İyinet'e Hoşgeldiniz!

Türkiye'nin En Eski Webmaster Forum'una Hemen Kayıt Olun!

Kayıt Ol!

İnternet Güvenliği

M.CoRLeOnE

0
İyinet Üyesi
Katılım
1 Aralık 2004
Mesajlar
550
Reaction score
0
Güvenlik ve Internet
Internet milyonlarca bilgisayarı birbirine bağlayan küresel bir ağdır. Dünyadaki binlerce bilgisayar sistemini birbirine bağlar. Bu sistemler bilgiyi bir bölgeden diğerine taşımada FTP ve HTTP gibi veri transferi protokolleri kullanabilirler (FTP - File Transfer Protocol, HTTP - Hyper Text Transfer Protocol). Internet başlangıçta ordu bilgileri alışverişinde kullanılmak üzere tasarlanmıştı. Günümüzde ise aşağıdakileri içeren pek çok farklı kullanım amacı vardır:

akademik araştırma
ticari transferler
elektonik posta
eğlence
hükümet birimleri arasında veri alışverişi
haber grupları


Internet`in en popüler kullanım alanlarından biri 'World Wide Web'dir. Bu bir browser ile erişilebilen büyük miktarda çoklu-medya bilgilerinin Internet üzerinde sayfalarda yayınlanması ile oluşmaktadır. Internet`i kullanan firmaların ve bireylerin ürün ve servisleri için geniş çapta izleyicisi vardır. Internet üzerinde reklam diğer medyalara oranla daha ucuzdur ve ticari işlemler istenilen herhangi bir vakitte gerçekleştirilebilir.
Bununla birlikte kullanıcı sayısı ve servisler hızlı olarak arttıkça güvenlikde önemli bir konu haline geldi.

Web teknolojisi çeşitli farklı medya tiplerine kolay erişimi sağlar. Internet üzerindeki bilgiye hızlı ve maliyeti-düşük erişim sağlar. Çok yönlü olmasına karşın kullanımı çok kolaydır.
Intranet özel bir ağda Internet teknolojisinin kullanılmasıdır. Örneğin bir firma kendi dahili ağında interaktif bilgi dağıtımı için web sunucuları, browser`lar ve Internet protokollerini kullanabilir. Intranet`ler özel ağlar için dizayn edilmiş olsa da kullanıcıların uygun olan yerlerde Internet`e erişimini de sağlarlar.
Bir Intranet içerisinde transfer edilen bilgi genelde aşağıdaki kategorilerden birine dahildir:

firma politika ve haberleri
departman bilgileri
firma mali bilgileri
çalışanların web sayfaları ve tartışma forumları
işle ilgili mesajlar ve aktivite takvimi


Güvenlik dahili ağlarda da önemli bir konudur. Firma çalışanları bazen veri hırsızlığı yapabilir yada sisteme virüs bulaştırabilir.
Extranet firma dışındaki kullanıcıların erişimine izin veren bir intranet`tir. Bu erişim dahili ağla küresel internet arasında güvenli haberleşme için belirli harici kullanıcılara ve belirli bilgilere erişilecek şekilde ayarlanır. Örneğin bir firma iş ortaklarıyla ürün bilgilerini paylaşmak isteyebilir. Veya müşterilerin sipariş verebilmesi için, malların teslimatında ve ödemeleri elektronik olarak işleme tabi tutmak için elektronik doküman değişimi (Electronic Document Interchange - EDI) kullanabilir.
Extranet`ler tipik olarak bir firmanın aşağıdaki kategorilerde bilgi paylaşmasını sağlar:

satış ve müşteri hizmetleri
ürün geliştirme ve pazarlama
eleman alımı


Önemli bilgilerin, mesela kredi kartı detaylarının, geniş bir ağda depolandığını varsayalım.
Bu tip veriye yetkisiz personel tarafından erişilmemesi önemlidir. Birisi başkasının kredi kartı bilgileri ile kendisine birşeyler satın alabilir.

Firmanız hangi ağ çözümünü uygularsa uygulasın güvenlik son derece önemlidir. Bilgisayar güvenliği bilgi, donanım ve yazılım gibi firmanın kaynaklarını koruyacak şekilde dizayn edilir.
Üst yönetim firma için uygun güvenlik politikalarının geliştirilmesi ve yürütülmesinden sorumludur. Ve bireysel kullanıcılar da bu politikalara uymaktan sorumludurlar. Ayrıca kullanıcılar kişisel bilgilerinin güvende olduğundan herhangi mevcut bir güvenlik mekanizması kullanarak emin olmalıdırlar.

Bilgisayar ve ağ servisleri sağlayıcıları yönettikleri sistemlerin ve sağladıkları servislerin güvenliğinden sorumludurlar. Ayrıca bütün kullanıcıların güvenlik politikalarından haberdar olduğundan emin olmalılar. Bu politikaları belirli aralıklarla güzden geçirmeli ve yapılan değişikliklerden kullanıcıları haberdar etmelidirler.

Eğer bir sistemin harici kullanıcıları varsa, doğru bilgilerin paylaşıldığından sistemin sahibi sorumludur. Üretici firmalar ve sistem geliştiriciler sağladıkları sistemlerin güvenli olduğundan emin olmalıdırlar. Ayrıca güvenlik kontrollerinin uygulanmasında kullanıcılar ve servis sağlayıcılar ile haberleşmelidirler.

Bilgi güvenliği ilkeleri
Kriptolama Internet teknolojisi ile transferde bilgiyi koruyan temel mekanizmaya verilen isimdir. Verinin özel bir kod yada anahtar kullanılmadan diğerleri tarafından anlaşılmayacak şekle dönüştürülmesidir. Dekriptolama veriyi bir anahtar kullanarak orjinal şekline dönüştürme işlemidir.
Kriptolama bilgi sistemlerinde aşağıdaki fonksiyonları sağlamak için kullanılabilir:

kimlik tanılama (authentication)
veri bütünlüğü (data integrity)
gizlilik/mahremiyet (confidentiality/privacy)
inkar edememe (non-repudation)

Çoğu sistemde kullanıcıların sisteme giriş yapmasına izin verilmeden önce doğru kullanıcı ismi ve şifre sağlamaları gerekmektedir. Kimliklerin doğrulanması işlemine 'authentication' (kimlik tanılama/doğrulama) denir.
Erişim kontrolü veya kimlik tanılama bir kullanıcının sistemde kullanabileceği bilgi ve servisleri belirler. Bireylere yada gruplara kimlik tanılama seviyelerine göre erişim izni verilir.
Kriptolama teknikleri dijital imzalarla mesajların kaynağını doğrulamada kullanılabilir. Bu imzalar mesajın yazarının kimliğini doğrular ve alıcı mesajın doğru kişiden geldiğine emin olur.
Dijital imzaları şifreler ile birlikte yada şifrelerin yerine kullanabilirsiniz.

Kriptolama transfer edilen verinin bütünlüğünü garantiler. Mesaj özetleri (digest) doküman ile birlikte dijital parmakizlerini yaratarak doküman ve dosyaların bütünlüğünü test eder. Bu dijital olarak imzalanmış mesaj özetleri verilerin transfer edilirken değiştirilmediğini kontrol etmede kullanılabilir. Kulakmisafiri (eavesdropper) olarak tabir edilen kişiler Internet üzerinde transfer edilen verileri yakalayan/dinleyen yetkisiz kişilerdir. Kriptolama veriyi karışık hale getirerek gizliliği korur.
Teyit servisleri bir mesajın yaratıcısını mesajın alınıp alınmadığı konusunda haberdar eder. Ayrıca mesajın transfer sırasında değiştirilmediği konusunda da haberdar edebilir. İnkar edememe mesajı gönderen kişinin daha sonra mesajı gönderdiğini inkar edememesi veya alıcının mesajı aldığını inkar edememesidir. Bu teknikler genelde kaynağın inkar edilememesi (nonrepudiation of origin) ve teslimatın inkar edilememesi (nonrepudiation of delivery) olarak adlandırılır. Emin olmak için kriptografik alındı mesajları yayınlanabilir.

Güvenli Hesaplama
Ağlar protokoller ile birbirleriyle haberleşirler. Bir veri transfer protokolü bilginin nasıl transfer edileceğini belirleyen bir kurallar grubudur. Bilgisayar ağları kavramsal olarak çoklu katmanlar şeklinde temsil edilebilir. Her bir katman diğerlerinden bağımsız olarak çalışır. Bu tip bir temsile örnek olarak Uluslararası Standartlar Organizasyonu (ISO) tarafından yaratılan OSI modeli verilebilir. Ve bu modelde her bir katman için farklı protokoller vardır. OSI modelinde link veya alt-ağ katmanı birbirine direk olarak bağlı iki ekipman arasında veri çerçeveleri (frame) transfer eden arabirimleri ve standartları tanımlar. (Burda kullanılan çerçeve terimi transfer için özel bir şekilde düzenlenen belirli sayıda byte veya veri dizisini temsil etmektedir.) Fakat genelde çerçeveleri birden fazla bilgisayara göndermeniz gerekir, bu sebeple ağ katmanı uzaktaki birimler arasında veri transferinde gerekli olan aktivitelerin tümü için standartları belirler.

Nakil (transport) katmanı ağ katmanı ile transfer edilen veri çerçevelerinin bir uygulamaya doğru sırada teslim edildiğinden ve hiçbirinin kaybolmadığından emin olmayı sağlar.
Oturum (session) katmanı bir kullanıcının ağ üzerinden bir makineye login olup dosya transfer edebilmesini sağlamak için nakil katmanını kullanır.
Sunum (presentation) katmanı veriyi gönderilmeden önce kodlar ve alındığında dekod eder.

Uygulama katmanında, çerçevelerin içeriği işlenir. Bu durumda kullanıcı kimlik tanılaması, yetkilendirme ve anahtar yönetimi güvenlik sisteminizde yüksek önceliğe sahip olmalıdır.

Diyelimki harici kullanıcıların ağınıza erişimine izin vermek istiyorsunuz. Tüm kriptolama sistemleri ve dijital imzalar anahtar yönetimi metodlarına ihtiyaç duyar (Bunlar anahtar yaratımı, dağıtımı, iptal etmeyi içerebilir).

Biyometrik-tabanlı kimlik tanılama talep sahibinin parmak izi gibi eşsiz fiziksel karakteristikleri üzerine dayalıdır.

Sisteme yakınlıkları dolayısıyla yetkili kişiler sahtecilik ve hırsızlık olaylarında sorumlu tutulabilirler. Bu sebeple kimlik tanılama ve erişim kontrolü intranet`te olduğu kadar extranet`de de önemlidir. Bireylerin dahili ağınızdaki işlemlerini izlemek için uygun denetleme sistemleri tasarlamalısınız. İhtiyaç olduğunda kullanıcıları yaptıklarından sorumlu tutmada bu bilgilerden yararlanabilirsiniz.

Bilgisayar virüsleri sadece PC`lere değil bütün platformlara saldırırlar. Yetkisiz yazılımların ağa girmesi birbirine bağlı tüm cihazlara virüs bulaşması tehditini ortaya çıkarır. Güvenli bilgisayar kullanımı virüsler gibi tehditlerin kontrolünü gerektirir.
Anti-virüs önlemleri firmanın intranetinde virüsün tehdit olabileceği her seviyede uygulanmalıdır:

masaüstü bilgisayarlar
sunucular
groupware veya e-posta sunucuları
web sunucuları
 

M.CoRLeOnE

0
İyinet Üyesi
Katılım
1 Aralık 2004
Mesajlar
550
Reaction score
0
Güvenlik duvarı (firewall) Internet gibi harici ağlara yada ağlardan erişim gerektiren ağlarda uygulanan ana güvenlik mekanizmalarından biridir. Bir güvenlik duvarı firmanın dahili ağını harici Internet`ten ayıran bileşenlerdir. Güvenlik duvarları spesifik bağlantıların geçmesini ve diğerlerinin bloklanmasını sağlar ve genelde dahili ağın Internet`e bağlandığı sınırda uygulanır.

Güvenlik duvarı bileşenleri aşağıdakilerin kombinasyonu olabilir:

paket-filtreleme router`ları (packet-filterin routers)
devre ağ-geçitleri (circuit gateways)
uygulama ağ-geçitleri (application gateways)

Özel Sanal Ağlar (VPN) herkese açık olan (Internet gibi) ağlar üzerinde güvenli haberleşmeyi sağlar. Güvenlik duvarları Özel Sanal Ağlar ile birlikte kullanılarak güvensiz ağlar üzerinde güvenli web siteleri sağlar. Güvenlik duvarları ağlar arasında giriş ve çıkış erişiminde kontrol mekanizmaları sağlar ve yetkisiz erişimi engeller.

Internet`teki makinelerin sayısı arttıkça güvenlik spesifikasyonları veya standartları ihtiyacı da arttı. Bu standartlar uzaktan-erişim, kaynak-paylaşımı yapan bilgisayar sistemlerinde gizli bilgileri korumada çeşitli önlemler tanımlar. Standartların ana hedeflerinden biri üreticilere ürünlerini geliştirmede kullanabilecekleri güvenlik kriterlerini sağlamaktır. Bu sayede önemli uygulamalar için güvenlik gereksinimlerini karşılayacak sistemler üretebilirler. Standartlar farklı üreticiler tarafından üretilen çeşitli bileşenlerin birarada çalışabilmesini (interoperabilitiy) sağlar. Kullanıcılar önemli bilgileri güvenli olarak işlemede bilgisayar sistemlerine ne kadar güvenebileceklerini değerlendirmede standartları kullanabilirler.
Çeşitli organizasyonlar güvenli bilgisayar işlemleri için standartlar geliştirdi. Örneğin Amerikan Savunma Bakanlığı Orange Book adı verilen yayınlarında çeşitli güvenlik seviyeleri tanımlamaktadır. Orange Book bilgisayar sistemini içerdiği bileşenlere göre sınıflandırmaktadır. Örneğin, C2 güvenlik seviyesi kullanıcıların komutları çalıştırmasında kimlik tanılama seviyeleri kullanır ve denetlemenin kullanılmasını belirler (Avrupa Birliğinin ITSEC Standartlar Kataloğu sistemleri Orange Book`dakine benzer şekilde sınıflandırır).

Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) açık sistemler standartlarını ve birlikte çalışabilirliği geliştirmekten sorumludur. Gizli veriler için standartlar geliştirdi ve kriptolama standartları geliştiren Ulusal Güvenlik Kurumu (NSA) ile birlikte çalışmıştır.

IETF (Internet Engineering Task Force) Internet standartları dahil kısa-dönem mühendislik konularından sorumludur.
Güvenlik Yönetimi

Risk, bir olay olduğunda hasarın derecesi yada olayın olma ihtimali olarak tanımlanabilir. Risk analizi bir firmanın potansiyel risklerinin ve sonuçlarının değerlendirilmesidir.
Risk analizi yönetim stratejisinin bir parçası olmalı ve hem bilgi teknolojisine hemde bilgi teknolojisi dışındaki aktivitelere uygulanabilmelidir. Risk analizinde ilk olarak değerlendirmenin kapsamı düşünülmelidir. Bu, sistemin tanımlanması ve hangi bölümlerin analiz edileceğini belirlemektir. Riskler analiz edilirken, olabilecek hipotetik olayların bir listesini derleyerek senaryo analizleri yapabilirsiniz. Alternatif olarak riskleri yansıtan simulasyon çalışmaları kullanabilir ve potansiyel risklerin etkilerini simule edebilirsiniz. Risk verilerini analiz ederken ve toplarken düşünülecek bazı bileşenler vardır. Örneğin, bilgi, yazılım, donanım ve personel gibi firmanın çeşitli mülklerini değerlendirmelisiniz. Tehditler hata, kötü amaç ve virüsler gibi sisteme zarar verme potansiyeli olan olaylardır. Risk analizinizin bir parçası olarak tehditlerin ihtimallerini ve firma mülklerine zarar verme potansiyellerini belirlemelisiniz. Ayrıca mevcut güvenlik prosedürlerinizdeki zayıflık ve güvenlik açıklarını tanımlamalısınız. Risk değerlendirme bir olayın olabilme ihtimalini ve her riskin potansiyel mali zararını belirlemeye çalışır. Kardinal (Cardinal) risk değerlendirme bu mali zararı matematiksel terimlerle ifade eder. Örneğin, veri kaybı değerini olma ihtimali ile çarparak mali zararı bulabilirsiniz (1.000.000 x %25 = $250.000).

Sırasal (ordinal) risk analizi riskleri kategorize eder. Örneğin veri kaybı kabul edilebilir yada kabul edilemez olarak sınıflandırılabilir. Bazı durumlarda, örneğin tıbbi bilgi kaybında, sonucundaki risk ölümcül olabilir.

Firmanız için güvenlik risklerini analiz ettikten sonra bu risklere karşılık güvenlik politikaları geliştirmeniz gerekir. Diğer kontroller bütçe kısıtlamaları gerektirebilir ve yararlarının maliyetlerinden daha fazla olduğuna emin olmalısınız. Firma standartları prosedürlerin doğru kullanımını belirler ve normalde firma içinde zorunlu kılınırlar. Amerika`da Bilgisayar Güvenliği Kanunu (Computer Security Act) firmaların önemli sistemler için bilgisayar güvenliği ve gizlilik planları deliştirmesini gerektirir.
Bir güvenlik politikası firmada güvenliği genel terimlerle belirler. Örneğin bir güvenlik politikası sistemdeki tüm kullanıcıların kimlik tanılamasını gerektirebilir. Genel bir güvenlik politikasına ek olarak her firma kullanıcıların düşük maliyetli güvenlik önlemleri uygulamasına yardımcı olmada prosedürlere ihtiyaç duyar. Prosedürler sisteme özgüdür ve spesifik güvenlik elementlerinin nasıl uygulanacağı konusunda detaylı bilgiler içerir. Örneğin prosedürler kullanıcı eğer (önceden belirlenmiş bir süre için) çalışma istasyonundan ayrılıyorsa sistemden çıkış yapmasını gerektirebilir. Ayrıca prosedürler mevcut kuralların ihlali durumunu engellemek için ve güvenlik ihlali durumunda ne yapılacağı konusunda yöntemler belirlemelidir.

Bir plan hazırlarken düşünmeniz gereken kaynaklar aşağıdaki gibidir:

insanlar
donanım
yazılım
veri
dokümantasyon


Çalışanlar için tüzük hazırlarken ağı kullanan herkes için hakları ve yükümlülükleri belirlemelisiniz. Örneğin, kimin hangi kaynakları kullanmaya yetkili olacağını belirlemelisiniz.
Sistem veya ağ yöneticisi ağda en çok hakka sahiptir ve sisteme potansiyel olarak en büyük tehdittir. Bu sebeple sistem yöneticisinin rolünü, haklarını, görevlerini belirlemelisiniz.
Donanım için güvenlik önlemleri düşünürken sunucular ve router`lar gibi donanım bileşenlerinin herbirini korumanız gereklidir. Ayrıca yangın alarmı gibi firmanın bütünü için tedbirler belirlemelisiniz.

Uygulamalar için ana risklerden biri virüslerdir. Bu sebeple güvenlik planınız tüm yazılımların virüs içermediğinden emin olunmasını ve oyunlar gibi özel olarak kurulan uygulamaların katı olarak kontrolünü içermelidir.

Gizli veriler uygun şekilde korunmalıdır. Güvenlik planınızın bir parçası olarak hangi kullanıcı veya sunucuların bu tip verilere erişebileceğine ve hangi sistemlere kaydedilebileceğine karar vermelisiniz. Ayrıca gizli verilerin yedeklerinin ve yazıcı çıktılarının nasıl korunacağını da belirlemelisiniz.

Prosedürleriniz güvenlik dokümantasyonu hakkında da bilgi içermelidir. Sistem dokümantasyonu ağ ve güvenlik duvarları hakkında detaylı bilgi içerebilir. İşletim dokümantasyonu yedekler ve sistemin başlatılması, durdurulması hakkında bilgiler içerebilir. İşletim dokümanları bir güvenlik ihlali durumunda takip edilmesi gereken prosedürlerin detaylarını içermelidir. Güvenlik dokümantasyonu sistem yöneticisinin işlemlerinin kaydını içermelidir.

Yetkisiz erişimi monitör etmek güvenlik politikasının önemli bir parçasıdır. Bu erişimin kime ve nasıl rapor edileceğini belirlemelisiniz.

Prosedürlerinizi uyulduğuna emin olmak için düzenli aralıklarla denetlemelisi
 

M.CoRLeOnE

0
İyinet Üyesi
Katılım
1 Aralık 2004
Mesajlar
550
Reaction score
0
Güvenlik Tehditleri
Servis kullanımı engelleme
Bir kullanıcı veya firma internet güvenliğinin aşıldığı bir durumda çeşitli tehditlerle karşılabilir. Bu tehditlerin sonuçları kullanıcının iş alanına bağlıdır. Örneğin bazı kullanıcılar servislerin tutarlılığı ve hızı konusunda endişelenirken diğerleri bilgisyarlarındaki gizli bilgilerin gizliliği konusunda endişe duyabilirler.
Güvenlik problemlerinin iki ana sınıfı rahatsızlık verici saldırılar ve kötü amaçlı saldırılardır. Rahatsızlık verici saldırılar işinizi yapmanızı engelleyen saldırılardır. Bu tip bir saldırı bilgisayarınızın yavaşlamasına veya çökmesine yol açabilir. Genelde rahatsızlık verici saldırılarda kalıcı hasar veya kayıp amaçlanmaz.
Eğer bir saldırgan ağınıza erişim sağlarsa, dosyaları silebilir, kişisel verilerinizi okuyup değişiklik yapabilir veya makinanıza virüs bulaştırabilir.
Kötü amaçlı saldırılar genelde bir firma yada kullanıcıya kayıp yada hasar vermeye yöneliktir. Eğer Internet`e doğru güvenlik önlemlerini almadan bağlanırsanız bilgi sistemlerinizi risk altına aldığınızı bilmelisiniz. Ağınıza bir web sunucusu kurduğunuzda potansiyel olarak tüm Internet`in yerel ağınıza erişebileceği bir pencereye açıyorsunuz. Sitenizin çoğu ziyaretçisi web sunucunuzu amaçlandığı şekilde kullanacaktır. Fakat bazıları ağınızdaki özel bilgilere erişmeye çalışacak hatta dahili ağınıza erişim için sistemde güvenlik açığı arayacaktır. Sistem güvenliğinizi kimlerin aşmaya çalışabileceğinden her zaman haberdar olmalısınız. heker`lar üniversite ortamındaki öğrencilerden rakiplere veya profesyonel heker`lar ve endüstriyel casusluk ajanlarına kadar farklılık gösterebilir.
Kaynaklarınızı korumada bilmeniz gereken belirli tehditleri bulmak için risk değerlendirmesi yapmak iyi bir fikirdir. Risk değerlendirmesi sadece güvenlik sisteminizi kurarken değil düzenli olarak gerçekleştirilmelidir. Bu değerlendirmelerde dahili sisteminizin kullanıcıları da içerilmelidir. Muhtemel bir güvenlik ihlalinde risk altında olacak tüm kaynakları bilmek önemlidir. Örneğin, donanım, yazılım ve veri gibi belirli kaynakları tanımlamanın dışında ağınızı kullananların da korunması gereken kaynaklar olduğundan haberdar olmalısınız.
Firmanın bilgisayar sistemini kullanan personel genelde kişisel bilgilerini bilgisayarlarında depolarlar. Bu kişiler bilgisayarları Internet`e bağlandığında kişisel bilgilerinin ekstra koruma gerektirdiğini bilmeliler.
Ağlar bilgisayarlar ve veritabanları gibi değerli kaynakları birbirine bağlar ve firma için gerekli olan servisleri sağlarlar. Bir sunucunun sağladığı özellikler çoğaldıkça güvenlik açıkları içerme riski de o oranda artar. Bunun sebebi Internet protokol ve standartlarının dizayn edilirken güvenliğin düşünülmemesidir.
Kullanıcıların genelde işlerini yeterlilikle yapabilmeleri ağ servislerine bağlıdır. Eğer kullanıcıların bu servislere erişimi engellenirse daha az üretken olurlar ve bu da firma için mali kayıp demektir.
Servis kullanımı engelleme (DoS) Internet`teki istemci ve sunucular için en ciddi tehditlerden biridir. Aynı zamanda engellenmesi en zor güvenlik tehditidir. Bir servis kullanımı engelleme saldırısı kurbanın normalde erişebildiği bir servise erişebilmesini engelleyen kötü amaçlı bir saldırıdır. Bir saldırganın bunu gerçekleştirebilmesi için pek çok farklı yol vardır.
Bir ağı kullanılmaz hale getirmenin yollarından biri ona bozuk ICMP paketleri göndermektir (bir ICMP pakedi IP paketleri gönderen kişilere ağ problemi olduğunu belirtmekte kullanılır). Örneğin bir ağı işlemez hale devamlı olarak 'Destination Unreachable' (Hedef erişilemez) ICMP mesajları göndererek getirebilirsiniz.
hekerlar ağ parçalarını birbirine bağlayan router gibi kritik bir bileşeni kullanım dışı bırakabilirler. Veya güvenlik duvarı gibi ağı koruyan cihazları kullanım dışı bırakabilirler.
En kolay servis kullanımı engelleme saldırılarından biri başka bir kullanıcının disk veya hafıza birimini anlamsız mesajlar ile doldurmaktır. Bir saldırgan bunu e-posta ile veya FTP kullanarak bir kaç yüz megabyte işe yaramaz veri göndererek gerçekleştirebilir. Örneğin bir kullanıcının bir dosya için yaptığı isteğe kullanıcının diskinin kapasitesi kadar bir dosya ile cevap verilebilir.
Bir saldırgan web sitesine çok sayıda bağlantı kurarak gerçek kullanıcılarına bu servisin sunulmasını yavaşlatabilir. Gerçekte pek çok sunucu aynı anda yapılabilen bağlantıları sınırlayarak bağlantılar için yeterli kaynak olduğundan emin olurlar. Bu sayede saldırgan mevcut tüm bağlantıları devamlı olarak kullanarak kullanıcıların erişimini tamamen engelleyebilir.
Bir saldırgan ağınızı çok sayıda TCP SYN bağlantı istekleri göndererek yavaşlatabilir (SYN yeni bir bağlantı isteği için gönderilen bir sinyaldir). Sunucu her bağlantı isteğini aldığında karşılık verir ve önceden belirlenmiş bir zaman sürecinde, zaman aşımına uğrayana kadar karşı taraftan bir onay bekler. Fakat saldırgan onay mesajlarını göndermez ve SYN`ler göndermeye devam ederse sunucunun tüm kaynakları kullanılacaktır. Buna SYN seli (flood) saldırısı adı verilir.
Ping programı bağlantının kurulup kurulamayacağını görmek için bir makineden diğerine ICMP paketleri göndermede kullanılır. 'Ping of Death' saldırısı karşı tarafın işleyemeyeceği kadar büyük paketlerle pinglenmesi ile gerçekleştirilir. Bazı durumlarda protokol yazılımındaki bu açık yüzünden makinenin çökmesi mümkündür.
Bir sistemi yavaşlatma yada çökertmenin diğer bir yolu da sistemin kaynaklarını tüketen bir virüs kullanımıdır. Robert Morris tarafından geliştirilen meşhur 'Internet Solucanı' (worm), bırakıldıktan sonra bir kaç saat içinde Internet`te 6000 makineyi etkiledi (Solucanlar bilgisayar ağlarında kendilerini çoğaltarak yayılan virüslerdir). Internet Solucanı 'finger' sunucusuna belirli karakter dizileri göndermede 'finger' kodundaki bir güvenlik açığını kullandı. Bu karakter dizisi programın dahili veri alanlarında süper-kullanıcı statüsündeki bölümlerinin üzerine yazarak solucanın yayılabilmesini sağladı.
Bilgi ve haberleşmelerini güvenli hale getirmede kriptografik işlemler kullanan çalışma istasyonları belirli tipte bir servis kullanımı engelleme saldırısına açıktırlar. Bu saldırı makineye çok sayıda bozuk 'imzalanmış' mesajlar göndererek gerçekleştirilir. Kriptografik imzaları onaylamak zaman alıcı bir işlem olduğundan makine tüm zamanını bu mesajları onaylamada kullandığından kullanılamaz hale gelecektir.
Java ve JavaScript`de de güvenlik problemleri keşfedildi. Java veya JavaScript ile yazılmış programlar çok CPU veya hafıza kaynakları kullanarak makineyi kullanılamaz hale getirebilirler (Java ve JavaScript web sayfalarına etkileşim eklemede kullanılan dillerdir). Örneğin, basit bir Java programı Java run-time sistemlerini dondurabilir. Ve çoğu program çalışırken kesmenize izin vermez. Bu sebeple sistemi reboot (tekrar başlatma) etmeniz gerekir.
JavaScript problemleri iki ana alanda gerçekleşir: Servis kullanımı engelleme saldırıları ve kişisel gizlilik ihlali.
Servis kullanımı engelleme saldırıları kolaylıkla JavaScript`te programlanabilir ve daha sonra web sayfalarına yerleştirilebilir ya da kullanıcılara eposta ile gönderilebilir. JavaScript programları browser içerisinde çalıştığı için potansiyel olarak browser`ın erişebileceği bütün bilgilere erişebilirler. Bu sayede JavaScript ile kullanıcının ziyaret ettiği sayfaların bilgilerine erişilebilir ya da diğer pencerelerde ziyaret edilen URL`ler monitör edilebilir.
Java Applet`ler bilgi sunucularının içeriğinin sunumunu özelleştirmede sunucu-tarafından sağlanan ve browser içerisinde çalıştırılan kodlarda kullanılırlar. Java Applet`lerde de bazı güvenlik açıkları keşfedildi. Bu açıklar dilin dizaynındaki ve bytecode formatındaki bazı zayıflıklar ve implementasyon hataları gibi çeşitli sebeplerden kaynaklanıyor.
Güvenlik açıklarından yararlanan Java Applet`lerine 'kötü amaçlı appletler' adı verilir. Bunlar sisteminizdeki tüm CPU veya hafıza kaynaklarının tüketilmesi için özel olarak yazılmışlardır.
Kötü amaçlı bir applet`in olduğu bir sayfayı ziyaret etme sonucunda tüm mevcut kaynakların kullanımıyla browser`ınız kilitlenebilir. Ya da yanıltıcı yada tehdit edici pencerelerin çalışma istasyonunuzda açılmasını sağlayabilir.
Karşılaşılan kötü amaçlı Java applet`lerinden biri ekranın tamamını siyaha boyayan bir applet idi. Bu siyah pencere ekranın diğer kısımlarına erişmenizi engelliyor ve böylece sisteme erişiminizi engelliyordu. Sonrasında applet sahte bir kullanıcı ismi ve şifre diyalog kutusu görüntüleyerek browser`ı tekrar güvenli olarak başlatmak için bu bilgileri girmenizi söylüyordu. Eğer kullanıcı bilgilerinizi girerseniz bunlar saldırgana daha sonra kullanması için gönderiliyordu.
 

M.CoRLeOnE

0
İyinet Üyesi
Katılım
1 Aralık 2004
Mesajlar
550
Reaction score
0
firmayı endişelendiren güvenlik tehditlerinden biri de sistemlere yetkisiz erişimdir (Önceden belirlenmiş bir izin olmadan herhangi bir ağ kaynağının kullanımı yetkisiz erişim olarak adlandırılır). Sisteminize veya ağınıza yetkisiz erişimin ciddiyeti işinizin doğasına bağlıdır. Bazı siteler için en büyük kayıp değerli verilerin yokedilmesi olabilir. Bazıları için anahtar ticari bilgilerin görüntülenmesi önemli olabilir.
Doğru güvenlik önlemleri olmadan Internete bağlanmanın sonucunda oluşacak potansiyel riskler hafife alınmamalıdır. Örneğin, doğru olarak gönderilmeyen şifreler kolayca ele geçirilebilir. Saldırganlar sisteminize erişebildiğinde önemli verileri silebilir yada kopyalayabilirler. Fakat verileri yokedenlerin sahdece harici heker`lar olmadığı unutulmamalı.
Bazı durumlarda kötü davranıldıklarını düşünen veya hayal kırıklığına uğramış olan çalışanlar işverenlerine bir karşılık olarak verileri yok edebilir veya sistemleri sabote edebilirler.
Bazı durumlarda da sistemlere giren çalışanlar dışardan sisteme girecek saldırganlar için açıklar yaratırlar. İşletim sistemlerindeki açıkların bilgileri ve korunan bilgisayar sistemlerine girme bilgileri yeraltı sitelerinde veya mesajlarında bulunabilir. heker`lar genelde işletim sistemlerindeki veya programlarındaki güvenlik açıkları hakkında bilgi edinmek için üretici firma veya güvenlik habergrupları ve mesaj panoları gibi yasal haberdar olma kanallarını kullanırlar. Bu saldırı metodundaki ironi bu haberdar etme mekanizmalarının genelde sistem yöneticilerini sitelerinin hek edilmesini önlemek için açıklardan haberdar etmek için kurulmuş olmasıdır.
UNIX sistemlerindeki genel açıklardan biri sendmail programındadır. UNIX sendmail programının eski sürümlerindeki bir hata heker`ların telnet istemcisi kullanarak sistem çağrıları çalıştırabilmesine ve dosyaları silip değiştirebilmesine izin vermektedir.
Bir sistemdeki veri kaybının en genel sebeplerinden biri virüs bulaşmasıdır. Bir virüs basitçe, bilgisayar sistemlerine girmek için çeşitli yollar kullanan hasar verici minyatür programdır.
Bilgisayar virüsünün çok farklı çeşitleri vardır. Boot virüsleri sistemin başlatılmasından sorumlu olan diskin dosya sektörünü etkiler. Ve dosyasistemi veya küme (cluster) virüsleri dizin girişlerini değiştirerek yazılımdan önce virüsün yüklenmesine sebep olurlar.
Çok-biçimli/polimorfik (Polymorhpous/Polymorphic) virüsler kendilerini farklı antivirüs yazılımlarına karşı daha dayanıklı kılmak için farklı yollarla kendini çoğaltan virüslerdir. Ve retrovirüsler antivirüs programlarına zarar vermeye hatta tamamen silmeye çalışan virüslerdir.
Truva virüsleri (Trojan) etkiledikleri sistemde çoğalmazlar fakat sistem kullanıcılarından gizlenirler. Bazı tipleri işlerini bitirdikten sonra (ör. önemli verileri silmek) kendilerini silip sistemi orjinal haline getirebiliyorlar.
Solucanlar bilgisayar ağları arasında yayılabilen virüslerdir. Makro virüsleri ise bir uygulamanın içinde hazır bulunan fonksiyonları kullanarak çoğalan ve yayılan virüslerdir. Bir kullanıcı virüs bulaşmış makro içeren bir dosya alıp açtığında makro dokümanın açılmasıyla otomatik olarak çalışabilir veya kullanıcı belirli anahtar kombinasyonlarını gerçekleştirdiğinde çalışabilir. Etkilenen makro daha sonra uygulamada diğer açılan dokümanlarada kendisini kopyalar. Daha sonra kullanıcının açtığı dosyalarda kalarak yayılır veya dokümanları silebilir veya değişiklik yapabilir.
SHAREFUN tanınmış bir makro virüsüdür. Microsoft Word 6.x/7.x sürümleri ile Windows ve Macintosh platformlarında yaratılmış veya kaydedilmiş DOC dosyalarına bulaşarak yayılır.
Önemli bilgilerin görüntülenmesi belirli firmalar için en büyük güvenlik tehditlerinden biridir.
Donanım ve yazılım üreticilerinin dizayn detayları, diyagramları, kaynak kodları ve ürün-bazlı bilgileri bu tip hırsızlık saldırılarının başlıca hedefleridir. Hastaneler, sigorta şirketleri ve finans kuruluşlarında müşterilerin özel bilgileri en çok koruma gerektiren bilgilerdir. Çoğu kişi bilgisayarlarındaki mali bilgilerin, telefon numaralarının, görüşmelerin ve kişisel mektupların gizli olduğunu varsayarlar. Web`i ve Internet`i kullanmanın bu bilgileri dışarıya açabileceği ihtimalinden haberdar değillerdir. Örneğin performansı artırmak için, çoğu browser ziyaret edilen sitelerin yerel sistemde kopyalarını tutarlar ve çoğu kişi bu gezinmelerinin gizli olduğunu düşünür.
Gizlilik saldırıları bir kullanıcının gizli veya özel bilgilerinin yetkisiz bir tarafça görüntülenmesidir.cker`lar işiniz ile ilgili daha fazla bilgiye erişmek için aşağıdaki metodları kullanırlar:ağı gizlice dinleme
sunucu veya istemcilerinizden bilgiye erişme
ağ, makine ve yönlendirme (routing) bilgilerini bulmak için bilgi servilerini kullanma ve taramalar yapma
normal bir kullanıcının kimliğini kullanarak ağa login olma
Bir sisteme başarılı bir şekilde sızıldığında bilgi tipik olarak Internet`e çok hızlı akar. Saldırganlar bu tip bilgileri haber gruplarında ve muhabbet (IRC - Internet Relay Chat) kanallarında paylaşırlar. Çoğu üretici firmanın Web kullanımı istatistiklerini ölçen programları vardır. Bu sayede firmalar sayfalarına kimlerin girdiğinin kayıtlarını detaylı istatistiklerini tutabilirler. Bu bilgiler IP adresleri ve alan isimleri, browser ve kullanılan makine hakkında bilgiler içerirler. Veri hırsızlığı genelde özel sanal ağlarda (VPN) veya kullandıkça-öde tipi servislerde gerçekleşir. VPN kullanan kişiler Internet üzerinde transfer edilen bilgilerin güvenli olduğunu varsayarlar fakat bu her zaman doğru değildir. Düzgün uygulanmayan bir VPN transfer edilen gizli bilgilerin çalınabilmesine izin verebilir.
Web sunucuları koruma için şifre-tabanlı kimlik tanılama kullanırlar. Eğer mesaj trafiği kriptolanmazsa ağı gizlice dinleyenler kullanıcıların şifrelerini veya kredi kart numaralarını ele geçirebilir ve servisleri para ödemeden kullanabilirler. Sunucularda ücret karşılığı sağlanan bilgilere izinsiz erişilmesi para kaybına yol açar. Şifreler olmadan da gizlice dinleyenler ödeme yapan kullanıcıya dönen bilgiyi görüntüleyip istediklerini alabilirler.
Saldırganlar bilgisayar sistemlerinize erişim kazandığında diğer tip saldırılarıda gerçekleştirebilirler. Eğer bir saldırgan web browser`ınızda ya da çalıştırdığınız diğer bir programda değişiklik yapabilirse bilgisayarınızın tüm kontrolünü ele geçirebilirler. Bu çoğu sistemde saldırgana istediği her dosyayı okuyabilmesini, değiştirebilmesini ve silebilmesini sağlar veya sizin adınıza herhangi bir dosyayı Internet`te herhangi bir yere gönderebilirler. Aslında saldırgan sizin yapabileceğiniz herşeyi yapabilir.
Bir heker makinenize erişebildiğinde depolanmış ve o an hafızada işlenen verilerde değişiklik yapabilirler. Bütünlüğe yapılan saldırılar genelde saldırganın normal kullanıcıların yerine geçmesi ile ilgilidir. Internet`te çoğu sistemde kimlik tanılama IP adreslerine dayalıdır. Fakat farklı 'spoof edilmiş' IP adresleri içeren doğru IP paketleri yaratmak çok zor değildir. Bu sebeple bir saldırgan kimlik tanılaması için IP adreslerini kullanan herhangi bir sunucuyu kandırabilir. Şifrelerin kullanıldığı yerlerde saldırganlar kriptolanmamış bağlantıları gizlice dinler ve daha sonra kullanıcıların yerine geçerler. Genelde sistem verileri veya hafızada değişiklik sahtekarlık veya kötü amaçlı işlemler için gerçekleştirilir. Bu tip saldırıların sonuçları veri bütünlüğü kaybıdır. Veri sahtekarlıkla değiştirildiğinde kullanıcı artık doğru ve geçerli veriyi kullanmıyordur ve bundan haberdar da olmayabilir. Bundan haberdar olsalarda artık programlarına veya verilerine güvenmezler.
heker`ların büyük firmalardaki ve hatta hükümet kuruluşlarındaki bilgilerde değişiklik yapmada güvenlik açıkları bilgilerini nasıl kullandıklarına dair pek çok gerçek-hayat örnekleri vardır.
Aslında heking olayları 60`lar ve 70`lerde başlamıştır. 1970`te touch-tone telefon erişim sinyallarini taklit için plastik bir düdük kullanarak para ödemeden uzun-mesafe aramalar yapabilen birisi mahkum edilmişti. Kademeli olarak heking yeraltı-dünyası daha bilgili/karmaşık hale geldi. 1973`te bir New York Times Savings Bank çalışanı işverenini bilgisayar kullanarak 1 milyon dolar dolandırdı. 1988`de 5 kişi Hanover Almanya`daki yargılamaları/hükümleri gizlice izlemek suçuyla tutuklandı. US SDI anti-füze programı ve NASA`nın uzay mekiği için dizayn çizimlerini çalıp KGB`ye satmak için Internet`i kullanmaya çalıştılar. 1994`de kendilerine 'The Posse' adını veren bir grup heker aralarında Sun Microsystems, Boeing ve Xerox da bulunan çok sayıda Amerikan şirketini başarılı olarak hek ettiler.

Bir bilgisayar sistemine sızmak bazen bir kullanıcının şifresini tahmin etmek kadar basit bir teknikle gerçekleştrilebilir. Fakat çoğu zaman hedef makine veya ağı tanımak ve zayıflıklarını bulmak için biraz araştırma yapması gerekir. Bilgisayar korsanları bu işlemleri gerçekleştirmede gerekli tüm bilgi ve araçlara sahiptirler. Bu tip araçlar sayesinde ağları otomatik olarak tarayabilir, kurbanlarını bulup erişebilirler.
 

M.CoRLeOnE

0
İyinet Üyesi
Katılım
1 Aralık 2004
Mesajlar
550
Reaction score
0
Internet`in düzgün çalışabilmesi için açıklık ve bilgi paylaşımına ihtiyaç vardır, özellikle alan adları ve IP adresleri konusunda. Bu tip bilgiler sıradan kullanıcılar yada heker`lar tarafından Internet kayıt yetkililerinden kolayca edinilebilir. Ağlar hakkındaki bilgiler ilgili kayıt yetkilisine veya web sitelerine erişerek edinilebilir.
Ayrıca sunucular hakkındaki bilgilere Alan Adı Sistemi (DNS) sunucularından erişilebilir. Bu sunucularda makine isim ve IP adreslerinin listesi bulunur (Düzgün ayarlanmamış bazı DNS sunucuları tüm veritabanlarını istek yapan herhangi birine gönderebilirler). DNS sunucusuna erişebildiğinizde diğer sunucular hakkında bilgiler edinebilirsiniz.

SNMP protokolü kullanan bir router`dan ağ bilgileri edinebilirsiniz. Bunun sebebi genelde bu router`ların isteyen herkese salt-okunur olarak bilgi sağlayacak şekilde ayarlanmış olmalarıdır.

Whois komutunu kullanarak kayıtlı IP adreslerinin, alan adlarının ve bağlantıların listesini görebilirsiniz. Ve traceroute komutuyla bir makineye giden yolda aradaki ağları görebilirsiniz.
Hedef ağı bulduktan sonraki adım içerisindeki makineleri tanımaktır. Bir alt-ağda (subnet) bulunan makineleri bulmak için çeşitli yollarla arama yapabilirsiniz. Bir bilgisayar korsanı için iyi bir başlangıç 'demon dialing' olabilir. 'Demon dialing' bir bilgisayarın modemleri bulmak için verilen listedeki tüm numaraları aramasıdır. Aramaya cevap veren her modemin numarası daha sonra kullanım için kaydedilir. Bir modem bulduğunuzda o sitede çalışan protokolleride belirleyebilirsiniz. Eğer IP protokolü kullanılıyorsa Telnet veya SMTP portlarını kullanabilirsiniz. Bu testler makinenin alan adı, işletim sistemi ve üreticisi gibi yararlı bilgiler sağlayabilir.
Bir ağın haritasını çıkarmak için aday makinelere paketler göndermeniz gerekir. Bir pinglist programı kullanarak bunu gerçekleştirebilirsiniz. Harita çıkarma işlemini otomatikleştiren, ağ yönetimi için ticari ürünler vardır. Örneğin, Fremont herkesin kullanımına açık bir ağ haritası çıkarma sistemidir. Bir makineyi belirlediğiniz zaman onu güvenlik açıkları için taramanız gerekir. Bu işlemi gerçekleştirecek programlar da mevcuttur. Bu programlar sistem/güvenlik yöneticilerinin heker`lardan önde olmada kullanabilecekleri birer araç olarak geliştirilmişlerdir. Fakat aynı programları heker`larda ağlardaki güvenlik açıklarını bulmada kullanıyorlar. COPS, SATAN, ISS Internet Scanner, Retina, Nessus, Shadow Security Scanner, CyberCop güvenlik açığı denetleme araçlarına örnek verilebilir.

Uzaktan bazı komutlar kullanarak gerçek isimler, şifreler ve şifre olmadan uzaktan makineye login olabilecek kullanıcıların bilgilerini öğrenebilirsiniz. rpcinfo, rexec ve rlogin programları bilgi toplamada kullanılabilir.
Bu yazılım paketleri tipik olarak aşağıdakileri denetleyecektir:

hangi servisler çalışıyor
uzaktan login olup olamayacağınız
şifre olmadan login olup olamayacağınız
Genelde UNIX makinelerde, hedef makinenin adresini edindikten sonra eposta dağıtımı için kullanılan portuna bağlanarak işletim sistemi, kullanılan mesaj transfer programı ve sürümleri gibi bilgilere edinebilirsiniz. Ve 'home' dizininin yazılabilir olup olmadığını görmek için anonim FTP bağlantısı kurabilirsiniz. 'home' dizininden hangi dosyaların 'export' edilebileceğini görebilirsiniz.

Bir UNIX makinede yüksek haklara sahip olmanın yollarından biri /etc/passwd dosyasındaki şifreleri ele geçirmektir. Ayrıca misafir ve ziyaretçi kullanıcı hesaplarını kontrol edebilir veya sync ve lp gibi genelde korunmayan login veya posta isimlerini kontrol edebilirsiniz.

TFTP dosyaları kopyalamada kullanılan ve kimlik tanılama metodu kullanmayan bir dosya transfer protokolüdür. Fakat kimlik tanılama kullanılmadığından /etc/passwd veya .rhosts gibi dosyaları kopyalamak nispeten daha kolaydır.

FTP protokolü Internet üzerinde en yaygın kullanılan dosya transfer servislerinden biridir. FTP Internet protokolü TCP ile çalışır ve bir dosya transferi için iki portun aktif olmasına ihtiyaç duyar.

Mesajlar SMTP protokolü kullanılarak mesaj transfer 'agent'ları arasında yönlendirilir. Fakat SMTP 7-bit ASCII veya düzyazı olarak transfer yapar ve bu da mesajların izlenmesini kolaylaştırır. 1995 yılının başlarında Florida`lı bir programcı istenilen isimde e-posta mesajları gönderilebilmesini sağlayan bir web sitesi hazırlamıştı. E-posta mesajlarının doğruluğunu ispatlamanın tek yolu elektronik imzalar kullanmaktır.

SMTP`nin en yaygın kullanılan uygulamalarından biri UNIX sendmail programıdır. Sendmail`in eski sürümündeki (5) bir açık heker`ların makinenin 25 nolu portuna telnet bağlantısı açarak sistem çağrıları çalıştırabilmelerini ve dosyaları değiştirip silebilmelerine izin veriyordu.

heker`lar veri paketlerini IP protokolü seviyesinde izleyerek şifre ve kullanıcı ID`lerini bulmaya çalışabilirler. Sniffer adı verilen bazı protokol analiz programları standart bir ağ istasyonunun LAN analiz aracı olarak kullanılabilmesini sağlar. Etherfind (Sun Microsystems) ve tcpdump (linux) gibi bazı sniffer programları işletim sistemi ile birlikte gelir. Ethload, Gobbler, Snoop ve dsniff gibi sniff programları da ücretsiz olarak farklı platformlarda kullanılabilir. heker`lar sıkça sniffer`ları hedef sistemlere yerleştirmeye çalışırlar. Sniffer programları ağ arabirim kartlarını 'promiscuous' modunda çalıştırabilirler. Bu modda arabirim kartı sadece kendisine gelen paketleri değil ağdaki tüm paketleri kabul edecektir.

Truva`lar (trojan) genelde orjinal bir programı taklit eden sahte programlardır. Çalıştırıldıklarında istenilmeyen diğer işlemleride gerçekleştirirler. Bİr trojan programına örnek olarak normal login işleminde devreye girip kullanıcıya bir kullanıcı ID`si ve şifre soran bir program verilebilir. Şifre girildiğinde 'Hata: Yanlış Şifre' mesajını görüntüler ve kaydedilen şifre bilgisi anonim bir sunuya eposta ile gönderilir. Program daha sonra uyku moduna geçer ve gerçek login programını çalıştırır.

heker`lar paketlerin yönlendirilmesini IP protokol seçeneği 3`ü (loose source routing) kullanarak etkileyebilirler. Bu seçenek IP paketini gönderen kişinin ağa olan yolu belirleyebilmesini sağlar.
'Loose source routing' hedefe giden yolda iki belirlenen IP adresi arasında zıplamalara izin verir ve bu sebeple bir heker için ideal bir firsattır. Hedefe akan veriler kolaylıkla heker`ın sistemine yönlendirilebilir. Sonrasında heker`ın dahili ağa erişimi olur ve dahili bir istasyonun yapabileceği herşeyi yapabilir.
Internet adresi spoof etme güvenlik duvarı sistemlerini altetmede ve diğer bazı saldırı metodlarında sıkça kullanılan bir metoddur. IP spoof ile heker paketleri dahili bir makinadan geliyor gibi görünecek şekilde gönderebilir. Sistem adresin kendi menzilinde olduğunu gördüğünde paketin dahili haberleşme ile ilgili olduğunu düşünür ve buna göre işleme tabi tutar.

IP spoof kimlik tanılaması olmadan güvenilen hostların haberleşmesine izin verilen ağlar için çok tehlikeli bir güvenlik tehditidir.

TCP sıra numarası saldırısı paket filtreleme metodlarına dayalı güvenlik duvarlarını geçmede en etkili saldırılardan biridir.

IP protokolündeki bir zayıflığı kullanarak erişim yönetimini IP`nin gönderen adres kısmına göre yapan güvenlik sistemlerini aşmak mümkündür. TCP sıra numarası saldırısı TCP bağlantısındaki 3-aşamalı el-sıkışma (handshake) sırasına dayalıdır. Bu saldırıda saldırgan TCP paket sırası numaralarını tahmin edebilir. Bu sayede sunucu geçerli bir istemci ile bağlantı kurulduğunu sanar.

heker`ların kendi avantajlarına kullanabilecekleri pek çok güvenlik açığı vardır.
NIS merkezi sunucudan UNIX istemcilere önemli dosyaların dağıtımında kullanılır. Bu dosyalara şifre dosyaları, makine adres tabloları ve güvenli RPC için anahtar kodlar dahildir. heker`lar sniffer programları kullanarak NIS ile gönderilen sistem dosyalarını ele geçirebilirler.
Varsayılan olarak NFS her UNIX makineye en azından okuma izni verir. Bir heker`ın tek yapması gereken dahili bir NFS istemcisinin Internet adresini spoof etmek ve o dosya sistemine girmektir.
X-tabanlı bir uygulama herhangi bir sunucuda veya iş istasyonunda çalıştırılabilir ve çıktısı herhangi bir X-uyumlu iş istasyonuna veya ağdaki mevcut bir X terminaline yönlendirilebilir. hekerler ağa girdiklerinde 'açık' X sunucuları ararlar. heker`lar ağdaki 'açık' X sunucularına erişebilir ve

ekranda yeni pencereler açabilirler
ekranı temizleyip istediklerini görüntüleyebilirler
girilen bilgiler dahil ekranda neler olduğunu izleyebilirler

Şu an nerdeyse hiç kullanılmayan Gopher sunucularınında güvenlik açıkları vardı. Örneğin eski gopher sürümlerinde şifre dosyasına '../../../../etc/passwd' ile erişilebiliyordu.
Ayrıca Kerberos kimlik tanılama sistemi, POP3 mesaj protokolü ve NNTP haber transfer protokollerininde de pek çok açıkları bulunmuştur.
 

Türkiye’nin ilk webmaster forum sitesi iyinet.com'da forum üyeleri tarafından yapılan tüm paylaşımlardan; Türk Ceza Kanunu’nun 20. Maddesinin, 5651 Sayılı Kanununun 4. maddesinin 2. fıkrasına göre, paylaşım yapan üyeler sorumludur.

Backlink ve Tanıtım Yazısı için iletişime geçmek için Skype Adresimiz: .cid.1580508955483fe5

Üst