Tespit edilen ağ saldırısı türleri

Günümüzde çok fazla sayıda ağ saldırısı bulunmaktadır. Bu saldırılar bilgisayarınızda kurulu olan işletim sisteminin ve diğer yazılımlarının, sistem türü veya diğer yazılımların zayıf noktalarını kötüye kullanmaktadır.

Bilgisayarınızın güvenliğini garanti etmek için, ne tür ağ saldırılarıyla karşılaşacağınızı bilmelisiniz. Bilinen ağ saldırıları, üç büyük gruba ayrılabilir:

  • Bağlantı noktası taraması – bu tehdit türü kendi başına bir saldırı değildir, ancak genellikle bir tehdidin öncüsüdür çünkü uzak bir bilgisayara ilişkin bilgi elde etmenin en yaygın yöntemlerinden biridir. Bilgisayardaki ağ araçları tarafından kullanılan UDP/TCP bağlantı noktaları, ne durumda (açık veya kapalı) olduklarını öğrenmek amacıyla davetsiz misafirler tarafından taranırlar.

    Bağlantı noktası taramaları, bir bilgisayar korsanına o sistem üzerinde hangi tür saldırıların işleyeceğini, hangilerinin işlemeyeceğini söyleyebilir. Buna ek olarak, taramayla sağlanan bilgi (sistemin bir modeli), bilgisayar korsanının uzak bilgisayarın hangi işletim sistemini kullandığını bilmesine yardımcı olur. Bu, sırasıyla, potansiyel saldırıların sayısını ve buna bağlı olarak bu saldırıları yapmak için harcanacak zamanı sınırlar. Ayrıca, bir bilgisayar korsanına o işletim sisteminin kendine özgü zayıf noktalarını kullanma girişiminde yardımcı olur.

  • DoS saldırıları veya Hizmetin Reddedilmesi saldırıları sistemin istikrarsız performans göstermesine veya çökmesine neden olan saldırılardır. Bu türden saldırılar saldırı altındaki bilgi kaynaklarının kullanımı engelleyebilir (örneğin internet erişimini engeller).

    İki temel DoS saldırısı türü vardır:

    • Hedef bilgisayara bilgisayarın beklemediği ve sistemin ya yeniden başlamasına ya da durmasına sebep olacak özel olarak oluşturulmuş paket göndermek.
    • Hedef bilgisayara hedef bilgisayarın işleme başlamasına izin vermeyecek kadar çok ve hızlı paketler göndererek, sistem kaynaklarının yorulmasına sebep olmak.

    Aşağıdaki saldırılar, bu grubun yaygın örneklerindendir:

    • Ölüm pingi saldırısı, maksimum 64 KB boyutundan büyük bir ICMP paketi göndermekten oluşur. Bu saldırı bazı işletim sistemlerini çökertebilir.
    • Arazi saldırısı hedef bilgisayardaki açık bir bağlantı noktasına kendi içinde bir bağlantı kurmak için bir istem göndermekten oluşur. Bu saldırı bilgisayarı bir döngüye sokar ve işlemci üzerindeki yükü ağırlaştırarak, bazı işletim sistemlerini çökertebilir.
    • ICMP Baskını saldırısı bilgisayarınıza geniş miktarda ICMP paketi gönderilmesinden oluşur. Bilgisayar gelen her bir paketi yanıtlamaya çalışır ve bu da işlemciyi büyük ölçüde yavaşlatır.
    • SYN Baskını saldırısı, sahte bir bağlantı kurmak için bir uzak bilgisayara geniş miktarda sorgu göndermekten oluşur. Sistem bu bağlantıların her biri için belirli kaynakları korur, bu da sistem kaynaklarının tamamen boşaltılmasına ve bilgisayarın diğer bağlantı girişimlerine tepki vermeyi bırakmasına sebep olur.
  • Tecavüz saldırıları, bilgisayarınızın hakimiyetini devralmayı amaçlar. Bu en tehlikeli saldırı türüdür, çünkü saldırı başarılı olursa, bilgisayar korsanı tüm sisteminizin kontrolünü ele geçirir.

    Bilgisayar korsanları bu saldırıyı uzak bir bilgisayardan gizli bilgiler almak (örneğin kredi kartı numaraları veya parolalar) veya sistem kaynaklarını daha sonra kötü amaçlarla kullanmak için sistem kontrolünü ele geçirmek (örneğin yakalanan sistemi bir zombi ağında veya yeni saldırılar için bir platform olarak kullanmak) üzere düzenlerler.

    Bu grup en sık rastlanan saldırı türüdür. Kullanıcının bilgisayarındaki işletim sistemine bağlı olarak üç alt gruba ayrılabilir: Microsoft Windows saldırıları, Unix saldırıları ve her iki işletim sisteminde de kullanılan ağ hizmetleri için ortak grup.

    Aşağıdaki saldırı türleri İşletim sistemi ağ kaynaklarını kullanan en yaygın saldırı türleri arasında bulunmaktadır:

    • Arabellek taşma saldırıları. Arabellek taşması veri dizileriyle çalışırken denetimin olmaması (veya yetersiz olması) nedeniyle meydana gelebilir. Bu, bilgisayar korsanlarınca kullanılması en kolay olan en eski zayıf nokta türlerinden biridir.
    • Biçim dizesi saldırıları. C standart kitaplığındaki printf(), fprintf(), scanf() ve diğerleri gibi I/O işlevlerinin giriş değerlerinin üzerindeki yetersiz denetimden kaynaklanır. Bir uygulama bu zayıf noktaya sahipse, bilgisayar korsanı bu programa özel bir teknikle oluşturulan sorgular göndererek sistemin tam denetimini ele geçirebilir.

      İzinsiz Giriş Tespit Sistemi, kullanıcının bilgisayarında çalışan en yaygın ağ araçlarının (FTP, POP3, IMAP) zayıf noktalarından yararlanma girişimlerini otomatik olarak çözümler ve engeller.

    • Microsoft Windows OS saldırıları bilgisayarda kurulu olan yazılımdaki açıklardan faydalanır (örneğin Microsoft SQL Server, Microsoft Internet Explorer, Messenger gibi programlar ve ağ aracılığıyla erişilebilen sistem bileşenleri– DCom, SMB, Wins, LSASS, IIS5).

    Ayrıca Microsoft Internet Explorer tarafından işleme konan komut dosyaları ve Helkern türü solucanlar dahil, kötü amaçlı komut dosyalarının kullanılması daha nadir görülen izinsiz giriş saldırıları olarak sınıflandırılabilir. Bu saldırı türünün esasını kötü amaçlı kodlar yürütebilecek bir uzak bilgisayara özel bir tür UDP paketi gönderilmesi oluşturur.

Internet Security arr Tespit edilen ağ saldırısı türleriSayfanın başına git

Tespit edilen ağ saldırısı türleri