzerinde sürekli bir izleme ve analiz kültürü oluşturmayı gerektirir. Düzenli zafiyet taramaları ve sızma testleri yaparak kendi ağınızdaki potansiyel zayıflıkları anlamak ve gidermek önemlidir. Ek olarak, güncel tehdit istihbaratını takip etmek, yeni tarama teknikleri ve saldırı vektörleri hakkında bilgi sahibi olmayı sağlar. Siber güvenlik ekipleri, bu bilgileri kullanarak IDS/IPS kurallarını güncelleyebilir ve savunma mekanizmalarını güçlendirebilir. Sonuç olarak, proaktif bir duruş, sadece gizli taramaların değil, genel siber tehditlerin de etkili bir şekilde yönetilmesine olanak tanır.
 
Geri
Üst Alt