Şu eğitimden: BT Güvenliği Esasları: Ağ Güvenliği

Saldırı yöntemlerini karşılaştırma

- [Eğitmen] Güvenlik kontrolleri birden fazla düzeyde gereklidir, çünkü katmanlı bir yaklaşım olmadan bir saldırının kurbanı olabilirsiniz. Bazı saldırılar koklama veya tarama gibi pasiftir. Ve bunlar, bir ağ hakkında bilgi keşfetme ihtiyacı nedeniyle yapılır. Etkin saldırılar hizmeti kesintiye uğratmak, verileri yok etmek veya bilgi çalmak için tasarlanmıştır. Burada yedi katmanlı OSI modeli ise bir tasviri görüyoruz. Her katmanda saldırı potansiyeli vardır. Bir adım daha atıp bunu ayıracağız. Ve size ilk iki katmanın, birinci ve ikinci katmanların aslında donanım saldırıları olduğunu göstereceğim. Üçüncü ila yedi arasındaki katmanlar daha çok yazılım saldırılarına yöneliktir. Şimdi yedinci katmandan başlayarak, Uygulama Katmanı olan her katmanı gözden geçirelim. Uygulama Katmanı, ağ ile teması başlattığımız yerdir. Burada yazılım saldırılarını görüyoruz. Bu, koddaki bazı zayıflıklardan yararlanacaktır. Diğer örnekler arasında e-posta veya pop-up'lar yoluyla kimlik avı ve virüsler, casus yazılımlar, Truva atları, fidye yazılımları ve solucanlar gibi kötü amaçlı yazılımlar sayılabilir. Sunu Katmanı, uygulamanın görüntüleyebilmesi için verilerin sunulduğu yerdir. Her zaman gerçekleşen isteğe bağlı şifreleme ve sıkıştırma vardır. Ancak Sunu Katmanı'nda birkaç saldırı oluşabilir. Zorunlu gözatma, kimliği doğrulanmış alanlara uygun kimlik bilgileri olmadan erişime izin veren bir güvenlik açığıdır ve bu sayfalardaki izinler doğru yapılandırılmamışsa oluşabilir. Microsoft tarafından bir Unicode güvenlik açığı belirlenmiştir. Unicode dönüştürme biçimini veya UTF'yi kullanır. Ve bu karakterler, web klasörlerini içeren sürücüde bulunan dosya ve klasörlere erişmek için kullanıldı. Ve sonra ortadaki adam saldırısı olan bir SSL / TLS şeridi var. Bu ortadaki adam saldırısı, sizinle iletişim kurduğunuz kişi arasında bir varlığın oturduğu yerdir. Kullanıcı adları ve parolalar gibi hassas bilgileri elde etmek için iletişiminizi aktif olarak izler, yakalar ve kontrol ederler. Oturum Katmanı, bir oturumun başlatılmasından, sürdürülmesinden ve yıkılmasından sorumludur. Bu katmanda birkaç saldırı gerçekleşebilir. Oturum ele geçirme, çerez ele geçirme olarak da bilinir. Hizmetlere erişmek için oturum anahtarını alır. Ayrıca bir SIP seli de olabilir. Şimdi SIP nedir? SIP, Oturum Başlatma Protokolüdür. Ve sonra bir SIP seli olabilir. Oturum Başlatma Protokolü, IP üzerinden Ses ve anlık ileti gibi iletişim protokolleri için oturumlar ayarlamak, sürdürmek ve sonlandırmak için kullanılır. Bir SIP seli ile, müşteriler telefonu kapatmak için birden fazla davet mesajı ile dolup taşar. DNS zehiri, bir etki alanı için sahte bir adres kaydının DNS önbelleğine eklendiği yerdir, bu nedenle adrese yönelik tüm talepler sahte bir IP adresiyle yanıtlanır. Aktarım Katmanı, verilerin taşınmasından sorumludur. Taşıma Katmanı'nda, esasen bir keşif saldırısı olan bazı liman taramaları görebiliriz. Ayrıca, sunucuyu birden fazla SYN paketiyle dolduran bir SYN seli de görebiliriz. Burada bir SYN selinin bu tasvirini görüyoruz. Üç yönlü bir el sıkışmanın bir SYN paketiyle bağlantıyı başlattığını hatırlıyoruz. Sonra, sunucudan gelen, kapının açık olduğunu söyleyen bir SYN-ACK görüyorsunuz, neden bu iletişimi başlatmıyoruz? Eh, bu SYN seli olduğunda, nihai bir onay yoktur. Artık sunucu birden fazla SYN paketiyle dolup taşıyor ve meşru kullanıcılar kilitlendi. Ağ Katmanı'nda, ICMP kullanarak bazı işletim sistemi parmak izlerini görebiliriz. Ağ katmanı adresleme ve yönlendirmeden sorumlu olduğundan, yönlendirme saldırılarını da görebiliriz. Kimlik sahtekarlığı ve yeniden oynatma saldırılarını ve ICMP saldırıları gibi diğer saldırıları da görebiliriz. Bunlar arasında Şirin saldırıları ve diğerleri bulunur. Veri Bağlantı Katmanı'nda, ağ koklamasını görebiliyorduk. Bu sadece bir dinleme işlemidir. Şifrelenmiş paketlerin şifresini çözmek için kablosuz bir ağda yapılan WPA çatlamasını da görebiliriz. Ayrıca ARP önbellek zehirlenmesi ve ayrıca bir macof saldırısı da görebiliriz. Bir anahtara karşı bir macof saldırısı yapılır. CAM tablosunu sular altında bırakır. Artık CAM tablosu veya MAC adresi tablosu bir anahtarın üzerindedir ve bu, bağlantı noktası adresleri ve MAC adresleri çiftini tutar, böylece anahtar verileri nereye teslim edeceğini bilir. Bir macof saldırısında, tablo sahte IP ve MAC adresleriyle doludur. Ve bu nedenle anahtar, verileri nereye göndereceğini gerçekten bilmiyor, bu yüzden her yere veri gönderen bir hub gibi davranıyor. Şimdi Fiziksel Katman sadece fiziksel bir saldırıdır. Burada cihazların çalınması, kabloların kesilmesi ve ayrıca kayma saldırıları görebiliriz. Kayma saldırıları, birisinin ATM'ye bir cihaz bağladığı veya kredi kartı bilgilerini toplamak için bir hizmet sistemini işaret ettiği yerdir. Gördüğümüz gibi, OSI modelinin her katmanında saldırılar gerçekleşebilir.

İçerikler