İçindekiler
Bir Siber Saldırı Nedir?
Cyber saldırı, ağın yazılım ve donanımını ve sistem verilerini ağdaki güvenlik açıklarını ve zayıflıklarını kullanarak saldırmak anlamına gelir. Temel ağ protokolü olarak, TCP/IP protokolü, tasarımının başlangıcından itibaren ağın birçok tehditle karşılaşacağını düşünmemiş olup birçok saldırı yöntemine neden olmuştur. Ayrıca, ağdaki tüm iletişim veri paketlerinden kaynaklandığından, ağ saldırıları veri paketlerinin otomatik olarak toplanması, çözümlenmesi ve analiz edilmesi yoluyla hızlı bir şekilde keşfedilebilir ve izlenebilir.
TCP/IP protokolü, temel ağ protokolüdür. Protokol yığını genellikle dört katmana ayrılır: bağlantı katmanı, ağ katmanı, taşıma katmanı ve uygulama katmanı. Her katmana farklı bir işlev atanmıştır.
What Are the Four Layers?
Uygulama katmanı
Birincil işlev, uygulamanın mantığını yönetmek, kullanıcıya veri sağlamak, kodlama ve iletişim kontrolü gibi işlevleri yerine getirmektir, dosya transferi, isim arama, ağ yönetimi vb.
Taşıma katmanı
Uygulamalar arasında uçtan uca iletişim sağlar. Bu katman, farklı ağlar arasında farklı cihazlar arasındaki iletişimi desteklemek için TCP ve UDP olmak üzere iki protokolü tanımlar;
İnternet katmanı
IP protokolü, tüm protokol yığınının çekirdeğidir. Temel işlevi veri paketlerini seçmek ve iletmek, İnternet bağlantısını gerçekleştirmek ve ağ üzerinden en iyi yolu belirlemektir.
Bağlantı katmanı
Ağın oluşturan donanım cihazlarını ve ortamları kontrol eder, genellikle fiziksel ortamlarda (Ethernet, Token Ring vb.) veri iletimini işlemek için kullanılır ve ağ kartı arabirimleri için ağ sürücülerini uygular.
Sık Karşılaşılan Siber Saldırı Türleri Nelerdir?
TCP/IP protokolü dört katmana sahip olduğundan, her katmanın farklı işlevleri ve protokolleri olduğundan, siber saldırılar için birçok farklı yöntem bulunmaktadır.
Bağlantı katmanındaki saldırılar
Bağlantı katmanındaki saldırılar genellikle ağ donanımına ve altyapısına fiziksel zarar verme veya yönlendirici rotalarını zorla değiştirme şeklinde olup, örneğin bir şirketin çıkış hattını keserek dış ağa erişememesini sağlama gibi durumları içerir.
Taşıma katmanındaki saldırılar
TCP protokolü ve UDP protokolü, taşıma katmanındaki en önemli iki protokol olduğu için, taşıma katmanına karşı birçok saldırı bulunmaktadır.
TCP spoofing
Bir TCP bağlantısının kurulması üç adım gerektirir, her biri gönderici ve alıcıyı aynı anda bağlar, genellikle “üçlü el sıkışma” olarak bilinir:
Gönderen bir SYN paketi gönderir ve SYN_SENT durumuna girer, sunucu bağlanacak bağlantı noktasını ve başlangıç sıra numarasını belirterek, alıcının onayını bekler. Alıcı SYN paketini alır, SYN_ACK gönderir, göndereni doğrular ve SYN_RECV durumuna girer. Gönderen SYN_ACK paketini alır, alıcıya ACK gönderir ve iki taraf arasındaki bağlantıyı tamamlar.
Her bir ana bilgisayarın IP adresi internete bağlanıldığında değişebilir, bir saldırgan bu zafiyeti kullanarak iki cihaz arasındaki TCP bağlantısını bozabilir.
Dos Saldırısı
Bir DoS (Hizmet Reddi) saldırısının temel amacı, kullanıcının ana bilgisayarının veya ağının dış istekleri alamamasını veya işleyememesini sağlamaktır.
SYN sel baskın saldırıları, DoS saldırılarının en yaygın türüdür. Saldırgan, IP kaynak adresini gizler ve bir TCP bağlantı isteği gönderir. Yerel sistem, gizli adrese SYN-ACK yanıtı gönderir, böylece yerel sistem RST mesajını alamaz ve ACK yanıtını alamaz ve Kaynaklar tükenene kadar yarı bağlantılı bir durumda kalır.
Saldırganlar, kaynakları serbest bırakmak için TCP zaman aşımından daha hızlı bağlantı istekleri gönderebilir. Yerel hizmet, tekrarlanan bağlantı istekleri kullanarak diğer bağlantıları alamaz.
ARP virüs saldırısı
ARP virüs saldırısının çalışma prensibi, iletişimin bir ucunun IP adresini veya MAC adresini sahteleştirmek, böylece diğer ucun doğru ana bilgisayarın yanlışlıkla sahte ana bilgisayar olduğunu düşünmesini sağlayarak aldatma amacını gerçekleştirmektir.
İnternet katmanına saldırı
DDoS saldırısı
Büyük miktarda gereksiz veri paketi oluşturun ve hedef sunucuya veya ana bilgisayara saldırılar düzenleyerek hedefin dış dünyaya hizmet vermesini engelleyin.
IP spoofing
IP sahtecilik saldırıları, diğer sistemleri veya gönderenin kimliğini taklit etmek için sahte kaynak IP adresleri içeren IP paketleri oluşturan saldırıları ifade eder. Saldırgan, başka bir makinenin IP adresini ödünç alır ve sunucuyla konuşmak için bir kimlik gibi davranır.
Smurf
Smurf program, Internet Protokolü (IP) ve Internet Kontrol Mesaj Protokolü (ICMP)’deki zayıflıkları kullanarak amacına ulaşır.
Uygulama katmanına saldırı
DNS sahteciliği
Uygulama katmanına yönelik saldırılar sıkça duyulur, örneğin DNS sahteciliği.
Bir bilgisayar bir DNS sunucusuna bir istek gönderdiğinde, DNS sunucusu bilgisayara bir yanıt gönderir. Ancak, bir istek gönderme ve bir yanıt almanın arasında bir gecikme vardır. Bu nedenle, bir cyber saldırı, bilgisayara mesajı almadan önce yanıtı sahte bir şekilde taklit eder, bu da yanlış IP adresi olurdu.
RIP saldırısı
RIP (Yönlendirme Bilgi Protokolü), iletim için UDP protokolüne dayanır ve UDP, bağlantı kurulmasını gerektirmeyen güvenilmez bir taşıma katmanı protokolüdür. Bu nedenle, RIP protokolünü çalıştıran bir yönlendirici, ağdan gelen herhangi bir paketi koşulsuz olarak kabul eder, bu da bazı yasa dışı yönlendirme tablosu güncelleme paketlerini içerir.
Yönlendirici bu paketleri aldığında, yönlendirme tablosunu güncelleme komutunu çalıştırmadan kendi yönlendirme tablosunu değiştirir. Sonuç olarak, yönlendiricinin yönlendirme tablosu düzensiz hale gelir ve hatta yönlendiricinin yanındaki diğer yönlendiricileri etkileyebilir, böylece tüm ağı felç ederek ciddi sonuçlara yol açabilir.