YEREL AĞ GÜVENLİĞİ
Ağ güvenliği, ağ trafiğini de kapsayan dijital varlıkları korurken, izinsiz ağ saldırılarını izlemek, önlemek ve bunlara yanıt vermek için tasarlanmış araçları, taktikleri ve güvenlik politikalarını tanımlayan bir terimdir. Ağ güvenliği, donanım ve yazılım teknolojilerini (bilgili güvenlik analistleri, avcılar, olay yanıtlayıcıları vb. kaynaklar dahil) içerir ve ağınızı hedef alan tüm potansiyel tehditlere yanıt vermek üzere tasarlanmıştır.
Ağ güvenliği stratejisinin temeli olarak hizmet etmesi gereken üç ana odak var: koruma, saldırı tespit ve saldırı engelleme.
Koruma: Ağınıza kötü niyetli kişilerin girmesini önlemek için tasarlanmış herhangi bir araç veya politika gerektirir.
Algılama: Ağ trafiğini analiz etmenize ve zarar vermeden önce sorunları hızla tanımlamanıza olanak sağlayan kaynakları ifade eder.
Müdahale: Tespit edilen tehditlere tepki verme ve mümkün olduğunca çabuk çözme yeteneğidir.
Sistem Güvenliği Nedir?
Geleneksel güvenlik duvarı fonksiyonlarına ek olarak diğer ağ güvenlik sistemlerine ait uygulama kontrölü, anti-virüs, atak engelleme, botnet koruması, Url filtreleme, vb. fonksiyonları da kapsayan ve bir çok farklı bilgi sistemleri ile entegre çalışabilen, yüksek performanslı güvenlik sistemleridir.
Broadcast
Bir mesajın tüm ağda bulunan cihazlar tarafından alınmasını sağlayan bir protokole Broadcast denir. Mesajın tüm cihazlara gönderilmesi genelde istenmeyen bir durum olabilir. Çünkü Çoğunlukla sonsuz döngülere, güvenlik açıklarına ve gereksiz bellek dolumları gibi birçok duruma sebep olabilir.
Tüm kullanıcıların adres belirtmesine gerek kalmadan uygulamadan faydalanması gerektiğinde bu cihazlar Broadcast yayınları yaparak ihtiyaçları karşılar.
ARP
Adres Çözümleme Protokolü (Address Resolution Protocol, ARP) ağ katmanı adreslerinin veri bağlantısı katmanı adreslerine (IP adreslerinin MAC adreslerine) çözümlenmesini sağlayan bir telekomünikasyon protokolüdür. 1982 yılında RFC 826 aracılığıyla tanımlanmıştır. STD 37 kodlu bir internet standardıdır.
Yerel ağların oluşturulmasında en çok kullanılan ağ arayüzü Ethernet’tir. Sistemlere Ethernet arayüzü görevi gören ağ kartları takılarak, sistemler yerel alan ağlarına (LAN) eklenmektedir. Ethernet arayüzleri birbirlerine çerçeve (frame) gönderebilmeleri için kendilerine üretim sırasında verilen fiziksel adresleri (MAC adresi) kullanırlar. 48 bit olan bu fiziksel adreslerin ilk 24 biti üreticiyi belirtir. Kalan 24 bit de üreticiler tarafından ürettikleri ürünleri adreslendirmek için kullanılır. 48 bitlik bu adres her donanım için eşsizdir. TCP/IP protokolünün kullanıldığı ağlarda, uzunluğu 32 bit olan IP adresleri kullanılır. Ağ katmanından iletim için alt katmanlara aktarılan bir paketin doğru yere ulaştırılabilmesi için, paketteki ağ katmanı adresinin veri bağlantısı katmanında ve fiziksel katmanda fiziksel adrese çözümlenmesi gerekmektedir. Çünkü bu iki katmanda farklı adreslendirme yöntemleri kullanılmaktadır. Bu iki farklı adres uzayı arasındaki çözümleme sürecini düzenleyen protokole Adres Çözümleme Protokolü (Address Resolution Protocol) denmektedir.
ARP Spoofing
Bilgisayar ağlarında, ARP zehirlenmesi (ARP önbellek sahtekarlığı veya ARP zehri yönlendirme) saldırganın yerel alan ağı üzerinden sahte Adres Çözümleme Protokolü (ARP) mesajları göndermesi (aldatma saldırısı) şeklinde tanımlanabilir. Saldırının amacı genellikle, saldırganın MAC adresini, başka bir uç sistemin (örneğin varsayılan ağ geçidi) IP adresiyle bağdaştırarak bu adresinin ağ trafiğini, saldırganın kendi makinesi üzerine yönlendirmesidir.
ARP zehirlenmesi, saldırganın bir ağdaki veri çerçevelerine müdahale etmesine, trafiği değiştirmesine veya tüm trafiği durdurmasına olanak sağlar. Çoğu zaman saldırı, hizmet reddi , ortadaki adam veya oturum kaçırma saldırıları gibi diğer saldırılara kapı açar.[1] Saldırı yalnızca ARP protokolü kullanan ağlarda mümkündür. Saldırının gerçekleştirilebilmesi için yerel ağ kesimine saldırganın doğrudan erişimi gereklidir.
Arp Table Saldırıları
Bilgi güvenliği ve özellikle ağ güvenliği bağlamında, bir sahtecilik saldırısı, bir kişinin veya programın, yasa dışı bir fayda elde etmek için verileri çarpıtarak başarılı bir şekilde başka bir kimlik olarak tanımlandığı bir durumdur.
Ortadaki Adam (MİM)
Man-in-the-middle attack ( Türkçe: Aradaki adam saldırısı veya Ortadaki adam saldırısı), saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP’si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.
SUBNETTİNG
TCP/IP’de iki cihaz aynı ağda olup olmadıklarını birbirlerinin IP adreslerinin ilk birkaç basamağına bakarak anlarlar. Bu basamağa IP maskesi veya Alt ağ maskesi (IP mask veya Subnet Mask) denir. Örneğin IP maskesi 255.255.255.0 ise, ilk üç basamağı (yani ilk 24 bit’i) aynı olan iki makine aynı ağda demektir. Bu durumda, 192.168.0.1 ile 192.168.0.2 aynı ağda, 192.168.1.1 ise başka bir ağdadır.
Network yapısını alt ağlara bölme işlemine alt ağlara bölme (subnetting) denir. Bu işlem ile IP uzayları alt sınıflara ayrılır.
Alt ağlara bölme işleminin nedenleri:
• Alt ağlara bölme işlemi, mevcut IP adresleri sınırlı olması nedeniyle ve 32 bitlik IP adres alanının verimliliğini arttırmak için yapılır. Bu işlem sayesinde boşa harcanmış IP adresi sayısı azaltılmış olur.
• Alt ağlara bölme işlemi broadcast (yayın) etki alanını daraltır ve tüm networkteki cihazlar yoğun bir broadcast trafiğine maruz kalmaz. Bu da ağ performansını arttırır.
• Alt ağlara bölünmüş bir network daha kolay yönetilebilir.
• Güvenlik gerekçeleri ile de alt ağlara bölme işlemi yapılabilir. Bu alt ağlara erişim kısıtlanabilir.
Mac Spoofing
Bir fabrikada atanmış değiştirmek için kullanılan bir tekniktir Ortam Erişim Kontrolü (MAC) adresini a ağ arayüzüne bir üzerinde ağ cihazına. Bir ağ arabirim denetleyicisinde (NIC) sabit kodlanmış MAC adresi değiştirilemez. Ancak, birçok sürücü MAC adresinin değiştirilmesine izin verir. Ek olarak, bir işletim sistemini NIC’nin kullanıcının seçtiği MAC adresine sahip olduğuna inandıran araçlar vardır. Bir MAC adresini maskeleme işlemi, MAC sahtekarlığı olarak bilinir. Esasen, MAC sahtekarlığı bir bilgisayarın kimliğini herhangi bir nedenle değiştirmeyi gerektirir ve nispeten kolaydır.
GENİŞ ALAN AĞI GÜVENLİĞİ
Geniş Alan Ağı Nedir
Geniş Alan ağları, yerel alan ağlarına göre şehirler, ülkeler gibi daha geniş bir coğrafi alanı kapsayan ve birden çok yerel alan ağını içeren özel iletişim ağlarıdır. Mevcut en büyük geniş alan ağı İnternet’tir ve Internet bir bütün olarak düşünüldüğünde, yerel alan ağları ile metropol alan ağlarının birbirine bağlanmasını sağlar. Bir kurumdaki geniş alan ağı kurumun merkez, şube, bulut servisleri gibi bölgelerine bağlantılar içermektedir.
Geniş alan ağına bağlı cihazlar telekomünikasyon sistemlerini kullanarak kiralık devreler, uydular veya internet bağlantıları yardımıyla birbirlerine bağlanabilirler. Bu bağlantılar kurulurken Internet Servis Sağlayıcılardan da hizmet alınabilir.
TCP ve UDP
TCP: TCP, TCP/IP protokol takımının aktarım katmanı protokollerinden birisidir. Gelişmiş bilgisayar ağlarında paket anahtarlamalı bilgisayar iletişiminde kayıpsız veri gönderimi sağlayabilmek için TCP protokolü yazılmıştır. UDP ‘den daha yavaştır çünkü verinin karşı tarafa ulaşıp ulaşmadığını kontrol eder.
UDP: CP/IP protokol takımının iki aktarım katmanı protokolünden birisidir. Verileri bağlantı kurmadan yollar. Ses ve video gönderiminde kullanılır. TCP’ye göre daha hızlıdır fakat güvenli değildir. Veri ismine datagram denilir. Datagramın segmentten farkı ise içerisinde sıra numarasının bulunmamasıdır.
Sonuç olarak TCP hızında daha yavaş olabilir ancak TCP protokolü daha hızlı. UDP protokolü üzerinde doğruluk ve güvenlik konusunda daha fazla seçenek sunmaktadır. UDP, ses veya video gibi verileri aktarmak için kullanışlıdır. UDP oyunlar için oldukça kullanışlıdır.
Tcp Flood
TCP SYN taşmaları, en eski ancak yine de çok popüler Hizmet Reddi (DoS) saldırılarından biridir. En yaygın saldırı, kurbana çok sayıda SYN paketi göndermektir.
Çoğu durumda saldırı, SRC IP’sini yanıltacaktır, yani yanıt (SYN + ACK paketi) ona geri gelmeyecektir.
Bu saldırının amacı, hedeflenen sunucunun veya yoldaki ağ varlıklarından birinin (tipik olarak güvenlik duvarı) oturum / bağlantı tablolarına baskın çıkmaktır. Sunucuların gelen her SYN paketi için bir durum açması gerekir ve bu durumu sınırlı boyuta sahip tablolarda saklarlar.
Tcp Syn Flood
TCP SYN saldırısı (TCP SYN flood), DoS saldırısının bir biçimidir. Bu saldırı biçiminde bir saldırgan sistemin yasal trafiğini isteklere cevap veremeyecek duruma getirmek için yeterli sunucu kaynaklarını tüketme girişiminde bulunarak, hedef alınan sisteme ardışık SYN istekleri (SYN requests) gönderir. Normal olarak bir istemci bir sunucuya TCP bağlantısı başlatma isteğinde bulunduğunda, sunucu ve istemci bir dizi mesaj takas eder ve bu durum şöyle işler:
1. İstemci kendi sistem yapısı hakkındaki bilgiyi sunucuya bir SYN (synchronize) mesajı ile göndererek bir bağlantı kurmak ister.
2. Sunucu bu mesajı aldığını belirten ve kendi sistem yapısı hakkındaki bilgiyi istemciye bir SYN-ACK mesajı ile gönderir.
3. İstemci bu mesajı aldığını belirten bir ACK mesajı ile yanıt verir ve bağlantı kurulmuş olur.
Tcp Spoofed Syn Flood
İnternet’e bağlı herhangi bir sistemi hedefleyebilen ve İletim Kontrol Protokolü (TCP) hizmetleri (ör. Web sunucusu, e-posta sunucusu, dosya aktarımı) sağlayan yaygın bir Hizmet Reddi (DDoS) saldırısı biçimidir. SYN taşması, yük dengeleyiciler, güvenlik duvarları, İzinsiz Giriş Önleme Sistemleri (IPS) ve uygulama sunucularının kendileri gibi birçok altyapı bileşeninde bulunan bağlantı durumu tablolarını tüketmeye çalışan bir TCP Durum Tükenme Saldırısı türüdür. Bu tür DDoS saldırısı, milyonlarca bağlantıyı koruyabilen yüksek kapasiteli cihazları bile çökertebilir.
Udp Flood Saldırısı UPD protokolü kullanılarak gerçekleştirilen bir Ddos saldırısıdır.
UPD protokolünü kullanan Dos saldırıları, TCP protokolünü kullananlara göre daha karışık durumdadır. UDP saldırısı ile uzakta yer alan bir bilgisayarın rastgele seçilen portları üzerine çok sayıda UDP paketi gönderilir ve saldırı başlatılır. Saldırıya uğrayan uzaktaki makine ise:
• Portu dinleyen bir uygulamanın olup olmadığını kontrol eder,
• Portu hiç bir uygulamanın dinlemediğini görür,
• ICMP, yani “Hedefe Ulaşamıyor” paketi ile cevap verir.
Bu TCP üçlü zamanlı el sıkışma olarak adlandırılır ve bütün TCP protokolü kullanan kurulmuş bağlantılar için temeldir.
Udp Spoofed Flood
Çok sayıda Kullanıcı Datagram Protokolü (UDP) paketinin, hedeflenen bir sunucuya, söz konusu cihazın işleme ve yanıt verme yeteneğini aşmak amacıyla gönderildiği bir tür hizmet reddi saldırısıdır. Güvenlik duvarı hedeflenen sunucuyu korumak aynı zamanda bir reddi-of-service meşru trafik sonuçlanan UDP sel sonucu bitkin hale gelebilir.
DNS Amplification
DNS Amplification, Distributed Denial-of-Service (DDoS) saldırı türlerinden biridir. Saldırının amacı tüm DDoS saldırılarında olduğu gibi, kullanıcıların ağ üzerinde bulunan sistemlere erişimlerini yavaşlatmak veya ağa bağlı bir sisteme, servise, web sitesine veya uygulamaya erişimlerini engellemektir. Çoğu DDoS saldırısı, kullanıcı ağının kaldırabileceği trafik yükünden daha büyük trafik yükü ile bombardımana maruz kaldığı için hacimseldir(volumetric). Bir konserin veya bir futbol maçının bitiminden sonra stadyumun yanındaki altı şeritli bir otoyolda binlerce otomobilin trafiği tıkayıp, normal trafik akışını bozması DDoS saldırısına örnek verilebilir.
Bir DNS Amplification saldırısı 6 adımda gerçekleştirilir:
• Saldırgan, DNS çözümleyicisine göndereceği isteğin kaynak IP adresini hedef IP adresi olarak ayarlar.
• UDP paketleriyle yapılan isteklerin yanıtlarının büyük boyutlu olması için “ANY” argümanı gibi argümanları ileten DNS çözümleyicileri tespit edilir.
• Saldırgan, Botnet kullanarak hazırlanan UDP paketleri ile DNS çözümleyicilerine istekte bulunur.
• Gönderilen isteğe karşı DNS çözümleyicileri, hedefin IP adresine yanıt verir.
• Hedefin bulunduğu ağın alt yapısı gelen trafiğin yoğunluğu nedeniyle yavaşlayabilir ve hizmet reddi verebilir.
SİSTEM GÜVENLİĞİ
Web Sunucularına Yönelik Saldırılar
Web Sunuculara Yönelik DOS Saldırıları Web sunucularına yönelik DOS/DDOS saldırılarında amaç sayfanın işlevsiz kalması ve o sayfa üzerinden verilen hizmetlerin kesintiye uğratılmasıdır. DOS/DDOS’a maruz kalan web sunucularında çalışan web sayfalarında genelde aşağıdakine benzer bir hata ile karşılaşılır, eğer saldırı yoğunluğu yüksekse sayfa hiç gelmeyebilir.
Web sunuculara yönelik yapılacak DOS saldırıları temelde iki türden oluşur; • kaba kuvvet saldırıları(Flood) •tasarımsal/yazılımsal eksikliklerden kaynaklanan zaafiyetler Kaba kuvvet DOS/DDOS Saldırıları Bu tip saldırılarda sunucu üzerinde ne çalıştığına bakılmaksızın eş zamanlı olarak binlerce istek gönderilir ve sunucunun kapasitesi zorlanır. Literatürde adı “GET Flood”, “POST Flood” olarak geçen bu saldırılar iki şekilde yapılabilir. Bir kişi ya da birden fazla kişinin anlaşarak belli bir hedefe eş zamanlı yüzlerce, binlerce istek gönderir ya da bu işi hazır kölelere(zombie) devredilerek etki gücü çok daha yüksek Dos saldırıları gerçekleştirilir.
Web Sunucusu Yazılımları
Web sunucusu, Hosting ya da “barındırma” işlemini İnternet protokolü üzerinden sunan bir sunucudur. Barındırma ya da hosting, Web sayfalarını İnternet’te yayınlamak için gerekli alanın kiralanmasıdır. Diğer bir ifade ile hosting, bir Web sitesinde yayınlanmak istenen sayfaların, resimlerin veya dokümanların İnternet kullanıcıları tarafından erişebileceği bir bilgisayarda tutulmasıdır.
Web Sunucusu Yazılımları
1. Linux web sunucusu yazılımları
2. Özgür web sunucusu yazılımları
3. CPanel
4. Internet Information Services
5. WAMP
HTTP Protokolü / Https Protokolü
HTTP, İnternette sunucular ve son kullanıcılar arasında bilgilerin nasıl aktarılacağına dair kurallar ve yöntemleri düzenleyen uygulama katmanında çalışan bir iletişim protokolüdür. Web sitesi görüntülemek ve üzerinde çeşitli işlemler yapmak için kullanılır.
HTTPS, HTTP ile SSL/TLS (Secure Sockets Layer/Transport Layer Security – Güvenli Soket Katmanı/Aktarım Katmanı Güvenliği) iletişim kurallarının şifrelenmiş iletişim ve güvenli tanımlama amacıyla birleşimidir. Varsayılan olarak 443’üncü porttan bağlantı kurar.
HTTP ve HTTPS Arasındaki Teknik Fark
• HTTP güvenli değildir, HTTPS ise güvenli bir protokoldür.
•HTTP, TCP- bağlantı noktası 80’i kullanırken HTTPS TCP bağlantı noktası 4,433.
• HTTP, uygulama katmanı içinde çalışırken HTTPS, Taşıma Katmanı Güvenliği (TLS) içinde çalışır.
• HTTP için SSL sertifikası gerekmez, ancak HTTPS, bir SSL sertifikasının bir sertifika yetkilisi (CA) tarafından imzalanmasını ve uygulanmasını gerektirir.
• HTTP, mutlaka etki alanı doğrulaması gerektirmezken, HTTPS, etki alanı doğrulamalarını ve yasal bir işlem gerektiren belirli sertifikaları gerektirir.
• Http’de veri şifreleme yoktur, ancak veriler iletimden hemen önce HTTPS için şifrelenir.
HTTP Flood
Saldırganın bir web sunucusuna veya uygulamaya saldırmak için HTTP ve POST istenmeyen istekleri manipüle ettiği bir Dağıtılmış Hizmet Reddi (DDoS) saldırısı türüdür. Bu saldırılar genellikle Truva Atları gibi kötü amaçlı yazılımların yardımıyla ele geçirilen birbirine bağlı bilgisayarları kullanır. Hatalı biçimlendirilmiş paketler, sahtekârlık ve yansıtma teknikleri kullanmak yerine, HTTP flood’ları hedeflenen sitelere veya sunuculara saldırmak için daha az bant genişliği gerektirir.
Saldırı Açıklaması: Bir HTTP flood’unda, web tarayıcısı gibi HTTP istemcileri, HTTP istekleri göndermek için bir uygulama veya sunucu ile etkileşime girer. İstek, “GET” veya “POST” olabilir. Saldırının amacı, sunucuyu saldırıya hizmet etmek için mümkün olduğunca çok kaynak ayırmaya zorlamak ve böylece meşru kullanıcıların sunucunun kaynaklarına erişimini engellemektir.
File İnclusion
Bir dosya içerme açığı türüdür web güvenlik açığının en sık etkilediği bulunmuştur web uygulamaları bir betik itimat çalışma zamanında . Bu sorun, bir uygulama, saldırgan tarafından kontrol edilen bir değişkeni kullanarak, saldırganın çalışma zamanında hangi dosyanın yürütüleceğini denetlemesine olanak tanıyacak şekilde yürütülebilir koda giden bir yol oluşturduğunda ortaya çıkar. Bir dosya dahil güvenlik açığı, genel bir dizin geçişi saldırısından farklıdır ; bu dizin geçişi, yetkisiz dosya sistemi erişimi elde etmenin bir yoludur ve dosya dahil etme güvenlik açığı, bir uygulamanın yürütme için kodu yükleme şeklini bozar. Bir dosya dahil etme güvenlik açığından başarılı bir şekilde yararlanılması,uzaktan kod yürütme üzerindeki web sunucusu , etkilenen web uygulaması çalıştırır. Bir saldırgan , web sunucusunda web sitesi tahrifatı için kullanılabilecek bir web kabuğu oluşturmak için uzaktan kod yürütmeyi kullanabilir .
File Inclusion (Local Vs Remote)
Remote File İnclusion (Uzaktan Dosya Dahil Etme) ( RFI ), web uygulaması uzak bir dosyayı indirip yürüttüğünde gerçekleşir. Bu uzak dosyalar genellikle web uygulamasına kullanıcı tarafından sağlanan bir parametre olarak bir HTTP veya FTP URI biçiminde elde edilir.
Local File İnclusion (Yerel Dosya Dahil Etme) ( LFI ), uzak dosyaları dahil etmek yerine, yalnızca yerel dosyalar, yani mevcut sunucudaki dosyalar çalıştırılmak üzere dahil edilebilmesi dışında bir uzak dosya dahil etme güvenlik açığına benzer. Bu sorun, web sunucusunun erişim günlükleri gibi saldırgan tarafından kontrol edilen verileri içeren bir dosya dâhil ederek uzaktan kod yürütülmesine neden olabilir.
SQL Injection
SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir; burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine aktarabilir).[1] SQL Injection, uygulamaların yazılımları içindeki bir güvenlik açığından faydalanır, örneğin, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, eğer gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa veya hatalı şekilde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla beraber hiçbir hata vermeden çalıştığı görülür. SQL Injection, çoğunlukla web siteleri için kullanılan bir saldırı türü olarak bilinse de SQL veritabanına dayalı tüm uygulamalarda gerçeklenebilir.
SQL injection saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına, mevcut verilere müdahale etmesine, bazı işlemleri iptal etmesine veya değiştirmesine, veri tabanındaki tüm verileri ifşa etmesine, veri tabanındaki tüm verileri yok etmesine, veri tabanı sunucusunda sistem yöneticisi olmasına olanak sağlar.
DNS
DNS Protokolü
DNS, 256 karaktere kadar büyüyebilen host isimlerini IP’ye çevirmek için kullanılan bir sistemdir. Host ismi, tümüyle tanımlanmış isim (full qualified name) olarak da bilinir ve hem bilgisayarın ismini hem de bilgisayarın bulunduğu internet domainini gösterir. DNS, verilen bir makina adının IP adresini çözerek makinaların internet üzerinde host isimleri ile haberleşmelerine olanak tanır.
DNS’in kullanım amacı son derece basittir, kolay anlaşılabilir ve kullanılabilir makine ve alan isimleri ile makine IP adresleri arasında çift taraflı dönüşümü sağlar. IP adreslerinin gündelik hayatta kullanımı ve hatırlanması pek pratik olmadığı için domain isimlendirme sistemi kullanılır.
DNS Flood
Bir tür hizmet reddi saldırısıdır. Bir ağ kaynağı veya makine üzerindeki trafiğin bir süre durdurulduğu süreçtir. Suçlu, kaynağa veya makineye çok sayıda istek gönderir, böylece ona ulaşmaya çalışabilecek kişiler tarafından kullanılamaz hale gelebilir. Bir DNS seli sırasında, İnternet’e bağlanan ana bilgisayar, aşırı trafik nedeniyle kesintiye uğrar. Trafiğin üzerine inmesine izin vermeyerek kaynak veya makinenin çalışmasının durmasına neden olan bir kesinti olarak adlandırılabilir.
Bu saldırı, saldırıya uğrayan kaynak veya makineden yararlanmak için genellikle bilgisayar korsanları tarafından [ kaynak belirtilmeli ] yapılır. DDoS saldırıları, web sitesi sahiplerine şantaj yapmak ve büyük banka web siteleri gibi yüksek profilli siteler dâhil olmak üzere web sitelerini devre dışı bırakmak da dâhil olmak üzere birçok nedenden dolayı gerçekleştirilmiştir.
DNS Amplification Flood
DNS amplifikasyonu, saldırganın alan adı sistemi (DNS) sunucularındaki güvenlik açıklarından yararlanarak başlangıçta küçük sorguları kurbanın sunucularını çökertmek için çok daha büyük yüklere dönüştürdüğü bir Dağıtılmış Hizmet Reddi ( DDoS ) saldırısıdır.
DNS amplifikasyonu, diğer amplifikasyon saldırıları gibi, bir tür yansıtma saldırısıdır. Bu durumda yansıma, bir DNS çözümleyicilerinden sahte bir IP adresine bir yanıt elde edilerek gerçekleştirilir.
Recursive DNS Kavramı
Yinelemeli DNS araması, bir DNS sunucusunun bir IP adresini bulmak ve istemciye geri döndürmek için diğer birkaç DNS sunucusuyla iletişim kurduğu yerdir . Bu, istemcinin aramaya dahil olan her DNS sunucusuyla doğrudan iletişim kurduğu yinelemeli bir DNS sorgusunun tersidir. Bu çok teknik bir tanım olsa da, DNS sistemine ve özyineleme ile yineleme arasındaki farka daha yakından bakmak, işleri açıklığa kavuşturmaya yardımcı olacaktır.
Veritabanına Yönelik Saldırılar
Veri Tabanı Yazılımlarının Kullandığı Portlar
|
Protokol |
Bağlantı noktaları |
|
DNS |
53 |
|
TLS üzerinden DNS |
853 |
|
FTP |
20, 21 |
|
FTPS (SSL üzerinden FTP) |
989, 990 |
|
HTTP |
80 |
|
HTTPS |
443 |
|
IMAP |
143 |
|
IMAPS (SSL üzerinden IMAP) |
993 |
|
Kerberos |
543, 544, 749 – 754, 760 |
|
LDAP |
389 |
|
NetBIOS |
137, 138, 139 |
|
NFS (Ağ Dosya Sistemi) |
944 |
|
NTP |
123 |
|
RPC |
530 |
|
Uzak Kabuk (rsh) |
514 |
|
rsync |
873 |
|
SMB |
445 |
|
SNMP |
161, 162, 199 |
|
SSH |
22 |
|
Telnet |
23, 992 |
|
SMTP |
25 |
|
TLS üzerinden SMTP |
465 |
|
KİM |
43 |
Kaynaklar:
• vikipedi
• Pona.com.tr
• https://www.infrasis.com.tr/
•wikipedia
• karel.com.tr
• destek.as
• https://www.olkando.com/
• radware.com
• netcoud.com
• https://www.slideshare.net/
• https://www.bgasecurity.com/
• https://www.karyabt.com/
• https://www.hosting.com.tr/
• https://www.doruk.net.tr/
• https://www.eset.com/
• bim.aku.edu.tr
• https://wmaraci.com/
• https://www.hakanuzuner.com/
• http://web.hitit.edu.tr/
• https://www.kaspersky.com.tr
• https://www.egm.gov.tr/