CyberFlow Logo CyberFlow BLOG
Ssh Pentest

Port Değiştirme ve Güvenliğinizi Artırma Yöntemleri

✍️ Ahmet BİRKAN 📂 Ssh Pentest

Port değiştirme, siber güvenlikte kritik bir uygulamadır. Bu yazıda, doğru port değişiminin güvenliğe etkilerini keşfedin.

Port Değiştirme ve Güvenliğinizi Artırma Yöntemleri

Port değiştirme işlemi, siber saldırılara karşı en etkili yöntemlerden biri değildir ancak siber güvenlikteki katmanlı savunmanın önemli bir parçası olabilir. Port değişiminin etkilerini ve en iyi uygulamalarını bu yazıda bulabilirsiniz.

Giriş ve Konumlandırma

Siber güvenlik, günümüz dijital dünyasında her organizasyonun öncelikli hedeflerinden biri haline gelmiştir. Birçok dış tehdit ve siber saldırı türünün varlığı, organizasyonların sistemlerini koruma gerekliliğini artırırken, veri güvenliğini sağlamak için çeşitli stratejilerin benimsenmesini zorunlu kılmaktadır. Bu noktada, "port değiştirme" gibi basit bir yöntem, başlangıç seviyesindeki güvenlik uygulamalarından biri olarak dikkat çekmektedir.

Port değiştirme, özellikle SSH (Secure Shell) servisi gibi belirli servislerin varsayılan port numaralarının değiştirilmesi işlemidir. Standart port olarak bilinen 22 numaralı port, sıklıkla otomatik tarama yapan botlar ve script kiddie'ler tarafından hedef alınırken, bu tür işlemlerle bu tür saldırılardan kısmen kaçınmak mümkün olabilmektedir. Ancak, bu yaklaşımın siber güvenlik literatüründe "güvenlik sağlamak adına gizlilik" düşüncesine dayandığı unutulmamalıdır.

Güvenlik açıklarının giderilmesi adına port değiştirme, yalnızca bir "ses giderme" (noise reduction) tekniği olarak kabul edilir. Yani, bu yöntem yalnızca otomatik botların hedef alacağı standart bir sistemi gizleyerek, saldırı girişimlerinin sayısını azaltmaya yardımcı olur. Fakat, gerçek anlamda güvenliği artırmak için daha derinlemesine ve katmanlı savunma yöntemlerinin uygulanması gerektiği gerçeği göz ardı edilmemelidir.

Port değiştirme işlemi, genellikle şu şekilde gerçekleştirilir:

# SSH yapılandırma dosyasını açmak için:
nano /etc/ssh/sshd_config

# Yapılandırma dosyasında aşağıdaki satırı düzenleyiniz:
Port 2222

Yapılandırmada değişiklik yaptıktan sonra, SSH servisini yeniden başlatmak gerekmektedir. Buradaki kritik nokta, değiştirdiğiniz portun 1024 ile 65535 arasındaki değerlerden birini seçerek, başka bir servisle çakışmamasını sağlamaktır. Ancak, profesyonel bir penetrasyon testi (pentest) uzmanı için portun 22 olması ya da 2222 olması arasında gerçek bir fark bulunmamaktadır. Çünkü versiyon taraması yapıldığında, servisin kendisini tanıtan bilgi (banner) hemen tespit edilecektir.

Dolayısıyla, port değiştirme tek başına bir güvenlik çözümü oluşturmaz; bunun yerine, daha kapsamlı bir güvenlik stratejisinin parçası olarak değerlendirilmelidir. Örneğin, port değiştirme işlemi ile birlikte çok aşamalı doğrulama sistemleri (MFA), anahtar tabanlı kimlik doğrulama veya Fail2Ban gibi dinamik koruma sistemlerinin entegrasyonu ile güvenlik katmanları artırılabilir. Bu tür önlemler, sistemin savunmasını daha güçlü hale getirirken, saldırganların keşif maliyetlerini artırır.

Sonuç olarak, port değiştirmenin kendi başına yeterli olmayacağı, ancak sistemlerinize entegre edeceğiniz diğer güvenlik önlemleri ile birlikte etkili olacağı anlaşılmalıdır. "Katmanlı savunma" (Defense in Depth) yaklaşımını benimsemek, siber güvenliğin sağlanmasında temel bir strateji olarak öne çıkar. Bu yöntem, birden fazla savunma katmanı oluşturarak, potansiyel saldırganların sistemler üzerindeki etkisini azaltmayı amaçlar.

Bu blog yazısının ilerleyen bölümlerinde, port değiştirmenin sağladığı güvenlik artışlarının yanı sıra, yapılandırma ve uygulama aşamalarını detaylı bir şekilde ele alarak okuyuculara daha fazla bilgi sunacağız.

Teknik Analiz ve Uygulama

Port değiştirme uygulaması, siber güvenlik alanında belirli derecelerde tartışmalara neden olan bir stratejidir. Özellikle, standart olarak kullanılan 22 numaralı portu değiştirmek, birçok uzman tarafından "gizlilik yoluyla güvenlik" ilkesi kapsamında değerlendirilmektedir. Ancak bu uygulamanın etkileri, detaylı teknik analizlerle birlikte gerçekleştirildiğinde daha iyi anlaşılabilir.

Port Değişimi: İlk Savunma Hattı

Port değiştirme, sisteminizi otomatik bot taramalarından ve temel seviye brute-force saldırılarından korumak için etkili bir yöntem olabilir. Ancak bu tamamen yeterli bir güvenlik önlemi değildir. Güvenlik duvarları, izleme sistemleri gibi daha güçlü savunma yöntemlerinin uygulanması gereklidir. Sistem yöneticileri, port değiştirmeyi dikkate alırken bunun yalnızca bir "gürültü azaltıcı" yöntem olduğunu unutmamalıdır.

Yapılandırma Değişimi: sshd_config

Port değiştirmek için ilk adım, SSH yapılandırma dosyasını düzenlemektir. Bu dosya genellikle /etc/ssh/sshd_config konumunda yer alır. Aşağıdaki komutla bu dosyayı terminalden açabilirsiniz:

nano /etc/ssh/sshd_config

Açılan dosyada, şu satırı bulmalısınız:

# Port 22

Bu satırın başındaki # karakterini kaldırarak ve port numarasını 1024 ile 65535 arasında, daha önce kullanılan bir port numarasını duymadıktan sonra değiştirerek düzenleyin. Örneğin:

Port 4422

Yapılandırma değişikliği yapıldıktan sonra SSH servisini yeniden başlatmayı unutmayın:

sudo systemctl restart ssh

Port Değiştirmenin Etkileri

SSH servisini standart 22 portunda değil de 4422 gibi bir portta çalışacak şekilde yapılandırmak, sisteminizin görünürlüğünü azaltabilir. Ancak, siber güvenlik uzmanları için port numarasının değiştirilmesinin önemli bir pratik olmadığını ifade etmek gerekir. Saldırganlar, portu değiştirmiş olsanız bile sistemdeki servislere ait versiyon bilgilerini hızlı bir şekilde edinebilirler.

Şayet bir pentest uygulaması sırasında sisteminize yapılan bir port taraması sonucu 4422 portunu göreceksiniz ve Nmap ile birlikte versiyon bilgilerini almak için aşağıdaki komutu kullanabilirsiniz:

nmap -sV -p 4422 10.0.0.1

Nmap ile Gizli Portu Bulma

Gizli veya standart dışı bir port üzerinde çalışan bir servisi belirlemek için Nmap kullanmak oldukça etkilidir. Tüm portları taratarak sistemde hangi servislerin açık olduğunu ve bunların sürümlerini öğrenmek için aşağıdaki komutu kullanabilirsiniz:

nmap -p- -sV 10.0.0.1

Bu komut, 10.0.0.1 IP adresindeki tüm portları tarayarak aktif olanları ve bunların sunduğu servisleri listeleyecektir.

Katmanlı Savunma (Defense in Depth)

Port değiştirme, güvenlik için tek başına yeterli bir önlem değildir. Katmanlı güvenlik yaklaşımı (Defense in Depth), birden fazla güvenlik katmanı uygulayarak saldırı yüzeyini küçültmeyi hedefler. Örneğin, SSH için RSA veya DSA anahtar tabanlı kimlik doğrulaması kullanmak, parolaların ele geçirilmesine karşı önemli bir savunma sağlar.

Aynca, Fail2Ban gibi sistemler, belirli bir sayıda başarısız oturum açma denemesinden sonra IP'leri engelleyebilir. Böylece olası saldırıları azaltabiliriz.

Nihai Sıkılaştırma

Sistemlerinizi koruma sürecinde "Hardening" adı verilen bir başka önemli adım vardır. Hardening, bir sistemin güvenliğini artırmak için gerekli olan adımların tamamını içerir. Bu, yalnızca port değiştirme değil, aynı zamanda gereksiz hizmetlerin, açık portların ve zayıf yapılandırmaların azaltılmasını kapsar.

Sonuç olarak, port değiştirmenin etkisi, katmanlı bir savunma stratejisi ile birleştiğinde daha anlamlı hale gelir. Sadece port numarasını değiştirmek, saldırganların işini zorlaştıracak bir strateji olabilir; ancak gerçek güvenlik, sistemin sağlam bir yapılandırma ve güçlü kimlik doğrulama yöntemleriyle desteklenmesiyle sağlanır.

Risk, Yorumlama ve Savunma

Siber güvenlik, sistemlerinizi tehdit eden risklerin değerlendirilmesi ve bu tehditlere karşı etkili savunma stratejilerinin belirlenmesi ile ilgilidir. Port değiştirme, bu stratejilerin bir parçası olmakla birlikte, tek başına yeterli bir çözüm değildir.

Risk Değerlendirmesi

Port değiştirme, genellikle otomatik bot taramalarından ve kaba kuvvet saldırılarından kaçınmak için kullanılan yaygın bir yöntemdir. Ancak, bu işlem her zaman güvenliği artırmaz. Özellikle, yalnızca port numarasını değiştirmek, sistem üzerinde daha büyük zafiyetlere yol açabilir. Saldırganlar, port numarasını değiştirdiğinizi bilirlerse, yeni port üzerinde bir keşif yapmak için aynı zamanda farklı araçlar ve teknikler kullanarak sızma girişimlerini artırabilirler. Örneğin, bir pentest uzmanı, standart bir saldırı vektörü olarak görmediği gizli bir port üzerinde hızla keşif yapabilir.

nmap -sV -p 2222 10.0.0.1

Yorumlama

Port değiştirme, genellikle "gizlilik yoluyla güvenlik" (Security through Obscurity) ilkesine dayanır. Ancak bu yaklaşım, gerçek bir güvenlik sağlamaz; sadece gürültüyü azaltır. Standart portu (22) değiştirmek otomatik botların %90'ından kaçmanıza yardımcı olabilir, fakat bu savaşta gerçekten etkili olmak için sistemin diğer bileşenlerinin de güçlendirilmesi gerekmektedir. Korumanın sadece bu yöntemle sağlanamayacağına vurgu yapmak önemlidir; asıl koruma, sistemin genel hardening süreci ile elde edilir.

Yapılandırma ve Zafiyetler

SSH servisinin hangi portta çalıştığını belirleyen anahtar kelime, sshd_config dosyasında yer alır. Burada, port numarasını 1024-65535 aralığında seçmek, başka bir servisle çakışmayacak şekilde en iyi uygulama (best practice) olarak kabul edilir. Ancak sistem yöneticisinin portları ayarlarken dikkatli olması ve doğru yapılandırmayı sağlaması gerekmektedir. Yanlış yapılandırma sonucunda ortaya çıkacak zafiyetler, siber saldırganlar için yeni fırsatlar doğurabilir.

Örneğin, sshd_config dosyasını yapılandırmak için şu komutu kullanabilirsiniz:

nano /etc/ssh/sshd_config

Yapılandırma değişiklikleri düzgün bir şekilde yapılmadığında, sistemin güvenliği tehdit altına girebilir.

Profesyonel Önlemler

Port değiştirmek, bundan sonra gelmesi gereken katmanlı savunma süreçleri için bir başlangıç noktası olmalıdır. Kullanıcı doğrulama yöntemlerinin güçlendirilmesi, çok faktörlü kimlik doğrulama (MFA) gibi önlemler ile devreye alınmalı ve kullanıcıların sadece yetkilendirilmiş cihazlar üzerinden sisteme erişmesi sağlanmalıdır. Buna ek olarak, Public Key Authentication kullanmak, parolaların kırılmasını imkansız hale getirerek güvenliği önemli ölçüde artırır.

Ayrıca, Fail2Ban gibi araçlar kullanarak, belirli bir sayıdaki başarısız girişimden sonra IP adresini dinamik olarak bloke ederek savunma katmanınızı artırabilirsiniz. Bu böylelikle saldırganların sistem üzerinde kalıcı bir şekilde etkide bulunmasını zorlaştırır.

Sonuç Özeti

Port değiştirme, basit ama etkili bir teknik gibi görünse de siber güvenlikte asıl zafiyeti kapatma işlevini yerine getirmez. Bu, katmanlı savunmanın bir parçası olmalıdır. Sistem yöneticileri, sadece port silme işlemi yapmakla kalmayıp, aynı zamanda güvenlik yapılandırmasını güçlendirmek ve doğru önlemleri almak durumundadır. Unutulmamalıdır ki, güvenlik tamamen zayıf noktaların kapatılması ve sürekli izleme ile sağlanır.