Günümüz BT AltyapısınınGüvenlik ProblemiFirewall-IDS-IPS ÜrünleriAnti-Virüs ProgramlarıAtaklar ve HacklenmelerHizmetlerin DurmasıKaybedilen Para!
4.
Türkiye’deki Şirketlerde EnSık Rastlanan 10 Güvenlik Açığı1. Hatalı Kablosuz Ağ Yapılandırması 2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları 3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi 4. Web Uygulamalarında Başka Siteden Kod Çalıştırma 5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları 6. SNMP Servisi Kullanımı 7. Güncellemeleri Yapılmamış Web Sunucusu 8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması 9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri 10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
En Sık Yapılan15 Güvenlik SaldırısıEn Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
8.
En Sık Yapılan15 Güvenlik Saldırısı6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
9.
En Sık Yapılan15 Güvenlik Saldırısı11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
FootprintingFootprintingFootprinting hedef siteyle( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz.Araçları:www.google.com,www.whois.sc,www.archive.orgwww.dnstuff.com,www.iptools.com,www.facebook.comNeo Trace,Path Analyzer Pro,GoogleEarthSpiderfoot1st Email Address SpiderGeospider
17.
Saldırı SenaryolarıTarama sırasında,hacker network ve ayrı ayrı host sistemler ile ilgili bilgiyi toplamaya devam eder. IP adresleri, işletim sistemleri, servisler ve yüklü olan uygulamalar gibi veriler hacker’a hacking yapacağı sistemde ne gibi bir exploit kullanacağı konusunda yardımcı olacaktır. Scanning, ayakta olan ve networkte cevap veren sistemlerin yerini tespit etme işlemidir. Ethical Hacker’lar, hedef sistemin IP adreslerini bulmak için scanning’i kullanır.Port Scanning
Saldırı SenaryolarıEnumeration, taramaişleminden sonra gerçekleşir ve kullanıcı adlarını, bilgisayar isimlerini, network kaynaklarını, paylaşımları ve servisler hakkında bilgiyi toplamak ve bunları liste haline getirme işlemidir. Ayrıca enumeration, bu bilgileri elde etmek için aktif olarak sorgulama veya hedef sisteme bağlantıyı sağlama olarak da ifade edilir.Enumeration kullanarak kullanıcı adlarını almak
Saldırı SenaryolarıNull Session:Windowsişletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır.Enumeration
27.
Saldırı SenaryolarıAraçları:SuperscanShadow securityscanner net view / domain ,net view \\computername ,nbtstat–a IP adressGetAcctSid2User,User2Sidhttp://www.phenoelit-us.org/dpl/dpl.htmlhttp://www.defaultpassword.com/SNScanSolarwindsEnumeration
28.
Saldırı SenaryolarıSystem HackingPasswordAttackHesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir.4 tip Password attack vardırPassive online attacks:WireSniffing,MinTheM,Replay attacksActive online attacks:Şifre tahmini (Password Guessing)Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash almaNon-electronic attacks:İzleme,Keyboard sniffing,Social engineering
Saldırı SenaryolarıTrojan veBackdoorsTrojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
Saldırı SenaryolarıBackdoorsBilgisayar üzerindesıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
33.
Saldırı Senaryolarıİki bilgisayararasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir. Sniffers
Saldırı SenaryolarıBir saldırgandaha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır.Denial of Service
Saldırı SenaryolarıSQL InjectionWebuygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
39.
Saldırı SenaryolarıSQL InjectionMeta-karakterbir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde (\) backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
40.
Saldırı SenaryolarıSQL InjectionGenelbir web uygulamasında olası bir üye girişi işlemi şu şekildedir;Formdan gelen kullanıcı adı ve şifre bilgisi ile ilgili SQL cümleciği oluşturulur (SELECT * FROM members WHERE user=’admin’ AND password=’sifre’ gibi)
41.
SQL cümleciği kayıtdöndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
42.
Eğer veritabanından kayıtdönmediyse "kullanıcı bulunamadı" veya "şifre yanlış" gibi bir hata ile ziyaretçi tekrar üye girişi formuna gönderilirSaldırı SenaryolarıSQL InjectionKullanıcı adı ve şifreye bir injection denemesi yapıp neler olacağını inceleyelim. Eğer kullanıcı adı ve şifre yerine ‘OR’ ‘a’ ve ‘OR’ ‘a’girersek başarılı bir şekilde üye giriş yapmış oluyoruz SELECT * FROM Members WHERE username = ‘OR’‘a' AND Password = 'OR '=‘a’SQL sorgusu her zaman doğru dönecek ve “Members” tablosundaki tüm üyeleri getirecektir. Bu SQL cümleciğini tercüme edersek şu şekilde olacaktır. Members tablosundan username boş olanları ve password ü boş olanları getir ya da boş eşittir boş!
43.
Saldırı SenaryolarıSQL InjectionBirincive ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor.Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır. Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
Geleneksel ağ yapılarının(Ethernet vb.) özelliklerini de taşırSaldırı SenaryolarıHacking WirelessWireless Networklerin Gelişim Süreci 1997 yılında IEEE 802.11 wireless standardını onayladı.
Wireless Access PointSaldırıSenaryolarıHacking WirelessWireless Network Topolojileri Ad-Hoc İki yada daha fazla wireless client’ ın AP olmaksızın iletişim kurduğu yapıdır. Infrastructure Wireless Client’ ların hem birbirleriyle hemde kablolu network ile AP üzerinden iletişim kurmasını sağlayan yapıdır.
65.
Saldırı SenaryolarıHacking WirelessWirelessNetwork Performansını Etkileyen FaktörlerWireless cihazlar arasındaki uzaklık Wireless Access Point ile Wireless client arasındaki mesafeİletim gücü seviyesi 11-54-108-125 Mbps olan veri iletim hızlarıBina ve evlerde kullanılan malzemeler* Katlar arasında sinyal geçişlerini etkiler
66.
Saldırı SenaryolarıHacking WirelessWirelessNetwork Performansını Etkileyen FaktörlerRadyo frekansı parazitleriOrtamda çalışan RF kullanan diğer cihazların etkisi Sinyal yayılımıCihazların sinyal taşıma mesafeleriAnten tipi ve yeriAntenlerin Db değerleri ve konumlarının etkisi
Şifreyi Kırma (şifrelibir ağ ise)Saldırı SenaryolarıHacking WirelessWireless Hackleme AdımlarıKablosuz Ağ(lar)ı Tespit etmeKablosuz Ağlar kanalları kullanır (1-14)AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlarSTA’ ler araştırma istekleri ile geldiklerini söylerler
Saldırı SenaryolarıBilgisayar virüsü,kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.Virüsler yazılımlara, donanımlara ya da dosyalarınıza zarar verebilirler.
85.
Virüsler genelde insanetkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlarVirus
Saldırı SenaryolarıWorm da,virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti.Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyorKaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiGSolucanlar
101.
Saldırı SenaryolarıCasus Yazılımlarbilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme Neden bunu Yapıyorlar ? İstatistik Reklam Spyware
102.
Saldırı SenaryolarıCasus YazılımlarBilinenve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; 1. Gator 2. Kazaa 3. Imesh 4. Alexa 5. Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) 6. Cute FTP 7. Getright Spyware
Saldırı SenaryolarıKeylogger basitçesizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.Keylogger
Yine bu açıkların%59’ u web uygulamalarını hedef alıyor. (IIS,IE,Firefox,)
127.
Bazı worm’lar vevirüs’ler exploit’leri kullanarak yayılabilirler (Blaster / RPC açığı)
128.
En çok kullanılanyazılım Metasploit’tirSaldırı SenaryolarıSteganographySteganography eski bir bilgi saklama sanatıdır. Steganograpy kelimesi kökleri στεγαυος ve γραΦειν ‘den gelen Yunan alfabesinden türetilmiştir. Tam olarak anlamı “ kaplanmış yazı” demektir. Steganography’nin amacı gizli mesaj yada bilginin varlığını saklamaktır. Pratikte bu içeriği potensiyel saldıran kişinin dikkatini çekmeyecek olan diğer dijital veride ufak değişiklikler yaparak sağlanır, örneğin bir manzara resmine. Bu değişiklikler bir anahtar (cryptography’dekine benzer) ve gizlenecek mesaja bağlıdır. Gizlenecek mesaj düz metin (plaintext), şifrelenmiş metin (ciphertext) ya da bitler halinde temsil edilenebilenecek herhangi birşey olabilir.StegDetect; Jpeg resimlerinde Jsteg, JP Hide ve Seek tarafından saklanan mesajları tarar,
129.
Saldırı SenaryolarıSteganographyÖzellikle 11Eylülden sonra teröristlerce de gizli mesajlaşma için kullanılan herhangi bir obje içerisine o objenin özelliklerini bozmadan başka bir verinin gizlenmesi mantığına dayanan bir teknoloji olarak ta tanımlayabiliriz.Araçları:SteganographyGlueInvisible Secrets 4MSU StegoVideoS-ToolsS-DartHide and SeekEZ stego,stego-onlineJ steg-Jpeg
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları- Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibiSocial Engineering
132.
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryolarıİnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Sosyal mühendisliğin Genel çeşitleri - Sosyal mühendisilik 2 çeşittir : İnsan Tabanlı ve Bilgisayar Tabanlı- İnsan tabanlı sosyal mühendislik insani ilişkiler kurarak istenilen bilgiye ulaşmaktır.- Bilgisayar tabanlı sosyal mühendislik : Bilgisayar yazılımı kullanarak istenilen bilgiye ulaşmaktırSocial Engineering
133.
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryolarıİnsan Tabanlı – Rol yapma , Canlandırma- İnsan Tabanlı sosyal mühendislik Aşağıdaki şekilde kategorize edilebilir - Rol yapma ,- Önemli bir kulanıcıymış gibi davranma - 3. kişi yaklaşımı - Teknik Destek - Kişisel olarak - Çöpleri Kurcalama- Omuz üstünden bakmak Örnek-Biri firmanın help deskini arar ve şifresini unuttuğunu söyler.-Panik içersinde büyük reklam projesinin son gününü kaçırdığını ve patronun onu kovacağını ekler.-Help desk çalışanı onun için üzülür ve şifresini resetler ,istemeden hackera firmasına erişim hakkını verir.Social Engineering
134.
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıÖrnek Firmanın arkasında , firmanın çöplerini kurcalayan biri , çöplerin içinde çalışan isimleri telefon numaraları ,satış planları ve son finansal verilere ulaşabilir.Bu bilgiler sosyal mühendislik saldırısı için yeterlidir Bilgisayar tabanlı sosyal mühendislikAşağıdaki kategorilere ayrılırlar - Mail ekleri - Pop up Pencereleri- Websiteler , Bahisler- Spam Maillar Social Engineering
135.
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıTers Sosyal mühendislik- Daha iler bir yöntem olarak bilinen yasadışı bilgiye ulaşma yöntemide Ters Sosyal mühendislik olarak bilinir.- Hacker sanki yüksek yönetimden miş gibi kullanıcıların danıştıkları bir kişilik oluşturur .- Ters sosyal mühendisliğin bölümleri , sabotaj , reklam yapma ve yardım etmedir Policy ve Prosüdürler- Policy ler bigi güvenliğinin en kritik bileşenidir.- İyi policy ve prosüdürler eğer zorlanmasza effektif olamazlarÜzerlerinde durmaya ve önemlerinin vurgulanmasına ihtiyaç duyarlar. Eğitim aldıktan sonra çalışanalr anladıklarına dair anlaşma imzalamalıdırlar.Social Engineering
136.
- Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıGüvenlik Policy Check listi- Hesap Ayarları- Şifre Değiştirme Policysi- Help Desk Prosüdürleri- Erişim Yetkileri- Uymamanın Cezaları- Çalışan Tanımları- Gizlilik Policyleri- Kağıt ve Dökümanlar- Modemler- Fiziksel Erişim KısıtlamalarıSocial Engineering
137.
Saldırı SenaryolarıBilgi güvenliği,özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir. Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir:♦ Ağ dinleme araçları♦ Port tarayıcılar♦ Şifre kırma araçları♦ Web güvenliği test araçlarıPenetration Test
138.
Saldırı SenaryolarıCryptographyBilgi güvenliğibaşkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır.
139.
Saldırı SenaryolarıCryptographyKriptografi genelolarak şu ana konularla ilgilenir:Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı.Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli.Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir.
140.
Temel Güvenlik ÇözümleriInternetGüvenlik Duvarını KullanınGüncel Anti-Virus Yazılımı ve Anti Spyware KullanınBilgisayar Güncelleşmelerini (Update) Alın
İşletim sisteminizin veprogramlarınızı sürekli güncel kalmasına özen gösterinDetaylı Güvenlik ÇözümleriInternet Güvenlik Duvarını KullanınGüvenlik duvarı (Firewall) birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar. IP filtreleme, Port Filtreleme, Web Filtreleme, içerik filtreleme bunlardan birkaçıdırDonanımsal Firewall Çözümleri
Yama YönetimiBilgisayar Güncelleşmelerini(Update) AlınBilgisayarınızın güvenliğini sağlamanın ilk adımı, düzenli olarak yazılım güncelleştirmeleri ve sistem bakımı gerçekleştirip veri kaybına, yeni virüslere ve diğer olası risklere karşı koruma sağlamaktır.
163.
Microsoft Update'i ziyaretettiğinizde, bilgisayarınız taranır ve karşıdan yüklenip kurulmasını sağlayabileceğiniz güncelleştirmelerin bir listesi sunulur.Yama YönetimiBilgisayar Güncelleşmelerini (Update) AlınYamaları zamanında yapmamak :Sistemlerinizin aksama süresi boyunca iş kaybınıza
Şirketin özel bilgilerininçalınmasına sebep olabilir...Yama yönetimi sadece en son çıkan yamayı yüklemek demek değil, “bir organizasyonun bilgilerinin güvenliliğinin devamı için gerekli olan tüm yamaların proaktif olarak yönetimi” demekdir.
Ortalama yama: Haftada2 defaGünlük kurulum + restart etmeniz gereken makina sayısı = 144Her makinaya 2 yama kurulum + restart’a 15 dakika harcadığınızı varsayarsak = (144 * 15) / 60 = 36 Saat !!!Her gün yamaları uygulamak için 36 saatinizi harcamanız gerekiyor !
172.
WSUS Nedir BilgisayarGüncelleşmelerini (Update) AlınKurumsal yama ve güncelleme yönetimi çözümüİçeriği Microsoft Update (MU) servisinden alırWindows Server komponentidirWindows Server lisansınız ile ücretsizdirŞu anki sistemlere zarar vermezWSUS WU’den güncelleşmeleri almaya devam ederMicrosoft’un yama ve güncelleme yönetiminin kritik bir aracıdır
173.
Yama YönetimiBilgisayar Güncelleşmelerini(Update) AlınMicrosoft UpdateWSUS ServerAdministratorİstemci Bilgisayar Grupları Windows XPWindows Vista,Windows 7Server Bilgisayar Grupları Windows Server
#3 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#4 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#5 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#6 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#7 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#8 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#9 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#10 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#11 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#12 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#13 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#14 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#15 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#16 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#17 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#18 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#19 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#20 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#21 Winxp prosp2 de NetBIOS : NT Null Session Admin Name Vulnerability - C: \\\\> net use \\\\\\\\192.21.7.1 \\\\IPC$ "" /u: ""HKLM\\System\\CurrentControlSet\\Control\\Lsa RestrictAnonymous değerini REG_DWORD value: 1 yapın.Arkadaşlar bilgisayarımı ssl(Shadow security scanner ile tarattım)bu yukarıdaki yazdığım kayıt girdisi orijinal olarak sıfırdır.Bunu bir yapmanızda yarar var.Dışarıdan senin bilgisayarına admin olarak girmelerine yol açabilir diye yazayım.Selamlar Bilmeyenler için Başlat >Çalıştır>regedit
#22 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#23 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#24 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#25 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#26 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#27 Arka kapılar kimi zaman, sistemi geliştiren programcı tarafından test edilen sisteme erişmek amacıyla kullanılan fakat daha sonra unutulan açıklar olarak karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler, bu yapıları kullanabilirler. Hatta bu tip arka kapılar bazen programcı tarafından kasten bırakılabilmektedir.Arka kapı konusunda en ünlü iddialardan biri de Microsoft’un, Windows işletim sisteminin bütün sürümlerinde NSA (Amerikan National Security Agency) için bir arka kapı yerleştirdiği iddiasıdır. Bu iddia, Microsoft’un bütün sürümlerinde bulunan CryptoAPI yapısında, _NSAKey adına ilave bir giriş anahtarın bulunmasıdır
#28 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#29 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
#38 Kablosuz ağ teknolojileri,kullanıcılara uzak mesafeler arasında kablosuz bağlantılar kurmalarına izin veren küresel ses ve veri ağlarından kızılötesi ışınlar ve radyo frekans dalgalarına kadar uzanırGenelde kablosuz ağlarda kullanılan aygıtlar,taşınabilir bilgisayar,masaüstü bilgisayarı,el bilgisayarı,kişisel dijital yardımcı(PDA),cep telefonları,çağrı cihazlarıdırKablosuz teknolojiler birçok kolaylık sağlar:örneğin cep telofonu kullanıcıları e-postalarına erişmek için kablosuz teknolojiyi kullanır.Taşınabilir bilgisayarlarıyla seyahat edenler baz istasyonları aracılığıyla internete erişebilirler.Evdeki kullanıcılar ise veri eşitleme ve dosya aktarımı için masaüstü aygıtlarını kullanabilirler.Wireless Network en basit tanımlama ile iki yada daha çok bilgisayarın standart network protokollerini kullanarak ağ kablosu olmaksızın iletişim kurmalarını sağlayan teknolojidir.
#39 Uluslararası Elektrik Elektronik Mühendisleri derneği olarak tanımlayabileceğimiz IEEE (Institute of Electical and Electronics Engineers) 802.11 araştırma grubunu kurdu. 1997 yılında 802.11 standardı onaylandı. Başlangıçta yalnızca 1-2 Mbps hızlara sahip olan Kablosuz ağlar zaman içinde önce 11 Mbps’ a ardından 54 Mbps hızlarına eriştiSon beş yıllık süre içinde hem hız hemde güvenlik konusunda IEEE tarafından yeni standartlar geliştirildi ve duyuruldu. Özellikle güvenlik konusundaki standartları sunumun ilerleyen bölümlerinde daha ayrıntılı inceleyeceğiz.
#40 Mobil Çalışabilme: Artık kablolara bağımlı kalarak hareket özgürlüğünün kısıtlanması söz konusu değilÖlçeklenebilirlik : Kullanılan Access Point’ ler yardımıyla istenildiği kadar kablosuz network cihazı sisteme ilave edilebilir. AP sayısı arttırılabildiği gibi ethernet networkle entegrasyonu da sağlanabilir.Kolay Kurulum : Kablosuz network kartına sahip olan bütün cihazlar ortamdaki AP’ lere erişim şifresini bilmeleri durumunda kolaylıkla bağlanabilir.Para&Zaman Tasarrufu : Kablosuz bir networkün kurulum süreci çok zamanımızı almayacağı gibi kablolu networklere göre daha az maliyetli olacaktır.
#41 Dezavantajlar :AP Kurulumu : Aslında kullanıcı bilgisayarların kurulum süreci kolay ve az zaman almasına rağmen Access Point kurulumu ve AP’ nin kablolu networkle entegrasyonu işin zor kısmıdır.Hız: Kablolu networke göre daha düşük erişim hızlarına sahip olması bir handikaptır (54 Mbps)Mesafe ve Engeller: Kurduğumuz WLAN ancak belirli bir alan içinde hizmet verebilir olacaktır. Fiziksel ve manyetik engeller performansı ve hızı olumsuz olarak etkileyecektir. Güvenlik: En önemli dezavantajı güvenlik konusunda tüm ihtiyaçları karşılayamıyor olmasıdır. Mevcut güvenlik teknolojilerin tam olarak uygulanıyor olması bile tüm sıkıntıların önüne geçmeye yetmeyecektir.
#42 802.11 : İlk WLAN standardı. 1, 2 Mbps hızlara sahip ve çalışma frekansı lisans gerektirmeyen 2.4 Ghz olarak belirlenmiştir. İdeal ortamlarda 2 Mbps hızlara ulaşılabilirken parazit etkilerin mevcut olduğu ortamlarda 1 Mbps hızda çalışma söz konusudur.802.11a : Yüksek hızlı WLAN standardı. 5.8 GHz Frekans Bandını kullanır. 54 Mbps hızında çalışır.802.11b : WLAN standardı. 2,4 GHz. 11 Mbps hızında iletişim sağlar. Düşük hızda olması nedeniyle artık hiç kullanılmıyor bile denilebilir.802.11g : WLAN standardı. 2,4 GHz Band. 54 Mbps hızında iletişim altyapısı sağlar. En yaygın WLAN standartı olduğu söylenebilir.802.11i : WLAN’ ların güvenlik konusundaki eksiklerini gidermek için geliştirilen standart. WPA2 olarak da bilinir. Kimlik doğrulama ve şifreleme metodu olarak Temporal Key Integrity Protocol (TKIP) ve Advanced Encryption System (AES) standartlarını kullanır. 802.1x standartı ile kullanılarak daha güvenli bir yapıyı sağlamayı hedefler.Güvenlik kısmında daha ayrıntılı incelenecektir. 802.11n : Üzerinde hala çalışma yapılmasına ve 2008 ocak ayında tam olarak standartlaşacak olmasına rağmen 2007 yılında bu standartı destekleyen 70’ e yakın ürün piyasaya sürülmüştür. 11g standartının desteklediği iletişim hızının yaklaşık 5 katını, mesafe desteğinin de 2 katını destekleyen 11n standartının gelecekte çok yaygın olacağı kesindir.En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var. En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var.
#43 Yukarıda kablosuz network standartlarının detaylı bir karşılaştırmasını görebilirsiniz. Gün geçtikçe hızla gelişen bu teknolojide gelinen son nokta erişim hızının 125 Mbps olduğu bazı firmalar tarafından MaxG olarak nitelendirilen yeni standart. Bu hız 802.11g standartının iki katından fazla görünüyor. Bazı üreticilerin cihazlarının ise 108 Mbps hızlarını desteklediğini görmekte mümkün.KBazı firmaların MaxG bazıların G++ olarak tanımladığı bu yeni teknoloji henüz standartlaşmamıştır.
#44 Wireless Network Kartı : Wireless networke erişmek isteyen her cihazın üzerinde doğru bir şekilde yapılandırılmış bir network kartı olması gerekir. Wireless network kartları PCI yuvasını kullanan standart network kartı olabileceği gibi USB arabirimini kullanan kartlarda yaygındır. Günümüzde satılan tüm laptop modelleri ve bazı PDA modelleri üzerlerinde wireless network kartı ile birlikte gelmektedir.Wireless Client: Laptop, PDA ve Smartphone lar wireless client olabileceği gibi wireless ethernet kartına sahip bir PC’ de wireless networkün nimetlerinden faydalanabilir.Wireless Access Point: AP’ ler client’ ların birbirleriyle ve kablolu networkle iletişim kurması için köprü vazifesi görür. Doğru konfigüre edilmesi güvenlik açıklarını önlemek adına çok önemlidir. Her AP SSID denilen bir kimlik numarısına sahiptir. Wireless client’ lar bağlanmak istedikleri AP’ nin SSID’ sini bilmek zorundadır. Wireless LAN haberleşmesi radyo sinyalleri aracılığı ile yapılır.Her AP belirli bir kanal kullanır.AP’ler toplam 11 kanal destekler. Kanallar arası 5 MHz’lik fark vardır.Kanalların karışmaması için birbirine yakın 2 AP arası kanal farkı en az 22MHz olmalıdır.
#46 Kablosuz ağ ürünü satın almak isteyen kişilerin göz önünde bulundurduğu ilk konulardan biri, ürünün ne kadar hızlı olduğudur. Normalde bu, 54 Mbps veya 11 Mbps gibi bir sayıyla ifade edilse de; konu 'gerçek' hız olduğunda, bundan çok daha fazlası gerekir. Mevcut kablosuz network ürünlerinden hızlarını ve verimliliğini etkileyen faktörler genel performansı olumlu yada olumsuz etkileyecektir. Yukarıda maddeler halinde sıralanan faktörlerin tümü performansı doğrudan etkilerler; Wireless AP ile client’ lar arasındaki mesafe ne kadar düşük olursa veri aktarım ve sinyal seviyesi de o kadar yüksek olacaktır.Daha öncede belirttiğimiz gibi kablosuz network standartlarının desteklediği veri iletim hızları zamanla artarak günümüzde 125 Mbps lar seviyesine ulaşmıştır. Ancak bilinmesi gerekir ki bu etiket değerleri ile gerçek veri iletim hızları hiç bir zaman aynı olmamıştır. Üreticilerin de kabul ettiği üzere etiket değerlerinin yaklaşık % 40 ‘ ı kadar gerçek veri iletimi yapılabilmektedir. Wireless networkün kurulduğu bina yapısı,konstriksiyon ve bina malzemesi doğrudan performansı etkiler. Örneğin alçı duvar sinyal seviyesini 3 db zayıflatırken metal kapı ise 6 db zayıflatır. (Db yani decibel kablosuz network sinyal gücünün miktarı olduğu gibi antenlerin güç seviyesini tanımlamakta da kullanılır. Her 3db lik zayıflama sinyal gücünü yarıya indirir. )
#47 Eğer kablosuz networkün etkileneceği alanda lisans gerektirmeyen radyo frekansını kullanan başka cihazlar varsa (mikrodalga fırın,floresan aydınlatma yada başka bir kablosuz network cihazı) iletim performansı düşer hatta tamamen kesilebilir de. Bu nedenle gerek evde gerekse iş yerlerinde RF kullanan cihazların bulunduğu ortamlara uzak kurulum gerçekleştirmek gerekir.Her Wireless AP cihazının desteklediği ve sinyali taşıyabildiği mesafeler etiket değerlerinde belirtilir. Ortalama olarak kapalı alanlarda 30-40 mt, açık alanlarda ise 300 mt civarında etiket değerleriyle karşılaşabilirsiniz.Wireless AP’ lerle birlikte kullanılan antenlerin db değerleri, büyüklükleri ve antenin konumu direkt olarak sinyal mesafesini etkileyen faktörlerdir. Genellikle AP’ lerle birlikte gelen antenler yeterli olsa da mesafesi ve sinyal seviyesini güçlendirmek için daha güçlü antenler temin etmek mümkündür. Her yöne eşit yoğunlukta sinyal yayan izotropik antenler tercih edilebilir.
#48 SSID : Her AP kendisini tanımlayan bir SSID ye sahiptir ve wireless client’ lar bağlanmak istedikleri Ap’ nin SSID’ sini bilmek zorundadırlar. Amaç wireless client’ ların doğru AP’ lere bağlanmasını sağlamaktır.MAC Filter: AP üzerinde erişim yapmasını istediğiniz wireless client’ ların fiziksel adreslerini (MAC) tanımlayarak farklı wireless cihazların networke erişimini engelleyebilirsiniz.WEP : Wireless network güvenliği için temel şifreleme ve anahtar paylaşımı işlemleri için kullanılan yöntemdir. Statik anahtar kullanması ve bunları wireless client’ lara manuel dağıtmak zorunda kalmak eksikleri arasındadır. Ayrıca WEP yönteminde kullanıcının kimlik doğrulama işlemi yapılmaz. Söz konusu anahtara sahip tüm cihazlar
#49 WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
#51 1.2 Malzemeler• Pringles kutusu• Yaklaşık 20cm vida M3(3mm kalınlık)• 20cm uzunluğunda, 6mmlik Aluminyum demir/boru (içine aldığımız vidanın girmesi gerek)• 5 pul parçası (Çapı = 1.5mm, Dışçapı = 25mm, İççapı = 3mm – ben bunları hiçbir yerde bulamadim ve bir demircide yaptırtmak zorunda kaldım)• 2,5cm uzunluğunda bakır tel, 1.52• N Konnektörü• WiFi Birleştirici
#52 1.3 Genel BilgilerYaptığımız antenin Wirelless frekansında çalışabilmesi için aldığımız materyalleri keseceğiz. Tam ölçüsünü nasıl bulacağız? Bunu bir matematik formülü sayesinde cözebiliriz.W = 3 * 10^8 * (1 / 2,412) * 10^-9W = (3 / 2,412) * 10^-1Dalga boyu = 0,124 Metre1/4 dalga boyu = 3,1 cmBu formül sayesinde 2,412 GHz için dalga boyunun ne kadar uzun olmasini buluyoruz ve hesapladığımız gibi 3,1 cm uzunluğunda. Hesap işlerini yaptıktan sonra artık parçaları modifiye etmeye başlayabiliriz.Testeremiz ile kesme işlemlerine başlayalım o zaman.Aldığımız 20cm uzunluğundaki borudan 4 tane 31mmlik ufak borular kesin. (1/4 Dalga boyu) Acele etmeyin ve yavaş yavaş kesin.Bundan sonra aldığımız uzun vidayı 14,2cm uzunluğuna kısaltın.
#53 Yaptığımız anteni evimizin sokağa bakan penceresinde test edeceğiz. Önceden dizüstü bilgisayarımızın içinde olan normal anteni ile 14 tane kablosuz ağ bulabiliyorduk ama şimdi kendi yaptığımız Pringles YAGİ antenimiz ile tam olarak 43 tane wireless ağından sinyal alabiliyoruz. Mesafe testi yapmadık ama Pringles YAGİ antenleri ile genellikle 2 – 2,5 km mesafeye ulaşabilirsiniz. Bu anten yaklaşık 8-9 db’dir.
#54 WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
#58 Airodump Parametreleri;<nic index>Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.<nic type> (a/o)Wireless adapter’ in chipset i o : Hermes /Realteka : Aironet/AtherosEğer diğerse parametre olarak ne verdiğiniz farketmiyor.<channel(s)> (0-14)Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.<output prefix>Paketlerin yazılacağı dosyaların başlangıç ismi<ivs only flag> | OpsiyonelEğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.C:\\Airodump.exe 14 a 13 FM_APIVleri y