Forum

Network saldırı y&#...
 
Bildirimler
Hepsini Temizle

Network saldırı yöntemleri ve korunma yolları

11 Yazılar
5 Üyeler
0 Likes
1,133 Görüntüleme
 sgvn
(@sgvn)
Gönderiler: 4
Active Member
Konu başlatıcı
 

 merhaba..Network saldırı yöntemleri ve korunma yolları başlıklı bir ödevim var.Eğitim cdsi yapmam gerekiyor.Hangi programları kullanmam gerektiğini veya saldırı yöntemleriyle ilgili bilgi verebilirmisiniz?

  Şimdiden tesekkür ederim..

 
Gönderildi : 01/05/2010 18:09

(@cozumpark)
Gönderiler: 16309
Illustrious Member Yönetici
 

Merhaba, özellikle seçilen bir konu var mı? Çok geniş bir kapsama yayılmış. Bu ödevin iki türde anlaşılırlığı mevcut. Ya hepsinden kısaca bahsedip özetle geçmek. Ya da özellikle bir konu belirleyip onun üzerinde çalışmak. Hepsinde tek tek yoğunlaşacaksanız zamana yayalım. Konu başlıklarını verirseniz detayına inebiliriz.

 
Gönderildi : 01/05/2010 19:48

(@ugurdemir)
Gönderiler: 9888
Illustrious Member
 

Portalımızda güvenlik kategorisndeki makaleler size yardımcı oalcaktır. http://www.cozumpark.com/blogs/gvenlik/default.aspx  


Keyifli çalışmalar.

 
Gönderildi : 04/05/2010 03:13

 sgvn
(@sgvn)
Gönderiler: 4
Active Member
Konu başlatıcı
 

merhaba..Evet dediğiniz gibi yöntemler hakkında kısaca bilgi verip sonrada bi kac programla tanıtım yapacagım..yardımcı olabilirseniz çok seviririm.

 
Gönderildi : 04/05/2010 21:38

(@GurcanBoduroglu)
Gönderiler: 119
Estimable Member
 

Selam,

 Ben bildiğim birkaç tanesini yazmak istiyorum. Ama tabiki bu isimleri internetden araştırınız ve daha ayrıntılı bilgi edininiz.

Denial Of Service (DoS): 2 Bilgisayar aralarında iletişim kuracağında "3-Way Handshaking" denen bir konuyu gerçekleştirirler. Kısaca birbirlerine paket göndererek port yada iletişim kanalı açarlar. İşte bazı programlar bunu çok hızlı ve arka arkaya yaparak bir makinanın tüm portlarını doldurur ve bu makinanın cevap vermesini engeller.

DHCP Snooping: Diyelimki büyük bir ağınız var ve DHCP den ip dağıtıyorsunuz. Yine bir yazılım vasıtası ile clientlara default gateway in aslında olması gereken DG değilde art niyetli kişilerce belirlenen DG yi config ediyor (clientlarda). Böylece bu art niyetli kişiler trafiği çok rahat bir şekilde dinliyor.

Man in the Middle (Ortadaki adam) : Adından anlaşılacağı gibi networke giren bir yabancı insanın paketleri gidecekleri yere kendi üzerinden gönderip trafiği izlemesidir aslında. Yukarıda bahsettiğim örnek yani dhcp snooping Man in the Middle sınıfındaki ataklardandır. Eğer doğru biliyorsam ki bende internetden araştırdım bunları o şekilde biliyorum ARP Poisoning (ARP Zehirlenmesi), DNS Spoofing, Port Stealing gibi saldırılarda Man in the Middle atakları içerisinde geçerler.

Bu konu baya bir genişdir. Anlattıklarımın dışında kalanları ve daha etkileyici atak tekniklerini özel mesajdan mesaj kutusuna atacağım. Umarım faydası olur 🙂

Saygılarımla,

Gürcan 

 
Gönderildi : 04/05/2010 22:18

 sgvn
(@sgvn)
Gönderiler: 4
Active Member
Konu başlatıcı
 

Selam,

 Ben bildiğim birkaç tanesini yazmak istiyorum. Ama tabiki bu isimleri internetden araştırınız ve daha ayrıntılı bilgi edininiz.

Denial Of Service (DoS): 2 Bilgisayar aralarında iletişim kuracağında "3-Way Handshaking" denen bir konuyu gerçekleştirirler. Kısaca birbirlerine paket göndererek port yada iletişim kanalı açarlar. İşte bazı programlar bunu çok hızlı ve arka arkaya yaparak bir makinanın tüm portlarını doldurur ve bu makinanın cevap vermesini engeller.

DHCP Snooping: Diyelimki büyük bir ağınız var ve DHCP den ip dağıtıyorsunuz. Yine bir yazılım vasıtası ile clientlara default gateway in aslında olması gereken DG değilde art niyetli kişilerce belirlenen DG yi config ediyor (clientlarda). Böylece bu art niyetli kişiler trafiği çok rahat bir şekilde dinliyor.

Man in the Middle (Ortadaki adam) : Adından anlaşılacağı gibi networke giren bir yabancı insanın paketleri gidecekleri yere kendi üzerinden gönderip trafiği izlemesidir aslında. Yukarıda bahsettiğim örnek yani dhcp snooping Man in the Middle sınıfındaki ataklardandır. Eğer doğru biliyorsam ki bende internetden araştırdım bunları o şekilde biliyorum ARP Poisoning (ARP Zehirlenmesi), DNS Spoofing, Port Stealing gibi saldırılarda Man in the Middle atakları içerisinde geçerler.

Bu konu baya bir genişdir. Anlattıklarımın dışında kalanları ve daha etkileyici atak tekniklerini özel mesajdan mesaj kutusuna atacağım. Umarım faydası olur 🙂

Saygılarımla,

Gürcan 

çok tesekkür ederim yardımcı oldugunuz icin..

Peki bu saldırılardan korunabilecegim program var mı? (Varsa onunla ilgilide biraz bilgi verebilir misiniz?)

 
Gönderildi : 05/05/2010 21:06

(@GurcanBoduroglu)
Gönderiler: 119
Estimable Member
 

Denial Of Service atakları için firewall cihazlarında IDS/IPS özelliği vardır. Bu özellik gidip gelen paketlerdeki SEQ ve ACK headerlarını kontrol eder. Trafiğin nereden başladığı bu noktada önem taşır. Firewall üzerinde yada harici bir log serverda bu kayıtlar görülebilir. Bu biraz uygulama olarak kalıyor. Yada ben bu kadarını biliyorum 🙂

DHCP Snooping atakları için ise cisco şöyle bir çalışma yapmış, global config modda iken "ip dhcp snooping" komutunu girdiğinizde artık bu atağı engellemiş olursunuz. Ek olarak herhangi bir vlanda bunu gerçekleştirmek isterseniz "ip dhcp snooping vlan X" komutu ile yapabilirsiniz. X: vlan numarasıdır.

Man in the Middle ataklarında ise yukarıda olduğu gibi farklı saldırılara karşı farklı çözümler üretmek gerekir. Bu çözümler cihazların marka ve modellerine göre IOS özelliklerine göre değişebilir. Örneğin Catalyst 3550 Switchlerde ARP Posioning engellemek için "ip arp inspection vlan X" komutu kullanılmalıdır.

Farklı bir örnek olacak Cisco cihazlarda CDP (Cisco Discovery Protocol) olarak adlandırılan bir protokol vardır. Bu protokol vasıtası ile L2 seviyesinde next hop' un yada komşu cihazın IP adresi, Hostname bilgisi, ip adresi, hangi interfaceden bağlı olduğunuz, karşıdaki cihazın özellikleri gibi çok önemli bilgileri görüntüleyebilirsiniz. CDP' yi ağınızdan dışarı çıkan bacakta kapatmazsanız art niyetli kişilerce bu paketlerden ağınıza ait bir çok özellik çok kolayca öğrenilir. Bunun için yine global config modda "no cdp run" komutunu yazmalısınız.

Bu şekilde konu uzuyor... Özetle farklı saldırılar için farklı çözümler. Ama endişelenmeyin doğru yerdesiniz 😀

Saygılarımla,

Gürcan 

 
Gönderildi : 05/05/2010 23:21

 sgvn
(@sgvn)
Gönderiler: 4
Active Member
Konu başlatıcı
 

bilgilendirdiğiniz için çok tesekkür ederim..En azından aklımda neyi arastıracagım ve ne ile ilgili uygulama yapacagım biraz oturdu 🙂

 
Gönderildi : 06/05/2010 21:02

(@GurcanBoduroglu)
Gönderiler: 119
Estimable Member
 

Rica ederim, bende araştırdığım kadarını söyledim. Tabiki biliyorum demek için CEH' i almak gerekir 🙂 Yinede CD' niz için ek araştırma yapınız çünkü arkadaşlarımında dedikleri gibi çok geniş bir konudur bu. Eminim ki anlattıklarım "bildiklerim" çok azıdır.

Saygılarımla,

Gürcan 

 
Gönderildi : 07/05/2010 02:37

(@ertanerbek)
Gönderiler: 4522
Famed Member
 

Zamanında birkaç makalede en iyi güvenlik sisteminin her şeyi kapatıp ihtiyaç olanı açmak olduğunu okumuştum, sonrasında yine microsoft un bir personelinin açıklamasında ( sanırım ) " rock solid bir sistem kurmak kolay, bir sistem yaparsınız ve yanına insan yaklaştırmazsınız " gibi bir şey daha duymuştum. Komik geliyor ama adamın kastettiği en büyük güvenlik açığının yine bilgisayarın karşısında oturan olduğunu bu işin mantığını anlamaya başladığımda iyice çözmüştüm. O zaman temel ve geçerli güvenlik için yapılması gerekenler sırası ile.

 

1. Gereksiz tüm servislerin ve bağlantıların kapatılması,

2. İzin verilen bağlantıların sınırlandırılması ve ortama bağlantı değerlerinin bulunması.

4.İzin verilen bağlantılarda yapılan hareketlerin takip edilmesi ( IDS )

5. İzin verilen bağlantıların içinden geçen paketlerişn kontrolü (  IPS )

6. Genel bir kaç güvenlik sistemi oluşturularak en yüksek rütbeye bile minimalda genel sistemi güvenlikte tutacak kadar izin verilmesi. ( POLICY )

7. En önemlisi bu sisteme dahil olan personelin eğitilmesi.

 
Gönderildi : 09/05/2010 16:26

(@GurcanBoduroglu)
Gönderiler: 119
Estimable Member
 

Güzel bilgiler ve deneyim kattığınız için teşekkür ederim. Önemli ve sıkça kullanılması gereken bir bilgi aslında bu 7 madde. Şahsım adına security fakiri olarak paylaştığınız için teşekkür ederim.

Saygılarımla,

Gürcan 

 
Gönderildi : 10/05/2010 04:38

Paylaş: