Ağ İletişim Tehditleri

ayarsizfedai

Katılımcı Üye
17 Şub 2019
376
177
root@kali :~

Ağ İletişim Tehditleri


Bilgisayar ağları, İnternet aracılığı ile elektronik işletmeler ve internet üzerinden ticaretin yaygınlaşmasıyla birlikte, bilgisayar ağları oluşabilecek saldırılara karşı zayıflık göstermeye başlamıştır. Ağlarda ki bu zayıflıklar iş uygulamalarında şirketlerin kritik zarar görmesine neden olmuştur.



Ağ güvenlik önlemleri;

4-AE4-FE0-A-E17-C-4-D0-E-A0-A5-CF886-D5-B8-EDD.jpg


İnternet ağı, kişisel veya iş ilişkileri arasında bilgi akışını sağlayan ve düzenleyen bir iletişim aracıdır. İnternet üzerinde bilgi kaybı yaşanabilir veya gizlilik ihlal edilebilir. İnternet üzerindeki bu tür güvenlik açıkları kullanıcıları İnternete karşı güvensizleştirebilir. Bu sorun da web tabanlı şirketler için büyük risk taşır. Bu tür güvenlik açıklıklarına karşı önlem almak kişisel kullanıcılar ve şirketler için gündeme gelmiştir.



Ağ Saldırı Riskleri;

B935-A7-F9-69-E2-4192-8207-E3-B5-FC0-C1-BE9.jpg


Kablolu veya kablosuz tüm bilgisayar ağları günlük kullanımda önemli bir yer tutmaktadır. Bilgisayar sektöründe çalışan insanlar, zamanının büyük kısmını bilgisayar başında geçirir. Aynı zamanda bireyler ve kurulumlar da bu sektörde çalışan insanlar gibi e-posta, düzenleme, dosya yönetimi ve hesaplama gibi farklı işlevler için bilgisayarları ve ağlarını kullanırlar. Güvensiz bir ağda yetkisiz bir kişinin saldırısı yüksek maliyetli ağ kesintilerine yol açabilir. Saldırıyı gerçekleştirenler, yazılımın zayıflıkları, kullanıcı adına ve bu kullanıcıya ait parolayı tahmin etme ve donanım saldırıları gibi daha düşğk düzeyli teknik yöntemlerle kolayca ağa erişim kazanabilirler.



Bilgi Hırsızlığı;

2-EF6-CB4-E-4-FDC-4398-9-E48-E1013-CCE545-A.jpg


Bilgi hırsızlığı ağa izinsiz erişimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır. Saldırgan, bir sunucuda ya da bilgisayarda, daha önce kimlik doğrulaması için çaldığı bilgileri kullanabilir ve dosyalarda saklanan verileri görüntüleyebilir. Saldırgan, ağ iletişimlerini izleyen ve verileri yakalayan bir aygıt veya program olan, donanım veya yazılım tabanlı paket yoklayıcı kullanarak ağ ortamında geçiş halindeki veriyi çalabilir.



Kimlik Hırsızlığı;
52609-B0-B-1-F7-D-406-D-9-AAB-7-E2-B05-BAFE6-C.png


Şahsın izni olmadan kişisel bilgilerinin elde edilmesi durumuna Kimlik Hırsızlığı denir. Kimlik hırsızlığını kullanılarak kişinin kredi kartının numarası, ehliyet numarası, e-posta şifresi ve önemli diğer kişisel bilgilerinin bir başkası tarafından çıkar sağlamak amacı ile yapılan dolandırıcılık türüdür. TCK’ye göre bu suç sayılmaktadır.



Kimliğinizin çalındığını bir kaç yoldan anlayabilirsiniz;
1- İzniniz olmadan çevrimiçi satın alma yapıldığında,


2- Adınıza çeşitli kurumlara başvuru yapıldığında, ( Kredi, Telefon hattı, İş başvuruları vs.)

3- Bilginiz olmadan sosyal paylaşımlar yapıldığında.




Hizmet Aksatma;


Kişisel veya İşletmelerdeki kullanıcıların yasal haklarını kullanmalarını engellemek olarak tanımlanabilir. Ağ haberleşmesinde kullanıcı adı ve parolanızı kullanamamanız, web hizmetine bağlanamamanız gibi durumlarda ağa dışarıdan müdahale edildiğini anlayabilirsiniz.




Ağ İletişim Tehditleri #2 ;
Bilişim teknolojilerindeki gelişmeler kullanıcılara büyük kolaylık sağlarken aynı zamanda pek çok tehdidi de beraberinde getirir. İletişim ağlarında ki güvenlik açıkları kullanıcıların sisteminin ele geçirmekten öte kişisel bilgileri ve büyük firmaların gizli bilgilerini ele geçirilmesine ve bu sayede maddi kazançlar elde etmeye yönelik olmaya başlamıştır. Yeni nesil tehditler kullanıcılardan, güvensiz ağlardan kaynaklanabilir.



İnternetin genişlemesi ile beraber ağ uygulaması da beklenmedik şekilde genişlemiştir. Bu gelişmeyle birlikte ağ kurulup işletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmıştır. Çünkü internete bağlı ağ sistemleri arasında dolaşan hiçbir veri gerekli önlemler alınmadığı takdirde güvenli değildir. Ağın güvenilir biçimde çalıştırılması anahtar sözcük konumuna gelmiştir. Çünkü ağın günümüz teknolojisi ile kurulup çalıştırılmasıyla iş bitmemekte esas iş ağ performansının ve güvenilirliğinin sağlanmasında bitmektedir.



Sosyal Mühendislik;

B1-BA72-DE-2230-4-C79-9-D7-B-228-FD938-AC8-F.jpg


Sosyal mühendislik, insanlar arasındaki iletişimdeki ve insan davranışındaki modelleri açıklıklar olarak tanıyıp bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal mühendis, kendisini sistem sorumlusu olduğunu söyleyerek kullanıcının şifresini öğrenmeye çalışmak veya teknisyen kılığında kurumun içerisine fiziksel olarak sızmak veya çöp tenekelerini kurcalayarak bilgi toplamak gibi değişik yollarla yapılabilir. Kurum çalışanları kimliğini kanıtlamayan kişilere kesinlikle bilgi aktarmamalı, iş hayatı ile özel hayatını birbirinden ayırmalıdır. Kurum politikasında bu tür durumlarla ilgili gerekli uyarılar yapılmalı ve önlemler alınmalıdır.



Sosyal mühendislikte süreç;


1- Bilgi toplama

2- İlişki kurma

3- İstismar etme



Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır: sahte senaryo uydurma, oltalama (phishing) ve sesle oltalama (vishing).


  • Sahte senaryo uydurma;​


Genellikle telefonla iletişim üzerinden gerçekleşen bir yöntemdir. Saldırganın amacına ulaşmak için sahte bir senaryo oluşturması ve bu senaryonun satırları arasından saldırılanın erişimindeki hassas bilgiye ulaşması şeklinde gelişir.


  • Oltalama ( Phishing )​


Kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, kullanıcıları kandırmak ve güvenilir bir kurumdan aradığını kanıtlamak için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.


  • Sesle oltalama ( Vishing )​


Kimlik avcılarının, IP üzerinden ses (VoIP) uygulamasını kullandığı yeni bir sosyal mühendislik biçimidir. Sesle oltalamada, güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır.


DDoS Saldırısının Yapısı;

7-C33-AB34-9-A25-4-E11-B637-39951-AAF1-AC6.jpg



Deneme - Yanılma;

Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen başka bir saldırı türü de deneme-yanılma saldırısıdır. Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir Şifreleme kodunun şifresini çözmeye çalışmak için kullanılır. Saldırgan, koda erişim kazanmak veya kodu çözmek için art arda hızlı şekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir.


Casus Yazılımlar;

Casus yazılım (spyware) kişisel bilgi toplama veya kullanıcının onayı alınmadan bilgisayarın yapılandırmasını değiştirme gibi belirli davranışları gerçekleştiren programlardır. Casus yazılımlar genellikle kullanıcının onayı alınmadan bilgisayara kurulur. Kurulduktan sonra kullanıcının internette gezinti bilgileri toplanabilir. Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternetteki diğer kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir.



Casus yazılımlardan korunmak için;


1- İşletim sisteminin güvenlik duvarı etkinleştirilmelidir.

2- İşletim sisteminin güncellemesi yapılmalıdır.

3- Tarayıcının güvenlik ayarları yapılmalıdır.

4- Anti-Virüs yazılım kullanılmalıdır.

5- İnternetten dosya yüklenirken dikkat edilmeli ve dosya antivirüs taramasından geçirilmelidir.



Güvenlik Önlemleri;


6217-F3-DE-C2-B1-43-D5-A9-F3-6906-C599245-F.jpg


Ağ kaynaklarını iç ve dış tehditlerden korumak güvenlik önlemlerinin ilk sırasında yer almaktadır. Kurumlarda ağ kavramı iç ağ veya dış ağ ayrımı yapmaksızın kurumdaki bir kullanıcıya veya bilgisayara erişilmesi gündeme gelmiştir. Ağa bu şekilde erişilmesi güvenlik tehditleri de göz önüne alınması gereken bir konu olmuştur. Ağa güvenliği İnternetten ya da yerel ağdan gelebilecek muhtemel saldırılara karşı korunması düşünülmektedir. Ağ üzerinden erişim kontrolü mevcut ağ kaynaklarını korumanın temel yoludur.



VPN Bağlantıları;

B4930098-0-F14-41-FA-BAAD-BEEF98-A27951.png


Ağ güvenlik önlemlerinden biri de VPN (Virtual Private Network-Sanal Paylaşımlı Ağ) kullanılmasıdır. VPN çalışma mantığı, aslında olmayan ama farklı hatlar üzerinden ki İnternet sistemleri, uydu bağlantıları, kablo net yapıları farklı noktada olan iki ağı aynı ağda çalıştırmak için kullanılabilir. Örneğin, iki farklı ülkede iki ayrı ağ kurmak için VPN kullanılır. VPN kullanıcıya hem dosyalarını aynı ağda paylaşmasını hem de içerde çalışan programların güvenli şekilde çalışmasını sağlar.



Ben @ayarsizfedai, okuduğunuz için teşekkür eder, saygı ve sevgilerimi sunarım.
 
Son düzenleme:

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı

Ağ İletişim Tehditleri


Bilgisayar ağları, İnternet aracılığı ile elektronik işletmeler ve internet üzerinden ticaretin yaygınlaşmasıyla birlikte, bilgisayar ağları oluşabilecek saldırılara karşı zayıflık göstermeye başlamıştır. Ağlarda ki bu zayıflıklar iş uygulamalarında şirketlerin kritik zarar görmesine neden olmuştur.



Ağ güvenlik önlemleri;

4-AE4-FE0-A-E17-C-4-D0-E-A0-A5-CF886-D5-B8-EDD.jpg


İnternet ağı, kişisel veya iş ilişkileri arasında bilgi akışını sağlayan ve düzenleyen bir iletişim aracıdır. İnternet üzerinde bilgi kaybı yaşanabilir veya gizlilik ihlal edilebilir. İnternet üzerindeki bu tür güvenlik açıkları kullanıcıları İnternete karşı güvensizleştirebilir. Bu sorun da web tabanlı şirketler için büyük risk taşır. Bu tür güvenlik açıklıklarına karşı önlem almak kişisel kullanıcılar ve şirketler için gündeme gelmiştir.



Ağ Saldırı Riskleri;

B935-A7-F9-69-E2-4192-8207-E3-B5-FC0-C1-BE9.jpg


Kablolu veya kablosuz tüm bilgisayar ağları günlük kullanımda önemli bir yer tutmaktadır. Bilgisayar sektöründe çalışan insanlar, zamanının büyük kısmını bilgisayar başında geçirir. Aynı zamanda bireyler ve kurulumlar da bu sektörde çalışan insanlar gibi e-posta, düzenleme, dosya yönetimi ve hesaplama gibi farklı işlevler için bilgisayarları ve ağlarını kullanırlar. Güvensiz bir ağda yetkisiz bir kişinin saldırısı yüksek maliyetli ağ kesintilerine yol açabilir. Saldırıyı gerçekleştirenler, yazılımın zayıflıkları, kullanıcı adına ve bu kullanıcıya ait parolayı tahmin etme ve donanım saldırıları gibi daha düşğk düzeyli teknik yöntemlerle kolayca ağa erişim kazanabilirler.



Bilgi Hırsızlığı;

2-EF6-CB4-E-4-FDC-4398-9-E48-E1013-CCE545-A.jpg


Bilgi hırsızlığı ağa izinsiz erişimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır. Saldırgan, bir sunucuda ya da bilgisayarda, daha önce kimlik doğrulaması için çaldığı bilgileri kullanabilir ve dosyalarda saklanan verileri görüntüleyebilir. Saldırgan, ağ iletişimlerini izleyen ve verileri yakalayan bir aygıt veya program olan, donanım veya yazılım tabanlı paket yoklayıcı kullanarak ağ ortamında geçiş halindeki veriyi çalabilir.



Kimlik Hırsızlığı;
52609-B0-B-1-F7-D-406-D-9-AAB-7-E2-B05-BAFE6-C.png


Şahsın izni olmadan kişisel bilgilerinin elde edilmesi durumuna Kimlik Hırsızlığı denir. Kimlik hırsızlığını kullanılarak kişinin kredi kartının numarası, ehliyet numarası, e-posta şifresi ve önemli diğer kişisel bilgilerinin bir başkası tarafından çıkar sağlamak amacı ile yapılan dolandırıcılık türüdür. TCK’ye göre bu suç sayılmaktadır.



Kimliğinizin çalındığını bir kaç yoldan anlayabilirsiniz;
1- İzniniz olmadan çevrimiçi satın alma yapıldığında,

2- Adınıza çeşitli kurumlara başvuru yapıldığında, ( Kredi, Telefon hattı, İş başvuruları vs.)

3- Bilginiz olmadan sosyal paylaşımlar yapıldığında.





Hizmet Aksatma;


Kişisel veya İşletmelerdeki kullanıcıların yasal haklarını kullanmalarını engellemek olarak tanımlanabilir. Ağ haberleşmesinde kullanıcı adı ve parolanızı kullanamamanız, web hizmetine bağlanamamanız gibi durumlarda ağa dışarıdan müdahale edildiğini anlayabilirsiniz.




Ağ İletişim Tehditleri #2 ;
Bilişim teknolojilerindeki gelişmeler kullanıcılara büyük kolaylık sağlarken aynı zamanda pek çok tehdidi de beraberinde getirir. İletişim ağlarında ki güvenlik açıkları kullanıcıların sisteminin ele geçirmekten öte kişisel bilgileri ve büyük firmaların gizli bilgilerini ele geçirilmesine ve bu sayede maddi kazançlar elde etmeye yönelik olmaya başlamıştır. Yeni nesil tehditler kullanıcılardan, güvensiz ağlardan kaynaklanabilir.



İnternetin genişlemesi ile beraber ağ uygulaması da beklenmedik şekilde genişlemiştir. Bu gelişmeyle birlikte ağ kurulup işletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmıştır. Çünkü internete bağlı ağ sistemleri arasında dolaşan hiçbir veri gerekli önlemler alınmadığı takdirde güvenli değildir. Ağın güvenilir biçimde çalıştırılması anahtar sözcük konumuna gelmiştir. Çünkü ağın günümüz teknolojisi ile kurulup çalıştırılmasıyla iş bitmemekte esas iş ağ performansının ve güvenilirliğinin sağlanmasında bitmektedir.




Sosyal Mühendislik;

B1-BA72-DE-2230-4-C79-9-D7-B-228-FD938-AC8-F.jpg


Sosyal mühendislik, insanlar arasındaki iletişimdeki ve insan davranışındaki modelleri açıklıklar olarak tanıyıp bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal mühendis, kendisini sistem sorumlusu olduğunu söyleyerek kullanıcının şifresini öğrenmeye çalışmak veya teknisyen kılığında kurumun içerisine fiziksel olarak sızmak veya çöp tenekelerini kurcalayarak bilgi toplamak gibi değişik yollarla yapılabilir. Kurum çalışanları kimliğini kanıtlamayan kişilere kesinlikle bilgi aktarmamalı, iş hayatı ile özel hayatını birbirinden ayırmalıdır. Kurum politikasında bu tür durumlarla ilgili gerekli uyarılar yapılmalı ve önlemler alınmalıdır.




Sosyal mühendislikte süreç;


1- Bilgi toplama

2- İlişki kurma

3- İstismar etme



Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır:
sahte senaryo uydurma, oltalama (phishing) ve sesle oltalama (vishing).



  • Sahte senaryo uydurma;​


Genellikle telefonla iletişim üzerinden gerçekleşen bir yöntemdir. Saldırganın amacına ulaşmak için sahte bir senaryo oluşturması ve bu senaryonun satırları arasından saldırılanın erişimindeki hassas bilgiye ulaşması şeklinde gelişir.


  • Oltalama ( Phishing )​


Kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, kullanıcıları kandırmak ve güvenilir bir kurumdan aradığını kanıtlamak için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.


  • Sesle oltalama ( Vishing )​


Kimlik avcılarının, IP üzerinden ses (VoIP) uygulamasını kullandığı yeni bir sosyal mühendislik biçimidir. Sesle oltalamada, güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır.


DDoS Saldırısının Yapısı;

7-C33-AB34-9-A25-4-E11-B637-39951-AAF1-AC6.jpg



Deneme - Yanılma;

Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen başka bir saldırı türü de deneme-yanılma saldırısıdır. Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir Şifreleme kodunun şifresini çözmeye çalışmak için kullanılır. Saldırgan, koda erişim kazanmak veya kodu çözmek için art arda hızlı şekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir.


Casus Yazılımlar;

Casus yazılım (spyware) kişisel bilgi toplama veya kullanıcının onayı alınmadan bilgisayarın yapılandırmasını değiştirme gibi belirli davranışları gerçekleştiren programlardır. Casus yazılımlar genellikle kullanıcının onayı alınmadan bilgisayara kurulur. Kurulduktan sonra kullanıcının internette gezinti bilgileri toplanabilir. Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternetteki diğer kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir.



Casus yazılımlardan korunmak için;


1- İşletim sisteminin güvenlik duvarı etkinleştirilmelidir.

2- İşletim sisteminin güncellemesi yapılmalıdır.

3- Tarayıcının güvenlik ayarları yapılmalıdır.

4- Anti-Virüs yazılım kullanılmalıdır.

5- İnternetten dosya yüklenirken dikkat edilmeli ve dosya antivirüs taramasından geçirilmelidir.




Güvenlik Önlemleri;


6217-F3-DE-C2-B1-43-D5-A9-F3-6906-C599245-F.jpg


Ağ kaynaklarını iç ve dış tehditlerden korumak güvenlik önlemlerinin ilk sırasında yer almaktadır. Kurumlarda ağ kavramı iç ağ veya dış ağ ayrımı yapmaksızın kurumdaki bir kullanıcıya veya bilgisayara erişilmesi gündeme gelmiştir. Ağa bu şekilde erişilmesi güvenlik tehditleri de göz önüne alınması gereken bir konu olmuştur. Ağa güvenliği İnternetten ya da yerel ağdan gelebilecek muhtemel saldırılara karşı korunması düşünülmektedir. Ağ üzerinden erişim kontrolü mevcut ağ kaynaklarını korumanın temel yoludur.




VPN Bağlantıları;

B4930098-0-F14-41-FA-BAAD-BEEF98-A27951.png


Ağ güvenlik önlemlerinden biri de VPN (Virtual Private Network-Sanal Paylaşımlı Ağ) kullanılmasıdır. VPN çalışma mantığı, aslında olmayan ama farklı hatlar üzerinden ki İnternet sistemleri, uydu bağlantıları, kablo net yapıları farklı noktada olan iki ağı aynı ağda çalıştırmak için kullanılabilir. Örneğin, iki farklı ülkede iki ayrı ağ kurmak için VPN kullanılır. VPN kullanıcıya hem dosyalarını aynı ağda paylaşmasını hem de içerde çalışan programların güvenli şekilde çalışmasını sağlar.




Ben @ayarsizfedai, okuduğunuz için teşekkür eder, saygı ve sevgilerimi sunarım.
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.