top of page

Ağ Saldırı Türlerive Protokol Zaafiyetleri

  • Yazarın fotoğrafı: serhat çakmak
    serhat çakmak
  • 11 Haz
  • 3 dakikada okunur

(Ağ Protokolleri ve İlgili Saldırılar & 5. Saldırı Türleri: DoS, DDoS, Sniffing, Spoofing, Replay, Rogue AP, Zero-Day)


Ağ iletişimini mümkün kılan protokoller, hem altyapının çalışması için kritik önemdedir hem de siber saldırılar için fırsatlar yaratabilir. Bu bölümde, en yaygın kullanılan ağ protokollerine karşı gerçekleştirilebilen saldırılar ile sık karşılaşılan saldırı türleri açıklanmakta, savunma mekanizmalarına da yer verilmektedir.


1. TCP (Transmission Control Protocol)

TCP, bağlantı tabanlı ve güvenilir bir taşıma katmanı protokolüdür. Ancak bu güvenilirlik özelliği, saldırganlar tarafından çeşitli yollarla suistimal edilebilir.

Saldırı Türleri:

  • SYN Flood: Çok sayıda yarım kalmış TCP el sıkışması (handshake) oturumu oluşturarak sistemi meşgul etme. Bir DoS saldırısı türüdür.

  • TCP Oturum Ele Geçirme: Sequence number tahminiyle aktif bağlantıya dışarıdan sızma.

  • RST Spoofing: Sahte RST paketi ile aktif bağlantıyı beklenmedik şekilde sonlandırma.

  • Port Taraması: Açık TCP portlarını tespit etmek için yapılan keşif saldırısıdır.

  • MITM: Trafiği dinleyip değiştirerek iki uç nokta arasındaki veriyi çalmak veya yönünü değiştirmek mümkündür.

Savunma Yöntemleri:

  • SYN cookie ve bağlantı zaman aşımları kullanımı

  • DoS tespit ve önleme sistemleri

  • Şifreleme (TLS) ve güvenli oturum yönetimi

  • Güvenlik duvarlarıyla port sınırlandırma


2. UDP (User Datagram Protocol)

UDP, bağlantısız ve hızlı bir iletişim sunar fakat doğrulama ve sıralama mekanizmalarının olmaması onu istismara açık kılar.

Saldırı Türleri:

  • UDP Flood: Hedefe büyük hacimli UDP trafiği göndererek sistem kaynaklarını tüketme.

  • Amplifikasyon Saldırıları: DNS/NTP gibi servisleri kullanarak küçük isteklerle büyük cevaplar oluşturup kurbana yönlendirme (ör. DNS Amplifikasyon).

Savunma Yöntemleri:

  • UDP trafiğinde hız ve oran sınırlamaları

  • DNS/NTP servislerinin doğru yapılandırılması

  • Anomali tespiti sistemleri


3. ICMP (Internet Control Message Protocol)

ICMP protokolü ağ hatalarını bildirmek ve ağ durumunu sorgulamak için kullanılır, ancak kontrolsüz kullanımı saldırganlar için açık kapı bırakabilir.

Saldırı Türleri:

  • Ping Flood: Yoğun ICMP Echo isteği göndererek sistemi yavaşlatma.

  • Smurf Saldırısı: Yayın adresine sahte kaynak IP’li ping göndermek suretiyle hedefi DDoS’a uğratma.

  • Ping of Death: Aşırı büyük ICMP paketleriyle sistemi kilitleme.

Savunma Yöntemleri:

  • ICMP trafiğini filtrelemek veya sınırlamak

  • Yayın adresine gelen ICMP paketlerini engellemek

  • Sistem yazılımlarını güncel tutmak


4. ARP (Address Resolution Protocol)

ARP, IP adreslerini MAC adresleriyle eşlemek için kullanılır. Ancak ARP’nin kimlik doğrulaması olmaması ciddi zaafiyetler yaratır.

Saldırı Türü:

  • ARP Spoofing (Zehirlenmesi): Ağdaki diğer cihazlara sahte ARP yanıtları göndererek kurban trafiğini kendi üzerine çekmek (MITM).

Savunma Yöntemleri:

  • Dynamic ARP Inspection (DAI)

  • Kritik cihazlarda statik ARP tabloları

  • VLAN segmentasyonu ile izolasyon


5. DNS (Domain Name System)

DNS, alan adlarını IP adreslerine çeviren temel bir protokoldür. Manipülasyona açık olması ciddi yönlendirme riskleri doğurur.

Saldırı Türleri:

  • DNS Önbellek Zehirlenmesi: Sahte DNS yanıtları ile kurbanları sahte sitelere yönlendirme.

  • DNS Spoofing: Kurbanın DNS isteğini hedeften önce yanıtlayarak yönlendirme yapma.

  • DNS Amplifikasyon: UDP'nin bağlantısız yapısı kullanılarak DNS trafiği büyütülerek kurbana yönlendirilir.

Savunma Yöntemleri:

  • DNSSEC ile kriptografik doğrulama

  • Açık DNS çözücülerini sınırlandırma

  • IP spoofing'e karşı ağ filtreleri


6. DHCP (Dynamic Host Configuration Protocol)

DHCP, cihazlara IP adresi ve diğer ağ bilgilerini otomatik olarak sağlar. Bu protokol, sahte DHCP sunucularına karşı savunmasızdır.

Saldırı Türleri:

  • Rogue DHCP Sunucusu: Ağa sahte DHCP sunucusu yerleştirilerek trafiğin yönü değiştirilir.

  • DHCP Starvation: Tüm IP havuzunu tüketerek meşru cihazların IP almasını engellemek.

Savunma Yöntemleri:

  • DHCP Snooping ile sadece güvenilir portlardan yanıt kabulü

  • Aşırı DHCP isteklerini tespit etmek için izleme sistemleri

  • Fiziksel erişim kontrolü


7. Saldırı Kategorileri

Kategori

Kısa Tanım

Örnek Teknikler

MITM

İki uç arasındaki trafiği gizlice izleme veya değiştirme

ARP sp, Rogue DHCP

Spoofing

Kimlik/adres bilgilerini sahtesiyle değiştirme

IP, DNS, ARP spoofing

DoS/DDoS

Hizmeti erişilemez kılacak yoğun trafik veya kaynak tüketimi

SYN Flood, UDP Flood

Sniffing

Paketi pasif olarak yakalama

Promiscuous mod dinleme

Replay

Yakalanan geçerli mesajı yeniden gönderme

Oturum token tekrar kullanımı


bottom of page