DDOS Nedir

Yıldız etkin değilYıldız etkin değilYıldız etkin değilYıldız etkin değilYıldız etkin değil
 

Ağ saldırısı, ağ güvenliğini tehlikeye atmak amacıyla gerçekleşen herhangi bir yöntem, işlem veya araç olarak tanımlanabilir. Ağ saldırılarını gerçekleştiren kişilere genellikle ağ saldırganları veya hacker denir. Ağlara, sistemlere, bilgisayarlara ve uygulamalara kötü niyetli olarak saldıran ve gizli şirket bilgilerini  bozan, değiştiren, çalan veya silen kişidirler. Hackerlar  amaçlarına göre siyah, beyaz ve gri olarak üçe ayrılırlar.

- Siyah Şapkalı Hacker’lar (Black Hat)
Sahip oldukları bilgi ve deneyimleri kendi çıkarları doğrultusunda kullanan diğer bireylere zarar veren (maddi manevi zararlar) kişilerdir. Bazı siyah şapkalı hacker’lar, bilgisayar korsanlığında prestij kazanmak için güvenlik korumalı sistemleri hackliyor.

- Beyaz Şapkalı Hacker’lar (White Hat)
Siyah şapkalı hackerlarla ters görüşte olan, bireylerin güvenliği için çalışan kişilerdir. Amaçları kurum ve kuruluşlardaki açıkları bularak uyarı yapmaktır. Şirket verilerine zarar vermez ya da çalmazlar. Bu güvenlik uzmanları genellikle siyah şapkalı hacker’ların kullandığı bilgisayar korsanlığı yöntemleri hakkında oldukça bilgilidir.

- Gri Şapkalı Hacker’lar (Gray Hat)
Bu kişilerde siyahların ve beyazların arasında kalmış kişilerdir. Buldukları açıkları  kişilere ileterek dönüt beklerler bu dönüt para ve maddi kaynak şeklinde olabilir.Dönüt alamadıkları kişilere saldırabilirler.

Hackerların gerçekleştirdiği kötü amaçlı etkinlikler aşağıdaki gibi sıralanabilir

- Kullanıcı hesaplarını yasa dışı kullanma
- Donanım çalmak
- Kodları hasarlı sistemlere çalıştırmak
- Kodun zarar görmesi ve verilerin bozulmasına neden olmak
- Saklanan verileri değiştirmek
- Veri çalmak
- Finansal kazanç veya endüstriyel casusluk için veri kullanmak
- Meşru yetkili kullanıcıların ağ servislerine ve kaynaklara erişimini engelleyen eylemler gerçekleştirmek
- Ağ kaynaklarını ve bant genişliğini tüketmek için eylemler gerçekleştirmek.
 
Şimdi ağ saldırılarını anlamamıza yardımcı olması için ağ protokolleri nedir öğrenelim.
 
Ağ Protokolleri:
Bilgisayarlar birbirleri ile anlaşabilmek, ortak birimler kullanabilmek ve veri aktarımı yapabilmek için, belirli bir kurallar topluluğuna ihtiyaç duymaktadırlar. Bu kurallar topluluğu da protokolleri oluşturmaktadır. Verinin ağa bırakılması ile başlayıp, paketlenmesi, iletiliş yolunun belirlenmesi ve iletilmesi olaylarının tamamını denetleyen kuralar bütününe ağ protokolü denilmektedir.
 
TCP (Transmission Control Protocol/Geçiş Kontrol Protokolü):
Bir ağ üzerinden iletişim için kullanılır. Bilgisayar ağlarında paket anahtarlamalı bilgisayar iletişiminde kayıpsız veri gönderimi sağlayabilmek için TCP protokolü yazılmıştır.
 
IP (Internet Protocol/İnternet Protokolü):
Ağ adreslemesinde kullanılan düzendir.Veri için en etkili yönlendirmeyi belirler. TCP katmanına gelen bilgi segmentlere ayrıldıktan sonra IP katmanına yollanır.IP katmanı, kendisine gelen TCP segmenti içerisinde ne olduğunu bilmez.
 
FTP (File Transfer Protocol/Dosya Transfer Protokolü):
Temel olarak dosyaları farklı ağlara aktarmak için kullanılır. Metin dosyaları, multimedya dosyaları vb. gibi çok sayıda dosya olabilir.
 
HTTP (Hyper Text Transfer Protocol/ Hiper Metin Transferi Protokolü):
Web istemcisi ile sunucusu arasında bağlantı kurmak için kullanılır. Web sayfalarındaki bilgileri gösterir.
 
ICMP (Internet Control Message Protocol/İnternet Kontrol Mesaj Protokolü):
TTL (Time to Live) süresi dolduğu zaman paketin sahibine bildirim yapma, herhangi bir durumda yok edilen paket hakkında, hata oluşumlarında ve paket başka bir yoldan gideceği zaman geri bildirim sağlama gibi görevler üstlenir.

SNMP (Basit Ağ Yönetim Protokolü):
Bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. SNMP kullanarak internete bağlanan herhangi bir cihaza ait (yönlendiriciler, switchler, yazıcılar, hublar, klimalar, sunucular ve hatta normal bilgisayarlar) bilgileri elde edebilirsiniz.
 
Yaygın Ağ Saldırıları
Siber dünyada, siber güvenlik uzmanlarının koruması gereken bilgisayar ve haberleşme ağına yapılabilecek çok fazla saldırı çeşidi bulunmaktadır. Şimdi bunlardan birkaçının nasıl gerçekleştiğini ve nasıl önlenebileceğini inceleyelim.
 
IP Adresi Sahteciliği (IP Spoofing)
IP Sahtekarlığı, makinelere yetkisiz erişim sağlamak için kullanılan bir tekniktir, bu sayede saldırgan IP paketlerini işleyerek başka bir makineyi yasa dışı olarak taklit eder.
 
- Yönlendiriciler ve harici ana bilgisayarlar arasındaki trafiği şifreleme
- Kaynak adresin iç ağdaki güvenilir bir ana bilgisayardan gelen trafiği durdurmak için yönlendiricilerdeki ve güvenlik duvarlarındaki giriş filtrelerini tanımlama


 
Şifre Saldırısı  (Password Attack)
Direkt olarak şifre kırmaya yönelik saldırılardır. Günümüzde kimlik ve yetki denetimi nedeniyle birçok yerde kullanıcı adı ve şifre istenmektedir. Bunun yanında şifreli .rar, .zip, .docx vs. uzantılı dosyalarıda açmak için password attack yöntemi ile saldırılabilir.
 
Parola tabanlı saldırılar iki şekilde gerçekleştirilir:

- Çevrimiçi Kırma (Online Cracking): Ağ saldırganı, şifre tabanlı bilgileri yakalamak için kimlik doğrulama oturumlarını ele geçirmek için ağ trafiğini izler. Trafikten şifreleri çıkarmak için tasarlanmış araçlar vardır.
- Çevrimdışı Kırma (Offline Cracking): Ağ saldırganı, şifre bilgisine erişim sağlama amaçlı bir sisteme erişim kazanır. Saldırgan daha sonra geçerli kullanıcı hesap bilgilerini deşifre etmek için bazı şifre kırıcı teknolojileri kullanır.
 
Kaba Kuvvet Saldırısı (Brute Force Attack)
Bir web sitesinin arka ucuna erişim sağlamak ve önemli bilgileri ele geçirmek amacıyla parolaların kırılması için kullanılır. Bu tür ağ saldırısında geçerli parolayı bulmak için sistematik olarak olası tüm alfa, sayısal ve özel karakter tuş bileşimleri kullanılır. Kaba kuvvet saldırıları ayrıca Basit Ağ Yönetim Protokolü'nü ( SNMP ) kullanan ağları tehlikeye atmak için de kullanılır. Burada, ağ saldırganı SNMP topluluk adlarını bulmak için kaba kuvvet saldırısı başlatır, böylece ağda çalışan cihazları ve hizmetleri ana hatlarıyla belirtebilir.

Kaba kuvvet saldırılarını önlemenin birkaç yöntemi:
- Uzun parola dizgilerini kullanma
- SNMP'de (Basit Ağ Yönetim Protokolü), topluluk adları için uzun, karmaşık dizeler kullanma,
- Bir saldırı tespit sistemi (IDS) uygulama. IDS yardımıyla kaba kuvvet saldırılarının ne zaman yapıldığı tespit edilebilir.



Hizmeti Engelleme Saldırısı (DoS)
DoS açılımı ‘Denial of Sevice’ olan hizmet aksatma amacını güden bir saldırı yöntemidir. Sisteme düzenli ve sürekli olarak saldırılması sonucu sistem hizmet veremez hale gelir. Bu saldırılarla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bu saldırı çok önemli sunucuların hizmet dışı kalması gibi sorunlara yol açabilir. Bir ağı DoS saldırılarına karşı korumak için bazı önlemler alınabilir.



- Güçlü şifre politikaları uygulama
- Sistem yapılandırma verilerini düzenli olarak yedekleme
- Gereksiz tüm ağ servislerini devre dışı bırakma veya kaldırma
- Kullanıcı ve hizmet hesapları için disk kotaları uygulama
- Yönlendiricilerde ve yama işletim sistemlerinde filtrelemeyi yapılandırma.

Ağ saldırganı, tek bir ağa karşı saldırıyı birden fazla bilgisayar veya sistemden başlatarak DoS saldırısının büyüklüğünü artırabilir. Bu tür saldırılara dağıtılmış hizmet reddi (DDoS) denir.Ağ yöneticileri, DDoS saldırılarını engellemekte büyük zorluklar yaşayabilir çünkü yalnızca saldırgan bilgisayarların engellenmesi, yetkili kullanıcıların da engellenmesine neden olabilir.
 
Bir ağı DDoS saldırılarına karşı korumak için aşağıdaki önlemler alınabilir:
- Yönlendirici arayüzlerinde ICMP (İnternet Kontrol Mesajı Protokolü) ve  SYN (Senkronize) paketlerinin sayısını sınırlama
- Yönlendirici erişim kontrol listelerini kullanarak özel IP adreslerini filtrelemek
 
Ortadaki Adam Saldırısı (MITM)
Ortadaki adam saldırısında, saldırgan araya girerek istediği bilgileri ele geçirir ve bunun çeşitli yolları vardır. Bunlardan bazılarında kurban gerçekten istediği siteye girer ama bilgileri de saldırganın eline geçmiş olur. Bazılarında ise kurban gerçek siteye erişemeden saldırgan tarafından hazırlanmış bir kopyasına erişir, eğer dikkatli olmaz ise şifrelerini saldırganın hazırladığı sahte siteye verebilir.



Bir MITM saldırısının başarılı olması için aşağıdaki olay dizisinin gerçekleşmesi gerekir:
- Korsan, alıcı ve gönderen güvenli iletişim oturumu kurduğunda trafiği yakalamak için iletişim oturumuna erişebilmelidir.
- Hacker, taraflar arasında gönderilen mesajları yakalayabilmeli ve ardından oturumun aktif kalması için mesaj gönderebilmelidir.

Fibet Optik Üretim Yöntemleri

Optik fiberlerde en önemli konu, zayıflamada baskın rol oynayan, malzemelerin saflığıdır. Pencere camı ile modern optik fiberlerde ulaşılan geçirgenlik arasında  katlık (dB olarak) bir fark vardır. (Eğer deniz, optik fiber...

Fibet Optik Tarihçe

1980’lerde ışık dalgaları ile haberleşme ortaya çıktı. ABD ve diğer sanayileşmiş milletler fiber optik kullanmaya başladılar ve o kadar çok kullandılar ki son on yıl ‘’camın on yılı’’ olarak adlandırıldı...

Lazer

Işık, tarihin her döneminde insanların ilgisini çekti. 1867 yılında J. Clerk Maxwell ışığın elektrik ve manyetik alanlardan oluşan bir dalga olduğunu ispatlayana kadar da gizemini korudu. Genellikle aydınlatma amacıyla yararlanılan...

    Yusuf Gökçe

    'Yusuf GÖKÇE Blog' Teknoloji'nin her dalından hayatımızı kolaylaştıran buluşların kısa ve öz teknik bilgileri bu portalda olacak...

    Aktüel Haberler

    27 Aralık 2022
    25 Aralık 2022

    Bizden Makaleler

    © 2023 Yusuf Gökçe. Elektrik, Elektronik, Bilgisayar, Otomasyon, Telekominikasyon...

    Arama