5 - Teknik BLOG.ORG

Transkript

5 - Teknik BLOG.ORG
Man In The Middle Attack Ve
ARP Poisoning
ARP
POSINING
ARP
Poisoning,
ARP
zehirleme
anlamına
gelmektedir.
ARP
protokolünün temel çalışmasındaki zaafiyetleri kullanarak
gerçekleştirilir.
ARP
(Adress Resolution Protokol), Layer 2 katmanının ana
protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP
adresleri üzerinde değil, MAC adresleri üzerinden
gerçekleştirilir. Bunun için her cihaz, iletişime geçmek
istediği cihazın (internete çıkarken DSL modem dahil) MAC
adresini bilmek zorundadır.
Bu sebeple, Layer 2 katmanında, iletişim öncesinde ARP
protokolü devreye girer, Arp request ve Arp reply
paketlerini kullanarak, IP’si bilinen cihazın MAC adresini
bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır.
ARP Zehirlenmesi Çeşitleri
ARP
zehirlenmesi
adı
verilen
saldırılar
yerel
ağlarda
gerçekleştirilen saldırılardır. ARP saldırılarının yerel
ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ dışına
gönderilmemesidir. Yerel ağda MAC adresi bilgisi o ağda yer
alan swicth ve yönlendirici gibi elemanlara gönderildiği için
saldırgan MAC adresi bilgisine ulaşabilir. Buradaki güvenlik
açığını kullanarak, ARP tabloları üzerinde istediği
değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde
gerçekleştirilmektedir.
1. Hedef Bilgisayarın ARP tablosunu doldurarak
2. Ortadaki adam yöntemiyle
3. Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara
Göndererek gerçekleştirilir
1.Hedef Bilgisayarın ARP tablosunu Doldurma
Burada saldırgan hedef bilgisayarın ARP tabloları üzerinde
doğrudan değişiklikler yapar. Örneğin; saldırgan hedef
bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef
bilgisayarın göndereceği paketlerin saldırganın belirttiği
adreslere gitmesini sağlayabilir. Bu yöntemle gönderilmek
istenilen paketin, istenilen yere ulaşması engellenebilir.
2.Ortadaki Adam Yöntemi (Man in the Middle)
Bu yöntemde saldırgan, hedef bilgisayar kurban bilgisayarın
ulaşmak istediği noktanın arasına girer. Bütün iletişimi
istediği gibi kontrol eder. Ağda gönderilen bir paketi alıp,
paketin destination MAC adres bilgisine kendi MAC adresini
yazar. Pakete yapılan bu müdahele ile artık yollanan paketler
saldırganın bilgisayarına gider. Saldırgan da paket üstünde
istediği gibi değişiklik yapabilir. Bu yöntemle kullanıcının
yolladığı tüm bilgiler saldırgan üzerinden geçer ve bu yöntem
oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı
bilgileri, şifre vb.) alınabilir. Bu yöntem ARP poisining
dışında pek çok saldırılarda da kullanılmaktadır. En fazla
kullanılan saldırı çeşitlerindendir.
3. Hedef
Gönderme
Bilgisayarın
Paketlerini
Başkasına
Burada da saldırgan hedef bilgisayarın göndereceği paketi
başka
bir
bilgisayara
gönderebilir.
Örneğin
kullanıcının HTTP (İngilizce Hyper-Text Transfer Protocol,
Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek
istediği web sayfası yerine kendi oluşturduğu sayfaya
kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı
bırakılabilir.
Bu makalede Arp Poosining saldırı çeşitlerinden ortadaki adam
(mitm) saldırısı nasıl yapılır bir örnek verilerek
anlatılacaktır . Senaryo da bir saldırgan kali makinası ve
birde kurban başka bir kali makinası olacaktır.
Aşağıdaki resimde saldırgan kali bilgisayarın ip si ve
interface görünüyor.
Kurban kali ise aşağıdaki gibi olacaktır.
129 ip li kali saldırgan 131 ip li kali kurban makinasına arp
spoof yapmaya başlayacak.
Yukarıdaki resimlerde görüldüğü üzere ilk önce hangi portları
dinleyeceğimizi belirtiyor sonrasında ise kurban bilgisayarın
ip sini ve gw bilgilerini girip arp reply paketlerini
göndermeye başlıyoruz. Aşağıdaki komut kurban makinanın
internet trafiğini dinlemek için yazılan bir komuttur.
Görüldüğü üzere belirtilen portlardan kurban dinlemeye
başlanılır.
Buradan sonrasında kurban bilgisayarın internete girmesi
beklenir. Eğer istenilirse aşağıdaki komutta olduğu gibi
driftnet komutunu girilerek kurbanın girdiği internet
sitelerinin ekran görüntülerini de kaydedebilir . Bu aşamadan
sonra kurban bilgisayardaki kullanıcının internete erişimi
beklenilir.
Kurban bilgisayar mynet.com adresine girmiş bulunmakta bundan
sonrasında ise bir önceki yazılan komuta dönüş yapılarak
aradaki dinlenilen trafik incelemeye alınır.
Kurban kali (192.168.1.131) bilgisayarın mynet.com girmesiyle
trafik akışı karşımıza gelmiş oldu. Burada kurban bilgisarın
hangi browser i kullandığı, hangi işletim sistemi ve hangi url
leri ziyaret ettiğine kadar bilgiye sahip olabilirsiniz.
Driftnet komutu ile görüldüğü gibi kurbanın ziyaret etmiş
olduğu sitelerin ekran görüntüleri alınmış oldu.
Bura da ise hangi resimlerin kaydedildiği görülmektedir.
Yeni Nesil
“Appear.in”
Sohbet
Ortamı
Kurulum, yükleme gerektirmeyen mobil ve web uyumlu
yeni nesil chat ortamı “Appear.in” kullanabilmek
için bilgisayarınıza herhangi bir yazılım kurulumu
yapmanız gerekmiyor.
Böylece yazılımsal kurulum problemlerine,sistem
veya donanım uyumsuzluklarına ya da yazılım
çakışmalarına maruz kalmıyorsunuz. İhtiyacınız
olan sadece güncel bir internet tarayıcısı.
Kullanımı ise oldukça kolay : Yeni bir sohbet
odası oluşturup “Start” tuşuna basıyoruz.
Bu adımdan sonra sizden web kameranızın ve
mikrofonunuzun kullanımı için onay istenecek.
Onayı verdikten sonra karşınıza kendi görüntünüzün
yer aldığı bir sayfa açılacak. Sonra görüntülü
görüşme yapmak istediğimiz kişiye ekranın sol üst
köşesindeki veya tarayıcınızın adres çubuğundaki
bağlantıyı kopyalayıp gönderiyoruz.
Arkadaş veya arkadaşlarınız bu bağlantının üzerine
tıkladığında tarayıcılarında otomatik olarak
görüntülü sohbet odanıza katılacaklar.
Aşağıda özet görsel verilmiştir >
Web > https://appear.in/
Android
Market
>
https://play.google.com/store/apps/details?id=ap
pear.in.app
Sifreli Chat Ortamı “Cyph”
Kurulum ve yükleme gerektirmeyen browser tabanlı yeni nesil
şifreli chat ortamı “Cyph” tek yapmanız gereken
“START NEW CYPH” kısmına tıklayarak çıkan linki
10 dakika içinde görüşmek istediğiniz kişiye göndermek.
Twitter: @cyph
Web: https://www.cyph.com/
XFCE Ekran Kayması Çözümü
Eğer gnome dışındaki herhangi bir masaüstü ortamı
kullanıyorsanız ingilizcedeki karşılığı “screen tearing” olan
bu sorunla karşılaşmış olmanız ve hatta saç baş yolmanız
oldukça olası.Screen tearing dedigimiz sorun pencerenizi
oynattığınızda browserı kaydırdığınızda oyun oynarken vb
hareketli herşeyde ekranda framelerin birbirine girmesi
durumudur ki hiç hoş görülmez.
Peki yok mudur bunun bir çözümü tabii ki var.
Önce menu>settings>window manager tweaks diyoruz ver burada
compositor tabını tıklayarak compositoru disable ediyoruz.
Bu işlemden sonra compton isimli müthiş programı sistemimize
yüklüyoruz.Yükleme işlemi için önce gerekli depoyu source
olarak ekleyeceğiz.
sudo apt-add-repository ppa:richardgv/compton
sudo apt-get update
sudo apt-get install compton
konutu ile programı kuruyoruz.Bu işlemden sonra gerekli
ayarları gireceğimiz compton.conf dosyasını ~/.config/ altında
oluşturuyoruz.
Bu config dosyasını bu adresten kopyalayabilir veya buradan
benim config dosyamı indirerek kullanabilirsiniz.
Bu işlemlerden sonra compton programını başlangıcta çalışır
hale getiriyoruz.Bunun için settings>session and startup
ekranında add diyerek ekliyoruz.
KVM nedir? Nasıl kurulur?
En basit tanımıyla KVM – Çekirdek
Makina
(Kernel Based Virtual Machine) dır.
Temelli
Sanal
Yurt dısı veya içinden satın alacağız
VPS makinelerinin
kurulu olduğu fiziksel makinelerin bir çoğu da alt yapı olarak
kvm kullanmaktadır. Normalde VmWare,Virtualbox ile yaptığımız
sanallaştırmanın nesi vardı da çıktı bu KVM? Küçük bir
araştırma yaptıktan sonra bu soruya cevap bulmak çok da zor
olmasa gerek.
KVM ile sanallaştırma kernel seviyesine inmiştir. Önceden
işletim sistemi sistemi üzerinde bir uygulama gibi çalışan
VMWare gibi sanallaştırma çözümlerinin yavaş olması ve pek çok
konuda ana işletim sistemine muhtaç olması istenmeyen bir
durumla kullanıcıyı yüz yüze bırakmaktadır. Hypervisor gibi
teknolojiler ile bazı sorunların üstesinden gelmeye çalışsalar
da bu çözümler başka sorunları da ortaya çıkarmıştır.
Geliştirilen KVM ile bu konularda önemli adımlar atılmıştır.
Kvm ile sanal makinanın hızı neredeyse ana makinadaki işletim
sisteminin hızı ile aynıdır. Kernel düzeyinde bir
sanallaştırma sadece ekonomik olarak değil,güvenlik ve
süreklilik gibi konularda da kullanıcı dostu bir sanal işletim
sistemi sunmaktadır. Bilgisayarın tüm donanım haklarına
erişebilen bir yapı tabi ki oldukça güçlüdür.Yani VMware gibi
sizin bir malikane sahibi olduğunuzu varsayıp o malikenin
sadece bir odasını kullandırmak yerine size malikaneyi
vaadediyor.
Nasıl Kurarım?
Öncelikle kuruluma başlamadan önce bilgisayarımızda BIOS
ayarlarına girip anakarttımızın virtualisation özelliğinin
enabled olmasına dikkat edelim ki benim gibi tüm gün neden
hata veriyor bu program demeyelim.:)
1.Benim işlemcim sanal makine için yeterli mi?
Sizde takdir edersiniz ki tek çekirdekli bir makineye sanal
makine kurmak pek de önerilen birşey değil(kurabilen varsa
beri gelsin).Peki benim makinem kaç cekirdek CPU durumu ne
sorusuna cevap alacağımız aşağıdaki komutu giriyoruz.
egrep “(vmx|svm)” –color=always /proc/cpuinfo | grep vmx
Bu komutun cıktısında birden fazla sayıda vmx yazısı görüyor
iseniz kullandığınız cihaz sanallaştırma için uygun demektir.
2.Kurulum
Bu post kvmnin ubuntu ve debian sistemlere nasıl kurulacağını
anlattığından apt kullanıyor olacağız.Aşağıdaki komutla
gerekli paketlerin kurulumunu yapıyoruz.
apt-get install qemu-kvm libvirt-bin bridge-utils virtmanager virtinst kvm
3.Gerekli Kullanıcı ve grupların eklenmesi
Şimdi kendimizi programı kullanacak kullanıcı olarak
ekliyoruz. Misal ben kendi bilgisayarımda dimakoci
kullanıcısıyım .Vereceğim komut
adduser dimakoci
adduser dimakoci libvirtd(Debian sistemlerinde
vermemiz gereken komut adduser dimakoci libvirt)
adduser dimakoci kvm
burada
Bu adımlardan sonra sistemden log out olup tekrar giriş
yapmamız gerekmekte.
4.Adım Kontrol
Bu aşamaya gelmeden önce yukarıdaki adımları eksiksiz olarak
yaptınız ve herhangi bir hata almadınız ise kvm yi sisteminize
kurmuşsunuz demektir.Şimdi kontrol edelim.Sistemin kurulup
kurulmadığını anlamamızın bir çok yolu vardır.Ben tek aşamada
aşağıdaki kodu kullanarak bu işi yapıyorum.
virsh -c qemu:///system list
Ayrıca virsh ve akabinde list komutu vererek de aynı işlemi
yapmış olursunuz.
Bu aşamadan sonra Kvm kullanıma hazır.İsterseniz terminalden
virt-manager yazarak,isterseniz menu>system>virtual machine
manager a tıklayarak çalıştırabilirsiniz
RFID Nedir ?
( Okunuşu: AR-EF-AY-Dİ ) Radio Frequency
IDentification kelimelerinin baş harflerinden oluşan
RFID, Radyo Frekanslı Kimlik Tanıma teknolojisinin
genel adıdır.
RFID NASIL ÇALIŞIR ?
Bu teknoloji mikroçiplerin üzerine yüklenmiş kimlik
tanımlama verilerinin radyo dalgaları kullanılarak
okunup işlenmesi prensibine dayalı olarak çalışan
bir veri işleme türüdür.
Daha açık bir şekilde ifade edersek , Radyo Frekans
sinyali kapsama alanına giren canlı yada cansız
varlığın belirli bir mesafeden otomatik olarak
tanınmasına olanak sağlar.
RFID etiketleri her tür ürüne gömülebilir ya da
yapıştırılabilir. Son derece küçük olan bu etiketler
içinde (ürün numarası, üretici kodu, bir araca
verilen kod veya plakası,üretim tarihi vb.) bilgi
barındıran birer mikro yonga ve yine minik birer
antenden oluşurlar.
RFID NE ZAMAN KULLANILMAYA BAŞLANDI ?
İlk defa II. Dünya savaşı sırasında dost uçakları
düşman uçaklarından ayırabilmek ve tanımlayabilmek
amacıyla müttefikler tarafından kullanılmaya
başlanan , otomatik veri toplama ve tanımlama
sistemidir.
RFID TEKNOLOJİSİNİN BİLEŞENLERİ NELERDİR ?
1- Etiket (çip ve anten’den oluşur),
2- Yazıcı,
3- Okuyucu,
4- Programlama aracı.
RFID HANGİ FREKANS ARALIKLARINI KULLANIR ?
RFID sistemleri çok sayıda farklı frekans
kullanmakla beraber,
en yaygın olanlarak 4 grupta sınıflandırılabilir.
1- Alçak Frekans (Low Frequency-LF) (<135 KHz)
2- Yüksek Frekans (High Frequency-HF) (13.56 MHz)
3- Çok Yüksek Frekans (Ultra High Frequency-UHF)
(868 – 915 MHz)
4- Mikrodalga (2.45 GHz, 5.8 GHz)
**Bütün ükeler aynı frekans aralıkalarını
kullanmıyor olabilir.
16 Mart 2007 tarihli Resmi Gazete’de yayınlanan yeni
KET yönetmeliği ile 865.6-867.6 MHz. bandı arasında
kullanım gücü 2 Watt olarak yenilenmiş ve Avrupa
standartlarına çekilmiştir.
BİR RFID ETİKETİNE NE KADAR BİLGİ YÜKLEYEBİLİRİM ?
Tipik olarak RFID etiketi 2 KB’tan fazla bilgi
alamaz. Yalnızca üzerinde bulunduğu cisim hakkında
basit bilgileri kaydetmek için yeterlidir. Şirketler
genelde 96 bit seri numarası alabilen basit
etiketler kullanırlar. Bu basit etiketlerin hem
üretimi kolaydır hem de ürünün paketi ile birlikte
atılabilirler.
RFID ETİKETİNİN OKUNMA MESAFESİ NEDİR ?
Aslında etiketlerin okunma mesafesi birçok etkene
bağlıdır: Operasyonun sıklığı, okuyucunun gücü,
diğer RF araçlarıyla çakışma…
Genelde düşük frekanslı etiketler 0.33 m ve daha az
uzaklıktan okunabilir. Yüksek frekanslı etiketler 1
m ‘den, UHF etiketler ise 3 – 7 metreden okunabilir.
Daha büyük uzaklıklar gerektiğinde, aktif etiketler
güç kaynağı kullanarak 100 m ve daha fazlasını
destekleyebilir.
PASİF VE AKTİF RFID ETİKETLERİ ARASINDAKİ FARK NEDİR
?
Aktif RFID etiketleri bir verici ve bir güç
kaynağına sahiptir. Güç kaynağı mikroçipin
devrelerini harekete geçirerek, okuyucuya (reader)
sinyal gönderilmesini sağlar (Cep telefonunun baz
istasyonuna sinyal göndermesi gibi).
Aktif RFID etiketlerde minik birer pil bulunur ve
biraz daha pahalı olmalarına karşın pasif etiketlere
göre daha uzak mesafelerden okunabilirler.Pasif
etiketler güç kaynağına sahip değildir.
Elektromanyetik dalgalar göndererek etiketin
antenini uyaran okuyucudan güç alırlar.
RFID SAĞLIĞA ZARARLI MIDIR ?
RFID cihazlarının sağlığa zararlı olup olmadığı
konusu etiket ve antenler ile ilgili değil,
okuyucuların ürettiği çıkış güçleri ile ilgilidir.
Bu bağlamda, pasif ya da aktif herhangi bir etiketin
yüklendiği zaman yaymış olduğu enerji insan sağlığı
için zararlı kabul edilmemektedir.
RFID KULLANIM ALANLARI >>>
Mağaza kapılarındaki ürün kontrol sistemleri,
Köprü ve otoyol geçişlerinde kullanılan OGS
(Otoyol Geçiş Sistemi),
Pasaportlarımızın kapaklarındaki çipler,
NFC (Near Field Communication / Yakın Alan
İletişimi),
Evcil Hayvan ya da Hayvan Takibi,
Hasta Takibi ( Akıl Hastaları ya da Alzeimer
Hastaları İçin),
Bebek Takibi (Yenidoğan Ünitesi İçin),
Bavul Takibi (Havaalanlarında),
Alışverişte ya da Ödeme Noktalarında,
Otomatik Geçiş Noktalarında…
KİTAP TAVSİYELERİ >>>
http://www.idefix.com/kitap/rfid-mimarisi-ve-program
lama-muhammedonal/tanim.asp?sid=DMK2OSOKNF8M3S707Z11
http://www.ebay.com/sch/i.html?_odkw=RFD&_osacat=267
&_from=R40&_trksid=p2045573.m570.l1313.TR12.TRC2.A0.
H1.XRFID&_nkw=RFID&_sacat=267
MacOSX HomeBrew Kurulumu
HomeBrew Nedir ?
+ HomeBrew Apple’da bulunmayan ama sizin ihtiyaç
duyabilceğiniz yazılımları kurmaya yarar , Örneğin Linux’da
Bulunan wget özelliği OS X’de yüklü değildir ama HomeBrew ile
bunu yükleyebilirsiniz.Homebrew paketleri kendi dizinlerine
kurar ve dosyalarını kısayolla /usr/local‘a bağlar.
HomeBrew Nasıl Yüklenir ?
+ Terminal
Açın ve aşağıdaki kodu çalıştırın.
ruby
-e
“$(curl
-fsSL
https://raw.githubusercontent.com/Homebrew/install/master/ins
tall)”
Homebrew içindeki yazılımlar :
HomeBrew içindeki paketleri öğrenmek için aşağıdaki siteye göz
atabilirsiniz
BrewFormulas / Brew Paket Arama
veya terminal üzerinden aşağıdaki komutu çalıştırın
brew search uygulama
HomeBrew Paket Yükleme :
brew install paketismi
örn: brew install wget
50
Gb
Ücretsiz
Depolama
“MEGA”
2013 yılnda , Kim Dotcom tarafından MegaUpload‘un devamı
olarak kurulan bir dosya paylaşım sitesidir. Ücretsiz 50 GB
depolama ortamı
sunun siteye linkten
Sunucularının
ulaşabilirsiniz
>
mega.co.nz
Yeni Zellanda ‘da olması ABD yasalarının bağlayıcı olmadığını
gösteriyor.
Ayrıca kendi içerisinde Crypto Chat imkanı da bulunan Mega
‘nın ücretli
seçenekleri de bulunmakta. İstemci ve mobil tarafta da clientı
indirerek
dosyalarınızı senkronize edebiirsiniz.
https://play.google.com/store/apps/details?id=nz.mega.android&
hl=tr
İlgili Görseller >>>
Google Voice İzlenimler
Öncelikle Google Voice nedir sorusunu cevaplayalım :
Google
‘ın
Skype’a
rakip
olarak
2009
yılında
ortaya
çıkarttığı
telekomünikasyon servisidir. 2014 yılında da Hangout ile
birleştirilerek
internet üzerinden hem sesli hem görüntülü
iletişim imkanı veren bir servis haline getirilmiştir.
Bende deneme amaçlı 10$ voice kredisi alarak denemelere
başladım.
Bu arada işlemi Enpara üzerinden yaptığım için sağolsunlar
%50 indirimden dolayı 5$ ‘ı hesabıma iade ettiler
İlk İzlenimler :
1 ) Özel servis numaraları aranamıyor. ( 112 ,155 ,911 ,11880
)
2 ) 444’lü numaralar aranabiliyor.
3 ) Çağrılara cevap verilmediğinde her seferinde farklı
Turkcell,Vodafone
ve Avea numaraları üzerinden arama gerçekleşiyor.
( Çağrıya meşgule atılana kadar. )
4 ) #31#Numara şeklinde arama yapılamıyor.
5 ) Voice üzerinden arayan numaralara geri dönüş yapılamıyor.
6 ) En önemli özelliği ise gizli numarlardan gelen aramalara
kapalı olan numaraları da gizli numaradan arayabiliyor olması.
Konu ile ilgili Vodafone Destek’in cevabı >
Güvenlik Kavramları Sözlüğü
SSL
:
(Secure
Sockets
Layer)
(Güvenli
Giriş
Katmanı)
dır.Sunucu ile istemci arasındaki veri akışını şifrelemeye
yarar.
SQL : (Structured Query Language-Yapısal Sorgulama Dili)
veritabanlarında data çekme, veri silme ve değiştirme gibi
işlemler için kullanılan basit yapılı bir dildir. Güncel
veritabanı yazılımlarının birçoğunda (MySQL, MSSQL,
PostgreSQL…) kullanılır.
SQL İnjection : SQL sorgusunun içerisine dışarıdan müdahale
ederek var olan sorgunun değiştirilmesi , yeni bir SQL sorgu
oluşturmak ve yeni oluşan sorgunun Database Server tarafında
çalıştırmasını sağlamaktır. Bu yöntem ile Database’de bulunan
bilgiler elde edilebilinir.(üye bilgileri, yönetici
şifreleri…)
Phishing Saldırıları : (Oltalama Saldırıları) Phishing
“Password” (Şifre) ve “Fishing” (Balık avlamak) sözcüklerinin
birleştirilmesiyle oluşturulan Türkçe’ye yemleme (oltalama)
olarak çevrilmiş bir saldırı çeşididir.
Phishing saldırıları son zamanların en gözde saldırı çeşidi
olarak karşımıza çıkmaktadır. Bir banka veya resmi bir
kurumdan geliyormuş gibi hazırlanan e-posta yardımıyla
bilgisayar kullanıcıları sahta sitelere yönlendirilir.
Phishing saldırıları için ‘Bankalar, Sosyal Paylaşım Siteleri,
Mail Servisleri, Online Oyunlar vb. sahte web sayfakları
hazırlanmaktır. Burada bilgisayar kullanıcısında özlük
bilgileri, kart numarası, şifresi vb. istenir. E-posta ve
sahte sitedeki talepleri dikkate alan kullanıcıların bilgileri
çalınır.
Brute Force Attack : (Kaba Kuvvet Saldırısı) Web
yazılımlarının login(giriş) kısımlarına yapılan deneme yanılma
saldırılarıdır.Amaç deneme yanılma yöntemiyle bir kullanıcı
adına ait şifreyi bulmak ve yönetimi ele geçirmektir.
DOS : (Denial of Service) Hizmeti aksatma saldırılarıdır.DoS
saldırılarının amacı genellikle, sunucunun kaynaklarını
tüketmek ve bant genişliğini mümkün olduğunca çok
kullanmaktır.Bu şekilde
verememesi amaçlanır.
sitenin,
kullanıcılarına
hizmet
DDOS : (Distrubuted Denial of Service) – Dağıtık Servis
Engelleme saldırısıdır .Saldırganın saldırıya geçmeden önce
oluşturduğu bilgisayar topluluğu (botnet) ile hedefe
saldırmasıdır.DDos saldırısı, koordineli olarak yapılır ve
DoS’a göre daha fazla zarar verir.Kısaca bir DoS saldırısını
bir sürü farklı bilgisayardan yaparsanız Ddos yapmış
olursunuz.
DRDOS : (Distrubuted Reflective Denial of Service) DDoS’a
benzerdir.
Tek farkı, daha sık aralıklarla atak yapmak amacıyla ek ağlar
kullanmaktadır.
Man İn The Middle Attack : Aradaki adam saldırısı -Ortadaki
adam saldırısı saldırganın bağlı olduğu ağda, kurban ile
modem, router,sunucu…gibi cihazların arasına girerek
şifrelenmemiş verileri ele geçirmesidir.
Zero day saldırısı : (Sıfırıncı Gün Saldırısı) Bir yazılımda
bulunan
açıktan
faydalanılarak
gerçekleştirilen,
geliştiricinin henüz farketmediği veya yama gibi…vb. bir çözüm
uygulamadığı saldırı tipidir.
Botnet saldırıları : Temelde birçok bilgisayarın saldırgan
veya saldırganlar tarafından tek bir noktadan kötü amaçlar
doğrultusunda yönetilmesi sonucunda oluşan saldırılardır.Zombi
saldırıları da denebilir.
VPN : Virtual Private Network (Sanal Özel Ağ) Kısaca iki
bilgisayarın şifreli olarak haberleştiği özel bir ağ
sistemidir diyebiliriz. İki bilgisayarın karşılıklı
haberleşmesi şifrelenmiş olarak gerçekleştiği için dinlenmesi
ve 3. tarafların veri erişimi ihtimali de yok denecek kadar
azdır.
VPN
ile
karşı
bilgisayara
bağlanarak,
onun
üzerinden
internette sörf yapabilirsiniz. Diğer bir deyişle İngiltere’de
bir firmadan VPN hizmeti aldıysanız sanki İngiltere’de bir
kullanıcı gibi internette gezinebileceksiniz.Yasaklı site
kavramı sizin için bir anlam ifade etmeyecektir.
VPS : ( Virtual Private Server ) Paylaşımlı Özel Sunucu .Bir
sunucunun çeşitli yazılımlar vasıtasıyla birbirinden bağımsız
ve birden fazla sanal sunucuya ayrılması sonucu ortaya çıkan
her bir sanal sunucuya denir.
Vps sunucular aynı sunucuda olduğu halde birbirinden bağımsız
olarak çalışmasına olanak sağlar. Paylaşılan sunuculara erişim
kısıtlanmıştır. Her sanal sunucu kendi işletim sistemi,
kontrol paneli ve kendine ait kapasiteleri mevcuttur.

Benzer belgeler

Man In The Middle Attack Ve ARP Poisoning,Güvenlik Kavramları

Man In The Middle Attack Ve ARP Poisoning,Güvenlik Kavramları bilgisayar kullanıcıları sahta sitelere yönlendirilir. Phishing saldırıları için ‘Bankalar, Sosyal Paylaşım Siteleri, Mail Servisleri, Online Oyunlar vb. sahte web sayfakları hazırlanmaktır. Burad...

Detaylı