Ağ Saldırı Türlerive Protokol Zaafiyetleri
- serhat çakmak
- 11 Haz
- 3 dakikada okunur
(Ağ Protokolleri ve İlgili Saldırılar & 5. Saldırı Türleri: DoS, DDoS, Sniffing, Spoofing, Replay, Rogue AP, Zero-Day)
Ağ iletişimini mümkün kılan protokoller, hem altyapının çalışması için kritik önemdedir hem de siber saldırılar için fırsatlar yaratabilir. Bu bölümde, en yaygın kullanılan ağ protokollerine karşı gerçekleştirilebilen saldırılar ile sık karşılaşılan saldırı türleri açıklanmakta, savunma mekanizmalarına da yer verilmektedir.
1. TCP (Transmission Control Protocol)
TCP, bağlantı tabanlı ve güvenilir bir taşıma katmanı protokolüdür. Ancak bu güvenilirlik özelliği, saldırganlar tarafından çeşitli yollarla suistimal edilebilir.
Saldırı Türleri:
SYN Flood: Çok sayıda yarım kalmış TCP el sıkışması (handshake) oturumu oluşturarak sistemi meşgul etme. Bir DoS saldırısı türüdür.
TCP Oturum Ele Geçirme: Sequence number tahminiyle aktif bağlantıya dışarıdan sızma.
RST Spoofing: Sahte RST paketi ile aktif bağlantıyı beklenmedik şekilde sonlandırma.
Port Taraması: Açık TCP portlarını tespit etmek için yapılan keşif saldırısıdır.
MITM: Trafiği dinleyip değiştirerek iki uç nokta arasındaki veriyi çalmak veya yönünü değiştirmek mümkündür.
Savunma Yöntemleri:
SYN cookie ve bağlantı zaman aşımları kullanımı
DoS tespit ve önleme sistemleri
Şifreleme (TLS) ve güvenli oturum yönetimi
Güvenlik duvarlarıyla port sınırlandırma
2. UDP (User Datagram Protocol)
UDP, bağlantısız ve hızlı bir iletişim sunar fakat doğrulama ve sıralama mekanizmalarının olmaması onu istismara açık kılar.
Saldırı Türleri:
UDP Flood: Hedefe büyük hacimli UDP trafiği göndererek sistem kaynaklarını tüketme.
Amplifikasyon Saldırıları: DNS/NTP gibi servisleri kullanarak küçük isteklerle büyük cevaplar oluşturup kurbana yönlendirme (ör. DNS Amplifikasyon).
Savunma Yöntemleri:
UDP trafiğinde hız ve oran sınırlamaları
DNS/NTP servislerinin doğru yapılandırılması
Anomali tespiti sistemleri
3. ICMP (Internet Control Message Protocol)
ICMP protokolü ağ hatalarını bildirmek ve ağ durumunu sorgulamak için kullanılır, ancak kontrolsüz kullanımı saldırganlar için açık kapı bırakabilir.
Saldırı Türleri:
Ping Flood: Yoğun ICMP Echo isteği göndererek sistemi yavaşlatma.
Smurf Saldırısı: Yayın adresine sahte kaynak IP’li ping göndermek suretiyle hedefi DDoS’a uğratma.
Ping of Death: Aşırı büyük ICMP paketleriyle sistemi kilitleme.
Savunma Yöntemleri:
ICMP trafiğini filtrelemek veya sınırlamak
Yayın adresine gelen ICMP paketlerini engellemek
Sistem yazılımlarını güncel tutmak
4. ARP (Address Resolution Protocol)
ARP, IP adreslerini MAC adresleriyle eşlemek için kullanılır. Ancak ARP’nin kimlik doğrulaması olmaması ciddi zaafiyetler yaratır.
Saldırı Türü:
ARP Spoofing (Zehirlenmesi): Ağdaki diğer cihazlara sahte ARP yanıtları göndererek kurban trafiğini kendi üzerine çekmek (MITM).
Savunma Yöntemleri:
Dynamic ARP Inspection (DAI)
Kritik cihazlarda statik ARP tabloları
VLAN segmentasyonu ile izolasyon
5. DNS (Domain Name System)
DNS, alan adlarını IP adreslerine çeviren temel bir protokoldür. Manipülasyona açık olması ciddi yönlendirme riskleri doğurur.
Saldırı Türleri:
DNS Önbellek Zehirlenmesi: Sahte DNS yanıtları ile kurbanları sahte sitelere yönlendirme.
DNS Spoofing: Kurbanın DNS isteğini hedeften önce yanıtlayarak yönlendirme yapma.
DNS Amplifikasyon: UDP'nin bağlantısız yapısı kullanılarak DNS trafiği büyütülerek kurbana yönlendirilir.
Savunma Yöntemleri:
DNSSEC ile kriptografik doğrulama
Açık DNS çözücülerini sınırlandırma
IP spoofing'e karşı ağ filtreleri
6. DHCP (Dynamic Host Configuration Protocol)
DHCP, cihazlara IP adresi ve diğer ağ bilgilerini otomatik olarak sağlar. Bu protokol, sahte DHCP sunucularına karşı savunmasızdır.
Saldırı Türleri:
Rogue DHCP Sunucusu: Ağa sahte DHCP sunucusu yerleştirilerek trafiğin yönü değiştirilir.
DHCP Starvation: Tüm IP havuzunu tüketerek meşru cihazların IP almasını engellemek.
Savunma Yöntemleri:
DHCP Snooping ile sadece güvenilir portlardan yanıt kabulü
Aşırı DHCP isteklerini tespit etmek için izleme sistemleri
Fiziksel erişim kontrolü
7. Saldırı Kategorileri
Kategori | Kısa Tanım | Örnek Teknikler |
MITM | İki uç arasındaki trafiği gizlice izleme veya değiştirme | ARP sp, Rogue DHCP |
Spoofing | Kimlik/adres bilgilerini sahtesiyle değiştirme | IP, DNS, ARP spoofing |
DoS/DDoS | Hizmeti erişilemez kılacak yoğun trafik veya kaynak tüketimi | SYN Flood, UDP Flood |
Sniffing | Paketi pasif olarak yakalama | Promiscuous mod dinleme |
Replay | Yakalanan geçerli mesajı yeniden gönderme | Oturum token tekrar kullanımı |