BACK HOME NEXT


Zorluk Derecesine göre Saldiri yöntemleri

KOLAYCA UYGULANABILEN SALDIRI METHODLARI


Denial Of Service
  1. Flooding - Sürekli veri göndererek port bloke edilmesi.
  2. Smurfing - Ip iletisim sistemini kullanarak Ip spoof yapilmasi(Bir networkte tüm makinelere flood emri verilmesi
  3. OutOfBand/Fragment Attacks - Açik port yakalayarak  TCP/IP çekirdek hatalarina neden olmak
  4. SYN/RST Flooding - TCP de açik yaratarak sinirli önbellek kullanimina yol açilmasi(Veri uzun süre alamazsa hattan kopar)
  5. "Nuking" - ICMP and TCP msg. Larini kullanarak geçerli baglantiyi resetlemek
  6. Specific DoS - zayif bloke edilen portlara istekte bulunmak


Kötü Amaçli Yazilim Kullanimi
  1. Logical Bomb -Eger açik veya hata bulursa bunlar üzerinde zararlara yol açabilir.
  2. Backdoor - Bazi komutlarla uzaktan kontrol erisimi saglar.(karsi bilgisayara)-(remote control system)
  3. Worm - Kendis kopyasini üreten ve yayan porgramcik veya trojan lar.
  4. Virus - Bazi uygulamalari olusturabilen programcik veya code dizinleri.
  5. Trojan -Bir program içine saklanmis karsi tarafta çalistirildiginda uzaktan erisim saglanmasina yol açan programciklar.(Backdoor+Program=Trojan)


Zayif noktalarda Açik Aranmasi
  1. Access Permissions - sistem dosyalarinda erisim/yazma fonksiyonun saglanmasi
  2. Brute Force - Telnet/pop3 gibi erisimleride sirayla zayif sifre kombinasyonlarinin denenmesi
  3. Overflow - Önbellek(tampon-cache) arkasi rasgele kodlar yazarak uygulamalari çalistirmak

 

IP Packet kullanarak
  1. Port spoofing - 20/53/80/1024 gibi portlara sürekli veri göndererek
  2. Tiny fragments -  8 byte lik veri paketlerini kullanarak firewall kontrollerinin asilmasi
  3. Blind IP spoofing -Ip ye göre kullanici tanimlayan sistemlere Ip Spoof kullanarak erisim 
  4. Nameserver ID "snoofing" - Kombine edilmis Id numaralari ile Ns önbelleklere yanlis verinin aktarilmasi
  5. Remote session hijacking - Packet Spoofing kullanarak TCP/UDP iletisimlerini durdurmak/kesmek/yönlendirmek

 

Içerden Yapilan Saldirilar
  1. "Backdoor" daemons - uzaktan kontrol erisimi için belirlenen portlarin açilmasi
  2. Log manipulation - Log odsyalarinda tutulan saldiri tutanaklarinin yo kedilmesi
  3. Sniffing - Sifrelenmis verilerin veya sifrelerin network üzerinden takip edilmesi
  4. Non-blind spoofing - Aktif baglantilarin kontrolu için gerekli olan bilginin Veri izlenimi ile ele geçirilmesi(Network üzerinden)


ZOR DERECEDEKI SALDIRI METODLARI

GENEL SALDIRI YÖNTEMLERI

Stratejiler,yöntemler,açiklar
(Sayfanin altinda)


Stratejiler,Yöntemler,Açiklar:

Saldiri Çesidi Ilgilili yer Zayif noktalari Gerekli olan beceri Sistem türü EK Bilgi Sorun yaratacak faktörler
denial of service sistem kaynaklari düsük yetersiz veri akimi çaylak herhangi biri Genelde zor tamamlanir,acemi kurban bulunmasi önerilir(güvenligi zayif olan) update edilmis güvenlik yazilimlari,firewall Lar,bloke edilmis portlar
local diger kullanici verileri basit sifreleme acemi herhangi biri büyük multi-kullanici sistemlerinde gerçeklesmesi muhtemel update edilmis güvenlik yazilimlari,admin güvenlik sistemi
cgi I sistem bilgileri,sifre güvenli olmayan cgi scripts , httpd , erisim izinleri acemi herhangi bir webserver   update edilmis güvenlik yazilimlari,www güvenlik kontrolleri
cgi II wwwuser shell access, kaynaklar,  root(bazen) güvenli olmayan cgi script, basit sfireleme ve güvenlik orta unix webserver kurbanda veya serverda güvenlik açiklari tespit edilmesini saglayabilir update edilmis güvenlik yazilimlari,www güvenlik kontrolleri
trojan Veri / sifreler, root, sisteme erisim yetersiz güvenlik acemi/orta herhangi biri Karsi tarafta firewall,antitrojan yoksa isiniz kolay olur update edilmis güvenlik yazilimlari,firewall Lar,bloke edilmis portlar
remote root compromise tüm sistem

(bknz.yukari)

zayif(insecure) veri akisi orta unix, linux, bsd, sun, hpux, dgux root erisimlerinden sonra log dosyalarini temizlemeyi unutmayin update edilmis güvenlik yazilimlari,firewall Lar,bloke edilmis portlar,Admin güvenlik sistemi
sniffing / backlogging kredi kartlari / trasnfer verisi / yazilim / diger sistemler ve kaynaklara erisim root orta/uzman  shell server, isps, e-commerce(ticari) server ciddi hasarlara yol açabilirsiniz acil güvenlik eylemleri
cgi III root, veri / kullanici profili( spamming,cc hacking,sifreleri web sayfalari erisimi için eski cgi scriptler/ sadece yazima izin veren code Lar uzman  e-commerce server, domain / web saglayicilari, arama motorlari hükümet siteleri ciddi hasarlara yol açabilirsiniz firewalllar www/cgi security noktalar,admin güvenlik sistemi,sik sik kontrol edilen Log dosyalari..vb



BACK

HOME

 

NEXT