You are on page 1of 108

Modül 3: Ağ Güvenliği

Kavramları
Eğitmen Materyalleri

Enterprise Networking, Security, and Automation v7.0


(ENSA)
Eğitmen Materyalleri — Modül 3 Planlama Kılavuzu
Bu PowerPoint iki kısma ayrılmıştır:
• Eğitmen Planlama Kılavuzu
• Modülü tanımanıza yardımcı olacak bilgiler
• Öğretim yardımcıları
• Eğitmen Sınıf Sunumu
• Sınıfta kullanabileceğiniz isteğe bağlı slaytlar
• 12. slaytta başlar
Not: Herhangi biriyle paylaşmadan önce Planlama Kılavuzunu bu sunumdan kaldırın.
Ek yardım ve kaynaklar için bu kursun Eğitmen Ana Sayfası ve Kurs Kaynaklarına
gidin. Ayrıca netacad.com adresindeki profesyonel gelişim sitesini, resmi Cisco
Networking Academy Facebook sayfasını veya yalnızca Eğitmen FB grubunu ziyaret
edebilirsiniz.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 2
Bu Modülde Neler Beklenecek
Öğrenmeyi kolaylaştırmak için GUI içindeki aşağıdaki özellikler bu modüle dahil edilebilir:
Özellik Açıklama

Animasyonlar Öğrencileri yeni beceri ve kavramlara maruz bırakırlar.


Öğrencileri yeni beceri ve kavramlara maruz bırakırlar.
Videolar
Öğrendiklerinizi Kontrol Öğrencilerin içerik anlayışını ölçmelerine yardımcı olmak için konu başına
Edin (CYU) çevrimiçi sınav.

İnteraktif etkinlikler Öğrencilerin içerik anlayışını ölçmelerine yardımcı olacak çeşitli formatlar.
Yapılandırma becerilerini uygulamak için öğrencileri Cisco komut satırına
Sözdizimi Denetleyicisi maruz bırakan küçük simülasyonlar.
Becerileri keşfetmek, kazanmak, güçlendirmek ve genişletmek için tasarlanmış
PT Etkinliği simülasyon ve modelleme faaliyetleri.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 3
Bu Modülde Neler Beklenecek (Devam)
Öğrenmeyi kolaylaştırmak için aşağıdaki özellikler bu modüle dahil edilebilir:

Özellik Açıklama
Uygulamalı Laboratuar Fiziksel ekipmanlarla çalışmak için tasarlanmış laboratuvarlar.
Sınıf Etkinlikleri Bunlar Eğitmen Kaynakları sayfasında bulunur. Sınıf Etkinlikleri, öğrenmeyi,
sınıf tartışmasını ve işbirliğini kolaylaştırmak için tasarlanmıştır.
Modülde sunulan konular dizisi boyunca öğrenilen kavram ve becerileri
Modül Sınavları bütünleştiren öz-değerlendirmeler.
Modül Özeti Modül içeriğini kısaca özetler.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 4
Öğrendiklerinizi Kontrol Edin

• Öğrendiklerinizi Kontrol Etme etkinlikleri, öğrencilerin içeriği anladıklarını ve devam edebileceklerini veya
gözden geçirmeleri gerekip gerekmediğini hızlı bir şekilde belirlemelerini sağlamak için tasarlanmıştır.
• Öğrendiklerinizi Kontrol Edin etkinlikleri öğrenci notlarını etkilemez.
• PPT'de bu faaliyetler için ayrı slaytlar yoktur. Bunlar, bu etkinliklerden önce görünen slaytın notlar alanında
listelenir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 5
3. Modül : Etkinlikler
Bu modülle ilişkili etkinlikler:
Sayfa# Etkinlik Türü Etkinlik Adı Seçimlik?
Öğrendiklerinizi Kontrol
3.1.4 Siber Güvenliğin Güncel Durumu Önerilen
Edin
Öğrendiklerinizi Kontrol
3.2.6 Tehdit Oyuncuları Önerilen
Edin
3.3.1 Video Tehdit Aktörü Araçları Önerilen
Öğrendiklerinizi Kontrol
3.3.5 Tehdit Aktörü Araçları Önerilen
Edin
Öğrendiklerinizi Kontrol
3.4.4 Kötü Amaçlı Yazılımlar Önerilen
Edin
3.5.2 Video Keşif Saldırıları Önerilen

3.5.4 Video Erişim ve Sosyal Mühendislik Saldırıları Önerilen

3.5.7 Laboratuar Sosyal Mühendislik Önerilen

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 6
3. Modül: Etkinlikler
Bu modülle ilişkili etkinlikler:
Sayfa# Etkinlik Türü Etkinlik Adı Seçimlik?

3.5.8 Video Hizmet Reddi Saldırıları Önerilen


Öğrendiklerinizi Kontrol
3.5.10 Yaygın Ağ Saldırıları Önerilen
Edin
3.6.1 Video Ortak IP ve ICMP Saldırıları Önerilen

3.6.4 Video Amplification, Reflection ve Spoofing Atakları Önerilen


Öğrendiklerinizi Kontrol
3.6.7 IP Güvenlik Açıkları ve Tehditleri Önerilen
Edin
Öğrendiklerinizi Kontrol
3.7.6 TCP ve UDP Güvenlik Açıkları Önerilen
Edin
3.8.3 Video ARP Spoofing Önerilen

3.8.8 Laboratuar DNS Trafiğini Keşfedin Önerilen

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 7
3. Modül : Etkinlikler
Bu modülle ilişkili etkinlikler:

Sayfa# Etkinlik Türü Etkinlik Adı Seçimlik?


Öğrendiklerinizi Kontrol
3.9.6 Ağ Güvenliği En İyi Uygulamaları Önerilen
Edin
3.10.1 Video Kriptografi Önerilen
Öğrendiklerinizi Kontrol Kriptografi
3.10.10 Önerilen
Edin

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 8
3. Modül : En İyi Uygulamalar
3. Modüle başlamadan önce, eğitmen şunları yapmalıdır:
• Bu modül için etkinlikleri ve değerlendirmeleri gözden geçirme.
• Sınıf sunumu sırasında öğrencilerin ilgisini canlı tutmak için mümkün olduğunca çok soru
eklemeye çalışma.
Konu 3.1
• Öğrencilere sorun veya sınıf tartışması yapın
• Duyduğunuz en son siber suç nedir?
• Hiç siber suçun kurbanı oldunuz mu?
Konu 3.2
• Öğrencilere sorun veya sınıf tartışması yapın
• Gri şapkalı Hacker'lar ile Hacker’lar arasındaki temel farkın ne olduğunu düşünüyorsunuz?
• Devlet destekli Hackerlar'ı diğerlerinden ayıran şey nedir?

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 9
3. Modül: En İyi Uygulamalar (Devam)
Konu 3.3
• Öğrencilere sorun veya sınıf tartışması yapın
• Kullanımı kolay son derece sofistike bir araca sahip olmanın anlamı nedir?
• Tehdit aktörleri tarafından kullanılabilecek ancak aynı zamanda meşru amaçları olan bazı araç örnekleri nelerdir?
Konu 3.4
• Öğrencilere sorun veya sınıf tartışması yapın
• Bir kuruluştaki tüm sistemlerin güvenliğini tehlikeye atmak için kullanılacak en iyi kötü amaçlı yazılım türü ne olabilir?
• Bir hostun tehlikesi her zaman anında tespit edilebilir mi?
Konu 3.5
• Öğrencilere sorun veya sınıf tartışması yapın
• Televizyon ve filmlerdeki tehdit aktörlerinin tasviri yaygındır. İzlediğiniz TV/Filmlerde, hangi tür ağ saldırıları tasvir edildi?
• Hangi saldırı daha ciddi, DoS veya DDoS?
Konu 3.6
• Öğrencilere sorun veya sınıf tartışması yapın
• IPv4 veya IPv6 başlığındaki alanların ayrıntılarını anlamak neden bu kadar önemlidir?
• Adres sahtekarlığı saldırısında birincil endişe nedir?

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
3. Modül: En İyi Uygulamalar (Devam)
Konu 3.7
• Öğrencilere sorun veya sınıf tartışması yapın
• Bir TCP SYN Flood saldırısının hedef üzerinde bir etkiye sahip olması için 3 yönlü el sıkışmasının hangi kısmına bağlıdır?
• TCP Session Hijacking'i başarmak neden bu kadar zordur?
Konu 3.8
• Öğrencilere sorun veya sınıf tartışması yapın
• IPv4 işlemleri için kritik olduğu kadar ARP'yi bu kadar savunmasız kılan nedir?
• DNS tünelleme saldırısı sırasında DNS mesajının hangi yönünden yararlanılır?
Konu 3.9
• Öğrencilere sorun veya sınıf tartışması yapın
• NGFW nedir ve standart bir güvenlik duvarından farkı nedir?
• CIA üçgeni, ICS ve Perakende gibi farklı sektörlerle nasıl ilişkilidir?
Konu 3.10
• Öğrencilere sorun veya sınıf tartışması yapın
• Yanlış yapılandırılmış bir Güvenlik Duvarı'nın etkisi ne olabilir?
• IPS ve IDS arasındaki birincil fark nedir?
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 11
Modül 3: Ağ Güvenliği
Kavramları
Enterprise Networking, Security, and Automation v7.0
(ENSA)
Modül Hedefleri
Modül Başlığı: Ağ Güvenliği Kavramları

Modül Hedefi: Ağ güvenliğini artırmak için güvenlik açıklarının, tehditlerin ve açıkların nasıl
azaltılabileceğini açıklayın.
Konu Başlığı Konu Amacı

Siber Güvenlik Güncel Durumu: Siber güvenliğin mevcut durumunu ve veri kaybının vektörlerini tanımlar.

Threat Actors Ağlardan yararlanmak için tehdit aktörleri tarafından kullanılan araçları tanımlayın.

Kötü Amaçlı Yazılımlar Kötü amaçlı yazılım türlerini tanımlayın.

Common Network Attacks Yaygın ağ saldırılarını tanımlayın.

IP Vulnerabilities and Threats IP güvenlik açıklarının tehdit aktörleri tarafından nasıl kullanıldığını açıklayın.

TCP and UDP Vulnerabilities TCP ve UDP güvenlik açıklarının tehdit aktörleri tarafından nasıl kullanıldığını açıklayın.

IP Servisleri IP hizmetlerinin tehdit aktörleri tarafından nasıl kullanıldığını açıklayın.

Network Security Best Practices Bir ağı korumak için en iyi uygulamaları tanımlayın.

Cryptography Geçiş sırasında verileri korumak için kullanılan yaygın şifreleme süreçlerini tanımlayın.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 13
Etik Hacking Tablosu
• Bu modülde öğrenciler çeşitli siber saldırıları göstermek için “korumalı” sanal makine ortamında
araç ve tekniklere maruz kalabilirler. Bu araçlar, teknikler ve kaynaklarla yapılan deneyler, eğitmen
ve yerel kurumun takdirine bağlıdır. Öğrenci eğitim amaçlı saldırı araçlarını kullanmayı
düşünüyorsa, herhangi bir deney yapmadan önce eğitmenleriyle iletişime geçmelidir.
• Verilere, bilgisayara ve ağ sistemlerine yetkisiz erişim, birçok yargı alanında suçtur ve failin
motivasyonları ne olursa olsun, çoğu zaman ciddi sonuçlara yol açar. Bu materyalin kullanıcısı
olarak bilgisayar kullanım yasalarını bilmek ve bunlara uymak öğrencinin sorumluluğundadır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 14
3.1 Siber Güvenliğin Güncel
Durumu

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 15
Siber Güvenliğin
Güncel Durumu
• Siber suçlular artık kritik altyapı ve sistemleri çökertmek için gerekli uzmanlığa ve araçlara
sahipler. Araçları ve teknikleri gelişmeye devam ediyor.
• Güvenli bir ağın korunması, ağ kullanıcılarının güvenliğini sağlar ve ticari çıkarları korur. Tüm
kullanıcılar tablodaki güvenlik koşullarından haberdar olmalıdır.

Güvenlik Terimleri Açıklama


Bir varlık, organizasyon için değerli olan her şeydir. İnsanları, ekipmanı, kaynakları ve
Varlıklar
verileri içerir.
Güvenlik açığı, bir sistemdeki veya tasarımındaki bir tehdit tarafından kötüye
Güvenlik Açığı
kullanılabilecek bir zayıflıktır.
Tehdit Tehdit, şirketin varlıkları, verileri veya ağ işlevselliği için potansiyel bir tehlikedir.
İstismar Bir istismar, bir güvenlik açığından yararlanan bir mekanizmadır.
Azaltma, potansiyel bir tehdit veya riskin olasılığını ya da ciddiyetini azaltan karşı önlemdir.
Azaltma
Ağ güvenliği birden fazla azaltma teknikleri içerir.

Risk, bir organizasyonu olumsuz etkilemek amacıyla bir varlığın savunmasızlığını istismar
Risk
etme tehdidinin olasılığıdır. Olayın ortaya çıkma olasılığı ve sonuçları kullanılarak ölçülür.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 16
Siber Güvenlik Güncel Durumu
Ağ Saldırılarının Vektörleri
• Saldırı vektörü, tehdit aktörünün sunucuya, hosta veya ağa erişebileceği bir yoldur. Saldırı
vektörleri, şekilde gösterildiği gibi şirket ağının içinden veya dışından kaynaklanır.
• İç tehditler, iç kullanıcıların binaya ve altyapı aygıtlarına doğrudan erişimi olduğundan, dış
tehditlere göre daha fazla zarar verme potansiyeline sahiptir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 17
Siber Güvenlik Güncel Durumu
Veri Kaybı
Veri kaybı veya veri dışa aktarımı, verilerin kasıtlı veya istemeden kaybolması, çalınması
veya dış dünyaya sızdırılması durumudur. Veri kaybı aşağıdakilerle sonuçlanabilir:
• Marka hasarı ve itibar kaybı
• Rekabet avantajı kaybı
• Müşteri kaybı
• Gelir kaybı
• Cezalar ve sivil cezalar ile sonuçlanan dava/hukuki eylem
• Etkilenen tarafları bilgilendirmek ve ihlalden kurtulmak için önemli maliyet ve çaba
Ağ güvenliği uzmanları, kuruluşun verilerini korumalıdır. Stratejik, operasyonel ve taktik
önlemleri birleştiren çeşitli Veri Kaybı Önleme (DLP) kontrolleri uygulanmalıdır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 18
Siber Güvenlik Güncel Durumu
Veri Kaybı (Devam)

Veri Kaybı Vektörleri Açıklama


Yakalanan e-posta veya anlık mesajlaşma mesajları yakalanabilir ve gizli bilgileri açığa
E-posta/Sosyal Ağ
çıkarabilir.
Şifrelenmemiş
Veriler bir şifreleme algoritması kullanılarak depolanmazsa, hırsız değerli gizli verileri alabilir.
Aygıtlar
Bulut Depolama
Zayıf güvenlik ayarları nedeniyle buluta erişim tehlikeye girerse hassas veriler kaybolabilir.
Cihazları
Risklerden biri, bir çalışanın bir USB sürücüsüne yetkisiz bir veri aktarımı yapabilmesi. Diğer
Removable Media
bir risk, değerli kurumsal veriler içeren bir USB sürücünün kaybolabileceğidir.
Sabit Kopyala Artık gerekli olmadığında gizli veriler parçalanmalıdır.
Improper Access Tehlikeli parolalar veya zayıf şifreler, kurumsal verilere kolay erişim sağlayan bir tehdit
Control aktörüne sağlayabilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 19
3.2 Tehdit Oyuncuları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 20
Tehdit
Aktörleri Hacker
Hacker bir tehdit aktörünü tanımlamak için kullanılan yaygın bir terimdir

Hacker Türü Açıklama

Bunlar, programlama becerilerini iyi, etik ve yasal amaçlar için kullanan etik
Beyaz Şapkalı Hackerlar bilgisayar korsanlarıdır. Güvenlik açıkları, güvenlik açıklarından yararlanmadan
önce düzeltmeleri için geliştiricilere bildirilir.
Bunlar suç işleyen ve tartışmasız etik olmayan şeyler yapan bireylerdir, ancak
Gri Şapka Hackerları kişisel çıkarlar için ya da zarar vermek için değil. Gri şapka korsanları, ağlarını
tehlikeye attıktan sonra etkilenen kuruluşa bir güvenlik açığı ifşa edebilir.
Bunlar, kişisel kazanç için bilgisayar ve ağ güvenliğini tehlikeye atan etik olmayan
Siyah Şapkalı Hackerlar
suçlulardır, ya da ağlara saldırmak gibi kötü amaçlarla.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 21
Tehdit
Aktörleri Hackerların Evrimi
Tabloda modern hack terimleri ve her birinin kısa bir açıklamasını görüntüler.

Hacking Süresi Açıklama

Bunlar ergenler veya deneyimsiz hackerlar var komut dosyaları, araçlar ve istismar, zarar
Betik Kiddies
vermek için, ama genellikle kar için değil.
Vulnerability Bunlar genellikle patlatan keşfetmeye ve satıcılara rapor etmeye çalışan gri şapka
Broker korsanlarıdır, bazen ödüller veya ödüller için.
Bunlar, makaleler, videolar yayınlayarak, hassas bilgiler sızdırarak ve ağ saldırıları
Hacktivistler
gerçekleştirerek örgütleri veya hükümetleri protesto eden gri şapka korsanlarıdır.
Kategori: Siber Bunlar ya serbest meslek sahibi ya da büyük siber suç örgütleri için çalışan siyah şapka
suçlular korsanları.
Bunlar devlet sırlarını çalan, istihbarat toplayan ve ağları sabote eden beyaz şapkalı ya da
Devlet-Sponsorlu siyah şapka korsanları. Hedefleri yabancı hükümetler, terörist gruplar ve şirketler. Dünyadaki
çoğu ülke devlet destekli hack bir dereceye kadar katılıyor

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 22
Tehdit Oyuncuları
Siber Suçlular
Siber suçluların tüketicilerden ve işletmelerden milyarlarca dolar çaldığı tahmin ediliyor.
Siber suçlular, saldırı araç setlerini, sıfır günlük istismar kodunu, botnet hizmetlerini,
bankacılık Truvalıları, keyloggers ve çok daha fazlasını satın aldıkları, sattıkları ve ticaret
yaptıkları bir yeraltı ekonomisinde faaliyet gösterirler. Ayrıca çaldıkları özel bilgileri ve fikri
mülkiyeti satın alıp satıyorlar. Siber suçlular küçük işletmeleri ve tüketicileri, büyük
işletmeleri ve tüm endüstrileri hedef alıyor.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 23
Tehdit Oyuncuları
Hacktivistler
Hacktivist grupların iki örneği Anonymous ve Suriye Elektronik Ordusu vardır.
Çoğu hacktivist grup iyi organize olmamasına rağmen, hükümetler ve işletmeler
için önemli sorunlara neden olabilirler. Hacktivistler oldukça basit, serbestçe
kullanılabilir araçlara güvenme eğilimindedir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 24
Tehdit
Oyuncuları Devlet-Sponsorlu Hackerlar
Devlet destekli bilgisayar korsanları, genellikle sıfır gün güvenlik açıkları adı
verilen önceden keşfedilmemiş yazılım güvenlik açıklarını kullanan gelişmiş,
özelleştirilmiş saldırı kodu oluşturur. Devlet destekli bir saldırı örneği, İran'ın
nükleer zenginleştirme yeteneklerine zarar vermek için oluşturulan Stuxnet kötü
amaçlı yazılımını içerir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 25
3.3 Tehdit Aktör Araçları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 26
Tehdit Aktör Araçları
Videosu — Tehdit Aktör Araçları
This video will cover the following:
• Penetrasyon test araçlarını açıklayabilir
• Saldırı türlerini açıklar

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 27
Tehdit AktörAraçlarınaGiriş

Bir güvenlik açığından yararlanmak için, bir tehdit aktörünün bir teknik
veya aracı olmalıdır. Yıllar geçtikçe, saldırı araçları daha sofistike ve
son derece otomatik hale geldi. Bu yeni araçlar uygulamak için daha az
teknik bilgi gerektirir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 28
Tehdit Aktör AraçlarıGüvenlik AraçlarınınEvrimi
Tabloda yaygın penetrasyon test araçlarının kategorileri vurgulanır. Bazı araçların beyaz şapkalar ve
siyah şapkalar tarafından nasıl kullanıldığına dikkat edin. Yeni araçlar her zaman geliştirilirken listenin
kapsamlı olmadığını unutmayın.
Penetration
Açıklama
Testing Tool
Parola kırma araçları genellikle şifre kurtarma araçları olarak adlandırılır ve şifre kırmak veya kurtarmak
için kullanılabilir. Şifre krakerleri, şifreyi kırmak için tekrar tekrar tahmin yapar. Parola kırma araçlarına
Şifre Krakerler
örnek olarak John the Ripper, Ophcrack, L0phtCrack, THC Hydra, Rainbow Crack ve Medusa
sayılabilir.
Kablosuz bilgisayar korsanlığı araçları, güvenlik açıklarını algılamak için bir kablosuz ağa kasıtlı olarak
Kablosuz Hacking
sızmak için kullanılır. Kablosuz bilgisayar korsanlığı araçlarına örnek olarak Aircrack-ng, Kismet,
Araçları
InSSIDer, KisMAC, Firesheep ve ViStumbler bulunur.
Ağ tarama araçları, açık TCP veya UDP bağlantı noktaları için ağ aygıtlarını, sunucularını ve ana
Ağ Tarama ve
bilgisayarları incelemek için kullanılır. Tarama araçları örnekleri arasında Nmap, SuperScan, Angry IP
Hacking Araçları
Scanner ve NetScanTools bulunur.
Bu araçlar özel hazırlanmış sahte paketler kullanarak bir güvenlik duvarının sağlamlığını sonda ve test
Paket El İşleme
etmek için kullanılır. Örnekler arasında Hping, Scapy, Socat, Yersinia, Netcat, Nping ve Nemesis
Araçları
sayılabilir.
Bu araçlar geleneksel Ethernet LAN veya WLAN'larda paketleri yakalamak ve analiz etmek için
Paket Sniffers kullanılır. Araçlar arasında Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy ve
SSLstrip bulunur. © 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 29
Tehdit Aktör AraçlarıGüvenlik AraçlarınınEvrimi (Devam)
Penetration Testing
Açıklama
Tool
Bu, beyaz şapkalar tarafından yüklü kök kitlerini algılamak için kullanılan bir dizin ve dosya bütünlüğü
Rootkit Dedektörleri
denetleyicisidir. Örnek araçlar AIDE, Netfilter ve PF: OpenBSD Paket Filtresi içerir.
Güvenlik Açıklarını Fuzzers, bir bilgisayarın güvenlik açıklarını keşfetmek için tehdit aktörleri tarafından kullanılan araçlardır. Fuzzers
Aramak İçin Fuzzers örnekleri arasında Skipfish, Wapiti ve W3af bulunur.
Bu araçlar beyaz şapka korsanları tarafından bilgisayardaki kanıtların izini bulmak için kullanılır. Örnek araçlar
Adli Araçlar
Sleuth Kit, Helix, Maltego ve Encase içerir.
Bu araçlar, patlatır yazarken ikili dosyaları tersine çevirmek için siyah şapkalar tarafından kullanılır. Kötü amaçlı
Hata ayıklayıcılar yazılımları analiz ederken beyaz şapkalar tarafından da kullanılırlar. Hata ayıklama araçları GDB, WinDbg, IDA Pro
ve Bağışıklık Hata Ayıklayıcısı'nı içerir.
Hacking Operating Bunlar, hack için optimize edilmiş araçlarla önceden yüklenmiş özel olarak tasarlanmış işletim sistemleridir. Özel
Systems olarak tasarlanmış hack işletim sistemleri örnekleri arasında Kali Linux, BackBox Linux bulunmaktadır.

Şifreleme araçları, şifrelenmiş verilere yetkisiz erişimi önlemek için verileri kodlamak için algoritma şemalarını
Şifreleme Araçları
kullanır. Bu araçlara örnek olarak VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN ve Stunnel bulunur.

Bu araçlar, uzak bir ana bilgisayarın güvenlik saldırısına karşı savunmasız olup olmadığını belirler. Güvenlik
Güvenlik Açığı'ndan
açığından yararlanma araçlarına örnek olarak Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit ve
yararlanma Araçları
Netsparker bulunur.
Bu araçlar açık bağlantı noktalarını tanımlamak için bir ağ veya sistem tarar. Ayrıca bilinen güvenlik açıklarını
Vulnerability
taramak ve VM'leri, BYOD aygıtlarını ve istemci veritabanlarını taramak için de kullanılabilir. Nipper, Core Impact,
Scanners
Nessus, SAINT ve OpenVAS araçlarına örnek olarak

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 30
Tehdit Aktör Araçları
Saldırı Türleri
Saldırı Türü Açıklama

Bu, bir tehdit aktörünün ağ trafiğini yakaladığı ve “dinlediği” zamandır. Bu saldırı aynı zamanda koklama veya
Eavesdropping Saldırısı
gözetleme olarak da adlandırılır.
Tehdit aktörleri kurumsal trafiği yakaladıysa, gönderenin veya alıcının bilgisi olmadan paketteki verileri
Veri Modifikasyon Saldırısı
değiştirebilirler.

IP Adresi Spoofing Saldırısı Tehdit aktörü, kurumsal intranet içindeki geçerli bir adresten kaynaklandığı görünen bir IP paketi oluşturur.

Tehdit aktörleri geçerli bir kullanıcı hesabı bulursa, tehdit oyuncuları gerçek kullanıcı ile aynı haklara sahiptir.
Şifre Tabanlı Saldırılar Tehdit eden aktörler, diğer kullanıcıların listelerini almak, ağ bilgilerini almak, sunucu ve ağ yapılandırmalarını
değiştirmek ve verileri değiştirmek, yeniden yönlendirmek veya silmek için bu geçerli hesabı kullanabilir.
DoS saldırısı, bir bilgisayarın veya ağın geçerli kullanıcılar tarafından normal kullanımını engeller. Bir DoS
saldırısı, aşırı yük nedeniyle bir kapatma gerçekleşene kadar bir bilgisayarı veya tüm ağı trafiğe boğabilir. Bir
Denial of Service Saldırısı
DoS saldırısı trafiği de engelleyebilir ve bu da yetkili kullanıcılar tarafından ağ kaynaklarına erişim kaybına
neden olur.
Bu saldırı, tehdit aktörlerinin kendilerini bir kaynak ve hedef arasında konumlandırdıkları zaman gerçekleşir.
Man-in-the-Middle Saldırısı
Artık iletişimi şeffaf bir şekilde izleyebilir, yakalayabilir ve kontrol edebilir.
Ödün Verilen Anahtar Eğer bir tehdit aktörü gizli bir anahtar ele geçirirse, o anahtar ele geçirilmiş anahtar olarak adlandırılır. Tehlikeli
Saldırısı anahtar, gönderen veya alıcı saldırının farkında olmadan güvenli bir iletişime erişmek için kullanılabilir.
Algılayıcı, ağ veri alışverişlerini okuyabilen, izleyebilen ve yakalayabilen ve ağ paketlerini okuyabilen bir
Sniffer Saldırısı
uygulama veya cihazdır. Paketler şifrelenmemişse, bir algılayıcı paket içindeki verilerin tam görünümünü sağlar

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 31
3.4 Kötü Amaçlı Yazılım

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 32
Kötü Amaçlı Yazılım
Kötü Amaçlı Yazılımlara Genel Bakış
• Artık bilgisayar korsanının kullandığı araçları bildiğinize göre, bu konu size bilgisayar
korsanlarının son cihazlara erişmek için kullandığı farklı zararlı yazılım türlerini tanıtır.
• Son cihazlar özellikle zararlı yazılım saldırılarına eğilimlidir. Tehdit aktörleri, güvenlik
boşluklarından yararlanmak için kullanıcılara kötü amaçlı yazılım yüklemeye
güvendiğinden, kötü amaçlı yazılım hakkında bilgi sahibi olmak önemlidir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 33
Kötü Amaçlı Yazılım
Virüsler ve Truva Atları
• İlk ve en yaygın bilgisayar kötü amaçlı yazılım türü virüsdür. Virüsler, diğer bilgisayarlara
yayılmak ve enfekte etmek için insan eylemine ihtiyaç duyar.
• Virüs kendisini bilgisayardaki koda, yazılıma veya belgelere ekleyerek gizler.
Açıldığında, virüs bilgisayarı çalıştırır ve enfekte eder.
• Virüsler şunları yapabilir:
• Dosyaları değiştirme, bozma, silme veya tüm sürücüleri silme.
• Bilgisayar önyükleme sorunlarına ve bozuk uygulamalara neden olma.
• Tehdit aktörlerine hassas bilgileri yakalayıp gönderme.
• Erişim ve yaymak için e-posta hesapları kullanma.
• Tehdit aktörü tarafından çağırılana kadar uykuda bekleme.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 34
Kötü Amaçlı Yazılım
Virüsler ve Truva Atları (Devam)
Modern virüsler, tabloda listelenenler gibi belirli bir amaç için geliştirilmiştir.

Virüs Türleri Açıklama


boot sektörü Virüs önyükleme sektörüne, dosya bölümleme tablosuna veya dosya
virüsü sistemine saldırır.
Bellenim virüsleri Virüs, aygıt yazılımına (bellenim) saldırır.

Makro virüs Virüs, MS Office makro özelliğini kötü amaçlı olarak kullanır.

Program virüsleri Virüs kendisini başka bir yürütülebilir programa ekler.


Komut dosyası Virüs, komut dosyalarını (script) çalıştırmak için kullanılan OS
virüsleri yorumlayıcısına saldırır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 35
Kötü Amaçlı Yazılım
Virüsler ve Truva Atları (Devam)
Tehdit aktörleri, bilgisayarları tehlikeye atmak için Truva atlarını kullanır. Truva atı, yararlı görünen
ancak aynı zamanda kötü amaçlı kod taşıyan bir programdır. Truva atları genellikle bilgisayar oyunları
gibi ücretsiz çevrimiçi programlar ile sağlanır. Tabloda açıklandığı gibi birkaç tür Truva atı vardır.

Truva Atı Türü Açıklama

Uzaktan-Erişim Truva atı yetkisiz uzaktan erişim sağlar.

Veri gönderme Truva atı, tehdit aktörüne şifreler gibi hassas veriler sağlar.

Yıkıcı Truva atı dosyaları bozar veya siler.


Truva atı kurbanın bilgisayarını, saldırıları başlatmak ve diğer yasadışı faaliyetleri gerçekleştirmek
Proxy
için kaynak cihaz olarak kullanacak.
FTP Truva atı, son cihazlarda yetkisiz dosya aktarım hizmetleri sağlar.
Güvenlik yazılımı devre
Truva atı, virüsten koruma programlarının veya güvenlik duvarlarının çalışmasını durdurur.
dışı bırakıcı
Hizmet Reddi (DoS) Truva atı ağ etkinliğini yavaşlatır veya durdurur.
Truva atı, bir web formuna girilen tuş vuruşlarını kaydedip kredi kartı numaraları gibi gizli bilgileri
Tuş kaydedicisi
çalmaya aktif olarak çalışır.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 36
Kötü Amaçlı Yazılımlar
Diğer Kötü Amaçlı Yazılım Türleri
Kötü Amaçlı
Açıklama
Yazılımlar

•Adware genellikle çevrimiçi yazılım indirilerek dağıtılır.


Reklam •Adware, pop-up web tarayıcısı pencerelerini, yeni araç çubuklarını kullanarak istenmeyen reklamları görüntüleyebilir veya bir
yazılımı web sayfasını beklenmedik bir şekilde farklı bir web sitesine yönlendirebilir.
•Açılır pencerelerin kontrol edilmesi zor olabilir, çünkü yeni pencereler kullanıcının kapatabileceğinden daha hızlı açılır.

•Fidye yazılımı genellikle dosyaları şifreleyerek ve şifre çözme anahtarı için fidye talep eden bir ileti görüntüleyerek bir kullanıcının
Fidye dosyalarına erişimini reddediyor.
Yazılımları •Güncel yedeklemeleri olmayan kullanıcılar, dosyalarının şifresini çözmek için fidye ödemelidir.
•Ödeme genellikle Bitcoin gibi banka havalesi veya kripto para birimleri kullanılarak yapılır.
•Kök kitleri, bir bilgisayara yönetici hesabı düzeyinde erişim sağlamak için tehdit aktörleri tarafından kullanılır.
•Güvenlik duvarını, virüsten koruma korumasını, sistem dosyalarını ve hatta varlıklarını gizlemek için OS komutlarını
değiştirebildikleri için algılamaları çok zordur.
Rootkit
•Tehdit aktörlerine karşı bir arka kapı sağlayabilirler, onlara PC'ye erişim sağlayabilirler ve DDoS saldırısında kullanılacak yeni
yazılım yükleyebilirler.
•Bunları kaldırmak için özel rootkit kaldırma araçları kullanılmalıdır veya tam bir işletim sistemi yeniden yüklenmesi gerekebilir.

•Adware gibi, ancak kullanıcı hakkında bilgi toplamak ve kullanıcının rızası olmadan tehdit aktörlerine göndermek için kullanılır.
Casus Yazılım •Casus yazılımlar düşük bir tehdit olabilir, tarama verileri toplayabilir veya kişisel ve finansal bilgileri yakalayan yüksek bir tehdit
olabilir.

•Solucan, meşru yazılımda güvenlik açıklarından yararlanarak kullanıcı eylemleri olmadan otomatik olarak yayılan kendi kendini
çoğaltan bir programdır.
Solucan
•Ağı aynı güvenlik açığı olan diğer kurbanları aramak için kullanıyor.
•Bir solucanın amacı genellikle ağ işlemlerini yavaşlatmaktır veya bozmaktır.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 37
3.5 Yaygın Ağ Saldırıları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 38
Yaygın Ağ Saldırıları
Ağ Saldırılarına Genel Bakış
• Kötü amaçlı yazılım hedefe ulaştırıldığında ve yüklendiğinde, yük, ağla ilgili çeşitli
saldırılara neden olmak için kullanılabilir.
• Saldırıları azaltmak için saldırı türlerini anlamak faydalıdır. Ağ saldırılarını kategorize
ederek, bireysel saldırılar yerine saldırı türlerini ele almak mümkündür.
• Ağlar aşağıdaki saldırı türlerine duyarlıdır:
• Keşif Saldırıları
• Erişim Saldırıları
• DoS Saldırıları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 39
Yaygın Ağ Saldırıları
Video - Yaygın Ağ Saldırıları
Bu video, keşif saldırısında kullanılan aşağıdaki teknikleri açıklayacaktır:
• Hedef üzerinde bilgi sorgusu gerçekleştirme
• Hedef ağa ping taramasını başlatma
• Etkin ip adreslerine port taramasını başlatma
• Güvenlik açığı tarayıcılarını çalıştırma
• Sömürü araçlarını çalıştırma

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 40
Yaygın Ağ Saldırıları
Keşif Saldırıları
• Keşif (reconnaissance), bilgi toplamadır.
• Tehdit aktörleri, sistemlerin, hizmetlerin veya güvenlik açıklarının yetkisiz keşfi ve
haritalanması için keşif saldırılarını kullanır. Keşif saldırıları erişim saldırıları veya DoS
saldırılarından önce gelir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 41
Yaygın Ağ Saldırıları
Keşif Saldırıları (Devam)
Kötü niyetli tehdit aktörleri tarafından keşif saldırıları yapmak için kullanılan tekniklerden bazıları
tabloda açıklanmıştır.

Tekniği Açıklama

Bir hedefe bilgi


Tehdit aktörü hedef hakkında ilk bilgi arıyor. Google arama, kuruluşların web sitesi,
sorgusu
whois ve daha fazlası dahil olmak üzere çeşitli araçlar kullanılabilir.
gerçekleştirme
Hedef ağda ping Bilgi sorgusu genellikle hedefin ağ adresini gösterir. Tehdit aktörü artık hangi IP
taraması başlatma adreslerinin etkin olduğunu belirlemek için bir ping taraması başlatabilir.
Etkin IP adreslerine Bu, hangi portların veya hizmetlerin kullanılabilir olduğunu belirlemek için kullanılır.
port taramasını Bağlantı noktası tarayıcıları örnekleri arasında Nmap, SuperScan, Angry IP Scanner ve
başlatma NetScanTools bulunur.
Bu, bilgisayarda çalışan uygulama ve işletim sisteminin türünü ve sürümünü belirlemek
Güvenlik açığı
için tanımlanan portları sorgulamaktır. Araçlara örnek olarak Nipper, Core Impact,
tarayıcıları çalıştırma
Nessus, SAINT ve Open VAS sayılabilir.
Tehdit aktörü artık istismar (sömürü) edilebilecek savunmasız hizmetleri keşfetmeye
Sömürü araçlarını
çalışır. Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit ve Netsparker gibi
çalıştırma
çeşitli güvenlik açığından yararlanma araçları mevcuttur.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 42
Yaygın Ağ Saldırıları
Video — Erişim ve Sosyal Mühendislik Saldırıları
Bu video aşağıdakileri kapsayacaktır:
• Erişim saldırılarında kullanılan teknikler (parola saldırıları, kimlik sahtekarlığı saldırıları,
güven suistimalleri, port yönlendirmeleri, ortadaki adam saldırıları, arabellek taşması
saldırıları)
• Sosyal mühendislik saldırılarında kullanılan teknikler (ön test, oltalama, oltalama
kancası, spam, bir şey için bir şeyler, yemleme, kimliğe bürünme, tailgating, omuz
sörfü, çöplük dalışı)

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 43
Yaygın Ağ Saldırıları
Erişim Saldırıları
• Erişim saldırıları, kimlik doğrulama hizmetlerinde, FTP hizmetlerinde ve web hizmetlerinde bilinen
güvenlik açıklarından yararlanır. Bu tür saldırıların amacı web hesaplarına, gizli veritabanlarına ve
diğer hassas bilgilere giriş sağlamaktır.
• Tehdit aktörleri, veri almak, erişim kazanmak veya erişim ayrıcalıklarını yönetici durumuna
getirmek için ağ aygıtlarında ve bilgisayarlarda erişim saldırılarını kullanır.
• Parola Saldırıları:Bir şifre saldırısında, tehdit aktörü çeşitli yöntemler kullanarak kritik sistem
parolalarını keşfetmeye çalışır. Şifre saldırıları çok yaygındır ve çeşitli şifre kırma araçları
kullanılarak başlatılabilir.
• Sahtekarlık Saldırıları: Sahtekarlık (spoofing) saldırılarında, tehdit aktörü cihazı verileri tahrif
ederek başka bir cihaz gibi davranmaya çalışır. Yaygın sahtekarlık saldırıları arasında IP spoofing,
MAC spoofing ve DHCP spoofing bulunur. Bu sahte saldırılar bu modülün ilerleyen saatlerinde
daha ayrıntılı olarak tartışılacaktır.
• Diğer Erişim saldırıları şunları içerir:
• Güven istismarı
• Port yönlendirmeleri
• Ortadaki adam saldırıları
• Arabellek taşması saldırıları
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 44
Yaygın Ağ Saldırıları
Sosyal Mühendislik Saldırıları
• Sosyal mühendislik, bireyleri eylemler gerçekleştirmeye veya gizli bilgileri ifşa etmeye
çalışan bir erişim saldırısıdır. Bazı sosyal mühendislik teknikleri şahsen
gerçekleştirilirken diğerleri telefon veya internet kullanabilir.
• Sosyal mühendisler genellikle insanların yardımcı olma isteklerine güvenirler. Ayrıca
insanların zayıflıklarını da avlıyorlar.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 45
Yaygın Ağ Saldırıları
Sosyal Mühendislik Saldırıları (Devam)
Sosyal Mühendislik Saldırısı Açıklama

Pretexting Bir tehdit aktörü, alıcının kimliğini doğrulamak için kişisel veya finansal verilere ihtiyaç duyar.

Bir tehdit aktörü, alıcıyı cihazlarına kötü amaçlı yazılım yüklemeye ikna etmek veya kişisel veya finansal bilgileri
Oltalama
paylaşmak için meşru, güvenilir bir kaynaktan alınmış sahte e-posta gönderir.

Oltalama Kancası Tehdit aktörü, belirli bir birey veya kuruluşa özel olarak tasarlanmış hedefli bir kimlik avı saldırısı oluşturur.

Önemsiz posta olarak da bilinen bu e-posta, genellikle zararlı bağlantılar, kötü amaçlı yazılımlar veya aldatıcı
Spam
içerikler içeren istenmeyen bir e-postadır.
Bazen “Quid pro quo” olarak adlandırılır, bu, bir tehdit aktörünün hediye gibi bir şey karşılığında bir taraftan kişisel
Bir şey için bir şey
bilgi isteğinde bulunur.
Bir tehdit aktörü, kötü amaçlı yazılım bulaşmış bir flash sürücüyü kamuya açık bir konumda bırakır. Bir kurban
Yemleme sürücüyü bulur ve beklenmedik bir şekilde dizüstü bilgisayarına yerleştirir ve kasıtsız olarak kötü amaçlı yazılım
yükler.

Kimliğe Bürünme Bu tür bir saldırı, bir tehdit aktörünün kurbanın güvenini kazanmak için olmadıkları biri gibi davrandığı yerdir.

Tailgating Burası, bir tehdit aktörünün güvenli bir bölgeye girmek için yetkili bir kişiyi çabucak takip ettiği yerdir.

Bu, bir tehdit aktörünün parolalarını veya diğer bilgileri çalmak için göze çarpmayan bir şekilde birinin omzuna
Omuz sörfü
baktığı yerdir.

Çöplük dalışı Burası gizli belgeleri keşfetmek için bir tehdit aktörünün çöp kutularını karıştırdığı yerdir.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 46
Yaygın Ağ Saldırıları
Sosyal Mühendislik Saldırıları (Devam)

• Sosyal Mühendislik Araç Seti (SET), beyaz


şapka korsanlarının ve diğer ağ güvenliği
uzmanlarının kendi ağlarını test etmek için
sosyal mühendislik saldırıları oluşturmalarına
yardımcı olmak için tasarlanmıştır.
• İşletmeler, kullanıcılarını sosyal mühendislik
riskleri hakkında eğitmeli ve kimlikleri telefonla,
e-posta yoluyla veya şahsen doğrulamak için
stratejiler geliştirmelidir.
• Şekil, tüm kullanıcılar tarafından uyulması
önerilen uygulamaları göstermektedir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 47
Yaygın Ağ Saldırıları
Lab - Sosyal Mühendislik
Bu laboratuvarda, sosyal mühendislik örneklerini araştıracak ve bunu
tanımanın ve önlemenin yollarını belirleyeceksiniz.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 48
Yaygın Ağ Saldırıları
Video — Hizmet Reddi Saldırıları
• Bu video aşağıdakileri kapsayacaktır:
• Hizmet Reddi saldırılarında kullanılan teknikler (çok büyük miktarda
trafik, kötü niyetli olarak biçimlendirilmiş paketler)
• Dağıtılmış Hizmet Reddi saldırılarında (zombiler) kullanılan teknikler

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 49
Yaygın Ağ Saldırıları
DoS ve DDoS Saldırıları
• Hizmet Reddi (DoS) saldırısı, kullanıcılara, cihazlara veya uygulamalara ağ
hizmetlerinde bir çeşit kesintiye neden olur. DoS saldırılarının iki ana türü vardır:
• Yoğun Trafik Miktarı - Tehdit aktörü, ağın, hostun veya uygulamanın başa
çıkamayacağı bir hızda çok büyük miktarda veri gönderir. Bu iletim ve yanıt
sürelerinin yavaşlamasına neden olur. Ayrıca bir cihazı veya hizmeti çökertebilir..
• Kötü Amaçlı Biçimlendirilmiş Paketler - Tehdit aktörü, bir ana bilgisayara veya
uygulamaya kötü amaçlı olarak biçimlendirilmiş bir paket gönderir ve alıcı bunu
işleyemez. Bu, alıcı aygıtın çok yavaş çalışmasına veya çökmesine neden olur.
• DoS saldırıları, iletişimi kesintiye uğrattıkları ve zaman ve para kaybına neden
oldukları için büyük bir risk oluşturmaktadır. Bu saldırıların vasıfsız bir tehdit aktörü
tarafından bile yapılması nispeten basittir.
• Dağıtılmış DoS Saldırısı (DDoS) bir DoS saldırısına benzer, ancak birden çok
koordineli kaynaktan kaynaklanır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 50
3.6 IP Güvenlik Açıkları ve
Tehditleri

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 51
IP Güvenlik Açıkları ve Tehditleri
Video — Yaygın IP ve ICMP Saldırıları
Bu video aşağıdakileri kapsayacaktır:
• IP saldırılarında kullanılan teknikler (ICMP saldırıları, amplifikasyon ve yansıma
saldırıları, adres sahtekarlığı saldırıları, ortadaki adam saldırıları, oturum kaçırma)
• ICMP saldırılarında kullanılan teknikler (ICMP yankı isteği ve yankı cevabı, ICMP
erişilemez, ICMP maske yanıtı, ICMP yönlendirmeleri, ICMP yönlendirici bulma)

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 52
IP Güvenlik Açıkları ve Tehditleri
IPv4 ve IPv6
• IP, bir pakette bulunan kaynak IP adresinin aslında bu kaynaktan gelip gelmediğini doğrulamaz.
Bu nedenle, tehdit aktörleri sahte bir kaynak IP adresi kullanarak paket gönderebilir. Güvenlik
analistleri hem IPv4 hem de IPv6 üstbilgilerindeki farklı alanları anlamalıdır.
• IP ile ilgili daha sık karşılaşılan saldırılardan bazıları tabloda gösterilmektedir.

IP Saldırı Teknikleri Açıklama

Tehdit eden oyuncular, korumalı bir ağdaki alt ağları ve ana bilgisayarları bulmak, DoS taşkın saldırıları
ICMP saldırıları oluşturmak ve ana bilgisayar yönlendirme tablolarını değiştirmek için Internet Denetim İletisi Protokolü
(ICMP) yankı paketlerini (ping) kullanır.
Amplifikasyon ve Tehdit aktörleri, meşru kullanıcıların DoS ve DDoS saldırılarını kullanarak bilgi veya hizmetlere
yansıma saldırıları erişmesini engellemeye çalışır.
Tehdit aktörleri, kör sızdırma veya kör olmayan sızdırma gerçekleştirmek için bir IP paketindeki kaynak
Adres sahtekarlığı saldırıları
IP adresini taklit eder.
Tehdit eden aktörler, iletişimi şeffaf bir şekilde izlemek, yakalamak ve kontrol etmek için kendilerini bir
Ortadaki adam saldırısı
kaynak ve hedef arasında konumlandırırlar. Yakalanan paketleri inceleyerek kulak misafiri olabilirler ya
(MITM)
da paketleri değiştirebilir ve orijinal hedeflerine iletebilirler.
Tehdit eden aktörler fiziksel ağa erişim kazanır ve ardından bir oturumu ele geçirmek için bir MITM
Oturum kaçırma
saldırısı kullanır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 53
IP Güvenlik Açıkları ve Tehditleri
ICMP Saldırıları
• Tehdit aktörleri keşif ve tarama saldırıları için ICMP kullanır. Ağ topolojisini eşlemek
için bilgi toplama saldırıları başlatabilir, hangi ana bilgisayarların etkin olduğunu
(erişilebilir) bulabilir, ana bilgisayar işletim sistemini (işletim sistemi parmak izi)
tanımlayabilir ve güvenlik duvarının durumunu belirleyebilir. Tehdit aktörleri ayrıca
DoS saldırıları için ICMP kullanır.
• Not: IPv4 için ICMP (ICMPv4) ve IPv6 için ICMP (ICMPv6) benzer saldırı türlerine
duyarlıdır.
• Ağlar, ICMP Internet'ten sondalama önlemek için ağ kenarında sıkı ICMP erişim
denetim listesi (ACL) filtreleme olmalıdır. Büyük ağlarda, güvenlik duvarları ve izinsiz
giriş algılama sistemleri (IDS) gibi güvenlik aygıtları bu tür saldırıları algılar ve güvenlik
analistlerine uyarı üretir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 54
IP Güvenlik Açıkları ve Tehditleri
ICMP Saldırıları (Devam)

Tehdit aktörlerine ilgi duyan yaygın ICMP mesajları tabloda listelenmiştir.


Bilgisayar korsanları tarafından kullanılan
Açıklama
ICMP Mesajları
Bu, ana bilgisayar doğrulaması ve DoS saldırıları gerçekleştirmek için
ICMP echo request and echo reply
kullanılır.

ICMP unreachable Bu ağ keşif ve tarama saldırıları gerçekleştirmek için kullanılır.

ICMP mask reply Bu, bir dahili IP ağını eşlemek için kullanılır.

Bu, hedef ana bilgisayarı tüm trafiği tehlikeye girmiş bir cihazdan
ICMP redirects
göndermesi ve bir MITM saldırısı oluşturması için kullanılır.
Bu, hedef ana bilgisayarın yönlendirme tablosuna sahte yol girdilerini
ICMP router discovery
enjekte etmek için kullanılır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 55
IP Güvenlik Açıkları ve Tehditleri
Video — Yükseltme, Yansıma ve Sızdırma Saldırıları
Bu videoda, amplifikasyon, yansıma ve sahtekarlık saldırısını açıklanacaktır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 56
IP Güvenlik Açıkları ve Tehditler
Yükseltme ve Yansıma Saldırıları

• Tehdit aktörleri genellikle DoS


saldırıları oluşturmak için
amplifikasyon ve yansıma tekniklerini
kullanırlar. Şekildeki örnek, bir Şirin
saldırısının hedef ana bilgisayarı alt
etmek için kullanıldığını
göstermektedir.
• Not: DNS tabanlı yansıma ve amplifikasyon
saldırıları ve Ağ Zaman Protokolü (NTP)
amplifikasyon saldırıları gibi daha yeni
amplifikasyon ve yansıma saldırıları
biçimleri artık kullanılmaktadır.
• Tehdit eden aktörler, hedef ana
bilgisayarı çökertmek veya bir ağın
kaynaklarını tüketmek için kaynak
tükenme saldırılarını da kullanır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 57
IP Güvenlik Açıkları ve Tehditler
Adres Sahtekarlık Saldırıları
• Bir tehdit aktörü gönderenin kimliğini gizlemek veya başka bir meşru kullanıcı olarak poz vermek
için yanlış kaynak IP adresi bilgilerine sahip paketler oluşturduğunda IP adresi sahtekarlığı
saldırıları oluşur. Sızdırma genellikle Şirin saldırısı gibi başka bir saldırıya dahil edilir.
• Sızdırma saldırıları kör veya kör olabilir:
• Kör olmayan sahtekarlık - Tehdit aktörü, ev sahibi ile hedef arasındaki trafiği görebilir. Kör
olmayan sızdırma, güvenlik duvarının durumunu ve sıra numarası tahminini belirler. Yetkili bir
oturumu da kaçırabilir.
• Kör sızdırma - Tehdit aktörü, konak ile hedef arasındaki trafiği göremez. Kör sızdırma DoS
saldırılarında kullanılır.
• MAC adresi sızdırma saldırıları, tehdit aktörlerinin iç ağa erişimi olduğunda kullanılır. Tehdit eden
aktörler, ana bilgisayarlarının MAC adresini hedef ana bilgisayarın bilinen başka bir MAC
adresiyle eşleşecek şekilde değiştirirler.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 58
3.7 TCP ve UDP Güvenlik
Açıkları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 59
TCP ve UDP Güvenlik Açıkları
TCP Segment Başlığı
• TCP segment bilgisi, IP başlığından hemen
sonra görünür. TCP segmentinin alanları ve
Kontrol Bitleri alanı için bayraklar şekilde
gösterilmektedir.
• TCP kesiminin altı denetim bitleri şunlardır:
• URG - Acil işaretçi alanı önemli
• ACK - Teşekkür alanı önemli
• PSH - İtme işlevi
• RST- Bağlantıyı sıfırlar
• SYN - Sıra numaralarını senkronize eder
• FIN - Gönderenden daha fazla veri yok

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 60
TCP ve UDP Güvenlik Açıkları
TCP Hizmetleri
TCP şu hizmetleri sağlar:
• Güvenilir teslimat - TCP, teslimatı garanti etmek için onayları içerir. Zamanında bir
bildirim alınmazsa, gönderen verileri yeniden iletir. Alınan verilerin bildirilmesi, önemli
gecikmelere neden olabilir. TCP güvenilirliğini kullanan uygulama katmanı protokolleri
örnekleri arasında HTTP, SSL/TLS, FTP, DNS bölge aktarımları ve diğerleri bulunur.
• Akış denetimi - TCP bu sorunu gidermek için akış denetimi uygular. Tek seferde bir
kesimi kabul etmek yerine, birden çok segment tek bir bildirim segmenti ile kabul
edilebilir.
• Durumlu iletişim - TCP iki taraf arasındaki durum bilgisi iletişimi TCP üç yönlü el
sıkışma sırasında gerçekleşir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 61
TCP ve UDP Güvenlik Açıkları
TCP Hizmetleri (Devam)
Bir TCP bağlantısı üç adımda kurulur:
1. İşlemi başlatan istemci, sunucu ile istemci-sunucu iletişimi kurma talebinde bulunur.
2. Sunucu, istemciden sunucuya iletişim oturumunu onaylar ve sunucudan istemciye iletişim
oturumu talep eder.
3. İşlemi başlatan istemci, sunucudan istemciye iletişim oturumunu onaylar.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 62
TCP ve UDP Güvenlik Açıkları
TCP Saldırıları
TCP SYN Flood Saldırısı
1. Tehdit aktörü, bir web
sunucusuna birden çok SYN
isteği gönderir.
2. Web sunucusu SYN-ACK ile
her SYN isteği yanıtlar ve üç
yönlü el sıkışmasını
tamamlamak için bekler.
Tehdit aktörü SYN-ACK'lere
yanıt vermiyor.
3. Web sunucusu çok sayıda
yarı açık TCP bağlantısı
olduğundan geçerli bir
kullanıcı web sunucusuna
erişemiyor.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 63
TCP ve UDP Güvenlik Açıkları
TCP Saldırıları (Devam)
Bir TCP oturumunu sonlandırmak, aşağıdaki dört
yönlü değişim işlemini kullanır:
1. İstemci akışta gönderilecek daha fazla veriye
sahip olmadığında, FIN bayrağı ayarlanmış
bir segment gönderir.
2. Sunucu, oturumu istemciden sunucuya
sonlandırmak için FIN'in alındığını
onaylamak için bir ACK gönderir.
3. Sunucu, sunucudan istemciye oturumu
sonlandırmak için istemciye bir FIN gönderir.
4. İstemci, sunucudan FIN'i onaylamak için bir
ACK ile yanıt verir.
Tehdit aktörü bir TCP sıfırlama saldırısı yapabilir
ve bir veya her iki uç nokta için bir TCP RST
içeren sahte bir paket gönderebilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 64
TCP ve UDP Güvenlik Açıkları
TCP Saldırıları (Devam)
TCP oturum ele geçirme başka bir TCP güvenlik açığıdır. İdaresi zor olsa da, bir tehdit
aktörü, hedefle iletişim kurarken kimliği doğrulanmış hostu devralır. Tehdit aktörü, bir ana
bilgisayarın IP adresini taklit etmeli, sonraki sıra numarasını tahmin etmeli ve diğer ana
bilgisayara bir ACK göndermelidir. Başarılı olursa, tehdit aktörü hedef cihazdan veri
gönderebilir, ancak alamaz.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 65
TCP ve UDP Güvenlik Açıkları
UDP Segment Başlığı ve İşleyişi
• UDP genellikle DNS, TFTP, NFS ve SNMP tarafından kullanılır. Medya akışı veya VoIP gibi gerçek
zamanlı uygulamalarla da kullanılır. UDP, bağlantısız bir aktarım katmanı protokolüdür. TCP'den çok
daha düşük ek yüke sahiptir, çünkü bağlantı yönelimli değildir ve güvenilirlik sağlayan karmaşık
yeniden iletim, sıralama ve akış kontrol mekanizmaları sunmaz.
• Bu güvenilirlik işlevleri, taşıma katmanı protokolü tarafından sağlanmaz ve gerekirse başka bir yerde
uygulanmalıdır.

• UDP'nin düşük yükü, basit istek ve yanıt işlemleri yapan protokoller için çok arzu edilir hale getirir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 66
TCP ve UDP Güvenlik Açıkları
UDP Saldırıları
• UDP herhangi bir şifreleme ile korunmaz. UDP'ye şifreleme ekleyebilirsiniz, ancak varsayılan
olarak kullanılamaz. Şifreleme eksikliği, herkesin trafiği görebileceği, değiştirebileceği ve hedefe
gönderebileceği anlamına gelir.
• UDP Flood Saldırıları:Tehdit aktörü UDP Unicorn veya Low Orbit Ion Cannon gibi bir araç
kullanır. Bu araçlar, genellikle sahte bir ana bilgisayardan alt ağdaki bir sunucuya çoklu UDP
paketleri gönderir (flooding). Program, kapalı bağlantı noktalarını bulmaya çalışan bilinen tüm
bağlantı noktalarını tarayacaktır. Bu, sunucunun ICMP bağlantı noktasına erişilemeyen bir iletiyle
yanıt vermesine neden olur. Sunucuda çok sayıda kapalı bağlantı noktası olduğundan, bu bant
genişliğinin çoğunu kullanan segmentte çok fazla trafik oluşturur. Sonuç bir DoS saldırısına çok
benzer.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 67
3.8 IP Servisleri

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 68
IP Hizmetleri
ARP Güvenlik Açıkları
• Ana bilgisayarlar, belirli bir IP adresine sahip bir ana bilgisayarın MAC adresini
belirlemek için segmentteki diğer ana bilgisayarlara bir ARP İsteği yayınlar. ARP
İsteğinde eşleşen IP adresine sahip ana bilgisayar ARP Yanıtı gönderir.
• Herhangi bir müşteri “gratuitous ARP” adı verilen istenmeyen bir ARP Yanıtı
gönderebilir. Bir ana bilgisayar karşılıksız bir ARP gönderdiğinde, alt ağdaki diğer ana
bilgisayarlar ARP tablolarında karşılıksız ARP'de bulunan MAC adresini ve IP adresini
depolar.
• ARP'nin bu özelliği, herhangi bir ana bilgisayarın herhangi bir IP veya MAC sahibi
olduğunu iddia edebileceği anlamına gelir. Bir tehdit aktörü, yerel ağdaki cihazların
ARP önbelleğini zehirleyerek trafiği yönlendirmek için bir MITM saldırısı oluşturabilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 69
IP Hizmetleri
ARP Önbellek Zehirlenmesi
ARP önbellek zehirlenmesi çeşitli ortadaki adam saldırıları başlatmak için kullanılabilir.
1. PC-A, varsayılan ağ geçidinin (R1) MAC adresini gerektirir; bu nedenle, 192.168.10.1
MAC adresi için bir ARP İsteği gönderir.
2. R1, ARP önbelleğini PC-A IP ve MAC adresleri ile günceller. R1, ARP Yanıtlamasını
PC-A'ya gönderir ve ARP önbelleğini R1'in IP ve MAC adresleriyle günceller.
3. Tehdit aktörü, belirtilen hedef IP adresleri için kendi MAC adresini kullanarak iki sahte
karşılıksız ARP Yanıtları gönderir. PC-A, ARP önbelleğini varsayılan ağ geçidi ile
günceller ve artık tehdit aktörünün ev sahibi MAC adresine işaret eder. R1 ayrıca ARP
önbelleğini PC-A IP adresi ile tehdit aktörünün MAC adresine işaret eder.
ARP zehirlenmesi saldırısı pasif veya aktif olabilir. Pasif ARP zehirlenmesi, tehdit
oyuncularının gizli bilgileri çaldığı yerdir. Aktif ARP zehirlenmesi, tehdit oyuncularının
aktarma sırasında verileri değiştirdiği veya kötü amaçlı veri enjekte ettiği yerdir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 70
IP Hizmetleri
Video — ARP Sahtekarlığı
Bu videoda ARP sahtekarlığı saldırısı açıklanacaktır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 71
IP Hizmetleri
DNS Saldırıları
• Etki Alanı Adı Hizmeti (DNS) protokolü, www.cisco.com gibi kaynak adlarını IPv4 veya
IPv6 adresi gibi gerekli sayısal ağ adresiyle eşleştiren otomatik bir hizmeti tanımlar.
Sorguların, yanıtların ve verilerin biçimini içerir ve DNS yanıtı türünü tanımlamak için
kaynak kayıtlarını (RR) kullanır.
• DNS'yi güvenli kılmak genellikle göz ardı edilir. Bununla birlikte, bir ağın çalışması için
çok önemlidir ve buna göre güvence altına alınmalıdır.
• DNS saldırıları aşağıdakileri içerir:
• DNS açık çözümleyici saldırıları
• DNS gizli saldırıları
• DNS etki alanı gölgeleme saldırıları
• DNS tünel saldırıları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 72
IP Hizmetleri
DNS Saldırıları (Devam)
DNS Açık Çözümleyici Saldırıları: Bir DNS açık çözümleyici, yönetim alanı dışındaki
istemcilerden gelen sorguları yanıtlar. DNS açık çözümleyicileri, tabloda açıklanan birden
çok kötü amaçlı aktiviteye karşı savunmasızdır.
DNS Çözümleyici Güvenlik
Açıklama
Açıkları
Tehdit eden aktörler, kullanıcıları meşru sitelerden kötü amaçlı sitelere
yönlendirmek için sahte, sahte kayıt kaynağı (RR) bilgilerini bir DNS
DNS önbellek zehirlenmesi
çözümleyicisine gönderir. DNS önbellek zehirlenmesi saldırılarının tümü, DNS
saldırıları
çözümleyicisine kötü amaçlı etkinlikler için RR bilgileri sağlayan kötü amaçlı bir ad
sunucusunu kullanmasını bildirmek için kullanılabilir.
Tehdit aktörleri, saldırıların hacmini artırmak ve bir saldırının gerçek kaynağını
gizlemek için DNS açık çözümleyicilerindeki DoS veya DDoS saldırılarını kullanır.
DNS amplification and
Tehdit eden aktörler, hedef ana bilgisayarın IP adresini kullanarak açık
reflection attacks
çözümleyicilere DNS iletileri gönderir. Bu saldırılar mümkündür, çünkü açık
çözümleyici soru soran herkesin sorgularına yanıt verecektir.
DNS açık çözümleyicilerin kaynaklarını tüketen bir DoS saldırısı. Bu DoS
saldırısı, DNS açık çözümleyicisinin işlemlerini olumsuz yönde etkilemek için
DNS kaynak kullanım
kullanılabilir tüm kaynakları tüketir. Bu DoS saldırısının etkisi, DNS açık
saldırıları
çözümleyicisinin yeniden başlatılmasını veya hizmetlerin durdurulup yeniden
başlatılmasını gerektirebilir. © 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 73
IP Hizmetleri
DNS Saldırıları (Devam)
DNS Gizli Saldırıları: Tehdit aktörleri kimliklerini gizlemek için, saldırılarını gerçekleştirmek
için tabloda açıklanan DNS gizli tekniklerini de kullanır.

DNS Gizli
Açıklama
Teknikleri
Tehdit eden aktörler, kimlik avı ve kötü amaçlı yazılım dağıtım sitelerini
gizlemek için bu tekniği kullanır. DNS IP adresleri dakikalar içinde sürekli
Fast Flux
olarak değiştirilir. Botnetler genellikle kötü amaçlı sunucuları algılanmasını etkili
bir şekilde gizlemek için Fast Flux teknikleri kullanır.
Tehdit eden aktörler, ana bilgisayar adını hızla IP adresi eşlemeleri olarak
Double IP Flux değiştirmek ve yetkili ad sunucusunu değiştirmek için bu tekniği kullanır. Bu,
saldırının kaynağını belirleme zorluğunu arttırır.
Etki Alanı Tehdit eden aktörler, komut ve denetim (C&C) sunucularına randevu noktası
Oluşturma olarak kullanılabilecek etki alanı adlarını rastgele oluşturmak için bu tekniği
Algoritmaları kötü amaçlı yazılımlarda kullanır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 74
IP Hizmetleri
DNS Saldırıları (Devam)
DNS Etki Alanı Gölgeleme Saldırıları: Etki alanı gölgeleme, saldırılar
sırasında kullanılacak birden çok alt etki alanı oluşturmak için etki alanı
hesabı kimlik bilgilerini toplayan tehdit aktörünü içerir. Bu alt etki alanları
genellikle ana etki alanının gerçek sahibini uyarmadan kötü amaçlı
sunuculara işaret eder.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 75
IP Hizmetleri
DNS Tünel
• DNS tünelleme kullanan tehdit aktörleri DNS trafiğine DNS olmayan trafiği yerleştirir. Bu yöntem
genellikle bir tehdit aktörü korumalı bir ağ içindeki botlarla iletişim kurmak veya kuruluştan veri
çıkarmak istediğinde güvenlik çözümlerini engeller. Bir botnet'e gönderilen CnC komutları için
DNS tünelleme bu şekilde çalışır:
1. Komut verileri birden çok kodlanmış parçaya bölünür.
2. Her bir yığın DNS sorgusunun alt düzey etki alanı adı etiketine yerleştirilir.
3. Sorgu için yerel veya ağa bağlı DNS yanıt olmadığı için istek ISS'nin özyinelemeli DNS sunucularına gönderilir.
4. Özyinelemeli DNS hizmeti sorguyu tehdit aktörünün yetkili ad sunucusuna iletir.
5. İşlem, parçalarını içeren tüm sorgular gönderilinceye kadar tekrarlanır.
6. Tehdit oyuncusunun yetkili ad sunucusu virüslü aygıtlardan DNS sorgularını aldığında, kapsüllü, kodlanmış CnC
komutlarını içeren her DNS sorgusu için yanıtlar gönderir.
7. Tehlikede bulunan ana bilgisayardaki kötü amaçlı yazılım parçaları yeniden birleştirir ve DNS kaydı içinde gizli
komutları çalıştırır.
• DNS tünel oluşturmayı durdurmak için, ağ yöneticisinin DNS trafiğini denetleyen bir filtre
kullanması gerekir. Ortalamadan daha uzun olan DNS sorgularına veya şüpheli bir etki alanı
adına sahip olanlara dikkat edin..

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 76
IP Hizmetleri
DHCP
• DHCP sunucuları, istemcilere IP
yapılandırma bilgilerini dinamik olarak
sağlar.
• Şekilde, bir istemci DHCP bulma
iletisini yayınlar. DHCP, istemcinin
kullanabileceği adresleme bilgilerini
içeren unicast teklifiyle yanıt verir.
İstemci, istemcinin teklifi kabul ettiğini
sunucuya bildirmek için bir DHCP
isteği yayınlar. Sunucu, isteği kabul
eden unicast onayıyla yanıt verir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 77
IP Hizmetleri
DHCP Saldırıları
• Yetkisiz bir DHCP sunucusu ağa bağlandığında ve meşru istemcilere yanlış IP
yapılandırma parametreleri sağladığında DHCP sahtekarlık saldırısı oluşur.
Düzensiz bir sunucu çeşitli yanıltıcı bilgiler sağlayabilir:
• Yanlış varsayılan ağ geçidi - Tehdit aktörü geçersiz bir ağ geçidi veya bir MITM
saldırısı oluşturmak için ana bilgisayarın IP adresi sağlar. Davetsiz misafir ağ
üzerinden veri akışını kestiği için bu tamamen algılanmayabilir.
• Yanlış DNS sunucusu - Tehdit aktörü, kullanıcıyı kötü amaçlı bir web sitesine işaret
eden yanlış bir DNS sunucusu adresi sağlar.
• Yanlış IP adresi - Tehdit aktörü geçersiz bir IP adresi, geçersiz varsayılan ağ geçidi
IP adresi veya her ikisi de sağlar. Tehdit aktörü daha sonra DHCP istemcisi üzerinde
bir DoS saldırısı oluşturur.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 78
IP Hizmetleri
DHCP Saldırıları (Devam)
Bir tehdit aktörünün, hedef istemcilerle aynı alt ağdaki bir anahtar bağlantı noktasına
sahte DHCP sunucusunu başarıyla bağladığını varsayalım. Yetkisiz sunucunun amacı,
istemcilere yanlış IP yapılandırma bilgileri sağlamaktır.
1. İstemci, bir DHCP sunucusundan bir yanıt arayan bir DHCP Discover isteği yayınlar.
Her iki sunucu da mesajı alır.
2. Yasal ve hileli DHCP sunucularının her biri, geçerli IP yapılandırma parametreleriyle
yanıt verir. Müşteri alınan ilk teklife cevap verir
3. Müşteri ilk önce sahte teklifi aldı. Hileli sunucudan gelen parametreleri kabul eden bir
DHCP talebi yayınlar. Meşru ve hileli sunucunun her biri isteği alır.
4. Yalnızca hileli sunucu istemciye isteğini kabul etmek için unicast bir yanıt gönderir.
Meşru sunucu, istek zaten onaylandığı için istemciyle iletişimi durdurur.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 79
IP Hizmetleri
Lab — DNS Trafiğini Keşfedin
Bu laboratuvarda, aşağıdaki hedefleri gerçekleştireceksiniz:
• DNS Trafiğini Yakalama
• DNS Sorgu Trafiğini Keşfetme
• DNS Yanıt Trafiğini Keşfetme

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 80
3.9 Ağ Güvenliği En İyi
Uygulamaları

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 81
Ağ Güvenliği En İyi Uygulamalar
Gizlilik, Kullanılabilirlik ve Bütünlük
• Ağ güvenliği, bilgi ve bilgi sistemlerini yetkisiz erişim, kullanım, ifşa, kesinti, değişiklik
veya imha işlemlerinden korur.
• Çoğu kuruluş CIA bilgi güvenliği üçlüsünü takip eder:
• Gizlilik - Sadece yetkili kişiler, kuruluşlar veya süreçler hassas bilgilere erişebilir.
Verileri şifrelemek ve şifresini çözmek için AES gibi şifreleme algoritmaları
kullanılmasını gerektirebilir.
• Bütünlük - Verileri yetkisiz değişikliğe karşı korumayı ifade eder. SHA gibi şifreleme
karma algoritmalarının kullanılmasını gerektirir.
• Kullanılabilirlik - Yetkili kullanıcıların önemli kaynaklara ve verilere kesintisiz erişimi
olmalıdır. Gereken hizmetlerin, ağ geçitlerinin ve bağlantıların uygulanmasını
gerektirir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 82
Ağ Güvenliği En İyi Uygulamalar
Derinleme Savunma Yaklaşımı
• Hem genel hem de özel ağlarda güvenli iletişim sağlamak için yönlendiriciler,
anahtarlar, sunucular ve ana bilgisayarlar dahil olmak üzere aygıtları güvence altına
almalısınız. Çoğu kuruluş güvenliğe derinlemesine bir savunma yaklaşımı kullanır.
Birlikte çalışan ağ aygıtlarının ve hizmetlerinin bir kombinasyonunu gerektirir.
• Birkaç güvenlik cihazı ve hizmeti uygulanmaktadır.
• VPN 
• ASA Firewall
• IPS
• ESA/WSA
• AAA Sunucusu
• Yönlendirici ve anahtarlar da dahil olmak üzere tüm ağ aygıtları sertleştirilir.
• Ayrıca çeşitli bağlantılar arasında seyahat ederken verileri güvence altına almalısınız.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 83
Ağ Güvenliği En İyi Uygulamalar
Güvenlik Duvarları
Güvenlik duvarı, ağlar arasında erişim denetimi ilkesini zorlayan bir sistem veya sistem
grubudur.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 84
Ağ Güvenliği En İyi Uygulamalar
IPS
• Hızlı hareket eden ve gelişen saldırılara karşı savunmak için, ağın giriş ve çıkış
noktalarına entegre edilmiş uygun maliyetli algılama ve önleme sistemlerine
ihtiyacınız olabilir.
• IDS ve IPS teknolojileri çeşitli özellikleri paylaşır. IDS ve IPS teknolojileri her ikisi de
sensör olarak dağıtılır. Bir IDS veya IPS sensörü birkaç farklı cihaz şeklinde olabilir:
• Cisco IOS IPS yazılımı ile yapılandırılmış bir yönlendirici
• Özel IDS veya IPS hizmetleri sağlamak için özel olarak tasarlanmış bir cihaz
• Uyarlamalı güvenlik cihazına (ASA), anahtara veya yönlendiriciye takılı bir ağ modülü
• IDS ve IPS teknolojileri, kötü amaçlı etkinlikleri algılamak için kullanılan bir dizi kural olan imzaları
kullanarak ağ trafiğindeki kalıpları algılar. IDS ve IPS teknolojileri atomik imza desenlerini (tek
paket) veya kompozit imza desenlerini (çoklu paket) algılayabilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 85
Ağ Güvenliği En İyi Uygulamalar
IPS (Devam)
Şekil, IPS'nin reddedilen trafiği nasıl işlediğini
gösterir.
1. Tehdit oyuncusu hedef dizüstü bilgisayar için
bir paket gönderir.
2. IPS trafiği keser ve bilinen tehditlere ve
yapılandırılmış ilkelere karşı değerlendirir.
3. IPS, yönetim konsoluna bir günlük iletisi
gönderir.
4. IPS paketi düşürür.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 86
Ağ Güvenliği En İyi Uygulamalar
İçerik Güvenliği Aygıtları
• Cisco Email Security Appliance (ESA) Basit Posta Aktarım Protokolü (SMTP) izlemek
için tasarlanmış özel bir cihazdır. Cisco ESA, Cisco Talos'tan gelen gerçek zamanlı
beslemeler ile sürekli olarak güncellenir. Bu tehdit istihbaratı verileri Cisco ESA
tarafından her üç ila beş dakikada bir çekilir.
• Cisco Web Güvenlik Cihazı (WSA), web tabanlı tehditlere yönelik bir hafifletme
teknolojisidir. Cisco WSA gelişmiş kötü amaçlı yazılım koruması, uygulama
görünürlüğü ve denetimi, kabul edilebilir kullanım ilkesi denetimleri ve raporlamayı
birleştirir.
• Cisco WSA kullanıcıların internete nasıl eriştiğini tam kontrol sağlar. WSA, URL'lerin
kara listesi, URL filtrelemesi, kötü amaçlı yazılım taraması, URL kategorizasyonu, web
uygulaması filtrelemesi ve web trafiğinin şifrelenmesi ve şifre çözme işlemlerini
gerçekleştirebilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 87
3.10 Şifreleme

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 88
Şifreleme
Video - Şifreleme
Bu video, karma ve şifreleme kullanarak güvenlik verilerini
gösterecektir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 89
Şifreleme
İletişimi Güvenliğini Sağlama
Kuruluşlar, bağlar arasında dolaşırken verilerin güvenliğini sağlamak için destek
sağlamalıdır. Buna iç trafik de dahil olabilir, ancak organizasyon dışında seyahat eden
verileri korumak daha da önemlidir.
• Bunlar güvenli iletişimin dört unsurlarıdır:
• Veri Bütünlüğü - Mesajın değiştirilmediğini garanti eder. İleti Özeti sürüm 5 (MD5) veya Güvenli Karma
Algoritması (SHA) karma oluşturma algoritmaları uygulanarak bütünlük sağlanır.
• Kaynak Kimlik Doğrulaması - Mesajın sahte olmadığını ve kimden geldiğini garanti eder. Birçok modern ağ,
karma ileti kimlik doğrulama kodu (HMAC) gibi protokollerle kimlik doğrulamasını sağlar.
• Veri Gizliliği - Mesajı yalnızca yetkili kullanıcıların okuyabileceğini garanti eder. Veri gizliliği simetrik ve asimetrik
şifreleme algoritmaları kullanılarak uygulanır.
• Verilerin İtibar Olmaması - Gönderenin gönderilen iletinin geçerliliğini reddedemeyeceğini veya
reddedemeyeceğini garanti eder. Saygınlık, yalnızca gönderenin bu mesajın nasıl işleneceği konusunda
benzersiz özelliklere veya imzaya sahip olması gerçeğine dayanır.
• Kriptografi, veri iletişiminin olduğu neredeyse her yerde kullanılabilir. Aslında, eğilim
tüm iletişimin şifrelenmesine yöneliktir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 90
Şifreleme
Veri Bütünlüğü
• Karma işlevleri, bir iletinin bütünlüğünü sağlamak için kullanılır. Mesaj verilerinin yanlışlıkla veya
kasıtlı olarak değişmediğini garanti ederler.
• Şekilde, gönderen Alex'e 100 dolar para transferi gönderiyor. Gönderen, mesajın alıcıya giden
yolda değiştirilmediğinden emin olmak istiyor.
1. Gönderen aygıt, iletiyi bir karma algoritmasına girer ve sabit uzunlukta karmasını 4ehiDx67NMop9 hesaplar.
2. Bu karma daha sonra iletiye eklenir ve alıcıya gönderilir. Hem ileti hem de karma düz metin içindedir.
3. Alıcı aygıt, karmayı mesajdan kaldırır ve iletiyi aynı karma algoritmasına girder. Hesaplanan karma, iletiye bağlı
olana eşitse, ileti aktarım sırasında değiştirilmedi. Karmalar eşit değilse, iletinin bütünlüğüne artık güvenilemez.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 91
Şifreleme
Karma İşlevleri
• Üç iyi bilinen karma işlevi vardır.
• MD5 128-bit Özet:MD5 128 bit karma ileti üreten tek yönlü bir işlevdir. MD5, yalnızca daha iyi
alternatifler bulunmadığında kullanılması gereken eski bir algoritmadır. Onun yerine SHA-2
kullanın.
• SHA Karma Algoritması:SHA-1 MD5 karma işlevlerine çok benzer. SHA-1 160 bit karma ileti
oluşturur ve MD5 biraz daha yavaştır. SHA-1 kusurları bilinen ve eski bir algoritmadır. Mümkünse
SHA-2 kullanın.
• SHA-2:Bu SHA-224 (224 bit), SHA-256 (256 bit), SHA-384 (384 bit) ve SHA-512 (512 bit) içerir.
SHA-256, SHA-384 ve SHA-512 yeni nesil algoritmalardır ve mümkün olduğunca kullanılmalıdır.
• Karma kazara meydana gelen değişiklikleri algılamak için kullanılabilir, ancak kasıtlı
değişikliklere karşı koruma için kullanılamaz. Bu, doğru karma işlevine sahiplerse,
herkesin herhangi bir veri için bir karma hesaplayabileceği anlamına gelir.
• Bu nedenle, karma ortadaki adam saldırılarına karşı savunmasızdır ve iletilen verilere
güvenlik sağlamaz.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 92
Şifreleme
Orijinli Kimlik Doğrulaması
• Bütünlük güvencesine kimlik doğrulaması
eklemek için anahtarlı karma ileti kimlik
doğrulama kodu (HMAC) kullanın.
• Bir HMAC, şifreleme karma işlevini gizli bir
anahtarla birleştiren herhangi bir şifreleme
algoritması kullanılarak hesaplanır.
• Yalnızca bu gizli anahtara erişimi olan taraflar
bir HMAC işlevinin özetini hesaplayabilir. Bu,
ortadaki adam saldırılarını yener ve veri
kaynağını kimlik doğrulamasını sağlar.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 93
Cryptography
Data Confidentiality
• Veri gizliliği sağlamak için kullanılan iki şifreleme sınıfı vardır. Bu iki sınıf, anahtarları
nasıl kullandıklarına göre farklılık gösterir.
• (DES), 3DES ve Gelişmiş Şifreleme Standardı (AES) gibi simetrik şifreleme
algoritmaları, her iletişim kuran tarafın önceden paylaşılan anahtarı bildiği öncül
dayanır. Veri gizliliği Rivest, Shamir ve Adleman (RSA) ve ortak anahtar altyapısı (PKI)
gibi asimetrik algoritmalar kullanılarak da sağlanabilir.
• Şekil, her şifreleme algoritması yöntemi arasındaki bazı farklılıkları vurgular.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 94
Şifreleme
Simetrik Şifreleme
• Simetrik algoritmalar verileri şifrelemek ve şifresini çözmek için gizli anahtar olarak da
adlandırılan aynı önceden paylaşılan anahtarı kullanır. Önceden paylaşılan anahtar,
herhangi bir şifreli iletişim gerçekleşmeden önce gönderen ve alıcı tarafından bilinir.
• Simetrik şifreleme algoritmaları, asimetrik şifreleme algoritmalarından daha az CPU
kaynağı kullandıkları için VPN trafiğinde yaygın olarak kullanılır.
• Simetrik şifreleme algoritmaları kullanıldığında, anahtar ne kadar uzun olursa, birisinin
anahtarı bulması o kadar uzun sürer. Şifrelemenin güvenli olduğundan emin olmak için
en az 128 bit anahtar uzunluğu kullanın.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 95
Şifreleme
Simetrik Şifreleme (Devam)
Simetrik Şifreleme Algoritmaları Açıklama

Bu eski bir simetrik şifreleme algoritmasıdır. Akış şifreleme modunda kullanılabilir,


Veri Şifreleme Algoritması
ancak genellikle verileri 64 bit blok boyutunda şifreleyerek blok modunda çalışır.
(DES)
Akış şifresi her seferinde bir bayt veya bir bit şifreler.
Bu, DES'nin daha yeni bir sürümüdür, ancak DES algoritması işlemini üç kez
3DES
tekrarlar. Çok kısa anahtar ömürleri kullanılarak uygulandığında çok güvenilir kabul
(Üçlü DES)
edilir.
AES, 3DES'den daha güvenli ve daha verimli bir algoritmadır.
Gelişmiş Şifreleme Standardı Popüler ve önerilen simetrik şifreleme algoritmasıdır. 128, 192 veya 256 bit
(AES) uzunluğunda veri bloklarını şifrelemek için 128, 192 veya 256 bit anahtar
uzunluğunda bir değişken anahtar uzunluğu kullanarak dokuz anahtar ve blok
uzunluğu kombinasyonu sunar.
Yazılım Optimize Edilmiş SEAL DES, 3DES ve AES için daha hızlı bir alternatif simetrik şifreleme
Şifreleme Algoritması algoritmasıdır. 160-bit şifreleme anahtarı kullanır ve diğer yazılım tabanlı
(SEAL) algoritmalara kıyasla CPU üzerinde daha düşük bir etkiye sahiptir.
Bu algoritma Ron Rivest tarafından geliştirildi. Çeşitli varyasyonlar geliştirilmiştir,
Rivest şifreleri
ancak RC4 kullanımda en yaygın olanıdır. RC4 bir akış şifresidir ve SSL ve TLS'de
(RC) serisi algoritmalar
web trafiğini güvence altına almak için kullanılır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 96
Şifreleme
Asimetrik Şifreleme
• Ortak anahtar algoritmaları olarak da adlandırılan asimetrik algoritmalar, şifreleme için
kullanılan anahtarın şifre çözme için kullanılan anahtardan farklı olacak şekilde
tasarlanmıştır.
• Asimetrik algoritmalar ortak anahtar ve özel anahtar kullanır. Şifre çözme için
tamamlayıcı eşleştirilmiş anahtar gereklidir. Ortak anahtarla şifrelenen veriler, şifreyi
çözmek için özel anahtarın gerekir. Asimetrik algoritmalar bu işlemi kullanarak gizlilik,
kimlik doğrulama ve bütünlük elde eder.
• İkisinin de ortak bir sırrı olmadığı için çok uzun anahtar uzunlukları kullanılmalıdır.
Asimetrik şifreleme 512 ile 4.096 bit arasındaki anahtar uzunluklarını kullanabilir. 1.024
bitten büyük veya eşit olan anahtar uzunlukları güvenilir olurken, daha kısa anahtar
uzunlukları güvenilmez olarak kabul edilir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 97
Şifreleme
Asimetrik Şifreleme (Devam)
• Asimetrik anahtar algoritmaları kullanan protokollere örnekler şunları içerir:
• Internet Anahtar Değişimi (IKE) - Bu, IPsec VPN'lerinin temel bir bileşenidir.
• Güvenli Yuva Katmanı (SSL) - Bu artık IETF standardı Aktarım Katmanı Güvenliği (TLS) olarak
uygulanmaktadır.
• Güvenli Kabuk (SSH) - Bu protokol, ağ aygıtlarına güvenli bir uzaktan erişim bağlantısı sağlar.
• Oldukça iyi Gizlilik (PGP) - Bu bilgisayar programı kriptografik gizlilik ve kimlik doğrulama
sağlar. Genellikle e-posta iletişimlerinin güvenliğini artırmak için kullanılır .
• Asimetrik algoritmalar simetrik algoritmalardan önemli ölçüde yavaştır. Tasarımları,
son derece büyük sayıları faktoring veya son derece büyük sayıların ayrık
logaritmalarının hesaplanması gibi hesaplama problemlerine dayanmaktadır.
• Yavaş oldukları için asimetrik algoritmalar genellikle dijital imzalar ve anahtar değişimi
gibi düşük hacimli şifreleme mekanizmalarında kullanılır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 98
Cryptography
Asymmetric Encryption (Cont.)
Asimetrik Şifreleme Algoritması Anahtar Uzunluğu Açıklama

Diffie-Hellman algoritması, iki tarafın birbirlerine göndermek istedikleri mesajları


şifrelemek için kullanabilecekleri bir anahtar üzerinde anlaşmasına izin verir. Bu
Diffie-Hellman 512, 1024, 2048,
algoritmanın güvenliği, bir sayıyı belirli bir güce yükseltmenin kolay olduğu, ancak
(DH) 3072, 4096
sayı ve sonuç verilen gücün hangi gücün kullanıldığını hesaplamak zor olduğu
varsayımına bağlıdır.

Dijital İmza Standardı (DSS) DSS, dijital imzalar için algoritma olarak DSA'yi belirtir. DSA, ElGamal imza
ve 512 - 1024 şemasına dayanan bir ortak anahtar algoritmasıdır. İmza oluşturma hızı RSA'ya
Dijital İmza Algoritması (DSA) benzer ancak doğrulama için 10 ila 40 kat daha yavaştır.

RSA, çok büyük sayıları faktoring geçerli zorluk dayanmaktadır genel anahtar
Rivest, Shamir ve Adleman şifreleme içindir. İmzalama ve şifreleme için uygun olduğu bilinen ilk algoritmadır.
şifreleme algoritmaları 512 karşı 2048 Elektronik ticaret protokollerinde yaygın olarak kullanılmaktadır ve yeterince uzun
(RSA) tuşlar ve güncel uygulamaların kullanımı göz önüne alındığında güvenli olduğuna
inanılmaktadır.
Diffie-Hellman anahtar sözleşmesine dayanan açık anahtar şifrelemesi için asimetrik
bir anahtar şifreleme algoritması. ElGamal sisteminin bir dezavantajı, şifrelenmiş
EIGamal 512 - 1024
mesajın orijinal mesajın yaklaşık iki katı büyüklüğünde olması ve bu nedenle
yalnızca gizli anahtarlar gibi küçük mesajlar için kullanılmasıdır.
Eliptik eğri kriptografisi, Diffie-Hellman veya ElGamal gibi birçok şifreleme
Eliptik eğri teknikleri 160 algoritmasını uyarlamak için kullanılabilir. Eliptik eğri kriptografisinin ana avantajı,
anahtarların çok daha küçük olabileceğidir.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 99
Şifreleme
Diffie-Hellman
• Diffie-Hellman (DH), iki bilgisayarın daha önce iletişim kurmadan özdeş bir paylaşılan gizli anahtar
oluşturduğu asimetrik bir matematiksel algoritmadır. Yeni paylaşılan anahtar, gönderen ve alıcı
arasında hiçbir zaman değiştirilmez.
• DH'nin yaygın olarak kullanıldığı örneklerin üç örneği aşağıda verilmiştir:
• Veriler bir IPsec VPN kullanılarak değiştirilir.
• Veriler SSL veya TLS kullanılarak internette şifrelenir.
• SSH verileri değiştirilir.
• DH güvenliği hesaplamalarında inanılmaz derecede büyük sayılar kullanır.
• Ne yazık ki, asimetrik anahtar sistemleri her türlü toplu şifreleme için son derece yavaştır. Bu
nedenle, 3DES veya AES gibi simetrik bir algoritma kullanarak trafiğin toplu şifrelemek ve
şifreleme algoritması tarafından kullanılacak anahtarları oluşturmak için DH algoritmasını
kullanmak yaygındır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
0
Şifreleme
Diffie-Hellman (Devam)
• Şekildeki renkler, DH anahtar anlaşma sürecini basitleştirmek için
sayılar yerine kullanılacaktır. DH anahtar değişimi, Alice ve Bob'un
gizli tutulması gerekmeyen keyfi bir ortak renk üzerinde
anlaşmasıyla başlar. Örneğimizde üzerinde kararlaştırılan renk
sarıdır.
• Sonra, Alice ve Bob her biri gizli bir renk seçecek. Bob maviyi
seçerken Alice kırmızıyı seçti. Bu gizli renkler asla kimseyle
paylaşılmayacak. Gizli renk, her tarafın seçilmiş gizli anahtarını
temsil eder.
• Alice ve Bob artık özel bir renk üretmek için ortak rengi (sarı) kendi
gizli rengi ile karıştırıyorlar. Bu nedenle, Alice özel bir turuncu renk
üretmek için sarıyı kırmızı rengiyle karıştıracaktır. Bob yeşil özel bir
renk üretmek için sarı ve maviyi karıştıracak.
• Alice özel rengini (turuncu) Bob'a gönderir ve Bob özel rengini
(yeşil) Alice'e gönderir.
• Alice ve Bob, aldıkları rengi kendi orijinal gizli renkleriyle
karıştırırlar (Alice için kırmızı ve Bob için mavi). Sonuç, diğerinin
son renk karışımıyla aynı olan son kahverengi renk karışımıdır.
Kahverengi renk, Bob ve Alice arasındaki paylaşılan gizli anahtarı
temsil eder.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
1
3.11 Modül Uygulaması ve
Sınav

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
2
Modül Uygulaması ve Sınavı
Bu Modülde Neler Öğrendim?

• Ağ güvenliği ihlalleri e-ticareti bozabilir, iş verilerinin kaybına neden olabilir, insanların gizliliğini tehdit
edebilir ve bilgilerin bütünlüğünü tehlikeye atabilir.
• Güvenlik açıkları bir tehdit haline gelmeden ve istismar edilmeden önce ele alınmalıdır. Azaltma teknikleri
saldırı öncesi, sırasında ve sonrasında gereklidir.
• Saldırı vektörü, tehdit aktörünün bir sunucuya, ana bilgisayara veya ağa erişim sağlayabileceği bir yoldur.
Saldırı vektörleri şirket ağının içinden veya dışından kaynaklanır.
• 'Tehdit aktörü' terimi, bilgisayar korsanlarını ve kasıtlı veya istemeden saldırının kaynağı olan herhangi bir
cihaz, kişi, grup veya ulus devletlerini içerir.
• Saldırı araçları daha sofistike ve son derece otomatik hale gelmiştir. Bu yeni araçların uygulanması için
daha az teknik bilgi gerekir.
• Yaygın saldırı türleri şunlardır: dinleme, veri değiştirme, IP adresi sızdırma, parola tabanlı, hizmet reddi,
ortadaki adam, uzlaşma anahtarı ve algılayıcı.
• En yaygın üç kötü amaçlı yazılım türü solucanlar, virüsler ve Truva atlarıdır.
• Ağlar aşağıdaki saldırı türlerine duyarlıdır: keşif, erişim ve DoS.
• Erişim saldırıları türleri şunlardır: parola, sızdırma, güven sömürüleri, bağlantı noktası yönlendirmeleri,
ortadaki adam ve arabellek taşması.
• IP saldırı teknikleri şunlardır: ICMP, amplifikasyon ve yansıma, adres sahtekarlığı, MITM ve oturum
kaçırma.
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
3
Modül Uygulaması ve Sınav
Bu Modülde Neler Öğrendim?

• Tehdit aktörleri keşif ve tarama saldırıları için ICMP kullanır. Bir ağ topolojisini eşlemek, hangi ana
bilgisayarların etkin olduğunu (erişilebilir) keşfetmek, ana bilgisayar işletim sistemini (işletim sistemi
parmak izi) tanımlamak ve bir güvenlik duvarının durumunu belirlemek için bilgi toplama saldırıları
başlatırlar. Tehdit aktörleri genellikle DoS saldırıları oluşturmak için büyütme ve yansıtma tekniklerini
kullanır..
• TCP saldırıları şunları içerir: TCPSYN Sel saldırısı, TCP sıfırlama saldırısı ve TCP Oturumu kaçırma. UDP
Flood saldırıları genellikle sahte bir ana bilgisayardan alt ağdaki bir sunucuya UDP paketleri sel gönderir.
The result is very similar to a DoS attack.
• Herhangi bir istemci, "karşılıksız ARP" adı verilen, istenmeyen bir ARP Yanıtı gönderebilir. Bu, herhangi bir
ana bilgisayarın herhangi bir IP veya MAC sahibi olduğunu iddia edebileceği anlamına gelir. Bir tehdit
aktörü, yerel ağdaki cihazların ARP önbelleğini zehirleyerek trafiği yeniden yönlendirmek için bir MITM
saldırısı oluşturabilir.
• DNS saldırıları şunları içerir: açık çözümleyici saldırılar, gizli saldırılar, etki alanı gölgeleme saldırıları ve
tünel açma saldırıları. DNS tünellemeyi durdurmak için, ağ yöneticisinin DNS trafiğini inceleyen bir filtre
kullanması gerekir.
• Ağa sahte bir DHCP sunucusu bağlandığında ve yasal istemcilere yanlış IP yapılandırma parametreleri
sağladığında bir DHCP sahtekarlığı saldırısı gerçekleşir.

• Çoğu kuruluş CIA bilgi güvenliği üçlüsünü takip eder: gizlilik, bütünlük ve
© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgilerikullanılabilirlik. 10
4
• Hem genel hem de özel ağlar arasında güvenli iletişim sağlamak için yönlendiriciler, anahtarlar, sunucular
Modül Uygulaması ve Sınav
Bu Modülde Ne Öğrendim?

• Güvenlik duvarı, ağlar arasında bir erişim kontrol politikası uygulayan bir sistem veya sistemler grubudur..
• Hızlı hareket eden ve gelişen saldırılara karşı savunmak için, bir saldırı algılama sistemleri (IDS) veya
daha ölçeklenebilir saldırı önleme sistemleri (IPS) gerekebilir.
• Güvenli iletişimin dört unsuru veri bütünlüğü, kaynak kimlik doğrulaması, veri gizliliği ve verilerin reddeden
olmamasıdır.
• Karma işlevleri, ileti verilerinin yanlışlıkla veya kasıtlı olarak değişmediğini garanti eder.
• Üç iyi bilinen karma işlevi 128-bit özet, SHA karma algoritması ve SHA-2 ile MD5 vardır.
• Bütünlük güvencesine kimlik doğrulama eklemek için bir anahtarlı karma ileti kimlik doğrulama kodu
(HMAC) kullanın. HMAC, şifreleme karma işlevini gizli bir anahtarla birleştiren herhangi bir şifreleme
algoritması kullanılarak hesaplanır.
• DES, 3DES, AES, SEAL ve RC kullanan simetrik şifreleme algoritmaları, her iletişim kuran tarafın önceden
paylaşılan anahtarı bildiği öncülüne dayanır.
• Veri gizliliği, Rivest, Shamir ve Adleman (RSA) ve açık anahtar altyapısı (PKI) dahil olmak üzere asimetrik
algoritmalar kullanılarak da sağlanabilir. Diffie-Hellman (DH), iki bilgisayarın daha önce iletişim kurmadan
aynı paylaşılan gizli anahtarı ürettiği asimetrik bir matematiksel algoritmadır.

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
5
Modül 3: Ağ Güvenliği Kavramları
Yeni Terimler ve Komutlar
• Adware
• Assets • Ransomware
• Vulnerability • Spyware
• Threat • Phishing
• Exploit • Spear Phishing
• Mitigation • Something for
• Risk Something
• Attack Vector • Baiting
• Denial of Service (DoS) • Tailgaiting
• Distributed Denial of Service • Shoulder Surfing
(DDoS) • Dumpster Diving
• Threat Actor • Amplification Attacks
• White Hat Hacker • Redirection Attacks
• Gray Hat Hacker • SMURF Attack
• Black Hat Hacker • Non-blind spoofing
• Vulnerability Broker • Blind spoofing
• Hacktivist • TCP SYN Flood
• Cyber Criminal • TCP  Reset Attack
• Rootkit • TCP Session Hijacking

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Fuzzer Bilgileri 10
6
Modül 3: Ağ Güvenliği Kavramları
Yeni Terimler ve Komutlar
• UDP Flooding
• Gratuitous ARP • Symmetric Encryption
• ARP Cache Poisoning • Asymmetric Encryption
• DNS Cache Poisoning • Public Key
• Fast Flux • Diffie-Hellman
• Double IP Flux • DES
• DNS Tunneling • 3DES
• DHCP Spoofing • Advanced Encryption Standard (AES)
• Confidentiality, Integrity, • Software-Optimize Encryption Algorithm (SEAL)
Availability (CIA) • Rivest Ciphers (RC)
• Intrusion Prevention System (IPS • Digital Signature Standard (DSS)
• Intrusion Detection System (IDS) • Digital Signature Algorithm (DSA)
• IDS/IPS Signature • Rivest, Shamir, and Adleman encryption (RSA)
• Hash Algorithms • ElGamal
• Keyed-Hash Message • Elliptical Curve Cryptography
Authentication Code (HMAC)

© 2016 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Cisco Gizli
Bilgileri 10
7

You might also like