Açık Portlarınız Risk Taşıyor mu?
MySQL, RDP, FTP gibi tehlikeli portlar, CORS politikası, DNS yapılandırması ve WHOIS bilgileri kapsamlı biçimde analiz edilir.
Ne Tarıyoruz?
Port ve ağ taramasında kontrol edilen başlıklar
Örnek Bulgular
Gerçek tarama çıktısından örnekler
Nasıl Çalışır?
Port ve ağ tarama süreci
Risk Seviyeleri
Bulgular dört seviyede raporlanır
Sıkça Sorulan Sorular
Port ve ağ güvenliği hakkında merak edilenler.
3306 (MySQL), 5432 (PostgreSQL), 3389 (RDP), 27017 (MongoDB), 6379 (Redis) gibi veritabanı ve uzak erişim portları internete açık olmamalı; yalnızca VPN veya whitelist IP üzerinden erişilmelidir.
Access-Control-Allow-Origin: * tüm alan adlarının API'nize istek yapmasına izin verir. Oturum cookie'leri credentials: include ile gönderildiğinde veri sızıntısına yol açabilir.
SFTP (SSH üzerinden) veya FTPS kullanın. Düz FTP trafiği şifrelenmez — kullanıcı adı ve şifre ağda açık iletilir.
Başarılı zone transfer saldırganın tüm subdomain listesini elde etmesini sağlar. Bu bilgilerle saldırı yüzeyi büyük ölçüde genişler.
Sunucu güvenlik duvarı (iptables, UFW, Windows Firewall) ile yalnızca gerekli portlara izin verin. Hosting panelinden de güvenlik duvarı kuralları oluşturabilirsiniz.
Açık Portlarınızı Hemen Öğrenin
URL'nizi girin, 1000+ port anında taransın