Ağ Saldırıları Nedir?
Günümüzde siber saldırıların sayısı ve tehlike boyutu her geçen gün artmaktadır. Bu yazımızda yaşanan ağ saldırılarını ve türlerini inceleyeceğiz.
04.09.2019 tarihli yazı 12269 kez okunmuştur.
Ağ saldırısı, ağ güvenliğini tehlikeye atmak amacıyla gerçekleşen herhangi bir yöntem, işlem veya araç olarak tanımlanabilir. Ağ saldırılarını gerçekleştiren kişilere genellikle ağ saldırganları veya hacker denir. Ağlara, sistemlere, bilgisayarlara ve uygulamalara kötü niyetli olarak saldıran ve gizli şirket bilgilerini bozan, değiştiren, çalan veya silen kişidirler. Hackerlar amaçlarına göre siyah, beyaz ve gri olarak üçe ayrılırlar.
Siyah Şapkalı Hacker’lar (Black Hat)
Sahip oldukları bilgi ve deneyimleri kendi çıkarları doğrultusunda kullanan diğer bireylere zarar veren (maddi manevi zararlar) kişilerdir. Bazı siyah şapkalı hacker’lar, bilgisayar korsanlığında prestij kazanmak için güvenlik korumalı sistemleri hackliyor.
Beyaz Şapkalı Hacker’lar (White Hat)
Beyaz Şapkalı Hacker’lar (White Hat)
Siyah şapkalı hackerlarla ters görüşte olan, bireylerin güvenliği için çalışan kişilerdir. Amaçları kurum ve kuruluşlardaki açıkları bularak uyarı yapmaktır. Şirket verilerine zarar vermez ya da çalmazlar. Bu güvenlik uzmanları genellikle siyah şapkalı hacker’ların kullandığı bilgisayar korsanlığı yöntemleri hakkında oldukça bilgilidir.
Gri Şapkalı Hacker’lar (Gray Hat)
Bu kişilerde siyahların ve beyazların arasında kalmış kişilerdir. Buldukları açıkları kişilere ileterek dönüt beklerler bu dönüt para ve maddi kaynak şeklinde olabilir.Dönüt alamadıkları kişilere saldırabilirler.
Hackerların gerçekleştirdiği kötü amaçlı etkinlikler aşağıdaki gibi sıralanabilir
► Kullanıcı hesaplarını yasa dışı kullanma
► Donanım çalmak
► Kodları hasarlı sistemlere çalıştırmak
► Kodun zarar görmesi ve verilerin bozulmasına neden olmak
► Saklanan verileri değiştirmek
► Veri çalmak
► Finansal kazanç veya endüstriyel casusluk için veri kullanmak
► Meşru yetkili kullanıcıların ağ servislerine ve kaynaklara erişimini engelleyen eylemler gerçekleştirmek
► Ağ kaynaklarını ve bant genişliğini tüketmek için eylemler gerçekleştirmek.
Şimdi ağ saldırılarını anlamamıza yardımcı olması için ağ protokolleri nedir öğrenelim.
Ağ Protokolleri
Bilgisayarlar birbirleri ile anlaşabilmek, ortak birimler kullanabilmek ve veri aktarımı yapabilmek için, belirli bir kurallar topluluğuna ihtiyaç duymaktadırlar. Bu kurallar topluluğu da protokolleri oluşturmaktadır. Verinin ağa bırakılması ile başlayıp, paketlenmesi, iletiliş yolunun belirlenmesi ve iletilmesi olaylarının tamamını denetleyen kuralar bütününe ağ protokolü denilmektedir.
TCP (Transmission Control Protocol/Geçiş Kontrol Protokolü)
Bir ağ üzerinden iletişim için kullanılır. Bilgisayar ağlarında paket anahtarlamalı bilgisayar iletişiminde kayıpsız veri gönderimi sağlayabilmek için TCP protokolü yazılmıştır.
IP (Internet Protocol/İnternet Protokolü)
Ağ adreslemesinde kullanılan düzendir.Veri için en etkili yönlendirmeyi belirler. TCP katmanına gelen bilgi segmentlere ayrıldıktan sonra IP katmanına yollanır.IP katmanı, kendisine gelen TCP segmenti içerisinde ne olduğunu bilmez.
FTP (File Transfer Protocol/Dosya Transfer Protokolü)
Temel olarak dosyaları farklı ağlara aktarmak için kullanılır. Metin dosyaları, multimedya dosyaları vb. gibi çok sayıda dosya olabilir.
HTTP (Hyper Text Transfer Protocol/ Hiper Metin Transferi Protokolü)
Web istemcisi ile sunucusu arasında bağlantı kurmak için kullanılır. Web sayfalarındaki bilgileri gösterir.
ICMP (Internet Control Message Protocol/İnternet Kontrol Mesaj Protokolü)
TTL (Time to Live) süresi dolduğu zaman paketin sahibine bildirim yapma, herhangi bir durumda yok edilen paket hakkında, hata oluşumlarında ve paket başka bir yoldan gideceği zaman geri bildirim sağlama gibi görevler üstlenir.
SNMP (Basit Ağ Yönetim Protokolü)
Bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. SNMP kullanarak internete bağlanan herhangi bir cihaza ait (yönlendiriciler, switchler, yazıcılar, hublar, klimalar, sunucular ve hatta normal bilgisayarlar) bilgileri elde edebilirsiniz.
Yaygın Ağ Saldırıları
Siber dünyada, siber güvenlik uzmanlarının koruması gereken bilgisayar ve haberleşme ağına yapılabilecek çok fazla saldırı çeşidi bulunmaktadır. Şimdi bunlardan birkaçının nasıl gerçekleştiğini ve nasıl önlenebileceğini inceleyelim.
IP Adresi Sahteciliği (IP Spoofing)
IP Sahtekarlığı, makinelere yetkisiz erişim sağlamak için kullanılan bir tekniktir, bu sayede saldırgan IP paketlerini işleyerek başka bir makineyi yasa dışı olarak taklit eder.
► Yönlendiriciler ve harici ana bilgisayarlar arasındaki trafiği şifreleme
► Kaynak adresin iç ağdaki güvenilir bir ana bilgisayardan gelen trafiği durdurmak için yönlendiricilerdeki ve güvenlik duvarlarındaki giriş filtrelerini tanımlama
► Kaynak adresin iç ağdaki güvenilir bir ana bilgisayardan gelen trafiği durdurmak için yönlendiricilerdeki ve güvenlik duvarlarındaki giriş filtrelerini tanımlama
Şifre Saldırısı (Password Attack)
Direkt olarak şifre kırmaya yönelik saldırılardır. Günümüzde kimlik ve yetki denetimi nedeniyle birçok yerde kullanıcı adı ve şifre istenmektedir. Bunun yanında şifreli .rar, .zip, .docx vs. uzantılı dosyalarıda açmak için password attack yöntemi ile saldırılabilir.
Parola tabanlı saldırılar iki şekilde gerçekleştirilir:
► Çevrimiçi Kırma (Online Cracking): Ağ saldırganı, şifre tabanlı bilgileri yakalamak için kimlik doğrulama oturumlarını ele geçirmek için ağ trafiğini izler. Trafikten şifreleri çıkarmak için tasarlanmış araçlar vardır.
► Çevrimdışı Kırma (Offline Cracking): Ağ saldırganı, şifre bilgisine erişim sağlama amaçlı bir sisteme erişim kazanır. Saldırgan daha sonra geçerli kullanıcı hesap bilgilerini deşifre etmek için bazı şifre kırıcı teknolojileri kullanır.
Kaba Kuvvet Saldırısı (Brute Force Attack)
Bir web sitesinin arka ucuna erişim sağlamak ve önemli bilgileri ele geçirmek amacıyla parolaların kırılması için kullanılır. Bu tür ağ saldırısında geçerli parolayı bulmak için sistematik olarak olası tüm alfa, sayısal ve özel karakter tuş bileşimleri kullanılır. Kaba kuvvet saldırıları ayrıca Basit Ağ Yönetim Protokolü'nü ( SNMP ) kullanan ağları tehlikeye atmak için de kullanılır. Burada, ağ saldırganı SNMP topluluk adlarını bulmak için kaba kuvvet saldırısı başlatır, böylece ağda çalışan cihazları ve hizmetleri ana hatlarıyla belirtebilir.
►İlginizi Çekebilir: Uydularla Dünyanın Her Yerinden İnternet Erişimi Sağlanabilecek
Kaba kuvvet saldırılarını önlemenin birkaç yöntemi:
► Uzun parola dizgilerini kullanma
► SNMP'de (Basit Ağ Yönetim Protokolü), topluluk adları için uzun, karmaşık dizeler kullanma,
► Bir saldırı tespit sistemi (IDS) uygulama. IDS yardımıyla kaba kuvvet saldırılarının ne zaman yapıldığı tespit edilebilir.
Hizmeti Engelleme Saldırısı (DoS)
DoS açılımı ‘Denial of Sevice’ olan hizmet aksatma amacını güden bir saldırı yöntemidir. Sisteme düzenli ve sürekli olarak saldırılması sonucu sistem hizmet veremez hale gelir. Bu saldırılarla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bu saldırı çok önemli sunucuların hizmet dışı kalması gibi sorunlara yol açabilir. Bir ağı DoS saldırılarına karşı korumak için bazı önlemler alınabilir.
► Güçlü şifre politikaları uygulama
► Sistem yapılandırma verilerini düzenli olarak yedekleme
► Güçlü şifre politikaları uygulama
► Sistem yapılandırma verilerini düzenli olarak yedekleme
► Gereksiz tüm ağ servislerini devre dışı bırakma veya kaldırma
► Kullanıcı ve hizmet hesapları için disk kotaları uygulama
► Kullanıcı ve hizmet hesapları için disk kotaları uygulama
► Yönlendiricilerde ve yama işletim sistemlerinde filtrelemeyi yapılandırma.
►İlginizi Çekebilir: SMS Ağ Geçidi Nasıl Gerçekleşir? Türleri Nelerdir?
Ağ saldırganı, tek bir ağa karşı saldırıyı birden fazla bilgisayar veya sistemden başlatarak DoS saldırısının büyüklüğünü artırabilir. Bu tür saldırılara dağıtılmış hizmet reddi (DDoS) denir.Ağ yöneticileri, DDoS saldırılarını engellemekte büyük zorluklar yaşayabilir çünkü yalnızca saldırgan bilgisayarların engellenmesi, yetkili kullanıcıların da engellenmesine neden olabilir.
Bir ağı DDoS saldırılarına karşı korumak için aşağıdaki önlemler alınabilir:
► Yönlendirici arayüzlerinde ICMP (İnternet Kontrol Mesajı Protokolü) ve SYN (Senkronize) paketlerinin sayısını sınırlama
► Yönlendirici erişim kontrol listelerini kullanarak özel IP adreslerini filtrelemek
Ortadaki Adam Saldırısı (MITM)
Ortadaki adam saldırısında, saldırgan araya girerek istediği bilgileri ele geçirir ve bunun çeşitli yolları vardır. Bunlardan bazılarında kurban gerçekten istediği siteye girer ama bilgileri de saldırganın eline geçmiş olur. Bazılarında ise kurban gerçek siteye erişemeden saldırgan tarafından hazırlanmış bir kopyasına erişir, eğer dikkatli olmaz ise şifrelerini saldırganın hazırladığı sahte siteye verebilir.
Bir MITM saldırısının başarılı olması için aşağıdaki olay dizisinin gerçekleşmesi gerekir:
► Korsan, alıcı ve gönderen güvenli iletişim oturumu kurduğunda trafiği yakalamak için iletişim oturumuna erişebilmelidir.
► Hacker, taraflar arasında gönderilen mesajları yakalayabilmeli ve ardından oturumun aktif kalması için mesaj gönderebilmelidir.
Kaynak:
►ecomputernotes
►bidb.itu.edu.tr
Yazar: Dilan Durmaz
YORUMLAR
Aktif etkinlik bulunmamaktadır.
- Dünyanın En Görkemli 10 Güneş Tarlası
- Dünyanın En Büyük 10 Makinesi
- 2020’nin En İyi 10 Kişisel Robotu
- Programlamaya Erken Yaşta Başlayan 7 Ünlü Bilgisayar Programcısı
- Üretimin Geleceğinde Etkili Olacak 10 Beceri
- Olağan Üstü Tasarıma Sahip 5 Köprü
- Dünyanın En İyi Bilim ve Teknoloji Müzeleri
- En İyi 5 Tıbbi Robot
- Dünyanın En Zengin 10 Mühendisi
- Üretim için 6 Fabrikasyon İşlemi
- DrivePro Yaşam Döngüsü Hizmetleri
- Batarya Testinin Temelleri
- Enerji Yönetiminde Ölçümün Rolü: Verimliliğe Giden Yol
- HVAC Sistemlerinde Kullanılan EC Fan, Sürücü ve EC+ Fan Teknolojisi
- Su İşleme, Dağıtım ve Atık Su Yönetim Tesislerinde Sürücü Kullanımı
- Röle ve Trafo Merkezi Testlerinin Temelleri | Webinar
- Chint Elektrik Temel DIN Ray Ürünleri Tanıtımı
- Sigma Termik Manyetik Şalterler ile Elektrik Devrelerinde Koruma
- Elektrik Panoları ve Üretim Teknikleri
- Teknik Servis | Megger Türkiye
ANKET