İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazların Tespiti

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlardır. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazların Nmap aracı ile tespit edilmesi incelenecektir.

Not: Günümüzde sadece 2. katmanda çalışan ve Switch görevi gören cihazlara pek fazla rastlanmamaktadır. Bu sebeple, yazının devamında geçen Router olarak ifadeler Switch için de geçerlidir.

Router gibi aktif cihazlar birbirleriyle haberleşirken SNMP (Simple Network Management Protocol) kullanırlar. Bu protokolün haberleşmesi UDP üzerinden gerçekleşir. Router üzerindeki SNMP ajanı da UDP 161 portunu dinler ve gelen taleplere cevap verirler. Ayrıca gelen kesme (SNMP trap) bilgilerini alabilmek için de UDP 162 portunu dinler.

Router keşfi için UDP 161 portu açık olan bilgisayar tespit edilebir. Bu amaçla Kali üzerindeki nmap aracı kullanılabilir. Port tarama sonucunda 192.168.0.0/24 IP bloğunda, 192.168.0.200 IP adresli makinenin UDP 161. portunun açık olduğu görülmektedir.

nmap 192.168.0.0/24 -sU -p161 –open -Pn -n

detecting-active-devices-such-as-switch-or-router-by-using-nmap-tool-01

Tespit edilen Router üzerinde servis taraması gerçekleştirildiğinde SNMPv1 kullanıldığı ve host adının “Router” olarak ayarlandığı görülmektedir.

detecting-active-devices-such-as-switch-or-router-by-using-nmap-tool-02

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.