elektrik port üyelik servisleri elektrik port üyelik servisleri

Ağ Saldırıları Nedir?

Günümüzde siber saldırıların sayısı ve tehlike boyutu her geçen gün artmaktadır. Bu yazımızda yaşanan ağ saldırılarını ve türlerini inceleyeceğiz.



A- A+
04.09.2019 tarihli yazı 711 kez okunmuştur.
Ağ saldırısı, ağ güvenliğini tehlikeye atmak amacıyla gerçekleşen herhangi bir yöntem, işlem veya araç olarak tanımlanabilir. Ağ saldırılarını gerçekleştiren kişilere genellikle ağ saldırganları veya hacker denir. Ağlara, sistemlere, bilgisayarlara ve uygulamalara kötü niyetli olarak saldıran ve gizli şirket bilgilerini  bozan, değiştiren, çalan veya silen kişidirler. Hackerlar  amaçlarına göre siyah, beyaz ve gri olarak üçe ayrılırlar.
 

Siyah Şapkalı Hacker’lar (Black Hat)

Sahip oldukları bilgi ve deneyimleri kendi çıkarları doğrultusunda kullanan diğer bireylere zarar veren (maddi manevi zararlar) kişilerdir. Bazı siyah şapkalı hacker’lar, bilgisayar korsanlığında prestij kazanmak için güvenlik korumalı sistemleri hackliyor.


Beyaz Şapkalı Hacker’lar (White Hat)

 
Siyah şapkalı hackerlarla ters görüşte olan, bireylerin güvenliği için çalışan kişilerdir. Amaçları kurum ve kuruluşlardaki açıkları bularak uyarı yapmaktır. Şirket verilerine zarar vermez ya da çalmazlar. Bu güvenlik uzmanları genellikle siyah şapkalı hacker’ların kullandığı bilgisayar korsanlığı yöntemleri hakkında oldukça bilgilidir.

 

Gri Şapkalı Hacker’lar (Gray Hat)

 
Bu kişilerde siyahların ve beyazların arasında kalmış kişilerdir. Buldukları açıkları  kişilere ileterek dönüt beklerler bu dönüt para ve maddi kaynak şeklinde olabilir.Dönüt alamadıkları kişilere saldırabilirler.

Hackerların gerçekleştirdiği kötü amaçlı etkinlikler aşağıdaki gibi sıralanabilir

Kullanıcı hesaplarını yasa dışı kullanma
 Donanım çalmak
 Kodları hasarlı sistemlere çalıştırmak
 Kodun zarar görmesi ve verilerin bozulmasına neden olmak
 Saklanan verileri değiştirmek
 Veri çalmak
 Finansal kazanç veya endüstriyel casusluk için veri kullanmak
 Meşru yetkili kullanıcıların ağ servislerine ve kaynaklara erişimini engelleyen eylemler gerçekleştirmek
 Ağ kaynaklarını ve bant genişliğini tüketmek için eylemler gerçekleştirmek.
 
Şimdi ağ saldırılarını anlamamıza yardımcı olması için ağ protokolleri nedir öğrenelim.
 
Ağ Protokolleri

 
Bilgisayarlar birbirleri ile anlaşabilmek, ortak birimler kullanabilmek ve veri aktarımı yapabilmek için, belirli bir kurallar topluluğuna ihtiyaç duymaktadırlar. Bu kurallar topluluğu da protokolleri oluşturmaktadır. Verinin ağa bırakılması ile başlayıp, paketlenmesi, iletiliş yolunun belirlenmesi ve iletilmesi olaylarının tamamını denetleyen kuralar bütününe ağ protokolü denilmektedir.
 

TCP (Transmission Control Protocol/Geçiş Kontrol Protokolü)

Bir ağ üzerinden iletişim için kullanılır. Bilgisayar ağlarında paket anahtarlamalı bilgisayar iletişiminde kayıpsız veri gönderimi sağlayabilmek için TCP protokolü yazılmıştır.
 

IP (Internet Protocol/İnternet Protokolü)

Ağ adreslemesinde kullanılan düzendir.Veri için en etkili yönlendirmeyi belirler. TCP katmanına gelen bilgi segmentlere ayrıldıktan sonra IP katmanına yollanır.IP katmanı, kendisine gelen TCP segmenti içerisinde ne olduğunu bilmez.
 

FTP (File Transfer Protocol/Dosya Transfer Protokolü)

Temel olarak dosyaları farklı ağlara aktarmak için kullanılır. Metin dosyaları, multimedya dosyaları vb. gibi çok sayıda dosya olabilir.
 

HTTP (Hyper Text Transfer Protocol/ Hiper Metin Transferi Protokolü)

Web istemcisi ile sunucusu arasında bağlantı kurmak için kullanılır. Web sayfalarındaki bilgileri gösterir.
 
 

ICMP (Internet Control Message Protocol/İnternet Kontrol Mesaj Protokolü)

TTL (Time to Live) süresi dolduğu zaman paketin sahibine bildirim yapma, herhangi bir durumda yok edilen paket hakkında, hata oluşumlarında ve paket başka bir yoldan gideceği zaman geri bildirim sağlama gibi görevler üstlenir. 

 

SNMP (Basit Ağ Yönetim Protokolü)

Bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. SNMP kullanarak internete bağlanan herhangi bir cihaza ait (yönlendiriciler, switchler, yazıcılar, hublar, klimalar, sunucular ve hatta normal bilgisayarlar) bilgileri elde edebilirsiniz. 
 
Yaygın Ağ Saldırıları
 
Siber dünyada, siber güvenlik uzmanlarının koruması gereken bilgisayar ve haberleşme ağına yapılabilecek çok fazla saldırı çeşidi bulunmaktadır. Şimdi bunlardan birkaçının nasıl gerçekleştiğini ve nasıl önlenebileceğini inceleyelim.
 
IP Adresi Sahteciliği (IP Spoofing)
 
IP Sahtekarlığı, makinelere yetkisiz erişim sağlamak için kullanılan bir tekniktir, bu sayede saldırgan IP paketlerini işleyerek başka bir makineyi yasa dışı olarak taklit eder.




İlginizi Çekebilir: İnternet Mimarisi ve IXP


 
 Yönlendiriciler ve harici ana bilgisayarlar arasındaki trafiği şifreleme 
 Kaynak adresin iç ağdaki güvenilir bir ana bilgisayardan gelen trafiği durdurmak için yönlendiricilerdeki ve güvenlik duvarlarındaki giriş filtrelerini tanımlama
 
Şifre Saldırısı  (Password Attack)

Direkt olarak şifre kırmaya yönelik saldırılardır. Günümüzde kimlik ve yetki denetimi nedeniyle birçok yerde kullanıcı adı ve şifre istenmektedir. Bunun yanında şifreli .rar, .zip, .docx vs. uzantılı dosyalarıda açmak için password attack yöntemi ile saldırılabilir.
 
Parola tabanlı saldırılar iki şekilde gerçekleştirilir:


 Çevrimiçi Kırma (Online Cracking): Ağ saldırganı, şifre tabanlı bilgileri yakalamak için kimlik doğrulama oturumlarını ele geçirmek için ağ trafiğini izler. Trafikten şifreleri çıkarmak için tasarlanmış araçlar vardır.
 Çevrimdışı Kırma (Offline Cracking): Ağ saldırganı, şifre bilgisine erişim sağlama amaçlı bir sisteme erişim kazanır. Saldırgan daha sonra geçerli kullanıcı hesap bilgilerini deşifre etmek için bazı şifre kırıcı teknolojileri kullanır.
 

Kaba Kuvvet Saldırısı (Brute Force Attack)

Bir web sitesinin arka ucuna erişim sağlamak ve önemli bilgileri ele geçirmek amacıyla parolaların kırılması için kullanılır. Bu tür ağ saldırısında geçerli parolayı bulmak için sistematik olarak olası tüm alfa, sayısal ve özel karakter tuş bileşimleri kullanılır. Kaba kuvvet saldırıları ayrıca Basit Ağ Yönetim Protokolü'nü ( SNMP ) kullanan ağları tehlikeye atmak için de kullanılır. Burada, ağ saldırganı SNMP topluluk adlarını bulmak için kaba kuvvet saldırısı başlatır, böylece ağda çalışan cihazları ve hizmetleri ana hatlarıyla belirtebilir.

 

Kaba kuvvet saldırılarını önlemenin birkaç yöntemi:

 Uzun parola dizgilerini kullanma
 SNMP'de (Basit Ağ Yönetim Protokolü), topluluk adları için uzun, karmaşık dizeler kullanma,
 Bir saldırı tespit sistemi (IDS) uygulama. IDS yardımıyla kaba kuvvet saldırılarının ne zaman yapıldığı tespit edilebilir.
 
 

Hizmeti Engelleme Saldırısı (DoS)

DoS açılımı ‘Denial of Sevice’ olan hizmet aksatma amacını güden bir saldırı yöntemidir. Sisteme düzenli ve sürekli olarak saldırılması sonucu sistem hizmet veremez hale gelir. Bu saldırılarla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bu saldırı çok önemli sunucuların hizmet dışı kalması gibi sorunlara yol açabilir. Bir ağı DoS saldırılarına karşı korumak için bazı önlemler alınabilir.

 Güçlü şifre politikaları uygulama
 Sistem yapılandırma verilerini düzenli olarak yedekleme
 Gereksiz tüm ağ servislerini devre dışı bırakma veya kaldırma
 Kullanıcı ve hizmet hesapları için disk kotaları uygulama
 Yönlendiricilerde ve yama işletim sistemlerinde filtrelemeyi yapılandırma.
 

Ağ saldırganı, tek bir ağa karşı saldırıyı birden fazla bilgisayar veya sistemden başlatarak DoS saldırısının büyüklüğünü artırabilir. Bu tür saldırılara dağıtılmış hizmet reddi (DDoS) denir.Ağ yöneticileri, DDoS saldırılarını engellemekte büyük zorluklar yaşayabilir çünkü yalnızca saldırgan bilgisayarların engellenmesi, yetkili kullanıcıların da engellenmesine neden olabilir.
 
Bir ağı DDoS saldırılarına karşı korumak için aşağıdaki önlemler alınabilir:



 Yönlendirici arayüzlerinde ICMP (İnternet Kontrol Mesajı Protokolü) ve  SYN (Senkronize) paketlerinin sayısını sınırlama
 Yönlendirici erişim kontrol listelerini kullanarak özel IP adreslerini filtrelemek
 

Ortadaki Adam Saldırısı (MITM)

Ortadaki adam saldırısında, saldırgan araya girerek istediği bilgileri ele geçirir ve bunun çeşitli yolları vardır. Bunlardan bazılarında kurban gerçekten istediği siteye girer ama bilgileri de saldırganın eline geçmiş olur. Bazılarında ise kurban gerçek siteye erişemeden saldırgan tarafından hazırlanmış bir kopyasına erişir, eğer dikkatli olmaz ise şifrelerini saldırganın hazırladığı sahte siteye verebilir.
 


 

Bir MITM saldırısının başarılı olması için aşağıdaki olay dizisinin gerçekleşmesi gerekir:

 Korsan, alıcı ve gönderen güvenli iletişim oturumu kurduğunda trafiği yakalamak için iletişim oturumuna erişebilmelidir.
 Hacker, taraflar arasında gönderilen mesajları yakalayabilmeli ve ardından oturumun aktif kalması için mesaj gönderebilmelidir.


Kaynak:

ecomputernotes
►bidb.itu.edu.tr


 
Yazar: Dilan Durmaz


Aktif etkinlik bulunmamaktadır.
ANKET
Endüstri 4.0 için En Hazır Sektör Hangisidir

Sonuçlar