Bu yazımızda, Mikrotik cihazların açık portlarını tespit etmeyi öğreneceğiz. Açık portların ne kadar zararlı olabileceğini, bu seriyi okuyorsanız biliyorsunuzdur diye düşünüyorum. Yine de biraz bahsedelim. Portlar, dünyaya açılan kapılarımızdır. Bu açık portların bazıları, kullandığı protokoller yüzünden sömürülmeye oldukça müsaittir. Dolayısıyla bu sömürülmelere karşı bir güvenlik önlemi almak zorundayız. Çünkü eğer almazsak bir sabah uyanıp Mikrotik'te bulunan kullanıcıların silindiğini, Mikrotik'in işe yaramaz bir çöplükten ibaret kaldığını görmek pek de hoşumuza gitmeyecektir.
Başlamadan önce bu yazıları okumanız faydanıza olacaktır:
Ayrıca şu ekran görüntüsüne de bakalım ve SSH ile TELNET arasındaki farkı görelim:

Kısacası TELNET, verileri iletirken herhangi bir şifreleme metodu kullanmaz; öyle olduğu gibi iletir. SSH ise tüm verileri şifreler ve öyle gönderir. Şimdi asıl konumuza dönelim.
Dediğimiz gibi, portları kontrol edecektik. Bunun için oldukça popüler, siber güvenlik ile ilgilenenlerin gözünün nuru olan bir programı indireceğiz; NMAP.

Bunun için NMAP'in kendi sitesine gidiyoruz. İsterseniz şu linkten de kolayca indirme sayfasına erişebilirsiniz: NMAP Download
Bu sayfada, Windows seçeneğini seçtikten sonra sizi aşağıdaki sayfaya yönlendirecektir.

Burada, Latest stable release self-installer seçeneğinin yanındaki indirme linkine tıklıyoruz ve indirme işlemi başlıyor.
İndirme işlemi sona erdiğinde kuruluma geçiyoruz.

Burada sözleşmeyi onaylıyoruz.

Burayı olduğu gibi bırakıp Next diyebiliriz.

Bunu da I Agree diyerek kabul ediyoruz.

Burada, ortadaki seçeneği seçmeseniz de olur. NMAP'in ne olduğunu tam olarak bilenler seçecektir tabii ki, sorun olmaz ama şu an için seçmeseniz de olur. En alttaki seçeneği işaretleyip Next deyip devam ediyoruz.

Kalan alanlara da Next ve Finish diyerek kurulumu tamamlıyoruz ve NMAP'i açıyoruz. Bu, bir arayüze sahip olduğu adı Zenmap'tir. NMAP'in arayüzü olan hâli, başka bir farkı yok. O yüzden ben NMAP demeye devam edeceğim.
Bir port taraması yapabilmemiz için ya bir IP adresine ya da bir IP Prefix'ine (IP Range, örn: 192.168.1.0/24) ihtiyacımız vardır. Biz, RouterOS'un IP adresini bilmediğimizi varsayıyoruz. Bunun için bir Prefix girmemiz gerekiyor. Prefix'i de kendi IP adresinizden yola çıkarak yaratabilirsiniz; CMD'ye girmeniz yeterli. Hemen bakalım.

Eğer Prefix, IP adresi, MAC adresi gibi konulara yabancıysanız ve söylediklerimi anlamak konusunda zorluk çekiyorsanız lütfen bu seriyi bırakın, sitedeki Network kategorisini baştan sona okuyun.
NMAP taramamızı 10.0.2.0/24 prefix değerine göre giriyoruz ve Regular Scan seçeneğini seçip Scan diyoruz.
Peki RouterOS'un IP adresini bilmediğimizi varsaydık. Burada da bir sürü sonuç çıktı. Hangisinin doğrusu olduğuna karar vermemiz lazım. Bu yüzden Winbox'ı açıp RouterOS'umuzun MAC adresine bakıyoruz ve sonuçlar arasından eşleştirme yapıyoruz. Hem Zenmap içerisinde hem de Winbox içerisinde mor kutucukla eşleştirdiğim MAC adresleri uyuşuyor. Demek ki 10.0.2.5 adresi bizim RouterOS'un adresi ve altındaki sonuçlar ona ait sonuçlar.
Dikkat ederseniz yeşil ile yazılmış birkaç ifade görürsünüz. Buradan FTP, TELNET, SSH, HTTP portlarının açık olduğunu anlayabilirsiniz. Bunlardan bazıları bizim için sıkıntı yaratabilecek potansiyelde olduğundan bunları devre dışı bırakacağız.

Aslında bunun için IP > Services yolunu takip edip istediğimiz protokolün üzerine tıklayıp hemen üstünde bulunan X işaretine basıp bunu yapabiliriz. Ancak, terminalden yapacağız çünkü terminal kullanmayı öğrenmek zorundayız.
Bu yüzden New Terminal diyoruz.

ip service print dedikten sonra bildiğiniz üzere bize hepsini sıraladı. Sonrasında istemediklerimizi disable edeceğiz.
Bunun için ip service disable 0,1,2,5,7 diyoruz ve bulunmasını istemediğimiz protokolleri saf dışı bırakıyoruz. Tekrardan print dediğimizde ise o protokollerin yanında güzel bir X işareti olduğunu görüyoruz.
Bu yazıda NMAP ile cihazlarınızı ve ağınızı nasıl tarayabileceğinizi öğrendiniz. Sevgiler.
Yayınlanma Tarihi: 2024-10-29 07:44:06
Son Düzenleme Tarihi: 2025-07-05 11:49:38