Bilgisayar Ağlarında Güvenlik

0
(0)

Bilgisayar ağlarında güvenliğin önemi çok büyük olduğu tartışılmaz bir gerçektir. Bu makalede bilgisayar sistemlerinde karşınıza çıkabilecek saldırılar ve bu saldırılardan korunma yollarını bulabilirsiniz. Word dosyası halinde daha zengin içerikli olarak rapor’u ve PowerPoint sunumu makalenin sonunda eklenmiştir.

 

 

 

 

Bilgisayar Ağlarında Güvenlik

A.Veysel TOPLU

 

İçindekiler

1)     Neden güvenlik?

2)     Etkileri

3)     Saldırı yöntemleri

3.1) Ddos

3.2) ARP (Adress Resolution Protocol) Nedir?

3.3) Sniffing

3.4)Trojan & Keylogger

3.5) Injection

3.6) Pishing

3.7) Virüsler

4)     Sebepler

5)     Genel Önlemler

6)     Wi-Fi Ağları Önlemleri

7) Ağ Güvenliği İçin Uygulamalar

7.1) IBM Qradar

7.2) ForeScout NAC (Ağ Erişim Kontrolü)

8)  Kaynakça

 

1)     Neden Güvenlik?

Artık bulunduğumuz her ortamda kablosuz network sistemlerinin olduğunu, hepimizin elinde akıllı telefon olduğunu, neredeyse her evde bilgisayar olduğunu düşünecek olursak yaşamımızın her anında çok büyük bir network sisteminin içinde olduğumuzu görebilirsiniz. Günümüzde teknolojinin yaygınlaşması ve bilgiye erişimin çok kolaylaşması neticesinde bu bilgilerin kötü niyetli kullanımı artmıştır. Kötü niyetli ve biraz bilgisayar bilgisine sahip insanların kısa sürede birçok kullanıcıyı etkileyecek saldırılar yapması aşağıdaki sebeplerden dolayı hem cazip hale gelmiştir hem de kolaylaşmıştır. Bilgisayar ağlarının yaygınlaşması ile hepimiz her an bir network sisteminin içerisine dahil olmaktayız.E-Ticaret ‘in yaygınlaşması ile bu network sistemlerini kullanarak kredi kartlarımız ile alış-veriş yapıyoruz. Pek çok bilginin artık dijital olarak saklanması ile sistemde bulunan bir açıkla çok ciddi verilere ulaşılabiliyor. Kablolu ortamlardan kablosuz ortamlara geçiş ile bir nebze daha güvenli olan fiziksel networklerden artık radyo sinyali ile her yere erişim sağlanabilen networklere geçiş yapıldı. Şu anda bulunduğunuz bir wi-fi ağında belki bir hacker sizi izliyor olabilir. Pek çok uygulamanın Cloud ‘a geçmesi (Luca, Google drive) ile bir çok veri internette bir ortak alanda tutulmaya başlandı ve hizmet aldığınız firmanın güvenlik politikalarına güvenmek durumundasınız.Zararlı bilgilere herkesin kolay ulaşımı ile henüz yeni ortaya çıkmış bir güvenlik açığı hakkında detaylı bilgilere ulaşabilir hatta bu açığı daha kolay kullanmanızı sağlayacak uygulamalar indirebilirsiniz. Virüsler , Keyloggerlar , Trojanlar, Sniffing, Injection programları ile kişilere zarar verebilecek yazılımlar çok kolay ve ulaşılır hale getirildi. İşte bu ve bunun gibi buraya yazmakla bitmeyecek birçok teknolojik kolaylıklardan dolayı artık her zamankinden daha çok tehdit altındayız. Bu tehdidin boyutlarını gösterebilmek için birkaç manşet paylaşalım.

2)     Etkileri

Sisteminize bir saldırı yapılmışsa saldırganın amacına bağlı olarak birçok yönden etkilenebilirsiniz.  Bu etkilerden bazıları;

·        Yüksek maliyette ağ kesintisi.

Bir bankanın veya üretim yapan bir şirketin ağını geçici bir süreliğine de olsa kesintiye uğrattığınızda bu firma için çok yüksek mali zarara sebep olabilir.

·        Bilgi / Kimlik hırsızlığı.

Yakın zamanda apple cloud alanının hacklenmesi ile birlikte pek çok ünlü ismin fotoğrafları ve iletişim bilgileri internette boy göstermişti ki oldukça tehlikeli durumlardan birisi.

·        Hizmet aksatma.

Özellikle teknoloji firmalarına hizmet aksatıcı saldırılar yapılıyor ve müşterilerinin toplu olarak etkilenmesi hedefleniyor. Böylece bir taşla bir çok kullanıcıya zarar verilebiliyor. Örnek vermek gerekirse bir hosting firmasının bir sunucusuna yapılan başarılı bir saldırı yaklaşık 100-500 arasında web sitesinin hizmet veremez hale gelmesini sağlayabilir.

·        Para ve İtibar kaybı

Yapılan siber saldırıların bir kısmı maddi amaçtan ziyade kurbanların itibar kaybetmesi için ve bir nevi güç gösterisi olarak da yapılmaktadır. Bu sayede saldırı yapan kişi veya gruplar itibar kazanırken kurban itibar kaybetmektedir.

3)     Saldırı Yöntemleri

3.1) DDOS

Bu saldırı şekli halen en yaygın ve etkili yöntemlerden ve dört aşamadan oluşmaktadır. Öncelikle hacker internette bir sunucuya ana bir yazılım yerleştirir bu yazılım ilerleyen zamanlarda zombi olarak tabir edilen cihazlara emir vermek için kullanılacaktır. Hacker sonra yazdığı uygulamayı internette ki masum son kullanıcıların bilgisayarına çeşitli yöntemlerle bulaştırır. Bu kullanıcılar hiçbir şeyden habersiz şekilde suça ortak olacaklardır. Bu yazılım binlerce bilgisayara bulaşmış olabilir. Sonrasında Hacker sunucuya saldırıyı gerçekleştirici komutu gönderir. Sunucu da bu Zombi cihazlara emir verir ve binlerce bilgisayar bir anca kurbana yüksek bant genişliği gerektiren isteklerde bulunur ve kurban artık yanıt veremez hale gelerek hizmet kesintisi gerçekleşir.Bu saldırı yüzünden dünya devi Twitter hizmet kesintisine uğramıştır.

DDoS ‘dan başlıca korunma yolları

·        Router(Yönlendirici) Seviyesinde Koruma ile saldırgan tarafından gönderilen tüm paketler önce router’a iletileceğinden ve kayıt altına alınacağı için analiz edip bu paketlerin engellenmesini sağlayacak filtreler kullanılabilir.

·        Güvenlik Duvarı Seviyesinde Koruma ile yine çeşitli filtreler kullanılarak ve log takibi yardımıyla pek çok saldırıyı bertaraf edebilirsiniz ayrıca firewall özelliklerinden biri olan istemci paket boyutlarını ayarlayıp sistemi hizmet veremez duruma getirecek büyüklükteki paketleri engelleyebilirsiniz.

·        Saldırı Engelleme Sistemi(IPS) Seviyesinde Koruma ile bu iş için geliştirilmiş fiziksel cihalar ile sisteminizi gerçek zamanlı analiz ederek daha önceden tanımlanmış saldırı şekillerine uygun hareketler algılanıp önlenebilmektedir.

3.2) ARP (Adress Resolution Protocol) Nedir?

IP adreslerinin fiziksel makine adresiyle (MAC addresi) eşleştirilmesini sağlar ve ARP Cache tablosunda bütün MAC adresleri ve adresle eşleşmiş IP adresleri saklanır. Her cihaz kendi ARP Cache tablosunu bulundurur. Ağa yeni bir cihaz bağlandığında diğer cihazlar ARP tablosuna yeni gelen cihazın MAC-IP bilgilerini ekler.

3.3) Sniffing:

İki çeşit Sniffing yöntemi vardır. Aktif Sniffing ve Pasif Sniffing. Pasif Sniffing’de çeşitli uygulamalar yardımı ile ağ ortamında dolaşan paketler herhangi bir düdahale yapılmadan izlenir ve toplanır. Toplanan bu paketler içerisinde eğer güvenliğimiz yeterli değilse pek çok özel bilgilerimiz olabilir. Aktif Sniffing’de ise normalde durum biraz daha karmaşıktır. switcler bu tip sniffing yöntemlerine karşı korumalıdır.  Buna karşı switc’e aşırı trafik ile yüklenerek paketleri ortalığa saçması sağlanır bu işleme ARP Poison denir ve bu sayede paketler toplanır. Bu durumun tespit edilmesi daha muhtemeldir.

Sniffing’den başlıca korunma yolları

•      Network portlarına fiziksel ulaşımın engellenmesi  sisteminize sizden habersiz bir sniffer kurulmasını engellemeye yardımcı olur.

•      Statik IP adresleri kullanılması ile ARP poison saldırıları ile boşta kalan ip adreslerinin saldırganlara atanması engellenmiş olacaktır.

•      Netwrorkde sniffer olup olmadığını denetleyecek araçların kullanımı ile sisteminize yapılacak saldırıları tespit edebilirsiniz.

•      Network switchler’de Port güvenliğini sağlayacak özelliklerin kullanımı

•      Subnetting ile alt ağlar oluşturma yöntemi ile sniff edilen alanı kısıtlamış olursunuz. Buda etkiyi azaltacaktır.

•      Trafiği şifreleme yöntemi ile sniff edilen verileri okunmaz hale getirebilirsiniz.

3.4) Keylogger-Trojan

Keylogger’lar adından da anlaşılacağı üzere klavyede bastığınız her tuşu kaydeder ve ciddi bir güvenlik açığı oluşturur. Trojan ise bundan daha da tehlikeli bir yazılımdır. Trojan yüklü bir bilgisayarda hacker tam denetimi eline alır, sanki kendi bilgisayarıymış gibi hükmeder. Aşağıdaki ekran görüntüsünde bir Trojan’nın neler yapabileceği daha net anlaşılacaktır. Trojanlar bir server birde client olarak iki farklı uygulama olarak çalışır. Hacker client uygulamasını kendi için hazırlar, bu uygulama server uygulaması ile iletişime geçer ve kurbana her istediğini yaptırabilir.

Keylogger-Trojan’dan korunma

•      Öncelikle güvenli olmadığını düşündüğünüz hiçbir e-posta’yı açmamak, uygulamayı çalıştırmamak

•      Antivirüs yazılımları kullanmak

3.5) Injection

Belki de en basit ama en etkili hack yollarından birisidir injection yöntemi. Temel olarak sunucu tarafında yazılan kodların açıklarından faydalanarak database’e erişme ve müdahale etmek için kullanılır. Anlatırken bile basit gelse de MySQL .com ‘un bu yöntemle hacklendiğini söylersem durumun ciddiyetini daha iyi anlatmış olurum. Sunucu tarafında çalışan web siteleri yapıldığında genel olarak bir kodu işleyen ekle.php gibi bir script ve bu scripte veri göndermeyi sağlayan UserForm.html gibi bir form sayfası olur. Bu değişiklik gösterebilir ama anlaşılması açısından bu şekilde ifade etmek istedim. Eğer webmaster ekle.php de injection için kontrolleri sağlamaz ise UserForm.html içerisindeki alanlara sql kodrarı yazılıp database deki admin şifresine aşağıdaki örnekteki gibi ulaşılabilir.

Bu işlem sadece dört dakika sürmektedir.

Injection saldırılarından korunma

•      Script kodlarınızı formlardan aldığınız değerleri SQL komutlarını çalıştırmayacak şekilde tasarlamalısınız ki saldırgan form sayfasından size çalıştırılabilir bir SQL komutu gönderemesin.

•      Database ‘inizde oluşturduğunuz field’lar genel olmamalı ki saldırgan SQL injection yapmaya çalıştığında username, pass şeklinde sorgular gönderemesin.

3.6) Phishing

Bu da basit ama etkili yöntemlerden biri olarak internetin karanlık tarafında duran bir saldırı yöntemidir. Aslında saldırıdan çok avlanma diyebiliriz çünkü adında anlaşılacağı üzere Phishing yani oltalamak yöntemidir. Kurbanın sürekli kullandığı bir web sitesinin aynısını tasarlayıp(facebook.com), farklı ama benzer bir alan adına yükleyip(facebook.tk), daha sonra bu bağlantıyı kurbana yollayarak girmesi beklenir. Farklı alan adı olsa da bu html kodlarla orjinali gibi görünmesi sağlanabilir. Kurban bu farklılığı anlamaz ise kullanıcı şifresini almanız hiç zor olmayacaktır.

Phishing saldırılarından korunma

•      Güvenli olmadığını düşündüğünüz hiçbir adresi ziyaret etmeyin

•      Tıkladığınız adres ile gittiğiniz adres aynı olup olmadığını kontrol edin

3.7) Virüs:

Virüsler hackerlar tarafından yazılmış ve bilgisayarı çalışmaz hale getirmek için tasarlanmış kod parçacıklarıdır. Bunlardan en günceli CryptoLocker virüs anlayışına yeni bir boyut kazandırmıştır. Bu virüs bilgisayara girdikten sonra tüm dosyalarınızı yüksek seviyede şifreleyerek açılması imkansız bir hale getirmektedir sonrasında sizden ödeme yapmanızı isteyen bir sayfaya yönlendirmektedir. Tabi ki bu virüsü çalıştırmanız için size Phishing yöntemine benzer şekilde bir e-posta yollayarak bu uygulamayı çalıştırmanızı beklemektedir.

4)     Sebepler

Bu kadar çok saldırının başarılı olmasının ana sebebi tehlikenin farkında olmayan son kullanıcılar ve eğitimsiz IT personelleridir.

•      Eğitim seviyesi yetersiz teknik personel.

Şirketler bütçe kısıtlamalarından dolayı eğitimsiz personel istihdam etmekte ve bu sebeple büyük güvenlik açıkları oluşmaktadır.

•      Eğitimsiz, vurdumduymaz kullanıcılar.

Her ne kadar önlem alırsak alalım kredi kartı şifrelerini bilgisayarda saklayan kullanıcıların tehlikelere karşı bilinçlendirilmesi gerekmektedir.

•      Kısıtlı IT bütçesi.

Firmaların IT bütçelerine yeterli önemi vermemesi ve yatırım eksikliği güvenlik açıkları doğurabilir.

•      Yetersiz fiziksel koruma.

•      Yanlış teknik donanım seçimleri.

•      Sosyal mühendislik.

Saldırılar her zaman siber ortamdan gelmez, bir hacker çöp kutunuzu karıştırarak sizin hakkında çok ciddi bilgilere ulaşabilir.

•      Güncellenmemiş sistemler.

Düzenli ve gerekli güncellemeleri yapılmayan sistemler hacklenmesi en müsait yapılardır.

•      Düşük şifreleme teknikleri.

Ne kadar çok önlem alırsak alalım teknoloji ile bu kadar içli dışlı iken asla tamamen güvende olamayacağımızı bilmemiz ve buna uygun davranmamız gerekir.

5)     Genel Önlemler

•      Gerektiği kadar yetkilendirme.

Sistemimize giriş yapan her kullanıcının yetkisi sınırlı ve ihtiyaca göre belirlenmiş olmalı.

•      Fiziksel raporlama, firewall sistemleri.

Firewall kurulu sistemler pek çok saldırıyı olmadan önce tespit edip engelleyebilirler.

•      IT personeli ve son kullanıcıların sürekli eğitimi.

Eğitimli personel saldırıları önleme ve engellemede büyük başarı sağlayacaktır.

•      Sürekli sistem güncellemeleri.

Açıklara karşı yapası yapılmış sistemler her zaman daha güvenli olacaktır.

•      Periyodik şifre değişimleri.

Özellikle deneme yanışma yöntemiyle şifre kırma , Sniffing ve Keyloger saldırılarına karşı etkili olacaktır.

•      Daha az cloud uygulamaları.

Sistemler ne kadar dışarı açık olursa savunması o kadar zor olacaktır.

•      Network , Server ve Client ‘ların sürekli taranması/raporlanması

Düzenli raporlama ve monitoring yaparak sistemimizde oluşabilecek olası saldırıları önceden tespit edebiliriz.

6)     Wi-Fi Ağları Önlemleri

•      Modem, Router v.s. Cihazların şifreleri karmaşık olmalı ve belirli periyodlarla değiştirilmeli.

•      Kablosuz modem, Access Point’in SSID ‘si gizlenmesi önerilir.

Böylece yayın yaptığınız cihazı herkes bilemez. Saldırıya açık olmazsınız.

•      Subnetting işlemleri ile ağları bölümlemek önerilir.

Sniffing saldırılarından korunmak için faydalı olacaktır.

•      IP aralığı, erişim süresi aralığı gibi detaylandırmalar yapılmalıdır.

•      Kablosuz ağda gereksiz protokol yetkileri kaldırılmalıdır(http, ftp, telnet v.s.).

•      Ekstra kimlik doğrulama protokolleri kullanılabilir. (Ör: Maltepe).

•      Kablosuz ağlarda en yüksek şifreleme olarak WPA(48bit) kullanılmalıdır.

7)     Ağ Güvenliği İçin Uygulamalar

7.1) IBM Qradar

IBM Qradar ve ForeScout NAC fiziksel olarak sistemi denetleyen ürünlere birer örnektir. Qradar sistemi düzenli tarar ve olası saldırıları haber verir. NAC ise network ‘e yetkisiz erişimleri tespit edip cihazları bloklamak için kullanılır. Ürünlerin ekran görüntüleri ve üretici firmaların web sitelerinden alınan açıklamaları aşağıdadır.

IBM QRadar Security Intelligence Platform ürünleri şunları sağlar:

•      Günlük, akış, güvenlik açığı, kullanıcı ve varlık verileri analizi için tek bir mimari.

•      Yüksek risk taşıyan tehditleri belirlemek için neredeyse gerçek zamanlı ilişki ve davranışlarda olağandışı durum tespiti.

•      Milyarlarca veri noktası arasından yüksek öncelikli olay belirleme.

•      Ağ, uygulama ve kullanıcı etkinliğine ilişkin eksiksiz görünürlük.

..

7.2) ForeScout NAC (Ağ Erişim Kontrolü)

Son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication  ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir.

Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.

8)     Kaynakça

 

bilgiguvenlik.net

cozumpark.com

TechNet.com

Wikipedia.org

Chip.com

Sabah.com.tr

Hurriyet.com.tr

Fatih.edu.tr

Bianet.org

İtu.edu.tr

Dijitalturk.com

Ulakbim.gov.tr

Farklı yayınlarda kullanacaksanız lütfen kaynak belirtiniz.


Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Bu yazıyı faydalı buldunuz mu?

Değerlendirmek için yıldızlara tıklayın.

Ortalama puan 0 / 5. Toplam oy: 0

Bu yazıyı henüz kimse değerlendirmemiş. İlk siz oy verin !

Bu yazıyı faydalı bulmadığınız için çok üzüldük.

Görüşleriniz bizim için çok değerli.

Nasıl daha faydalı bir yazı hazırlayabiliriz?