SiteGüvenlik
Port & Ağ Tarama

Açık Portlarınız Risk Taşıyor mu?

MySQL, RDP, FTP gibi tehlikeli portlar, CORS politikası, DNS yapılandırması ve WHOIS bilgileri kapsamlı biçimde analiz edilir.

1000+
Taranan port
%67
Gereksiz açık port
CORS & DNS
Ek analiz
Anlık
Port tarama süresi

Ne Tarıyoruz?

Port ve ağ taramasında kontrol edilen başlıklar

Tehlikeli Port Taraması
MySQL (3306), RDP (3389), FTP (21), Telnet (23), SSH (22) açık port kontrolü.
CORS Politikası
Access-Control-Allow-Origin başlığı ve wildcard (*) kullanım riski.
DNS Yapılandırması
A, MX, TXT, NS kayıtları ve DNS zone transfer riski.
WHOIS & IP Bilgisi
Domain sahibi ve hosting bilgilerinin ifşa analizi.
Firewall Tespiti
Gelen istek filtreleme ve port bazlı güvenlik duvarı varlığı.
Servis Versiyon Tespiti
Açık portlardaki servis versiyon bilgilerinin gizlenip gizlenmediği.
SMTP Open Relay
E-posta sunucusunun spam aktarımına açık olup olmadığı.
Subdomain IP Tespiti
CDN arkasındaki gerçek IP adresinin subdomain üzerinden ifşası.

Örnek Bulgular

Gerçek tarama çıktısından örnekler

Risk
Parametre
Payload
Sonuç
CRITICAL
Port 3306 (MySQL)
Dışarıya açık
Veritabanı doğrudan internetten erişilebilir durumda.
CRITICAL
Port 3389 (RDP)
Dışarıya açık
Windows uzak masaüstü brute force saldırılarına açık.
HIGH
CORS
Access-Control-Allow-Origin: *
Tüm originlere izin veriliyor — CSRF riski artar.
HIGH
Port 21 (FTP)
Anonymous login aktif
Anonim FTP girişi mümkün — dosya okuma riski.
MEDIUM
DNS
Zone transfer mümkün
Tüm DNS kayıtları çekilebilir — altyapı ifşa.
PASS
Port 22 (SSH)
Anahtar tabanlı auth
Şifre girişi devre dışı, brute force engelleniyor.

Nasıl Çalışır?

Port ve ağ tarama süreci

01
IP & Port Keşfi
Alan adının IP adresi çözümlenir ve 1000+ port SYN/TCP tarama yöntemiyle kontrol edilir.
02
Servis & Başlık Analizi
Açık portlardaki servisler tespit edilir, CORS, DNS ve HTTP başlıkları güvenlik açısından analiz edilir.
03
Risk Skoru & Rapor
Tehlikeli portlar ve konfigürasyon hataları önceliklendirilir, firewall önerileri raporlanır.

Risk Seviyeleri

Bulgular dört seviyede raporlanır

KRİTİK
MySQL veya RDP gibi kritik servisler internete açık. Veritabanı veya sunucu ele geçirilme riski yüksek.
YÜKSEK
CORS wildcard veya anonim FTP açık. Veri sızıntısı veya yetkisiz erişim riski mevcut.
ORTA
DNS zone transfer mümkün veya gereksiz port açık. Altyapı bilgisi ifşa riski.
TEMİZ
Taranan portlar kapalı veya güvenli yapılandırılmış. Firewall kuralları doğru çalışıyor.

Sıkça Sorulan Sorular

Port ve ağ güvenliği hakkında merak edilenler.

3306 (MySQL), 5432 (PostgreSQL), 3389 (RDP), 27017 (MongoDB), 6379 (Redis) gibi veritabanı ve uzak erişim portları internete açık olmamalı; yalnızca VPN veya whitelist IP üzerinden erişilmelidir.

Access-Control-Allow-Origin: * tüm alan adlarının API'nize istek yapmasına izin verir. Oturum cookie'leri credentials: include ile gönderildiğinde veri sızıntısına yol açabilir.

SFTP (SSH üzerinden) veya FTPS kullanın. Düz FTP trafiği şifrelenmez — kullanıcı adı ve şifre ağda açık iletilir.

Başarılı zone transfer saldırganın tüm subdomain listesini elde etmesini sağlar. Bu bilgilerle saldırı yüzeyi büyük ölçüde genişler.

Sunucu güvenlik duvarı (iptables, UFW, Windows Firewall) ile yalnızca gerekli portlara izin verin. Hosting panelinden de güvenlik duvarı kuralları oluşturabilirsiniz.

Açık Portlarınızı Hemen Öğrenin

URL'nizi girin, 1000+ port anında taransın