5 - Teknik BLOG.ORG
Transkript
5 - Teknik BLOG.ORG
Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution Protokol), Layer 2 katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek zorundadır. Bu sebeple, Layer 2 katmanında, iletişim öncesinde ARP protokolü devreye girer, Arp request ve Arp reply paketlerini kullanarak, IP’si bilinen cihazın MAC adresini bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır. ARP Zehirlenmesi Çeşitleri ARP zehirlenmesi adı verilen saldırılar yerel ağlarda gerçekleştirilen saldırılardır. ARP saldırılarının yerel ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ dışına gönderilmemesidir. Yerel ağda MAC adresi bilgisi o ağda yer alan swicth ve yönlendirici gibi elemanlara gönderildiği için saldırgan MAC adresi bilgisine ulaşabilir. Buradaki güvenlik açığını kullanarak, ARP tabloları üzerinde istediği değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde gerçekleştirilmektedir. 1. Hedef Bilgisayarın ARP tablosunu doldurarak 2. Ortadaki adam yöntemiyle 3. Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara Göndererek gerçekleştirilir 1.Hedef Bilgisayarın ARP tablosunu Doldurma Burada saldırgan hedef bilgisayarın ARP tabloları üzerinde doğrudan değişiklikler yapar. Örneğin; saldırgan hedef bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef bilgisayarın göndereceği paketlerin saldırganın belirttiği adreslere gitmesini sağlayabilir. Bu yöntemle gönderilmek istenilen paketin, istenilen yere ulaşması engellenebilir. 2.Ortadaki Adam Yöntemi (Man in the Middle) Bu yöntemde saldırgan, hedef bilgisayar kurban bilgisayarın ulaşmak istediği noktanın arasına girer. Bütün iletişimi istediği gibi kontrol eder. Ağda gönderilen bir paketi alıp, paketin destination MAC adres bilgisine kendi MAC adresini yazar. Pakete yapılan bu müdahele ile artık yollanan paketler saldırganın bilgisayarına gider. Saldırgan da paket üstünde istediği gibi değişiklik yapabilir. Bu yöntemle kullanıcının yolladığı tüm bilgiler saldırgan üzerinden geçer ve bu yöntem oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı bilgileri, şifre vb.) alınabilir. Bu yöntem ARP poisining dışında pek çok saldırılarda da kullanılmaktadır. En fazla kullanılan saldırı çeşitlerindendir. 3. Hedef Gönderme Bilgisayarın Paketlerini Başkasına Burada da saldırgan hedef bilgisayarın göndereceği paketi başka bir bilgisayara gönderebilir. Örneğin kullanıcının HTTP (İngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek istediği web sayfası yerine kendi oluşturduğu sayfaya kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı bırakılabilir. Bu makalede Arp Poosining saldırı çeşitlerinden ortadaki adam (mitm) saldırısı nasıl yapılır bir örnek verilerek anlatılacaktır . Senaryo da bir saldırgan kali makinası ve birde kurban başka bir kali makinası olacaktır. Aşağıdaki resimde saldırgan kali bilgisayarın ip si ve interface görünüyor. Kurban kali ise aşağıdaki gibi olacaktır. 129 ip li kali saldırgan 131 ip li kali kurban makinasına arp spoof yapmaya başlayacak. Yukarıdaki resimlerde görüldüğü üzere ilk önce hangi portları dinleyeceğimizi belirtiyor sonrasında ise kurban bilgisayarın ip sini ve gw bilgilerini girip arp reply paketlerini göndermeye başlıyoruz. Aşağıdaki komut kurban makinanın internet trafiğini dinlemek için yazılan bir komuttur. Görüldüğü üzere belirtilen portlardan kurban dinlemeye başlanılır. Buradan sonrasında kurban bilgisayarın internete girmesi beklenir. Eğer istenilirse aşağıdaki komutta olduğu gibi driftnet komutunu girilerek kurbanın girdiği internet sitelerinin ekran görüntülerini de kaydedebilir . Bu aşamadan sonra kurban bilgisayardaki kullanıcının internete erişimi beklenilir. Kurban bilgisayar mynet.com adresine girmiş bulunmakta bundan sonrasında ise bir önceki yazılan komuta dönüş yapılarak aradaki dinlenilen trafik incelemeye alınır. Kurban kali (192.168.1.131) bilgisayarın mynet.com girmesiyle trafik akışı karşımıza gelmiş oldu. Burada kurban bilgisarın hangi browser i kullandığı, hangi işletim sistemi ve hangi url leri ziyaret ettiğine kadar bilgiye sahip olabilirsiniz. Driftnet komutu ile görüldüğü gibi kurbanın ziyaret etmiş olduğu sitelerin ekran görüntüleri alınmış oldu. Bura da ise hangi resimlerin kaydedildiği görülmektedir. Yeni Nesil “Appear.in” Sohbet Ortamı Kurulum, yükleme gerektirmeyen mobil ve web uyumlu yeni nesil chat ortamı “Appear.in” kullanabilmek için bilgisayarınıza herhangi bir yazılım kurulumu yapmanız gerekmiyor. Böylece yazılımsal kurulum problemlerine,sistem veya donanım uyumsuzluklarına ya da yazılım çakışmalarına maruz kalmıyorsunuz. İhtiyacınız olan sadece güncel bir internet tarayıcısı. Kullanımı ise oldukça kolay : Yeni bir sohbet odası oluşturup “Start” tuşuna basıyoruz. Bu adımdan sonra sizden web kameranızın ve mikrofonunuzun kullanımı için onay istenecek. Onayı verdikten sonra karşınıza kendi görüntünüzün yer aldığı bir sayfa açılacak. Sonra görüntülü görüşme yapmak istediğimiz kişiye ekranın sol üst köşesindeki veya tarayıcınızın adres çubuğundaki bağlantıyı kopyalayıp gönderiyoruz. Arkadaş veya arkadaşlarınız bu bağlantının üzerine tıkladığında tarayıcılarında otomatik olarak görüntülü sohbet odanıza katılacaklar. Aşağıda özet görsel verilmiştir > Web > https://appear.in/ Android Market > https://play.google.com/store/apps/details?id=ap pear.in.app Sifreli Chat Ortamı “Cyph” Kurulum ve yükleme gerektirmeyen browser tabanlı yeni nesil şifreli chat ortamı “Cyph” tek yapmanız gereken “START NEW CYPH” kısmına tıklayarak çıkan linki 10 dakika içinde görüşmek istediğiniz kişiye göndermek. Twitter: @cyph Web: https://www.cyph.com/ XFCE Ekran Kayması Çözümü Eğer gnome dışındaki herhangi bir masaüstü ortamı kullanıyorsanız ingilizcedeki karşılığı “screen tearing” olan bu sorunla karşılaşmış olmanız ve hatta saç baş yolmanız oldukça olası.Screen tearing dedigimiz sorun pencerenizi oynattığınızda browserı kaydırdığınızda oyun oynarken vb hareketli herşeyde ekranda framelerin birbirine girmesi durumudur ki hiç hoş görülmez. Peki yok mudur bunun bir çözümü tabii ki var. Önce menu>settings>window manager tweaks diyoruz ver burada compositor tabını tıklayarak compositoru disable ediyoruz. Bu işlemden sonra compton isimli müthiş programı sistemimize yüklüyoruz.Yükleme işlemi için önce gerekli depoyu source olarak ekleyeceğiz. sudo apt-add-repository ppa:richardgv/compton sudo apt-get update sudo apt-get install compton konutu ile programı kuruyoruz.Bu işlemden sonra gerekli ayarları gireceğimiz compton.conf dosyasını ~/.config/ altında oluşturuyoruz. Bu config dosyasını bu adresten kopyalayabilir veya buradan benim config dosyamı indirerek kullanabilirsiniz. Bu işlemlerden sonra compton programını başlangıcta çalışır hale getiriyoruz.Bunun için settings>session and startup ekranında add diyerek ekliyoruz. KVM nedir? Nasıl kurulur? En basit tanımıyla KVM – Çekirdek Makina (Kernel Based Virtual Machine) dır. Temelli Sanal Yurt dısı veya içinden satın alacağız VPS makinelerinin kurulu olduğu fiziksel makinelerin bir çoğu da alt yapı olarak kvm kullanmaktadır. Normalde VmWare,Virtualbox ile yaptığımız sanallaştırmanın nesi vardı da çıktı bu KVM? Küçük bir araştırma yaptıktan sonra bu soruya cevap bulmak çok da zor olmasa gerek. KVM ile sanallaştırma kernel seviyesine inmiştir. Önceden işletim sistemi sistemi üzerinde bir uygulama gibi çalışan VMWare gibi sanallaştırma çözümlerinin yavaş olması ve pek çok konuda ana işletim sistemine muhtaç olması istenmeyen bir durumla kullanıcıyı yüz yüze bırakmaktadır. Hypervisor gibi teknolojiler ile bazı sorunların üstesinden gelmeye çalışsalar da bu çözümler başka sorunları da ortaya çıkarmıştır. Geliştirilen KVM ile bu konularda önemli adımlar atılmıştır. Kvm ile sanal makinanın hızı neredeyse ana makinadaki işletim sisteminin hızı ile aynıdır. Kernel düzeyinde bir sanallaştırma sadece ekonomik olarak değil,güvenlik ve süreklilik gibi konularda da kullanıcı dostu bir sanal işletim sistemi sunmaktadır. Bilgisayarın tüm donanım haklarına erişebilen bir yapı tabi ki oldukça güçlüdür.Yani VMware gibi sizin bir malikane sahibi olduğunuzu varsayıp o malikenin sadece bir odasını kullandırmak yerine size malikaneyi vaadediyor. Nasıl Kurarım? Öncelikle kuruluma başlamadan önce bilgisayarımızda BIOS ayarlarına girip anakarttımızın virtualisation özelliğinin enabled olmasına dikkat edelim ki benim gibi tüm gün neden hata veriyor bu program demeyelim.:) 1.Benim işlemcim sanal makine için yeterli mi? Sizde takdir edersiniz ki tek çekirdekli bir makineye sanal makine kurmak pek de önerilen birşey değil(kurabilen varsa beri gelsin).Peki benim makinem kaç cekirdek CPU durumu ne sorusuna cevap alacağımız aşağıdaki komutu giriyoruz. egrep “(vmx|svm)” –color=always /proc/cpuinfo | grep vmx Bu komutun cıktısında birden fazla sayıda vmx yazısı görüyor iseniz kullandığınız cihaz sanallaştırma için uygun demektir. 2.Kurulum Bu post kvmnin ubuntu ve debian sistemlere nasıl kurulacağını anlattığından apt kullanıyor olacağız.Aşağıdaki komutla gerekli paketlerin kurulumunu yapıyoruz. apt-get install qemu-kvm libvirt-bin bridge-utils virtmanager virtinst kvm 3.Gerekli Kullanıcı ve grupların eklenmesi Şimdi kendimizi programı kullanacak kullanıcı olarak ekliyoruz. Misal ben kendi bilgisayarımda dimakoci kullanıcısıyım .Vereceğim komut adduser dimakoci adduser dimakoci libvirtd(Debian sistemlerinde vermemiz gereken komut adduser dimakoci libvirt) adduser dimakoci kvm burada Bu adımlardan sonra sistemden log out olup tekrar giriş yapmamız gerekmekte. 4.Adım Kontrol Bu aşamaya gelmeden önce yukarıdaki adımları eksiksiz olarak yaptınız ve herhangi bir hata almadınız ise kvm yi sisteminize kurmuşsunuz demektir.Şimdi kontrol edelim.Sistemin kurulup kurulmadığını anlamamızın bir çok yolu vardır.Ben tek aşamada aşağıdaki kodu kullanarak bu işi yapıyorum. virsh -c qemu:///system list Ayrıca virsh ve akabinde list komutu vererek de aynı işlemi yapmış olursunuz. Bu aşamadan sonra Kvm kullanıma hazır.İsterseniz terminalden virt-manager yazarak,isterseniz menu>system>virtual machine manager a tıklayarak çalıştırabilirsiniz RFID Nedir ? ( Okunuşu: AR-EF-AY-Dİ ) Radio Frequency IDentification kelimelerinin baş harflerinden oluşan RFID, Radyo Frekanslı Kimlik Tanıma teknolojisinin genel adıdır. RFID NASIL ÇALIŞIR ? Bu teknoloji mikroçiplerin üzerine yüklenmiş kimlik tanımlama verilerinin radyo dalgaları kullanılarak okunup işlenmesi prensibine dayalı olarak çalışan bir veri işleme türüdür. Daha açık bir şekilde ifade edersek , Radyo Frekans sinyali kapsama alanına giren canlı yada cansız varlığın belirli bir mesafeden otomatik olarak tanınmasına olanak sağlar. RFID etiketleri her tür ürüne gömülebilir ya da yapıştırılabilir. Son derece küçük olan bu etiketler içinde (ürün numarası, üretici kodu, bir araca verilen kod veya plakası,üretim tarihi vb.) bilgi barındıran birer mikro yonga ve yine minik birer antenden oluşurlar. RFID NE ZAMAN KULLANILMAYA BAŞLANDI ? İlk defa II. Dünya savaşı sırasında dost uçakları düşman uçaklarından ayırabilmek ve tanımlayabilmek amacıyla müttefikler tarafından kullanılmaya başlanan , otomatik veri toplama ve tanımlama sistemidir. RFID TEKNOLOJİSİNİN BİLEŞENLERİ NELERDİR ? 1- Etiket (çip ve anten’den oluşur), 2- Yazıcı, 3- Okuyucu, 4- Programlama aracı. RFID HANGİ FREKANS ARALIKLARINI KULLANIR ? RFID sistemleri çok sayıda farklı frekans kullanmakla beraber, en yaygın olanlarak 4 grupta sınıflandırılabilir. 1- Alçak Frekans (Low Frequency-LF) (<135 KHz) 2- Yüksek Frekans (High Frequency-HF) (13.56 MHz) 3- Çok Yüksek Frekans (Ultra High Frequency-UHF) (868 – 915 MHz) 4- Mikrodalga (2.45 GHz, 5.8 GHz) **Bütün ükeler aynı frekans aralıkalarını kullanmıyor olabilir. 16 Mart 2007 tarihli Resmi Gazete’de yayınlanan yeni KET yönetmeliği ile 865.6-867.6 MHz. bandı arasında kullanım gücü 2 Watt olarak yenilenmiş ve Avrupa standartlarına çekilmiştir. BİR RFID ETİKETİNE NE KADAR BİLGİ YÜKLEYEBİLİRİM ? Tipik olarak RFID etiketi 2 KB’tan fazla bilgi alamaz. Yalnızca üzerinde bulunduğu cisim hakkında basit bilgileri kaydetmek için yeterlidir. Şirketler genelde 96 bit seri numarası alabilen basit etiketler kullanırlar. Bu basit etiketlerin hem üretimi kolaydır hem de ürünün paketi ile birlikte atılabilirler. RFID ETİKETİNİN OKUNMA MESAFESİ NEDİR ? Aslında etiketlerin okunma mesafesi birçok etkene bağlıdır: Operasyonun sıklığı, okuyucunun gücü, diğer RF araçlarıyla çakışma… Genelde düşük frekanslı etiketler 0.33 m ve daha az uzaklıktan okunabilir. Yüksek frekanslı etiketler 1 m ‘den, UHF etiketler ise 3 – 7 metreden okunabilir. Daha büyük uzaklıklar gerektiğinde, aktif etiketler güç kaynağı kullanarak 100 m ve daha fazlasını destekleyebilir. PASİF VE AKTİF RFID ETİKETLERİ ARASINDAKİ FARK NEDİR ? Aktif RFID etiketleri bir verici ve bir güç kaynağına sahiptir. Güç kaynağı mikroçipin devrelerini harekete geçirerek, okuyucuya (reader) sinyal gönderilmesini sağlar (Cep telefonunun baz istasyonuna sinyal göndermesi gibi). Aktif RFID etiketlerde minik birer pil bulunur ve biraz daha pahalı olmalarına karşın pasif etiketlere göre daha uzak mesafelerden okunabilirler.Pasif etiketler güç kaynağına sahip değildir. Elektromanyetik dalgalar göndererek etiketin antenini uyaran okuyucudan güç alırlar. RFID SAĞLIĞA ZARARLI MIDIR ? RFID cihazlarının sağlığa zararlı olup olmadığı konusu etiket ve antenler ile ilgili değil, okuyucuların ürettiği çıkış güçleri ile ilgilidir. Bu bağlamda, pasif ya da aktif herhangi bir etiketin yüklendiği zaman yaymış olduğu enerji insan sağlığı için zararlı kabul edilmemektedir. RFID KULLANIM ALANLARI >>> Mağaza kapılarındaki ürün kontrol sistemleri, Köprü ve otoyol geçişlerinde kullanılan OGS (Otoyol Geçiş Sistemi), Pasaportlarımızın kapaklarındaki çipler, NFC (Near Field Communication / Yakın Alan İletişimi), Evcil Hayvan ya da Hayvan Takibi, Hasta Takibi ( Akıl Hastaları ya da Alzeimer Hastaları İçin), Bebek Takibi (Yenidoğan Ünitesi İçin), Bavul Takibi (Havaalanlarında), Alışverişte ya da Ödeme Noktalarında, Otomatik Geçiş Noktalarında… KİTAP TAVSİYELERİ >>> http://www.idefix.com/kitap/rfid-mimarisi-ve-program lama-muhammedonal/tanim.asp?sid=DMK2OSOKNF8M3S707Z11 http://www.ebay.com/sch/i.html?_odkw=RFD&_osacat=267 &_from=R40&_trksid=p2045573.m570.l1313.TR12.TRC2.A0. H1.XRFID&_nkw=RFID&_sacat=267 MacOSX HomeBrew Kurulumu HomeBrew Nedir ? + HomeBrew Apple’da bulunmayan ama sizin ihtiyaç duyabilceğiniz yazılımları kurmaya yarar , Örneğin Linux’da Bulunan wget özelliği OS X’de yüklü değildir ama HomeBrew ile bunu yükleyebilirsiniz.Homebrew paketleri kendi dizinlerine kurar ve dosyalarını kısayolla /usr/local‘a bağlar. HomeBrew Nasıl Yüklenir ? + Terminal Açın ve aşağıdaki kodu çalıştırın. ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/ins tall)” Homebrew içindeki yazılımlar : HomeBrew içindeki paketleri öğrenmek için aşağıdaki siteye göz atabilirsiniz BrewFormulas / Brew Paket Arama veya terminal üzerinden aşağıdaki komutu çalıştırın brew search uygulama HomeBrew Paket Yükleme : brew install paketismi örn: brew install wget 50 Gb Ücretsiz Depolama “MEGA” 2013 yılnda , Kim Dotcom tarafından MegaUpload‘un devamı olarak kurulan bir dosya paylaşım sitesidir. Ücretsiz 50 GB depolama ortamı sunun siteye linkten Sunucularının ulaşabilirsiniz > mega.co.nz Yeni Zellanda ‘da olması ABD yasalarının bağlayıcı olmadığını gösteriyor. Ayrıca kendi içerisinde Crypto Chat imkanı da bulunan Mega ‘nın ücretli seçenekleri de bulunmakta. İstemci ve mobil tarafta da clientı indirerek dosyalarınızı senkronize edebiirsiniz. https://play.google.com/store/apps/details?id=nz.mega.android& hl=tr İlgili Görseller >>> Google Voice İzlenimler Öncelikle Google Voice nedir sorusunu cevaplayalım : Google ‘ın Skype’a rakip olarak 2009 yılında ortaya çıkarttığı telekomünikasyon servisidir. 2014 yılında da Hangout ile birleştirilerek internet üzerinden hem sesli hem görüntülü iletişim imkanı veren bir servis haline getirilmiştir. Bende deneme amaçlı 10$ voice kredisi alarak denemelere başladım. Bu arada işlemi Enpara üzerinden yaptığım için sağolsunlar %50 indirimden dolayı 5$ ‘ı hesabıma iade ettiler İlk İzlenimler : 1 ) Özel servis numaraları aranamıyor. ( 112 ,155 ,911 ,11880 ) 2 ) 444’lü numaralar aranabiliyor. 3 ) Çağrılara cevap verilmediğinde her seferinde farklı Turkcell,Vodafone ve Avea numaraları üzerinden arama gerçekleşiyor. ( Çağrıya meşgule atılana kadar. ) 4 ) #31#Numara şeklinde arama yapılamıyor. 5 ) Voice üzerinden arayan numaralara geri dönüş yapılamıyor. 6 ) En önemli özelliği ise gizli numarlardan gelen aramalara kapalı olan numaraları da gizli numaradan arayabiliyor olması. Konu ile ilgili Vodafone Destek’in cevabı > Güvenlik Kavramları Sözlüğü SSL : (Secure Sockets Layer) (Güvenli Giriş Katmanı) dır.Sunucu ile istemci arasındaki veri akışını şifrelemeye yarar. SQL : (Structured Query Language-Yapısal Sorgulama Dili) veritabanlarında data çekme, veri silme ve değiştirme gibi işlemler için kullanılan basit yapılı bir dildir. Güncel veritabanı yazılımlarının birçoğunda (MySQL, MSSQL, PostgreSQL…) kullanılır. SQL İnjection : SQL sorgusunun içerisine dışarıdan müdahale ederek var olan sorgunun değiştirilmesi , yeni bir SQL sorgu oluşturmak ve yeni oluşan sorgunun Database Server tarafında çalıştırmasını sağlamaktır. Bu yöntem ile Database’de bulunan bilgiler elde edilebilinir.(üye bilgileri, yönetici şifreleri…) Phishing Saldırıları : (Oltalama Saldırıları) Phishing “Password” (Şifre) ve “Fishing” (Balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan Türkçe’ye yemleme (oltalama) olarak çevrilmiş bir saldırı çeşididir. Phishing saldırıları son zamanların en gözde saldırı çeşidi olarak karşımıza çıkmaktadır. Bir banka veya resmi bir kurumdan geliyormuş gibi hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahta sitelere yönlendirilir. Phishing saldırıları için ‘Bankalar, Sosyal Paylaşım Siteleri, Mail Servisleri, Online Oyunlar vb. sahte web sayfakları hazırlanmaktır. Burada bilgisayar kullanıcısında özlük bilgileri, kart numarası, şifresi vb. istenir. E-posta ve sahte sitedeki talepleri dikkate alan kullanıcıların bilgileri çalınır. Brute Force Attack : (Kaba Kuvvet Saldırısı) Web yazılımlarının login(giriş) kısımlarına yapılan deneme yanılma saldırılarıdır.Amaç deneme yanılma yöntemiyle bir kullanıcı adına ait şifreyi bulmak ve yönetimi ele geçirmektir. DOS : (Denial of Service) Hizmeti aksatma saldırılarıdır.DoS saldırılarının amacı genellikle, sunucunun kaynaklarını tüketmek ve bant genişliğini mümkün olduğunca çok kullanmaktır.Bu şekilde verememesi amaçlanır. sitenin, kullanıcılarına hizmet DDOS : (Distrubuted Denial of Service) – Dağıtık Servis Engelleme saldırısıdır .Saldırganın saldırıya geçmeden önce oluşturduğu bilgisayar topluluğu (botnet) ile hedefe saldırmasıdır.DDos saldırısı, koordineli olarak yapılır ve DoS’a göre daha fazla zarar verir.Kısaca bir DoS saldırısını bir sürü farklı bilgisayardan yaparsanız Ddos yapmış olursunuz. DRDOS : (Distrubuted Reflective Denial of Service) DDoS’a benzerdir. Tek farkı, daha sık aralıklarla atak yapmak amacıyla ek ağlar kullanmaktadır. Man İn The Middle Attack : Aradaki adam saldırısı -Ortadaki adam saldırısı saldırganın bağlı olduğu ağda, kurban ile modem, router,sunucu…gibi cihazların arasına girerek şifrelenmemiş verileri ele geçirmesidir. Zero day saldırısı : (Sıfırıncı Gün Saldırısı) Bir yazılımda bulunan açıktan faydalanılarak gerçekleştirilen, geliştiricinin henüz farketmediği veya yama gibi…vb. bir çözüm uygulamadığı saldırı tipidir. Botnet saldırıları : Temelde birçok bilgisayarın saldırgan veya saldırganlar tarafından tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi sonucunda oluşan saldırılardır.Zombi saldırıları da denebilir. VPN : Virtual Private Network (Sanal Özel Ağ) Kısaca iki bilgisayarın şifreli olarak haberleştiği özel bir ağ sistemidir diyebiliriz. İki bilgisayarın karşılıklı haberleşmesi şifrelenmiş olarak gerçekleştiği için dinlenmesi ve 3. tarafların veri erişimi ihtimali de yok denecek kadar azdır. VPN ile karşı bilgisayara bağlanarak, onun üzerinden internette sörf yapabilirsiniz. Diğer bir deyişle İngiltere’de bir firmadan VPN hizmeti aldıysanız sanki İngiltere’de bir kullanıcı gibi internette gezinebileceksiniz.Yasaklı site kavramı sizin için bir anlam ifade etmeyecektir. VPS : ( Virtual Private Server ) Paylaşımlı Özel Sunucu .Bir sunucunun çeşitli yazılımlar vasıtasıyla birbirinden bağımsız ve birden fazla sanal sunucuya ayrılması sonucu ortaya çıkan her bir sanal sunucuya denir. Vps sunucular aynı sunucuda olduğu halde birbirinden bağımsız olarak çalışmasına olanak sağlar. Paylaşılan sunuculara erişim kısıtlanmıştır. Her sanal sunucu kendi işletim sistemi, kontrol paneli ve kendine ait kapasiteleri mevcuttur.
Benzer belgeler
Man In The Middle Attack Ve ARP Poisoning,Güvenlik Kavramları
bilgisayar kullanıcıları sahta sitelere yönlendirilir. Phishing saldırıları için ‘Bankalar, Sosyal Paylaşım Siteleri, Mail Servisleri, Online Oyunlar vb. sahte web sayfakları hazırlanmaktır. Burad...
Detaylı