Saldırılar ve Türleri

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,017
1,050
16
Konya Ovası Askeri Tesislerinde


İçindekiler

SALDIRI TÜRLERİ

1-) DoS (Denial of Service)
1.1) Trafik miktarını aşırı derecede artırmak
1.2) Kötü amaçla biçimlendirilmiş paketler
2-)Dağıtılmış Hizmet Reddi Saldırısı (DDoS)
3-)Koklama (Sniffing)
4-)Kimlik Sahtekarlığı (Spoofing)
5-) IP Spoofing saldırısı
5.1) Mac adres spoofing
5.2) Ip spoofing
5.3) Address Resolution Protocol (ARP)
5.4) Domain Name System Spoofing
6-) Ortadaki Adam (Man In The Middle MITM)
6.1) Ortadaki adam saldırısı örneği
7-) Man In The Mobile (Mitmo)
8 -) Replay (tekrar)saldırısı
9-) Zero-Day Saldırıları
10-) Keyloggler (Klavye Dinleme Saldırıları)
10.1) Saldırı amaçlı keyloggerlar
10.2) Güvenlik amaçlı keyloggerlar
11-) Alınacak önlemler


SALDIRI TÜRLERİ

Bu bölüm, en yaygın siber güvenlik saldırılarını incelemektedir. Siber güvenlik uzmanları, her bir saldırının nasıl çalıştığını, nelerden yararlandığını ve kurbanı nasıl etkilediğini anlamalıdır çünkü ona göre bir önlem almalı yada hedefin nasıl bir önlem alacağını tahmin etmelidir.

Bir siber saldırı, siber suçlular tarafından bilgi sistemlerini, bilgisayar ağlarını veya diğer bilgisayar cihazlarını hedef almak için kullanılan herhangi bir saldırı türüdür. Siber suçlular hem kablolu hem de kablosuz ağlara karşı saldırı gerçekleştirebilirler.




DoS (Denial of Service)

Denial of Service (DoS) saldırıları veya “Hizmet Reddi” saldırıları, bir tür ağ saldırısıdır. DoS saldırısı, kullanıcılara, cihazlara veya uygulamalara yönelik ağ hizmetlerinin bir şekilde kesintiye uğramasına neden olur. Unutulmamalıdır ki DoS tek kullanıcıdan yollanan hizmet reddi olurken DDoS ise bir çok zombi bilgisayarlar yada istemciler tarafından oluşturulur. İki önemli DoS saldırısı türü vardır

Trafik miktarını aşırı derecede artırmak

Saldırgan, ağın, bilgisayarın veya uygulamanın işleyemeyeceği bir hızda çok büyük miktarda veri gönderir. Bu, iletim veya yanıtta yavaşlamaya veya bir cihaz veya hizmetin çökmesine ve aksamasına neden olmaktadır.

Kötü amaçla biçimlendirilmiş paketler

Saldırgan, kötü amaçlı olarak tasarlanmış bir paketi bir bilgisayara veya uygulamaya gönderir ve alıcı bunu işleyemez. Örnek verecek olursak bir uygulama, saldırgan tarafından iletilen hata içeren ya da yanlış biçimlendirilmiş paketleri belirleyemez.
DoS saldırıları büyük bir risk oluşturabilirler çünkü iletişimi kolayca ve hızlı bir biçimde kesebilir önemli ölçüde zaman ve para kaybına neden olabilirler. DoS saldırısının amacı, ağı kullanılamaz hale getirerek yetkili kullanıcıların erişimini engellemektir.




Dağıtılmış Hizmet Reddi Saldırısı (DDoS)

Dos saldırısına benzer, ancak birden çok, koordineli kaynaklardan yararlanılır. Örnek olarak, bir DDoS saldırısı şu şekilde yürütülebilir: Saldırgan, botnet denilen ve zombi adı verilen virüslü bir bilgisayar ağı oluşturur. Zombiler, virüs bulaşmış bilgisayarlardır. Saldırgan, zombileri kontrol etmek için bir nevi yönetim sistemleri kullanır. Zombi bilgisayarlar sürekli olarak daha fazla bilgisayarı tarar ve onlara da bulaştırarak daha fazla zombi oluşturur. Bilgisayar korsanı hazır olduğunda, zombilerin yüklü olduğu botnet'e, bir DDoS saldırısı gerçekleştirmesi talimatını verir.


Resim 2.1


Koklama (Sniffing)

Koklama (sniffing), birini gizlice dinlemeye benzer. Saldırganlar, trafiğin kendilerine yönlendirilip yönlendirilmediğine bakmaksızın, ağ bağlantılarından geçen tüm trafiği incelediğinde ortaya çıkar. Suçlular, bir yazılım uygulaması, donanım cihazı yada ikisinin bir kombinasyonuyla ağı koklamayı başarır. Şekilde gösterildiği gibi, koklama tüm ağ trafiğini görüntüler veya belirli bir protokolü, hizmeti ve hatta bir oturum açma veya parola gibi karakter dizisini hedefleyebilir. Bazı ağ koklayıcıları, tüm trafiği gözlemler ve trafiğin bir kısmını veya tamamını değiştirir. Koklama faydalı amaçlar için de kullanılabilir. Ağ yöneticileri, ağ trafiğini analiz etmek, takip etmek ve bant genişliği sorunlarını belirlemek ve diğer ağ sorunlarını gidermek için koklayıcıları kullanabilir. Koklayıcıların iç ağa girişini önlemek için fiziksel güvenlik tedbirlerinin alınması çok önemlidir.


Resim.3.1

Kimlik Sahtekarlığı (Spoofing)

Kimlik Sahtekarlığı (spoofing) başka birisiymiş gibi onun kimliğine bürünerek yapılan saldırıdır ve iki sistem arasındaki güvenilir bir ilişkiden yararlanır. İki sistem birbirinin gerçekleştirdiği kimlik doğrulama işlemini kabul ederse, bir sistemde oturum açan kişi diğer sisteme erişmek için yeniden kimlik doğrulama sürecinden geçmeyebilir. Bir saldırgan, bir sisteme, güvenilir bir sistemden gelmiş gibi görünen bir paket göndererek yararlanabilir. Hala güvenilir ilişki olması gerektiğinden, hedef sistem, istenen görevi kimlik doğrulaması yapmadan gerçekleştirebilir.



IP Spoofing saldırısı


Resim 5.1

Mac adres spoofing, bir bilgisayar, başka bir bilgisayarın MAC adresini temel alarak veri paketlerini kabul ettiğinde oluşur.

Ip spoofing, kendini gizlemek için sahte bir kaynak adresinden IP paketleri gönderilerek yapılır.

Address Resolution Protocol (ARP), veri iletimi için IP adreslerini çözümleyerek MAC adresleri ile ilişkilendirendirmeyi sağlayan protokoldür. ARP spoofing saldırısında suçlu, kendi MAC adresini ağdaki yetkili bir üyenin IP adresi ile ilişkilendirmek için ağ üzerinde sahte ARP mesajları gönderir.

Domain Name System (DNS), alan adlarını IP adresleriyle ilişkilendirir. DNS sunucu spoofing, DNS sunucusunu belirli bir alan adını saldırgan tarafından kontrol edilen farklı bir IP adresine yeniden yönlendirecek şekilde değiştirir.



Ortadaki Adam (Man İn The Middle MITM)

Bir suçlu ağ üzerinden geçen bilgileri çalmak için, bilgisayarlar arasındaki iletişimde araya girerek bir ortadaki adam saldırısı gerçekleştirir. Suçlu ayrıca, mesajları değiştirebilir ve bilgisayarlar arasında yanlış bilgi aktarımı gerçekleştirebilmektedir. Bilgisayarlar mesajlarda bir değişiklik yapıldığının farkında değildir. Mitm, suçlunun, bir cihaz üzerinde kontrol sahibi olmasına izin verir ve kullanıcı bunun farkında olmaz.

Ortadaki adam saldırısı örneği


Resim 6.1


Şekilde, ortadaki adam saldırısını gösteren bir topoloji gösterilmektedir. Topolojide, bir kurbanın dizüstü bilgisayarı Anahtar S5'e bağlı, Anahtar S5 Yönlendirici R1'e bağlı, Yönlendirici R1 Yönlendirici R2'ye bağlı, Yönlendirici R2 İnternet'e bağlı; saldırganın dizüstü bilgisayarı İnternete bağlı, Web Sunucu saldırganın dizüstü bilgisayarına bağlıdır. Kurban bir web sayfası talebinde bulunduğunda, bu talep saldırganın bilgisayarına yönlendirilir. Saldırganın bilgisayarı bu talebi alır ve sayfayı yasal web sitesinden yükler. Saldırgan aldığı bu sayfayı değiştirebilir, güncelleyebilir yada verileri manipüle edebilir ve sonra onu kurbana göndererek aldatma yapabilir.

Adım 1: Kurban bir web sayfası talep eder, bu talep saldırganın bilgisayarına yönlendirilir.
Adım 2: Saldırgan talep edilen web sayfasını kendisine almak için web sunucudan istekte bulunur.
Adım 3: Saldırgan kendine yüklediği sayfayı değiştirir (ya da olduğu gibi bırakabilir).
Adım 4: Saldırgan değiştirdiği sayfayı kurbana iletir.


Man-In-The-Mobile (MitMo)

Ortadaki adamın farklı bir çeşididir. MitMo, bir mobil cihazın kontrolünü ele geçirir. Virüs bulaşan mobil cihaz, saldırganlara kullanıcının hassas bilgilerini gönderir. Mitm yeteneklerine sahip bir atak örneği olan Zeus, saldırganların hedefe gönderilen SMS mesajlarını farkedilmeden dinlemesine olanak sağlar. Örneğin, bir kişi bir Apple Kimliği oluştururken, kimliğini kanıtlamak için geçici bir doğrulama kodu içeren mesaj almalıdır. Kötü amaçlı yazılım bu tür iletişimi izler ve bilgileri suçlulara tekrar gönderir.



Replay (tekrar)saldırısı

Bir saldırgan iki bilgisayar arasındaki iletişimin bir bölümünü yakalayıp, yakaladığı mesajı daha sonra yeniden ilettiğinde meydana gelir. Orijinal veri geçerli olduğu için (çünkü yetkili bir kullanıcıdan gelmiştir) ağın güvenlik protokolleri saldırıya normal bir veri transferi muamelesi yapar. Orijinal mesaj ele geçirildiği ve bire bir aynı şekilde tekrar iletildiği için, tekrar saldırılarını gerçekleştiren suçluların bu mesajların şifresini çözmesi gerekmez. Replay saldırıları, kimlik doğrulama mekanizmalarını atlatır.

Zero-Day Saldırıları

Bazen zero-day tehdidi olarak da adlandırılan zero-day saldırısı, yazılım satıcısı tarafından bilinmeyen veya açıklanmayan yazılım güvenlik açıklarından yararlanmaya çalışan bir bilgisayar saldırısıdır. Zero-hour terimi, birinin istismarı keşfettiği anı tanımlar. Yazılım satıcısının bir yama geliştirmesi ve yayınlaması için geçen süre boyunca ağ, bu açıklara karşı savunmasızdır. Bu hızlı saldırılara karşı savunma, ağ güvenliği uzmanlarının ağ mimarisine çok üst düzeyde hâkim olmasını ve ona göre yapılandırmasını gerektirir.


Resim 9.1


Keyloggler (Klavye Dinleme Saldırıları)

Klavye günlüğü (keyboard logging), sistem kullanıcısının tuş vuruşlarını kaydeden veya günlüğe kaydeden bir yazılım programıdır. Suçlular, bir bilgisayar sistemine yüklenen yazılımlar veya bir bilgisayara fiziksel olarak bağlanmış olan donanımlar (usb,cd,dvd,klavye) gibi aracılığıyla tuş vuruşlarını kaydedebilirler. Suçlu, tuş vuruşu kaydedici yazılımını günlük dosyasını e-posta ile gönderecek şekilde yapılandırır. Günlük dosyasında ele geçirilen tuş vuruşları, kullanıcı adlarını, şifreleri, ziyaret edilen web sitelerini ve diğer hassas bilgileri ortaya çıkarabilir.

Klavye günlüğü yazılımları yasal ticari yazılımlar olabilir. Ebeveynler, internet kullanan çocuklarının ziyaret ettiği internet sitelerini ve davranışlarını izlemek için genellikle tuş vuruşu kaydedici yazılımı satın alırlar fakat artık günümüzde çok fazla rastlanmıyor. Anti-spyware uygulamalarının çoğu, yetkisiz tuş vuruşu kaydedici yazılımlarını algılayabilir ve kaldırabilir. Bu tür yazılımlar yasal olsa da suçlular onları yasa dışı amaçlarla kullanır.




Pekii herşey iyi güzel fakat sevgili Krypthon biz bu saldırılardan nasıl korunabiliriz önerin varmı diyecek olursanız elbette var. Saldırılara Karşı Savunma çeşitli saldırılara karşı savunma yapmak için birkaç adım atabilir.
  • Ağın içinden geldiğini belirten adreslere sahip olan ancak farklı bir dış ağdan gelen tüm paketleri atmak için güvenlik duvarlarını yapılandırmayı unutmayın. Normalde böyle bir durum ile sık karşılaşılmaz. Bu bir siber suçlunun spoofing saldırısı girişiminde bulunduğunu gösterir.
  • DoS ve DDoS saldırılarını önlemek için, yamaların ve güncellemelerin güncel olduğundan emin olun, iş yükünü sunucu sistemleri arasında dağıtın ve harici İnternet Kontrol Mesajı Protokolü (ICMP) paketlerini ağ sınırında filtreleyip engelleyin.
  • Ağ cihazları, hata mesajları göndermek için ICMP paketlerini kullanır. Örneğin, “ping” komutu, bir cihazın ağdaki başka bir cihazla iletişim kurabildiğini doğrulamak için ICMP paketlerini kullanır. Sistemler, trafiği şifreleyerek, kriptografik kimlik doğrulaması sağlayarak ve mesajın her bir parçasına bir zaman damgası ekleyerek bir replay saldırısının kurbanı olmayı önleyebilir.
  • Ziyaret ettiğiniz sitlerin HTTPS olmasına mutlaka dikkat edin oradaki “S” takısı Secure yani güvenli anlamına gelmektedir.
  • Açık Wi-Fi ağlarını zorunlu olmadığınız sürece kullanmayın. Eğer kullanacak olursanız mutlaka Vpn ile kullanmanızı tavsiye ederim.
  • Cihazınızı her zaman güncel tutup Antivirüs programı kullanın.



Vakit ayırıp okuduğunuz için teşekkür ediyorum sevgiler.
Krypthon

Hocam çok güzel tekrar ettim teşekürler güzel konu
 

Kudad

Katılımcı Üye
14 Nis 2021
631
138
ellerinize, klavyenize sağlık çok güzel olmuş hem tekrar ettim hem de bu aralar kafa patlattığım ve başarılı bir şekilde ilerlediğim 0day saldırısını burada da görmek çok iyi hissettirdi :) .
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.