Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Bir Hacker İçin Portlar Ne Anlama Gelir?

Zeki Kayaalp

Administrator
Moderator
Avcı
Katılım
2 Ocak 2026
Mesajlar
76
Tepkime puanı
87
Puan
18

Bir Hacker İçin Portlar Ne Anlama Gelir?

https://zekikayaalp.medium.com/?sou...aae7f6---------------------------------------


65535 Tane portu tek tek inceleyip bir hacker bakışı vermeye çalışacağımız bu yazımızda …

1*qiN6eB032yWSV-B9YJHveQ.png

(TCP/UDP dışında portlar da mı varmış)

Hello Guys bugün sizlerle berber Hacker Gözünden Port ne demektir , açık port keşfi, veri transfer mantığını inceleyeceğiz. Abi burda her şey çok net, tak tak.

Bismillah...

Port Nedir?


Portlar, bir bilgisayar veya sunucu üzerinde çalışan farklı servislerin ağ üzerinden gelen ve giden verileri doğru uygulamaya ulaştırmasını sağlayan mantıksal iletişim uç noktalarıdır.

Portlar Olmasa Olmaz Mıydı?


Portlar olmasaydı, internetin bugünkü haliyle çalışması mümkün olmazdı. Öncelikle, aynı IP adresi üzerinde birden fazla servis çalıştırmak imkânsız hale gelirdi. Şu an bir sunucu aynı anda web sitesi, FTP servisi, SSH bağlantısı ve e-posta servisi sunabiliyor; ama portlar olmasaydı tek IP yalnızca tek servisi çalıştırabilir ve diğerleri devre dışı kalırdı. Bu durumda aynı bilgisayardan hem web gezintisi yapmak hem de e-posta almak mümkün olmazdı.

Ayrıca, portlar olmadan gelen verinin hangi uygulamaya ait olduğu ayırt edilemezdi. Tarayıcıdan gönderilen bir istek yanlış servise gider, FTP üzerinden gönderilen bir dosya web servisine ulaşırdı ve veri kaybolabilir veya yanlış işlenebilirdi. Bu, iletişimi kaotik ve güvenilmez hale getirirdi.

İşte bundan dolayı Port ; sistemin direkt kalbidir. Port olmasa sistem bir adım öteye gidip çalışamaz. Çalışsa bile globalde bir veri kaosu yaşanır, ciddi manada veri ihlalleri ortaya çıkardı.

Port’u öğrendik ama yeterli midir, elbette değil. Protokolü bilmeyen Portun işleyişini de anlayamaz. Port, Protokol ile işler


Protokol Nedir ve Portlarla Nasıl Bağlantılıdır?



Bilgisayarlar birbirleriyle iletişim kurarken rastgele veri göndermezler. Gönderilen verinin nasıl iletileceği, nasıl karşılanacağı ve nasıl yorumlanacağı belirli kurallara bağlıdır. İşte bu kurallar bütününe protokol adı verilir.

Bir protokol, ağ üzerindeki cihazların aynı dili konuşmasını sağlayan iletişim standardıdır. İnsanların konuşurken belirli bir dil kullanması gibi, bilgisayarlar da veri alışverişi yapabilmek için ortak kurallara ihtiyaç duyar. Eğer iki sistem aynı protokolü kullanmazsa gönderilen veri anlamlandırılamaz ve iletişim kurulamaz.

1*rTNTEDfmK6n6JWxE-7IYTg.png

KISACASI: Protokol iletişim kurallarını belirlerken, port bu iletişimin hedef kapısını belirler.



Bu Portları Unutma!


1*w0IR1AukCbNmGbr0MMoaPQ.jpeg



Peki bir Pentester için portların önemi nedir?

Bir pentester bakış açısıyla açık olan her port, sistem içerisinde çalışan bir servis veya uygulamaya açılan kapıdır.

Bu servisler doğru yapılandırılmadığında, saldırganların sistem içi kaynaklara erişmesine veya hassas verilerin dışarı sızmasına neden olabilecek bir saldırı yüzeyi oluşturur.

Pentester hedef IP’ye ilk baktığında aslında şu sorunun cevabını arar:

“Bu sistem dış dünyaya hangi kapıları açık bırakmış?”

Her port belirli bir servise karşılık gelir:

80 → HTTP

443 → HTTPS

22 → SSH

21 → FTP

3306 → MySQL

3389 → RDP


Bir pentester port taraması yaptığında sadece port görmez; aynı zamanda:

Web sunucusu var mı?

Uzaktan erişim açık mı?

Veritabanı internete açık mı?

Yönetim paneli exposed mı?


3306 portunun açık olması, MySQL servisinin internete açık olabileceğini gösterir ve bu ciddi bir yanlış yapılandırma olabilir.


Port açık olduktan sonra asıl önemli aşama başlar:

Servisin hangi versiyonunun çalıştığını öğrenmek.

Ne demek istiyorum:

22 Portun açık olduğu varsayalım

SSH çalışıyor

Versiyon ise OpenSSH 7.2

Bu versiyona ait bilinen bir RCE veya auth bypass var mı?”

Yani port → servis → versiyon → exploit zinciri oluşur.
ŞURAYI DİKKAT ET HAFİFE ALMA SAKIN.

Bazı sistemler dışarıdan sadece web sitesi gibi görünür.
Ama port taraması sonrası şu tablo çıkabilir:

8080 → Yönetici Paneli

8443 → Dahili Kontrol Paneli

9200 → Elasticsearch

6379 → Redis


Redis
çok hızlı ve güçlü bir in-memory veri deposudur ve 6379 portu üzerinden çalışır.
Bir pentester için bu portun açık olması, sistemde kritik verilerin
veya cache'in internete yanlışlıkla açıldığını gösterebilir ve
saldırıya açık bir yüzey oluşturur.
Bu servisler çoğu zaman:


authentication içermez,

internal kullanım için bırakılır, yanlışlıkla internete açılır.

Pentester için bunlar altın madeni gibidir.

PEKİ PORT TARAMASI NASIL YAPILIR HANGİ TOOLLAR KULLANILABİLİR?


Pentesterların %90'nın kullandığı NMAP.

1*loAXNFHLl-8uRyTjOjlMTw.png

BUYRUN..

1*OaXGlOvghxZDrsELfKSEpQ.jpeg


Derinlemesine Nmap KullanımıNmap KullanımıDerinlemesine Nmap Kullanımı | Privia Security​


Nmap, günümüzdeki en gelişmiş ağ tarama araçlarının başında gelir. Nmap, ağda bulunan cihazların IP adreslerini, cihaz…​


www.priviasecurity.com


https://www.priviasecurity.com/blog...aae7f6---------------------------------------

MASSCAN



masscan <ip> -p1–65535 — rate=1000

(--rate → saniyedeki paket sayısıdır.

Dikkat et masscan çok agresif çalışır, rate ayarla. Rate ayarlanmazsa IDS/IPS seni anında yakalar.)

1*TRqNeAl9Nr9Sw47wT1WPug.png



Unicornscan




istek gönder — -cevap bekle — sonraki porta geç


UNICORNSCAN MANTIĞI

binlerce isteği aynı anda gönder
cevapları sonra analiz et

— -unicornscan <HedefİP>

— -(unicornscan - mT 192.168.1.10 TCP SYN modu)

Firewall / IDS atlatmak için kullanılır)

— -unicornscan -mU 192.168.1.10 (UDP TARAMA)

1*xUaEBwFtBndPQty8QR6EWQ.png




Naabu (ProjectDiscovery tooludur.



naabu


1*Cy6ffz9RmdUoow0qgxtAHg.png

Çok hızlıdır, BugBounty standartlarına uygundur

httpx, nuclei entegrelidir.




HPİNG3 (Buna dikkat et)




Hping3, klasik bir port tarama aracından ziyade packet crafting (özel ağ paketi üretme) aracıdır.

Yani:

Hping3 ile ağ üzerinde istediğin türde TCP, UDP veya ICMP paketlerini manuel olarak oluşturabilir ve hedef sisteme gönderebilirsin.
hping3 -S -p 80 target.com

ICMP ping gönderir.


Firewall ICMP bloklasa bile test yapılabilir!!!!


hping3 -S -p ++1 target.com

Burda ++1 yapmamızın sebebi portları sırayla test etmesidir

hping3 -2 -p 53 target.com (UDP SERVİSLERİ TEST EDER)


1*Zup0qkauPUyqozKpn9dZEQ.png


Burdaki -p 80 ile amacımzı Stateful firewall var mı öğrenmek.

hping3 -F -p 80 target.com( Bazı firewall’ları bypass eder.)

1*j8GE-IgbK7DHinI3pdlLXQ.png


hping3 -S — flood -p 80 target.com (DOS saldırısı)

Bu komut, hedef sisteme çok yüksek hızda TCP SYN paketleri göndererek sunucunun bağlantı kapasitesini test eder. (
Tamamen eğitim amaçlı paylaşılmıştır,izinsiz sitelerde denemeyiniz)

Normalde sunucu gelen her bağlantı isteğini belleğinde tutar ve üç adımlı TCP el sıkışma ile bağlantıyı tamamlar.

hping3 -S --flood ile saniyede binlerce sahte SYN paketi gönderildiğinde sunucu her birini gerçek kullanıcı zannedip kaynak ayırır, ama bağlantı tamamlanmaz. Bu yarım kalan bağlantılar RAM ve CPU tüketir, bağlantı kuyruğunu doldurur.

Sonuç: sistem hâlâ çalışıyor olsa da yeni kullanıcılar siteye erişemez, sayfa yüklenmez veya zaman aşımı oluşur. Yani hizmet fiilen durur, sunucunun kapasitesi tükenir.

Kısaca: SYN Flood, sunucunun kaynaklarını zorlayarak hizmeti aksatır, ama sistem tamamen çökmez.

Peki açık bir port bulduktan sonrakş adım nedir?


diyelim 21 FTP portu açık. Ee, şimdi napacağız?

1*YkRp6lqVhFXzuST7p7EzEA.png

ftp <target.com> açık bulduğunuz ftp portu ftp komutu ile giriş yapın.

Bundan sonrası tamamen sizin yeteneğinize bağlı. Sistem açık ama kullanıcı adı ve şifre ne?

Genellikle:

Kullanıcı adı: anonymous

şifre: anonymous




eğer giriş başarılı ise artık içeridesiniz.
LAKİN DİKKAT EDİN SİSTEM HONEYPOT olabilir.

Honeypot, saldırganları çekmek ve davranışlarını incelemek için bilerek savunmasız gibi görünen sahte bir sistem
veya servistir.
Siz içeri girersiniz lakin girdiğiniz yer sahtedir ve tamamne sizi avlamak için kurdukları bir sistemdir.




Açık port bulmak işin başlangıcıdır. Asıl mesele ondan sonra başlar.

22 → SSH
80 → Web Sunucusu
3306 → MySQL
6379 → Redis


Bu portlarda ne çalışıyor?

Hangi servis?
Versiyon bilgisi?
İşletim sistemi ipuçları?

nmap -sV target.com bu soruları hızlıca öğrenmenin en basit yoludur

UNUTMA SALDIRILAR PORTA DEĞİL VERSİYONA YAPILIR!!!

örnekler:
OpenSSH 7.2
Apache 2.4.49
Redis 5.0


Bundan sonraki aşama Google/exploit-db/CVE aramasıdır.


2. Aşamada Açık portlara yapılan saldırılar ve CVE taraması yapacağız...





 

Bir Hacker İçin Portlar Ne Anlama Gelir?

https://zekikayaalp.medium.com/?sou...aae7f6---------------------------------------


65535 Tane portu tek tek inceleyip bir hacker bakışı vermeye çalışacağımız bu yazımızda …


1*qiN6eB032yWSV-B9YJHveQ.png

(TCP/UDP dışında portlar da mı varmış)

Hello Guys bugün sizlerle berber Hacker Gözünden Port ne demektir , açık port keşfi, veri transfer mantığını inceleyeceğiz. Abi burda her şey çok net, tak tak.

Bismillah...


Port Nedir?


Portlar, bir bilgisayar veya sunucu üzerinde çalışan farklı servislerin ağ üzerinden gelen ve giden verileri doğru uygulamaya ulaştırmasını sağlayan mantıksal iletişim uç noktalarıdır.

Portlar Olmasa Olmaz Mıydı?


Portlar olmasaydı, internetin bugünkü haliyle çalışması mümkün olmazdı. Öncelikle, aynı IP adresi üzerinde birden fazla servis çalıştırmak imkânsız hale gelirdi. Şu an bir sunucu aynı anda web sitesi, FTP servisi, SSH bağlantısı ve e-posta servisi sunabiliyor; ama portlar olmasaydı tek IP yalnızca tek servisi çalıştırabilir ve diğerleri devre dışı kalırdı. Bu durumda aynı bilgisayardan hem web gezintisi yapmak hem de e-posta almak mümkün olmazdı.

Ayrıca, portlar olmadan gelen verinin hangi uygulamaya ait olduğu ayırt edilemezdi. Tarayıcıdan gönderilen bir istek yanlış servise gider, FTP üzerinden gönderilen bir dosya web servisine ulaşırdı ve veri kaybolabilir veya yanlış işlenebilirdi. Bu, iletişimi kaotik ve güvenilmez hale getirirdi.

İşte bundan dolayı Port ; sistemin direkt kalbidir. Port olmasa sistem bir adım öteye gidip çalışamaz. Çalışsa bile globalde bir veri kaosu yaşanır, ciddi manada veri ihlalleri ortaya çıkardı.

Port’u öğrendik ama yeterli midir, elbette değil. Protokolü bilmeyen Portun işleyişini de anlayamaz. Port, Protokol ile işler


Protokol Nedir ve Portlarla Nasıl Bağlantılıdır?



Bilgisayarlar birbirleriyle iletişim kurarken rastgele veri göndermezler. Gönderilen verinin nasıl iletileceği, nasıl karşılanacağı ve nasıl yorumlanacağı belirli kurallara bağlıdır. İşte bu kurallar bütününe protokol adı verilir.

Bir protokol, ağ üzerindeki cihazların aynı dili konuşmasını sağlayan iletişim standardıdır. İnsanların konuşurken belirli bir dil kullanması gibi, bilgisayarlar da veri alışverişi yapabilmek için ortak kurallara ihtiyaç duyar. Eğer iki sistem aynı protokolü kullanmazsa gönderilen veri anlamlandırılamaz ve iletişim kurulamaz.


1*rTNTEDfmK6n6JWxE-7IYTg.png

KISACASI: Protokol iletişim kurallarını belirlerken, port bu iletişimin hedef kapısını belirler.



Bu Portları Unutma!


1*w0IR1AukCbNmGbr0MMoaPQ.jpeg



Peki bir Pentester için portların önemi nedir?

Bir pentester bakış açısıyla açık olan her port, sistem içerisinde çalışan bir servis veya uygulamaya açılan kapıdır.

Bu servisler doğru yapılandırılmadığında, saldırganların sistem içi kaynaklara erişmesine veya hassas verilerin dışarı sızmasına neden olabilecek bir saldırı yüzeyi oluşturur.

Pentester hedef IP’ye ilk baktığında aslında şu sorunun cevabını arar:


Her port belirli bir servise karşılık gelir:

80 → HTTP

443 → HTTPS

22 → SSH

21 → FTP

3306 → MySQL

3389 → RDP


Bir pentester port taraması yaptığında sadece port görmez; aynı zamanda:

Web sunucusu var mı?

Uzaktan erişim açık mı?

Veritabanı internete açık mı?

Yönetim paneli exposed mı?


3306 portunun açık olması, MySQL servisinin internete açık olabileceğini gösterir ve bu ciddi bir yanlış yapılandırma olabilir.

Port açık olduktan sonra asıl önemli aşama başlar:

Servisin hangi versiyonunun çalıştığını öğrenmek.

Ne demek istiyorum:

22 Portun açık olduğu varsayalım

SSH çalışıyor

Versiyon ise OpenSSH 7.2


ŞURAYI DİKKAT ET HAFİFE ALMA SAKIN.

Bazı sistemler dışarıdan sadece web sitesi gibi görünür.
Ama port taraması sonrası şu tablo çıkabilir:


8080 → Yönetici Paneli

8443 → Dahili Kontrol Paneli

9200 → Elasticsearch

6379 → Redis


Redis
çok hızlı ve güçlü bir in-memory veri deposudur ve 6379 portu üzerinden çalışır.
Bir pentester için bu portun açık olması, sistemde kritik verilerin
veya cache'in internete yanlışlıkla açıldığını gösterebilir ve
saldırıya açık bir yüzey oluşturur.
Bu servisler çoğu zaman:


authentication içermez,

internal kullanım için bırakılır, yanlışlıkla internete açılır.


Pentester için bunlar altın madeni gibidir.

PEKİ PORT TARAMASI NASIL YAPILIR HANGİ TOOLLAR KULLANILABİLİR?


Pentesterların %90'nın kullandığı NMAP.

1*loAXNFHLl-8uRyTjOjlMTw.png

BUYRUN..

1*OaXGlOvghxZDrsELfKSEpQ.jpeg



Derinlemesine Nmap KullanımıNmap KullanımıDerinlemesine Nmap Kullanımı | Privia Security


Nmap, günümüzdeki en gelişmiş ağ tarama araçlarının başında gelir. Nmap, ağda bulunan cihazların IP adreslerini, cihaz…

www.priviasecurity.com


https://www.priviasecurity.com/blog...aae7f6---------------------------------------

MASSCAN



masscan <ip> -p1–65535 — rate=1000

(--rate → saniyedeki paket sayısıdır.

Dikkat et masscan çok agresif çalışır, rate ayarla. Rate ayarlanmazsa IDS/IPS seni anında yakalar.)

1*TRqNeAl9Nr9Sw47wT1WPug.png



Unicornscan




istek gönder — -cevap bekle — sonraki porta geç


UNICORNSCAN MANTIĞI

binlerce isteği aynı anda gönder
cevapları sonra analiz et

— -unicornscan <HedefİP>

— -(unicornscan - mT 192.168.1.10 TCP SYN modu)


Firewall / IDS atlatmak için kullanılır)

— -unicornscan -mU 192.168.1.10 (UDP TARAMA)

1*xUaEBwFtBndPQty8QR6EWQ.png




Naabu (ProjectDiscovery tooludur.



naabu


1*Cy6ffz9RmdUoow0qgxtAHg.png

Çok hızlıdır, BugBounty standartlarına uygundur

httpx, nuclei entegrelidir.





HPİNG3 (Buna dikkat et)




Hping3, klasik bir port tarama aracından ziyade packet crafting (özel ağ paketi üretme) aracıdır.

Yani:


hping3 -S -p 80 target.com

ICMP ping gönderir.


Firewall ICMP bloklasa bile test yapılabilir!!!!

hping3 -S -p ++1 target.com

Burda ++1 yapmamızın sebebi portları sırayla test etmesidir

hping3 -2 -p 53 target.com (UDP SERVİSLERİ TEST EDER)


1*Zup0qkauPUyqozKpn9dZEQ.png


Burdaki -p 80 ile amacımzı Stateful firewall var mı öğrenmek.


hping3 -F -p 80 target.com( Bazı firewall’ları bypass eder.)

1*j8GE-IgbK7DHinI3pdlLXQ.png


hping3 -S — flood -p 80 target.com (DOS saldırısı)

Bu komut, hedef sisteme çok yüksek hızda TCP SYN paketleri göndererek sunucunun bağlantı kapasitesini test eder. ( Tamamen eğitim amaçlı paylaşılmıştır,izinsiz sitelerde denemeyiniz)

Normalde sunucu gelen her bağlantı isteğini belleğinde tutar ve üç adımlı TCP el sıkışma ile bağlantıyı tamamlar.

hping3 -S --flood ile saniyede binlerce sahte SYN paketi gönderildiğinde sunucu her birini gerçek kullanıcı zannedip kaynak ayırır, ama bağlantı tamamlanmaz. Bu yarım kalan bağlantılar RAM ve CPU tüketir, bağlantı kuyruğunu doldurur.


Sonuç: sistem hâlâ çalışıyor olsa da yeni kullanıcılar siteye erişemez, sayfa yüklenmez veya zaman aşımı oluşur. Yani hizmet fiilen durur, sunucunun kapasitesi tükenir.

Kısaca: SYN Flood, sunucunun kaynaklarını zorlayarak hizmeti aksatır, ama sistem tamamen çökmez.

Peki açık bir port bulduktan sonrakş adım nedir?


diyelim 21 FTP portu açık. Ee, şimdi napacağız?

1*YkRp6lqVhFXzuST7p7EzEA.png

ftp <target.com> açık bulduğunuz ftp portu ftp komutu ile giriş yapın.

Bundan sonrası tamamen sizin yeteneğinize bağlı. Sistem açık ama kullanıcı adı ve şifre ne?


Genellikle:

Kullanıcı adı: anonymous

şifre: anonymous




eğer giriş başarılı ise artık içeridesiniz. LAKİN DİKKAT EDİN SİSTEM HONEYPOT olabilir.

Honeypot, saldırganları çekmek ve davranışlarını incelemek için bilerek savunmasız gibi görünen sahte bir sistem
veya servistir.
Siz içeri girersiniz lakin girdiğiniz yer sahtedir ve tamamne sizi avlamak için kurdukları bir sistemdir.




Açık port bulmak işin başlangıcıdır. Asıl mesele ondan sonra başlar.

22 → SSH
80 → Web Sunucusu
3306 → MySQL
6379 → Redis


Bu portlarda ne çalışıyor?

Hangi servis?
Versiyon bilgisi?
İşletim sistemi ipuçları?

nmap -sV target.com bu soruları hızlıca öğrenmenin en basit yoludur

UNUTMA SALDIRILAR PORTA DEĞİL VERSİYONA YAPILIR!!!

örnekler:
OpenSSH 7.2
Apache 2.4.49
Redis 5.0


Bundan sonraki aşama Google/exploit-db/CVE aramasıdır.


2. Aşamada Açık portlara yapılan saldırılar ve CVE taraması yapacağız...
ellerine saglik abi. telefona sunucu kurmaya calisiyodum bunlari dikkata alacagim :D
 
ssh ta sifre ile girisi kaldirmak etkili olur mu sence abi? ya da onerecegin baska bisey var midir? telefonu shodanda gormeyelim ondan sonra :D
 
ellerine sağlık tool yazim
subfinder -d domain.com >nmap.txt;nmap -sV -iL nmap.txt >sonuc.txt
 
emeğine sağlık hocam çok güzel aydınlatma olmuş tenk yu :)
 
aman ALLAH'ım şu konunun güzelliğine bakarmısın
 
Geri
Üst