THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Firewall Nedir & Çeşitleri Nelerdir ? - Makale

sk3r0ot - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2012
Mesajlar:
53
Konular:
29
Teşekkür (Etti):
25
Teşekkür (Aldı):
124
Ticaret:
(0) %
21-03-2013 16:48
#1
Lightbulb
Firewall Nedir & Çeşitleri Nelerdir ? - Makale
Bu makalede sizlere Firewall’ın ne olduğunu, çeşitlerini, nasıl çalıştığını göstermeye çalışacağım. Başlayalım..

Firewall Nedir?

Firewall’lar bilgisayarlarımıza kurduğumuz filtre uygulamalarıdır. Normalde Windows’un da kendi içerisinde bir güvenlik duvarı bulunur.
Bu uygulamalar internet üzerinden sisteme aktarılan ve sistemden internete yollanan bilgileri takip ederler. Sıradışı bir durumla karşılaştıklarında, ayarlarına göre engelleyebilirler ya da size ne yapacaklarını sorabilirler.



Bu filtrelemenin temel yararı iki yönlü bilgi akışının denetimi kadar, uzaktan yapılabilecek saldırılara karşı da koruma sağlamaktır. Firewall tek başına mucizevi bir çözüm değildir. Ancak portlarınızın taranmasını ve basit istekleri şüpheli görerek reddedebilir ve sisteminize sağlam bir güvenlik katmanı ekleyebilirler.

Neden Firewall güvenliğine ihtiyacımız var?

Bilgisayarlar kullanıcıları sadece virüs tehdidi altında değildirler. Aynı zamanda bilgisayarınızdaki kişisel verilerinizde bir güvenlik riski oluşturur.
İşte firewall’larla korunabileceğimiz diğer tehditler:
• Remote login - uzaktan erişim
• Aplication backdoors - arkakapı uygulamaları
• Dos (denial of service) attacks - Servis reddi atakları
• Smtp Session Hijacking - Eposta protokolü oturum çalınması
• Operating system bugs - İşletim sistemi hataları
• Email bombs - Eposta bombaları
• Macros - Makrolar
• Virusus - Bilgisayar virüsleri
• Spam - Zararlı epostalar
• Source rating - Kaynak saptırma
• Redirect bombs

Firewall’ların Tarihi

Firewall teknolojisi 1980’lerin sonunda internet henüz bilgisayarlar arası iletişim ve global bağlantı kurabilmek amacıya kullanılırken ortaya çıkmıştır. İlk fikir 1980’lerin sonunda ortaya çıkan internet açıklarını tespit etmek için ve bu açıkların kapatılması için ortaya atıldı.



1988 yılında NASA(Ames) Araştırma merkezinin bir çalışanı meslektaşlarına e-mail ile “Şu an bir internet virüsü saldırısı altındayız. Virüs; Berkeley, UC San Diego, Lawrence, Livemoore, Stanford ve NASA (Ames) araştırma merkezini vurdu.” diye bir not gönderir. Bu virüs Morris kurdu (Morris worm) olarak bilinir ve bu kurt e-mail ile taşınmaktadır. Morris kurdu internet güvenliğine yöneltilen ilk büyük ölçekli saldırıdır.

İlk Nesil Firewall’lar (Paket Filtre Güvenlik Duvarları)

Firewall teknolojisi üzerine yazılmış bilinen ilkyazı 1988’de DEC’ten (Digital Equipment Corporation) Jeff Mogul’un paket filtre güvenlik duvarı denen filtreyi geliştirmesiyle yayınlanmıştır. Oldukça basit olan bu sistem çok gelişecek ve oldukça karmaşıklaşacak internet güvenlik sistemleri ilk nesil örneğiydi. AT&T’den Bill Cheswick ve Steve Bellovin de bu ilk neslin mimarisi üzerine kendi kurumlarında kullanmak için çalışan bir filtre hazırladılar.

İkinci Nesil Firewall’lar (Devre Seviyesi Firewall’lar)

1980–1990 yılları arasında AT&T’nin Bell laboratuarlarında Dave Presetto ve Howard Trickey devre seviyesi güvenlik duvarı olarak bilinen ikinci nesil firewall’u geliştirdiler.



Üçüncü Nesil Firewall’lar (Uygulama Seviyesi Firewall’lar)

Üçüncü nesil güvenlik duvarı olarak bilinen uygulama seviyesi firewall’lar ilk olarak Purdue Üniversitesi’nden Gene Spafford, AT&T’den Bill Cheswick ve Marcus Ranum’un yayınlarıyla tanımlanmıştır. Bu firewall’lar uygulama seviyesi firewall’lar veya proxy tabanlı firewall’lar olarak da bilinir. Marcus Ranum’un bu teknoloji üzerindeki çalışmaları ilk ticari ürünün ortaya çıkmasına öncülük etmiştir. Bu ürün DEC tarafından SEAL Product (Tıkama ürünü) olarak piyasaya sürülmüştür. DEC firmasının ilk büyük satışı 13 Haziran 1991 yılında Amerika’nın doğu sahillerinde bulunan bir kimya firmasına olmuştur.

Sonraki Nesiller

1992 yılında Bob Braden ve Güney Kaliforniya Üniversitesi’nden Annette DeSchon kendi dördüncü nesil paket filtrelerini geliştirdiler. Bu; renkli ve görsel bir arayüzün entegre edildiği ilk sistem olup ‘Visas’ olarak bilinir.1994 yılında bir İsrail firması olan CPST (Check Point Software Technologies) visas’ı işe yarar bir yazılım haline getirdi ve bu yazılıma ‘Firewall–1’ adını verdi. Proxy firewall’larının ikinci nesli ‘Kernel Proxy’ teknolojisi üzerine tasarlanmıştı ve bu tasarım sürekli evrim geçirmekteydi. Fakat kodları ve ana özellikleri hem ticari sürümlerde hem de ev kullanıcısı için olan sürümlerde geniş ölçekli olarak kullanılmıştır. İnternet güvenlik devlerinden olan Cisco ‘PIX’ isimli ürününü 1997 yılında piyasaya çıkarmıştır.
Şimdiki yeni nesil firewall’lar güçlerini; içerdikleri ‘Derin Paket Kontrol (Deep Packet Inspection)’ motorunun yanında yanında ‘Zorla Girişi Önleme Sistemi (IPS- Intrusion Prevent System)’ bulundurmasından almaktadırlar.



Firewall Çeşitleri

Firewall’ları iki şekilde sınıflandırabiliriz.
I. Yapılarına göre firewall’lar
II. Mimarilerine göre firewall’lar

I.Yapılarına göre firewall’lar ikiye ayrılır

I. Donanımsal Firewall
II. Yazılımsal Firewall

I.Donanımsal Firewall

Donanımsal firewall’lar router, modem vb. donanıma entegre edilmiş firewall’lardır.Tipik olarak paket filtreleme yöntemini kullanırlar.



Avantajları

· Tek bir firewall tüm ağınızı, dolayısıyla ağınızdaki bütün bilgisayarları korur.
· Bilgisayarınızda çalışmadığı için yani çevresel donanım olduğu için sisteminizin
performansını ve hızını etkilemezler.
· Donanımsal firewall’lar geniş bant kullanan kurumlar için daha verimlidir.
· Donanımsal firewall’lar yazılımsal firewall’lar gibi zararlı yazılımlar (virüs,
kurtçuk vb.) kolayca devre dışı bırakılamazlar.
· Bir kurum için her bir bilgisayara tek tek lisanslı firewall almaktansa bir tane
donanımsal firewall kullanmak maliyeti önemli ölçüde düşürür.

Dezavantajları

· Kullanım alanlarına ve tiplerine göre oldukça pahalı olabilirler.
· Özellikle yeni kullanıcılar için donanımsal firewall ayarlarını yapmak oldukça zor olabilir.
· Donanımsal firewall’lar ağınızdan çıkan veriyi güvenli olarak nitelendirdikleri için,
ağınızda bulunan zararlı bir yazılımın internete bağlanmasına müsaade ederler.

II. Yazılımsal Firewall

Bu çeşit bir firewall’lar herhangi bir bilgisayara yazılım olarak rahatça kurulabilir.
Bilgisayara gelen verinin istenen veri olup olmadığını kontrol ederler ve çoğu zaman
bilgisayardan çıkan verinin de kontrol edilebilmesi için ayarlanabilirler.



Avantajları

· En iyi yazılımsal firewall’lar bile donanımsal firewall’lara göre oldukça ucuz
olduğundan dolayı az sayıda bilgisayar içeren ağlar için idealdirler.
· Kullanımı kolaydır. Kurulumu birkaç tıklamayla tamamlanıp ayarlarını yapmak da
donanımsal firewall’lara göre çok kolaydır. Mesela herhangi bir yazılımsal firewall’da
güvenlik seviyesini rahatça belirleyebilirsiniz.
· Esnektirler. Hangi uygulamanın internete erişim hakkı olduğunu belirleyebilirsiniz.
Kendi mail sunucularını kuran zararlı yazılımlar (MyDoom) gibi potansiyel
senaryolarda donanımsal firewall’lara göre çok daha güvenlidir. Bu tür yazılımlar
kendi mail sunucusunu kurduğu için, donanımsal firewall’lar bu yazılımları güvenli
olarak algılayıp bu zararlı yazılımların dışarıya olan veri trafiğini engellemezler.
· İstenilen her yere bilgisayar ile birlikte taşınabilir (özellikle laptop kullanıcıları).

Dezavantajları

· Yazılımsal oldukları için sisteminizin belleğini, işlemcisini vb. kaynakları
kullandıkları için performansı ve hızı düşürürler.
· Geniş bir ağınız varsa ve ücretsiz (freeware) firewall kullanmıyorsanız her bir
bilgisayar için lisanslı yazılım kullanacağınızdan dolayı maliyeti yüksek olabilir.
· Yazılımsal firewall’lar IP adresinizi maskeleyemezler bunu yerine kullanılmayan
portları kapatırlar.

II. Mimarilerine göre firewall’lar dörde ayrılır

I. Statik Paket Filtre Firewall’ları
II. Devre Seviyesi Firewall’lar
III.Dinamik Paket Filtre Firewall’ları
IV. Proxy Destekli Firewall’lar



I. Statik Paket Filtre Firewall’ları

Bu mimari eskimiş olmasına rağmen halen bazı sistemlerde kullanılmaktadır. Bu firewall’lar trafikte akan verinin başlık (header) kısmına bakar ve bu kısımdaki bilgileri
okuyarak analiz eder (kaynak adresi, hedef adresi, paketin erişmek istediği port, kullanacağı protokol gibi) ve analiz sonucuna göre önceden tanımlanmış yetkilere göre paketin geçisine izin verir ya da paketi engeller. Bu mimarinin en büyük eksisi paketi ilk gönderen sistemin yani paketin oturumunu açan sistemin bazen tespit edilemiyor olmasıdır. Bu tür firewall’lar ağ katmanında (network layer) çalışırlar.


II. Devre Seviyesi Firewall’lar

Devre seviyesi firewall’lar bağlantı kurulduğu anda paketleri ufak bir denetimle taşıdıkları için bir hayli yüksek performans gösterirler. Bu tip firewall’larda kaynak ile hedef arasında
direk bir bağlantı kurulmaz. NAT (Network Address Translation) denen ağ adresinin farklı bir adrese dönüştürüldüğü tekniği kullanırlar. Ağ geçidi (gateway) sistemin yerel ağdaki IP adresini dışarıya bağlı kaynaklardan gizler. Bu teknik devre seviyesi firewall’ların oldukça
esnek olmasını sağlar. Bu sistemin de dezavantajları vardır. Örneğin bu tip firewall’lar kaynak ile hedef arasındaki paketleri analiz edemezler.



III.Dinamik Paket Filtre Firewall’ları

Bu mimari statik paket filtre firewall’larının yetersiz kalması üzerine tasarlanmıştır. Durum denetimi için paketler ağ katmanında (network layer), yüksek performans açısından statik paket filtre firewall’larında olduğu gibi filtrelenir. Daha sonra verinin geldiği bütün katmanlara erişilir ve bu katmanlar yüksek güvenliği sağlamak için denetlenir. Yani aslında veri kaynaktan hedefe kadar takip edilir. Bu firewall’lar sadece paketin başlığını incelemekle
kalmaz aynı zamanda paketin içeriğini de kontrol ederek paket hakkında daha fazla bilgi elde eder. Ek güvenlik önlemi olarak bu firewall’lar bütün portları kapalı tutar (port taramalarına
karşı) sadece port için bir istek geldiği zaman eğer isteğe yetki verirse portu açar. En büyük dezavantajlarından biri FTP protokolünün Proxy özelliği desteklememesidir. Bu açığının
kötüye kullanım oranı da oldukça yüksektir. Stateful Inspection terimi ilk defa Check Point Software firmasının ürününün Firewall–1 isimli ürününde kullanılmıştır. Bu mimari günümüzde yaygın olarak kullanılmaktadır.



IV. Proxy Destekli Firewall’lar

Bu firewall’lar uygulama seviyesinde (application layer) çalışırlar. Proxy destekli firewall’ların özelliği oturumu kendisinin başlatmasıdır. Yani kaynak sistem oturum açmak
istediğinde bu isteğini firewall’a gönderir. Firewall da isteği kaynağa iletir. Oturum açıldıktan sonra da işleyiş aynen devam eder. Proxy destekli firewall’lar hedef ile kaynak arasında
izolasyon görevi görür. Bu firewall’ların paket içeriğini kontrol edebilmeleri en büyük artılarıdır. Bu tür firewall’lar dinamik paket filtre firewall’ları gibi oturumu takip etmezler.
Çünkü oturumu zaten kendileri başlatırlar. Hedef ile kaynak arasına girdiği için ve paketleri kendisi ilettiği için özellikle veri trafiğinin yoğun olduğu alanlarda ciddi performans kayıpları
olmaktadır.



FIREWALL’LAR NASIL ÇALIŞIR?

1-Firewall yerel ağı Internetten korur. Yerel ağ, normal ağ gibi çalışır ve serverlar, email, bilgi bankalarına giriş izni gibi koşulları sağlar ve serverlardan program çalıştırma yeteneği vardır.

2-Anonim networkte firewall içerisindeki birisi Internete giriş izni istediğinde, istek ve data internal screening router içinden geçmek zorundadır (bazen choke router da denir). Bu router, anonim network ve Internet arasında her iki yönde de yolculuk eden data paketlerini inceler. Paketlerin header kısmındaki bilgi routerlara önemli bilgiler verir (paketin kaynağı ve hedefi, paketi yollamak için kullanılan protokol ve diğer belirleyici bilgiler gibi).

3-Headerlardaki bilgiye dayanarak, screening router belirli paketlerin yollanmasına veya alınmasına izin verir, ancak diğer paketleri bloke eder. Örneğin, login çalışması gibi bazı servislere izin vermeyebilir. Router aynı zamanda belirli Internet yerlerinden paket alıp yollamaya da izin vermeyebilir çünkü bazı yerler şüpheli görülebilir. Aynı şekilde, router email dışında, Internet ve yerel ağ arasında yol alan her paketin bloke edilmesi için kurulmuş olabilir. Hangi paketlerin geçeceğine ve hangilerinin durdurulacağına, koydukları kurallarla sistem yetkilileri karar verirler.

4-Bastion host firewall içerisinde bir perimeter networktedir, anonim network’ün kendi bünyesinde değil. Bu, anonim networkü Internetten başka bir aşamada da korumuş olur. Eğer bastion host anonim networkte olsaydı, dışarıdan birisi networkteki her bilgisayar ve network servisine kolayca giriş sağlayabilirdi. Bastion serverı bir perimeter network içine yerleştirmek, anonim networkten izole etmek, dışarıdan birinin internal anonim network’e girebilmesini önler.

5-Firewalldaki bastion host, Internetten email alma, anonim FTP sitesine giriş izni verme gibi servisler için gelen bağlantıların kontak kurduğu esas noktadır. Bastion host, kurulu bir sürü güvenlik izinleri tarafından yoğun bir şekilde korunan bir serverdır ve gelen Internet istekleri için tek kontakt noktasıdır. Bu yolda, anonim networkteki hiçbir bilgisayar veya host, Internetten gelen isteklere direkt olarak bağlanamaz, bu da bir güvenlik seviyesidir. Bastion hostlar aynı zamanda proxy server olarak da kurulabilirler. Bu serverlar webde gezinme veya FTP yoluyla dosya yükleme gibi internal anonim networkten Internete giden her türlü isteği düzenlerler. Proxy serverların nasıl çalıştığını görmek için bir sonraki resme bakın.

6-Bir dış screening router (diğer adı access router), Internet ve perimeter network arasındaki paketleri screen eder internal router’ın uyduğu kurallar doğrultusunda o da paketlere extra bir koruma sağlar. Bu sayede internal router çalışmasa bile network korunmuş olur. Ancak, özellikle bastion host’u korumak için dizayn edilmiş paketleri de screen etmek için yeni kurallar ekler.

Firewall konfigürasyonu

Firewall lar ön tanımlı bir konfigürasyonla gelirler. Belli başlı filtreleme kuralları mevcuttur. Ancak yönetici bu kuralları değiştirebilir, ekleme ve çıkarma yapabilir. Kurallar pek çok yöntemle belirlenebilir. Bunlar:

·Ip adresleri
·Alan adları (domain names)
·Protokoller
·IP, TCP, HTTP, FTP, UDP, ICMP, SMTP,SNMP, TELNET
·Portlar
·Belli başlı kelimelere göre

Bu şekilde firewall’ları tanımış olduk. Umarım faydalı olmuştur. Selametle..
Konu sk3r0ot tarafından (21-03-2013 17:10 Saat 17:10 ) değiştirilmiştir.
Ssc06 - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
01/2012
Nereden:
Ankara
Mesajlar:
373
Konular:
38
Teşekkür (Etti):
39
Teşekkür (Aldı):
132
Ticaret:
(0) %
21-03-2013 21:57
#2
Teşekkürler Güzel bi Paylaşım olmuş. ÖZellikle En Etkili gördüğüm Aralarında donanıımsal Firewalldır Tabiki Bize Göre değil oda fiyat bakımından Birden Fazla Sunucunz Varsa Paraya Kıyıp Alabilceğiniz Yararlı bir yatırım.
sk3r0ot Teşekkür etti.
CourierC - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
08/2010
Nereden:
C:\Windows
Mesajlar:
2.662
Konular:
564
Teşekkür (Etti):
37
Teşekkür (Aldı):
499
Ticaret:
(0) %
21-03-2013 22:48
#3
Paylaşım için teşekkürler dostum.
sk3r0ot Teşekkür etti.
sk3r0ot - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2012
Mesajlar:
53
Konular:
29
Teşekkür (Etti):
25
Teşekkür (Aldı):
124
Ticaret:
(0) %
23-03-2013 16:44
#4
Önemli Değil ..

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler