Pardus sistemlerinde L1'den L7'ye katmanlı ağ tarama ve güvenlik analizi.

Pardus Sistemlerinde Katmanlı Tarama Yaklaşımları: L1’den L7’ye Ağ ve Güvenlik Analizi

Giriş

Kurumsal ağ yönetiminde görünürlük, güvenliğin ilk basamağıdır. Pardus ve diğer GNU/Linux tabanlı sistemlerde ağ trafiği ve sistem zafiyetleri, OSI (Open Systems Interconnection) referans modelinin yedi katmanına yayılan farklı yöntemlerle analiz edilir. Bu makalede, L1’den L7’ye kadar olan tarama yöntemlerinin teknik detayları, kullanım senaryoları ve Pardus ekosistemindeki uygulama metodolojileri ele alınmaktadır.

Amaç/Kapsam

Bu rehber, kurum içi ağ görünürlüğünü %100’e çıkarmayı, gölge BT (unmanaged devices) varlıklarını tespit etmeyi ve servis sürekliliğini doğrulamayı amaçlar. Kapsam, fiziksel katmandan uygulama katmanına kadar olan tüm denetim metodolojilerini içerir.

Önkoşullar

Analizlerin sağlıklı yürütülebilmesi için Pardus sisteminde şu yapılandırmalar bulunmalıdır:

  • Gelişmiş Ağ Araçları: tcpdump, nmap, ethtool, arp-scan, fping, mtr paketlerinin yüklü olması.
  • Kernel İzinleri: Ham paket (raw socket) oluşturabilmek için root yetkisi.
  • VLAN Yapılandırması: Tarama yapılacak sistemin ilgili VLAN trunk veya access portunda doğru yapılandırılması.
sudo apt install tcpdump nmap ethtool arp-scan fping mtr -y

Katman Analizleri

L1 taraması, verinin iletildiği fiziksel ortamın (bakır/fiber/kablosuz) bütünlüğünü hedefler. “Sinyal yok” veya “CRC hataları” gibi sorunlar burada teşhis edilir.

  • Ne Zaman Kullanılır: Fiziksel bağlantı şüphesinde, port hız uyuşmazlıklarında.
  • Detay: Ağ kartının (NIC) link durumunun, hızının (1000Mbps/10Gbps) ve duplex modunun doğrulanmasıdır.

Katman 2 (L2 – Veri Bağı Katmanı) Denetimi

L2 taraması, IP adreslerinden bağımsız olarak ağdaki cihazların MAC adresleri üzerinden tespit edilmesini sağlar.

  • Ne Zaman Kullanılır: IP adresi atanmamış cihazları bulmak, IP çakışmalarını çözmek ve sahte (spoofed) cihazları tespit etmek için.
  • Önemi: Güvenlik duvarları (Firewall) genellikle IP bazlı koruma sağlar ancak L2 taraması doğrudan anahtarlama (switching) seviyesindeki varlıkları ortaya çıkarır.

Katman 3 (L3 – Ağ Katmanı) Denetimi

L3 taraması, kurumun IP bloklarındaki (Subnet) canlı ana makineleri (hosts) bulmak için kullanılır.

  • Ne Zaman Kullanılır: Envanter çıkarma ve ağ segmentasyonu testlerinde.
  • Önemi: ICMP (ping) paketlerine kapalı olan cihazların dahi, yönlendirme tabloları üzerinden tespit edilmesi sürecidir.

Katman 4 (L4 – İletişim Katmanı) Denetimi

TCP ve UDP segmentlerinin denetlendiği aşamadır.

  • Kullanım: “Hizmet çalışıyor mu?” sorusunun yanıtıdır. Portların (80, 443, 22, 3389 vb.) “Open”, “Closed” veya “Filtered” (güvenlik duvarı engeli) durumları analiz edilir.

Katman 5-6 (Oturum ve Sunum Katmanı) Denetimi

Bu katmanlar genellikle modern taramalarda L7 ile birleşik ele alınsa da; şifreleme (SSL/TLS) sertifikalarının geçerliliği ve veri kodlama biçimlerinin (JSON, XML) doğruluğu burada denetlenir.

Katman 7 (L7 – Uygulama Katmanı) Denetimi

En üst seviye taramadır. Servislerin sadece açık olup olmadığını değil, hangi versiyonu kullandığını ve ne tür yanıtlar verdiğini analiz eder.

  • Kullanım: HTTP başlık analizi, SQL servisinin sürüm tespiti, DNS sorgu yanıtlarının doğrulanması.
KatmanSeviyeOdak VarlıkTemel ProtokollerPardus/Linux Aracı
L1FizikselKablo/SinyalEthernet, Fiberethtool, mii-tool
L2Veri BağıMAC AdresiARP, STP, VLANarp-scan, ip neigh
L3IP AdresiICMP, IGMP, IPsecfping, nmap -sn, mtr
L4İletişimPort (TCP/UDP)TCP, UDP, SCTPnmap -sS, nc
L5/L6Oturum/SunumŞifrelemeSSL/TLS, RPCopenssl s_client
L7UygulamaServis YanıtıHTTP, DNS, SSHcurl, dig, nmap -sV

GUI ile Yapılışı

Pardus arayüzünde profesyonel analiz için Wireshark (L2-L7 arası tüm trafik için) ve GVM (Greenbone) kullanılır:

  • Wireshark: Arayüzü seçip “Promiscuous Mode”u aktif ederek ağdaki tüm paket akışını anlık izleyebilirsiniz.
  • GVM: Web arayüzü üzerinden “Full and Fast” tarama profili ile L7 seviyesindeki tüm bilinen zafiyetleri (CVE) raporlayabilirsiniz.

Terminal ile Yapılışı

BT yöneticileri için en hızlı yöntem terminal tabanlı komut dizileridir:

1. L1 Fiziksel Link Kontrolü:

# Donanım seviyesinde bağlantı var mı?
sudo ethtool eth0 | grep "Link detected"Code language: PHP (php)

2. L2 Yerel Ağdaki Gizli Cihaz Keşfi:

# IP'si olmayan veya ping'e kapalı cihazları MAC üzerinden bulur
sudo arp-scan --localnet --interface=eth0Code language: PHP (php)

3. L3 Geniş Ağ Taraması (Host Discovery):

# Sadece hangi cihazlar ayakta? (Hızlı Envanter)
fping -asg 10.10.0.0/24Code language: PHP (php)

4. L4 ve L7 Derinlemesine Servis Analizi:

# Versiyon tespiti (-sV) ve varsayılan betik taraması (-sC)
sudo nmap -sV -sC -p 22,80,443,3389 192.168.1.50Code language: CSS (css)

Test – Kontrol Aşaması

  • Uzaklık Testi (L3): Paketlerin kaç sekmede (hop) hedefe ulaştığını mtr (My Traceroute) ile kontrol ederek ağdaki gecikme (latency) noktalarını bulun.
  • Doğrulama: Tarama sonuçlarında “open” gözüken bir portun, L7 seviyesinde gerçekten doğru yanıt verip vermediğini curl -I [IP] ile HTTP başlıklarından teyit edin.

Sıkça Sorulan Sorular

nmap taraması yaparken neden bazen sonuç alamıyorum?

Hedef sistemdeki güvenlik duvarı (iptables/ufw) paketleri “DROP” ediyor olabilir. -Pn parametresiyle ping atmadan tarama yapmayı deneyebilirsiniz.

L2 taraması (arp-scan) uzak bir ağda (farklı subnet) çalışır mı?

Hayır, ARP taraması sadece aynı fiziksel ağdaki (broadcast domain) cihazları bulabilir. Farklı ağlar için L3 taraması gerekir.

ethtool ile “Link detected: no” görüyorsam sorun kesin donanımsal mıdır?

Büyük ihtimalle evet; kablo çıkmış, karşı port (switch) kapalı veya ağ kartı sürücüsü hatalı olabilir.

L7 taraması yapmak yasal mıdır?

Sadece yetkili olduğunuz veya size ait ağlarda tarama yapmalısınız; kurumsal ağlarda izinsiz L7 analizi güvenlik ihlali sayılabilir.

Wireshark ve tcpdump arasındaki fark nedir?

Wireshark görsel (GUI) bir analiz sunar; tcpdump ise sunucu gibi arayüzü olmayan sistemlerde terminal üzerinden trafik izlemek için kullanılır.

Dikkat Edilmesi Gerekenler

  • ARP Önbelleği (L2): Eski MAC adresleri sizi yanıltabilir; tarama öncesi ip -s neigh flush all ile önbelleği temizleyin.
  • Firewall Drop (L4): Bazı Firewall cihazları tarama algıladığında portu “filtered” yerine “closed” gibi gösterebilir. Bu durumda -T2 (yavaş tarama) moduna geçilmelidir.
  • Yük Dengeleyiciler (L7): Bir L7 taramasında aldığınız yanıt gerçek sunucudan değil, önündeki bir Load Balancer’dan geliyor olabilir. IP adreslerini bu gözle analiz edin.

İlginizi Çekebilir