CyberFlow Logo CyberFlow BLOG
Ag & Ip Taramalari

Güzergah İzleme: Traceroute ile Ağ Problemlerini Çözme

✍️ Ahmet BİRKAN 📂 Ag & Ip Taramalari

Traceroute aracı ile ağınızdaki sorunları tespit edin ve çözüm yollarını öğrenin. Ağ analizi için gerekli tüm bilgiler burada.

Güzergah İzleme: Traceroute ile Ağ Problemlerini Çözme

Ağ yöneticileri için önemli bir araç olan Traceroute'u tanıyın. Bu makalede, güzergah izleme, TTL mekanizması ve Nmap ile analiz yöntemlerini öğrenebilirsiniz.

Giriş ve Konumlandırma

Günümüz dijital dünyasında, ağlar sadece veri iletimi için temel araçlar değil, aynı zamanda siber güvenlik açıklarının da hedef noktalarıdır. Ağ problemleri, kullanıcı deneyimini olumsuz etkileyebilir ve kritik hizmetlerin sürekliliğini tehdit edebilir. Bu tür sorunları çözmek için geliştirilen araçlardan biri de Traceroute'dur. Traceroute, bir ağın nasıl çalıştığını anlamak için kritik bilgiler sunarak, ağdaki sorunların tespit edilmesinde etkili bir yöntemdir.

Traceroute Nedir?

Traceroute, bir veri paketinin gidip geldiği her bir "hop" noktasındaki gecikmeyi (Round Trip Time - RTT) ölçen ve bu süreci kaydeden bir ağ analiz aracıdır. Linux tabanlı sistemlerde "traceroute", Windows tabanlı sistemlerde ise "tracert" komutları kullanılarak uygulanır. Temel olarak, bu komutlar, kullanıcıların belirli bir sunucuya ya da IP adresine giden yolu izlemelerine ve bu yol üzerindeki her bir yönlendiriciden (router) gelen yanıt sürelerini gözlemlemelerine olanak tanır.

Neden Önemlidir?

Ağ problemlerinin çözümü için Traceroute, baştan sona bir ağın izini sürmesi açısından hayati bir araçtır. Örneğin, eğer bir kullanıcı bir web sitesine erişimde sorun yaşıyorsa, Traceroute kullanarak, sorun nerede oluşuyor? Hedefe doğru yönlendirme mi sağlanamıyor, yoksa ağda bir darboğaz mı mevcut? gibi soruların yanıtlarını bulmak mümkündür. Traceroute çıktıları, özellikle yüksek RTT değerleri veya "Host Unreachable" mesajları gibi işaretler, ağı izleyen uzmanlar için kritik bilgiler sunar.

Siber Güvenlik ve Pentesting Bağlamı

Siber güvenlik açısından, Traceroute yalnızca sorunları tespit etmekle kalmaz; aynı zamanda güvenlik açıklarını da ortaya çıkarabilir. Özellikle, Nmap gibi daha gelişmiş araçlar ile birleştirildiğinde, Traceroute, güvenlik duvarlarının ardında neler olup bittiğini anlamak için güçlü bir yöntem sunar. Örneğin, bir güvenlik duvarı, standart UDP tabanlı traceroute ile engellenirken, TCP veya ICMP tabanlı izleme yöntemleri ile başarıyla izleme yapmak mümkündür.

Teknik İçeriğe Hazırlık

Bir Traceroute komutunu terminalde çalıştırmak nispeten basittir, ancak sonuçları yorumlamak ve sorunları tanımlamak, daha derin bir teknik bilgi gerektirir. Traceroute, ağdaki her bir hop'ı gösteren bir liste oluşturarak, RTT sürelerini ve yönlendirici IP adreslerini listeler. Örneğin, bir terminalde "traceroute google.com" komutunu çalıştırdığınızda, aşağıdaki gibi bir çıktı elde edersiniz:

$ traceroute google.com
traceroute to google.com (172.217.0.46), 30 hops max, 60 byte packets
 1  192.168.1.1 (192.168.1.1)  1.235 ms  1.172 ms  1.011 ms
 2  10.0.0.1 (10.0.0.1)  5.458 ms  5.232 ms  5.098 ms
 3  72.14.192.1 (72.14.192.1)  10.229 ms  10.772 ms  10.431 ms
 ...

Bu liste, ağınızdaki her bir yönlendiricinin gecikme sürelerini göstererek, sorunun hangi noktada olabileceği hakkında ipuçları sunar. Her bir satır, paketin geçtiği bir "hop"ı temsil eder ve RTT değerleri ile olası sorunları tespit etmenize yardımcı olur.

Sonuç

Traceroute, ağ üstünde yolculuk yaparak, kullanıcılar ve güvenlik uzmanları için anlaşılır bir yol haritası sunar. Bu araç, sadece ağ problemlerini tespit etmekle kalmaz, aynı zamanda potansiyel güvenlik açıklarını da gün yüzüne çıkarabilir. Bu bağlamda, Traceroute'un nasıl çalıştığını ve analiz sonuçlarının nasıl yorumlanacağını anlamak, siber güvenliğin kritik bir parçasıdır.

Gelecek bölümlerde, Traceroute'un temel mekanizmaları, Nmap ile entegre kullanımı ve analiz sonuçlarının yorumlanması üzerine daha derinlemesine bilgi verilecektir. Bu bilgi birikimi, kompleks ağ yapılarını anlamada önemli bir temel oluşturacaktır.

Teknik Analiz ve Uygulama

Temel Güzergah İzleme

Güzergah izleme, bir ağ üzerindeki bağlantı yollarını anlamak için kritik bir araçtır. Traceroute, paketlerin hedefe ulaşma yolunda geçtiği her bir yönlendirici (hop) hakkında bilgi sunarak, aynı zamanda her bir noktadaki gecikme süresini (RTT) gösterir. Bu bilgi, ağ yöneticileri ve güvenlik uzmanları için sorunları tanımlamak ve çözmek amacıyla kullanılır. Linux sistemlerde genellikle traceroute, Windows sistemlerde ise tracert komutu kullanılmaktadır.

Traceroute Komutunun Kullanımı

Bir hedef sunucunun (örneğin, google.com) izini sürmek için terminalde aşağıdaki komutu kullanabilirsiniz:

traceroute google.com

Bu komut, hedefe ulaşmak için kullanılan yolları ve gecikme sürelerini listeleyecektir. Her bir "hop" için, zaman (RTT) ve IP adresi bilgileri elde edilir.

TTL (Time to Live) Mekanizması

Traceroute'un çalışma prensibi, TTL (Time to Live) mekanizmasına dayanmaktadır. Her paket, yola çıktığında bir TTL değeri ile başlar. TTL, paketin ne kadar süre boyunca yol alabileceğini belirler; her yönlendiricide (hop) 1 azaltılır. Eğer TTL değeri 0'a ulaşırsa, paket hedefe ulaşmadan iptal edilerek geri gönderilir. Yönlendirici, TTL değeri 0 olan paketi durdurur ve kaynak adrese bir hata mesajı gönderir.

Bunu aşağıdaki gibi bir komut ile teste tabi tutabilirsiniz:

traceroute -m 30 google.com

Bu komut, 30 hop'a kadar olan bir traceroute işlemi gerçekleştirecektir. Eğer belirli bir noktada TTL'nin sıfıra düşmesi durumunda paketin oradaki yönlendiriciden gelen geri bildirim, ağda meydana gelen sorunların analizi için önemli bir veridir.

Nmap ile Güzergah Tespiti

Nmap, standart traceroute araçlarından farklı olarak, port taramasıyla birleşik bir güzergah izleme sunmaktadır. Nmap kullanarak hedef IP üzerinde traceroute analizini başlatmak için aşağıdaki komutu kullanabilirsiniz:

nmap -n -sn --traceroute 1.1.1.1

Burada -n parametresi DNS çözümü yapmadan işlemi gerçekleştirir. Nmap, TCP veya ICMP tabanlı keşif yetenekleri ile, güvenlik duvarları tarafından engellenen standart paketlerin ötesine geçer. TCP tabanlı traceroute için portu belirterek, örneğin HTTP portu üzerinden aşağıdaki gibi bir komutla izleme yapabilirsiniz:

nmap -p 80 --traceroute -n google.com

Bu komut, izin verilen portlar üzerinden daha iyi bir bağlantı izleme sağlar.

Güvenlik Duvarı Altında İzleme

Güvenlik duvarları, ağ üzerindeki belirli trafiği sınırlamak ve korumak için önemlidir ancak bu, traceroute gibi araçların çalışmasını da engelleyebilir. Standart UDP tabanlı traceroute araçları çoğu zaman güvenlik duvarları tarafından bloke edilir. Bu durumu aşmanın yollarından biri Nmap’in TCP veya ICMP tabanlı yeteneklerini kullanmaktır. Örneğin, ICMP tabanlı bir traceroute için şu komutu kullanabilirsiniz:

nmap -PE --traceroute -n google.com

Bu komut, ICMP "echo request" paketleri kullanarak hedefe bir yol izler, böylece firewall engelini aşabilir.

Analiz Sonuçlarını Yorumlama

Traceroute çıktısındaki bilgileri analiz etmek, ağda oluşan sorunları tanımlamak için kritik öneme sahiptir. Her bir hop, RTT süreleriyle beraber gösterilen yönlendiricilerin IP adreslerini içerir. Eğer bir hop'ta yüksek bir RTT değeri varsa, bu genellikle ağda bir darboğazın mevcut olduğunu gösterir. Örneğin, aşağıdaki şekilde bir çıktıyla karşılaşabilirsiniz:

1 192.168.1.1 4 ms
2 10.0.0.1 15 ms
3 10.1.2.1 130 ms
...

Burada üçüncü hop'taki 130 ms’lik RTT değeri, potansiyel bir sorun yaşandığını işaret eder. Analiz için ek bilgiler, RTT değerleri ve belirli sembollerle yapılır. Örneğin, * * * sembolü, o durakta paketin engellendiğini veya zaman aşımına uğradığını belirtir.

Görsel Topoloji ve Raporlama

Toplanan traceroute verileri, ağın fiziksel veya mantıksal haritasını çıkarma amacıyla kullanılabilir. Zenmap gibi araçlarla, traceroute bilgileri görsel olarak da gösterilebilir. Bu tür araçlar, kullanıcıların ağlarını daha etkili bir biçimde yönetmesine imkân tanır ve analiz sürecini kolaylaştırır. Örneğin, bir topoloji haritası, ağda karşılaşılan sorunların fiziksel olarak nasıl dağıldığına dair bilgi verebilir.

Bu bilgiler, siber güvenlik profesyonellerinin mevcut ağ mimarisinde belirli zayıflıkları tespit etmesine yardımcı olmaktadır. Ağ haritası ile birlikte ilerliyor olmak, sorunları daha hızlı çözümlemek için kritik bir adımdır.

Risk, Yorumlama ve Savunma

Traceroute, ağlar arasında veri iletimini takip etmenin yanı sıra, sorunları ve zafiyetleri belirlemek için de etkili bir araçtır. Bu bölüm, elde edilen traceroute verilerinin güvenlik açısından yorumlanmasını, yanlış yapılandırmaların ve ağ zafiyetlerinin etkilerini, sızan verilerin ve ağ topolojisinin tespitini ele alacaktır. Ayrıca, profesyonel önlemler ve sistem sertleştirme (hardening) önerileri de sağlanacaktır.

Elde Edilen Bulguların Güvenlik Anlamı

Traceroute çıktısı, bir paketinin bir kaynaktan hedefe ulaşması sırasında geçtiği "hop" noktalarını gösterir. Her bir hop, ağda bir yönlendirici (router) olarak işlev görür ve burada temel bilgiler toplanabilir. Örneğin, aşağıdaki gibi bir traceroute çıktısı yorumlandığında:

traceroute to google.com (172.217.10.46), 30 hops max, 60 byte packets
 1  router.local (192.168.1.1)  1.176 ms  1.255 ms  1.323 ms
 2  isp-gateway (10.0.0.1)  10.978 ms  11.072 ms  11.154 ms
 3  192.0.2.1 (192.0.2.1)  20.565 ms  20.670 ms  20.748 ms
 4  google.com (172.217.10.46)  25.123 ms  25.230 ms  25.305 ms

Ağın her bir yönlendiricisinde yolun ne kadar süre aldığını (RTT - Round Trip Time) gösterir. Yüksek RTT değerleri, ağda potansiyel darboğazların veya aşırı yüklenmelerin varlığını işaret edebilir. Örneğin, ikinci satırdaki "isp-gateway" aşamasında 10.978 ms gecikme, sorunların kaynağı olabileceğini gösterir.

Yanlış Yapılandırmalar ve Zafiyetler

Yanlış yapılandırmalar, genellikle ağ üzerinde zafiyetlere yol açabilir. Örneğin, bir yönlendirici devre dışı bırakıldığında veya yanıt vermediğinde, traceroute çıktısında * * * (Timeout) sembolleri görülür. Bu durum, o duraktaki yönlendiricinin büyük ihtimalle yanıt vermediğini gösterir ve ağda bir sorun olduğunu işaret eder. Ek olarak, !H sembolü, hedef cihazın erişilemez olduğunu belirtir. Bu tür mesajlar, ağ altyapısının güvenliğini tehdit eden noktaları tespit ederek, hızlı bir müdahale yapılmasını sağlar.

Sızan Veri ve Topoloji Tespiti

Traceroute çıktısı, potansiyel sızan verilerin ve ağ topolojisinin tespitinde de kritik bir rol oynar. Ağın fiziksel ve mantıksal haritası çıkarılarak, saldırganların hedefe ulaşma yolları analiz edilebilir. Aynı zamanda, hangi servislerin hangi IP'lere yönlendirildiği ve bu süreçte kullanılan portlar da belirlenebilir. Örneğin, Nmap kullanarak yapılan bir traceroute analizi, hedef IP üzerindeki açık portların sayısını tespit edebilir:

nmap -n -sP --traceroute 1.1.1.1

Bu tür bir analiz, ağ yapılandırmalarını denetlemek ve olası güvenlik açıklarını tespit etmek adına faydalıdır.

Profesyonel Önlemler ve Sertleştirme Önerileri

Bir ağın güvenliğini sağlamak için belirli önlemler alınmalıdır. İşte bazı temel sertleştirme önerileri:

  1. Ağ Segmentasyonu: Ağın farklı bölümleri ayrı ayrı korunmalı, böylece bir sızma durumda etki alanı sınırlandırılabilir.

  2. Yönlendirici Güvenliği: Yönlendiricilerin varsayılan şifrelerinin değiştirilmesi, güncellemelerin yapılması ve güvenlik duvarı kurallarının dikkatlice yapılandırılması önemlidir.

  3. Güvenlik Duvarı Kuralları: Yetkisiz erişimi engellemek için cihazlarda güvenlik duvarı kullanımı artırılmalıdır.

  4. Port Kapama ve İzleme: Ağda kullanılmayan portlar kapatılmalı ve aktif portlar düzenli olarak izlenmelidir.

Sonuç

Traceroute, ağ problemlerini çözmek ve güvenlik açıklarını tespit etmek için etkin bir araçtır. Elde edilen verilerin doğru bir şekilde yorumlanması, ağdaki kritik yapılandırma hatalarını ve potansiyel zafiyetleri açığa çıkarır. Yanlış yapılandırmalar ve yüksek RTT değerleri potansiyel bir tehdit oluşturabilir. Bunun yanı sıra, sertleştirme önerileri ile ağ güvenliği artırılarak, sistemlerin dışsal tehditlere karşı daha dayanıklı hale getirilmesi sağlanabilir.