İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazların Tespiti

0
58
views
İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlardır. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazların Nmap aracı ile tespit edilmesi incelenecektir.

Not: Günümüzde sadece 2. katmanda çalışan ve Switch görevi gören cihazlara pek fazla rastlanmamaktadır. Bu sebeple, yazının devamında geçen Router olarak ifadeler Switch için de geçerlidir.

Router gibi aktif cihazlar birbirleriyle haberleşirken SNMP (Simple Network Management Protocol) kullanırlar. Bu protokolün haberleşmesi UDP üzerinden gerçekleşir. Router üzerindeki SNMP ajanı da UDP 161 portunu dinler ve gelen taleplere cevap verirler. Ayrıca gelen kesme (SNMP trap) bilgilerini alabilmek için de UDP 162 portunu dinler.

Router keşfi için UDP 161 portu açık olan bilgisayar tespit edilebir. Bu amaçla Kali üzerindeki nmap aracı kullanılabilir. Port tarama sonucunda 192.168.0.0/24 IP bloğunda, 192.168.0.200 IP adresli makinenin UDP 161. portunun açık olduğu görülmektedir.

nmap 192.168.0.0/24 -sU -p161 –open -Pn -n

detecting-active-devices-such-as-switch-or-router-by-using-nmap-tool-01

Tespit edilen Router üzerinde servis taraması gerçekleştirildiğinde SNMPv1 kullanıldığı ve host adının “Router” olarak ayarlandığı görülmektedir.

detecting-active-devices-such-as-switch-or-router-by-using-nmap-tool-02

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz