3. Saldırı Türleri
Özlü Söz
Her kilidi açmaya veya kırmaya çalışan birileri vardır.
David Bernstein |
Kazanımlar
1. Siber saldırıların önemini kavramak.
2. Ağ tabanlı siber saldırı türleri hakkında bilgi sahibi olmak.
3. Ağ tabanlı farklı siber saldırı türlerini ayırt edebilmek.
4. Siber saldırılara karşı alınabilecek önlemler hakkında bilgi sahibi olmak.
5. Siber saldırılardan kaçınmaya yönelik strateji geliştirebilmek.
Birlikte Düşünelim
1. Günümüzde siber saldırıların giderek yaygınlaşmasının nedeni nedir?
2. Niçin birçok farklı siber saldırı türü vardır? 3. Kullanıcılar siber saldırılardan nasıl korunabilirler? 4. Siber saldırıların yapılmasındaki nedenler neler olabilir? 5. Hizmet engellenmesi (reddi) ne anlama gelmektedir?
|
Başlamadan Önce
Bir sistemin güvenliğini sağlayabilmek için öncelikle tehdit unsurları ele alınmalıdır. Zararlı türleri kullanılarak gerçekleştirilebilecek çok sayıda saldırı türü mevcuttur. Kimi saldırı mevcut sistemin kaynaklarını tüketmeyi hedeflerken, kimi saldırı kullanıcı bilgilerini ele geçirmeyi hedefler. Bazı saldırılar var olan sistemin tam olarak çökmesine sebebiyet verirken, bazı saldırılar kullanıcılar tarafından hiç anlaşılmayabilir. Bu bölümde, saldırı türleri yer almakta, farkları ve verebilecekleri zararlardan bahsedilmektedir.
|
3.1. Saldırı Türlerine Giriş
Ağ saldırıları, bilgisayar ağlarında yerleşik bilgi ve hizmeti kesintiye uğratmak, engellemek, bozmak veya yok etmek için bir dizi kötü amaçlı etkinlik olarak tanımlanabilir. Saldırgan, ağlardaki veri akışı aracılığıyla bir ağ saldırısı gerçekleştirir ve bilgisayar ağlarının Gizliliğini, Bütünlüğünü veya Kullanılabilirliğini tehlikeye atmayı amaçlar. Bu bölümde, farklı türlerdeki ağ saldırıları incelenecektir.
Bilgisayar ağlarına yapılan saldırılar, farklı siber saldırı biçimleri ve modülleri aracılığıyla gerçekleştirilir. Her ne kadar saldırganlar sistemlere ve ağlara saldırmak için sürekli yeni yollar denense de literatürde yaygın olarak bilinen siber saldırı türleri vardır. Değerli verileri çalmak veya internetteki çevrimiçi hizmetlerin sürekliliğini bozmak için ağlara ve bilgisayarlara yapılan günlük siber saldırılarda benimsenen en yaygın teknik türlerinden aşağıda bahsedilmektedir.
3.2. Hizmet Engelleme (DoS / Denial of Service)
Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. Bunu, hedef ağı trafikle doldurarak veya ağda bir çökmeyi tetikleyen bilgiler göndererek başarır. Ağda hedef alınan kaynaklar ağ bant genişliği, yönlendiricinin paket iletme kapasitesi, ad sunucuları, sunuculardaki bellek/bilgi işlem gücü veya işletim sistemlerinin veri yapıları olabilir.
Bir bilgisayar korsanı, hizmet engelleme saldırısı sırasında ağdaki güvenlik açığından sürekli olarak yararlanarak sunucuya büyük miktarlarda anlamsız trafik oluşturacak istek ve mesaj bombardımanı gönderir. Bu istekler genellikle eksik TCP bağlantıları, hatalı biçimlendirilmiş IP paketleri, web sayfalarına yönelik botlar tarafından oluşturulan istekler ve diğer özenle hazırlanmış yöntemlerdir. Böylece sunucu boğulur ve normal bir şekilde çalışamaz hale gelir. Bazı durumlarda, aşırı yüklenmiş sunucu nedeniyle hizmet çalışmayı durdurur.
DoS saldırıları sonucunda, kullanıcıların çevrimiçi hizmetlere erişmesi engellenir (kesintiye uğrar). DoS saldırısına uğrayan bir ağ sistemi için kullanıcıların maruz kalabileceği durumlar aşağıda verilmiştir:
• Bir web sitesine veya çevrimiçi hizmete erişememe durumu
• Web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumu
• Artan gereksiz e-posta hacmi
• Sunucu hizmetlerinin performansının düşmesi
Belli başlı DoS saldırıları; DNS veya HTTP sunucu saldırıları, ping saldırısı, ICMP saldırısı, TCP saldırısı olarak sıralanabilir. Bir DoS saldırısına maruz kalındığında, aşağıda verilen adımların uygulanması ile saldırının etkisi azaltılabilir:
• Kötü niyetli trafiği yönlendirmek.
• Yük dengeleyicileri kullanmak.
• Saldırı tespit sistemlerini (IDS / Intrusion Detection Systems) kullanmak.
• Saldırı önleme sistemlerini (IPS / Intrusion Prevention Systems) kullanmak.
• Güvenlik duvarı kullanmak.
3.3. Dağıtılmış Hizmet Engelleme (DDoS / Distributed Denial of Service)
Dağıtılmış hizmet engelleme saldırısı (DDoS) bir tür DoS saldırısıdır. DoS saldırısına benzer biçimde, DDoS saldırısında kullanıcıların hesaplarına veya çevrimiçi hizmetlere erişmesini engellemek için sunucular kötü niyetli trafikle tıkanır veya boğulur. Bununla birlikte, DoS ve DDoS saldırıları arasındaki temel fark, DoS saldırısında sunucuya saldırmak için belirli bir trafik kaynağı hedeflenirken, DDoS saldırısında ise sunucuya saldırmak için aynı anda birden fazla trafik kaynağı hedeflenir. Bu fark, DDoS saldırısını, DoS saldırısından daha tehlikeli kılar ve önlenmesi daha zordur.
DDoS saldırısı yapan bir bilgisayar korsanı, hedeflediği ağa saldırmak için öncelikle kendi kontrol ettiği bilgisayar ile birden fazla savunmasız makineye izinsiz erişim sağlar. Ardından, tüm bu virüslü makineler (zombi olarak adlandırılır), saldırganın sunucusunda çalışan yazılım programı tarafından kontrol edilerek hedeflenen ağda gereksiz trafik oluşturmak üzere hedeflenen ağa otomatik istekler gönderir. Böylece, hedeflenen ağ aynı anda birden fazla IP kaynağı tarafından (zombiler tarafından) saldırıya uğramış olur. Bu saldırı türünde, zombi makinelerin kullanıcıları herhangi bir onayı ve bilgisi olmadan yapılan saldırının bir parçası olur.
Aşağıda hem DoS, hem de DDoS saldırılarına örnek teşkil edebilecek saldırı türlerinden bazıları kısaca açıklanmıştır:
TCP-SYN Taşma Saldırısı (TCP-SYN Flood): Bu saldırı, TCP bağlantı kurma sürecinin kötüye kullanılması ile gerçekleştirilir. TCP-SYN taşma saldırısında saldırgan, mevcut kaynakları tüketmek adına TCP kontrol bloğunu doldurmak için çok sayıda yarı açık TCP bağlantısı oluşturur ve hedef ana bilgisayarın daha fazla gelen TCP bağlantısını kabul edemez hale gelmesi sonucunda hizmet engellenmiş olur.
E-posta Bombardımanı (Mailbomb): Uygulama düzeyindeki DoS saldırılarının tipik bir örneğini teşkil eden e-posta bombardımanı saldırısında saldırgan, bir e-posta sunucusuna çok sayıda e-posta mesajı göndermek suretiyle SMTP sunucusunun kuyruğunda taşmaya sebep olarak veya bir bireyin posta kutusundaki kotayı aşarak hizmeti engelleyebilir.
UDP Fırtınası (UDPStorm): UDP fırtınası saldırısında saldırgan, aynı veya farklı ana bilgisayarlardaki iki UDP bağlantı noktası arasında hiç bitmeyen bir veri akışı oluşturur. Sonuç olarak, ana bilgisayar diğer kullanıcılara hizmet sunamaz ve ağ tıkanabilir veya yavaşlayabilir.
Ping saldırısı (Ping of Death): Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir. Hedef ana bilgisayarın çekirdek tampon belleği, bu ICMP isteğine yanıt vermeye çalışırsa taşar ve bunun sonucunda ana bilgisayar çökebilir.
ICMP/UDP Taşma Saldırısı (ICMP/UDP Flood): Bu saldırıda saldırgan, sunucuya UDP ve ICMP protokolüne sahip çok sayıda paket yönlendirerek, sunucunun aşırı yüklenmesine neden olabilir.
3.4. Ortadaki Adam Saldırısı (MITM / Man-In-The-Middle Attack)
“Ortadaki Adam” veya MITM siber saldırılarında, isminden de anlaşılacağı üzere bilgisayar korsanı kullanıcı ile sunucu arasındaki bağlantıya müdahale eder. Bu bağlamda, iki varlık arasındaki meşru iletişim bağlantısı kötüye kullanılır, ele geçirilir ve kötü amaçlı kullanım için kişisel bilgileri çalmak için bağlantının şifresi çözülür. Saldırgan, bağlantıya bir kez müdahale ettiğinde artık bağlantıdaki verileri okuyabilir, değiştirebilir veya yeni veri ekleyebilir. Bir başka deyişle, MITM saldırısı saldırganın her kurbanla bağımsız bağlantı kurarak kurbanlar arasındaki tüm konuşmayı kontrol ettiği, kurbanlar arasında mesajlar ilettiği ve kurbanları doğrudan birbirleriyle konuştuklarına inandırdığı bir aktif dinleme biçimi olarak tanımlanabilir.
Bu saldırı türünü basitçe açıklamak için şu örnek verilebilir. Ahmet’in Mehmet’e gizli bilgiler göndermek istediğini düşünün. Bu iletişim açık anahtarlı bir şifreleme yöntemi kullanılarak yapılsın (bkz. Modern Şifreleme Yöntemleri bölümü). Bu iletişimi başlatmak için Ahmet, Mehmet’in açık anahtarını istemelidir. Burada üçüncü şahıs (saldırgan), Mehmet’ten Ahmet’e gönderilen açık anahtarı ele geçirebilirse, bir MITM saldırısı gerçekleşmiş olur. Bu durumda saldırgan, Ahmet’e Mehmet’ten geldiğini iddia eden ve aslında saldırganın kendi açık anahtarını içeren bir sahte mesaj gönderir. Bu açık anahtarın Mehmet’e ait olduğuna inanan Ahmet, kendi gizli mesajını saldırganın anahtarıyla şifreler ve şifrelenmiş mesajı Mehmet’e geri gönderir. Ağı ele geçirmiş olan saldırgan mesajı yakalar, deşifre eder ve bir kopyasını saklar. Ardından deşifre ettiği mesajı yeniden Mehmet’in açık anahtarı ile şifreler ve Mehmet’e gönderir. Mehmet bu şifrelenmiş mesajı aldığında, bunun Ahmet’ten geldiğine inanır. Bu saldırı örneğinde, Ahmet ve Mehmet mesajlaştığı sürece özel bilgileri saldırgan tarafından ele geçirilebilir ve kötüye kullanılabilir.
Son olarak, MITM saldırılarının başlıca türleri DNS sahtekarlığı, HTTP sahtekarlığı, IP sahtekarlığı, SSL ele geçirme, e-posta ele geçirme, Wi-Fi ağının gizlice dinlenmesi, tarayıcılarda ayarlanan çerezlerin çalınması olarak gösterilebilir. MITM saldırılarından korunmak için aşağıdaki önlemler alınabilir:
• Kullanılan yazılımları güvenlik açıklarına karşı sürekli güncel tutmak.
• Sağlam şifreleme, kimlik doğrulama protokollerini kullanmak (TLS, HTTPS gibi).
• Tarayıcıların güvensiz web sayfaları için yaptığı uyarıları dikkate almak.
• Güvenlik duvarı kullanmak.
• Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak.
• Saldırı tespit sistemlerini (IDS / Intrusion Detection Systems) kullanmak.
3.5. İstenmeyen Posta Saldırısı (Spamming)
Spam, kullanıcılardan izin alınmadan toplu olarak istenmeyen e-posta ve mesajların kullanıcılara gönderilmesine verilen isimdir. Çoğunlukla istenmeyen e-postalar, reklam, ürünlerin pazarlanması, yetişkinlerle ilgili materyaller ve finansla ilgili konuları içermektedir. Ancak bunun dışında bilgisayar korsanları kötü amaçlı yazılımları, virüsleri, truva atlarını, solucanları ve casus yazılımları yaymak ve kullanıcıların bilgilerini ele geçirmek için istenmeyen e-postalar göndermektedirler.
İstenmeyen postalar, anlık mesajlar, e-postalar, sosyal ağ mesajları, reklamlar, cep telefonu mesajları ve sosyal gruplar gibi farklı mesajlaşma yöntemleri aracılığıyla istenmeyen mesajları göndermek için kullanılan yaygın bir kötü niyetli saldırı biçimidir. Tüm bu faaliyetler, kullanıcılara sürekli olarak istenmeyen mesajlarla saldırarak pazarlama kazancı elde etmeye yöneliktir.
3.6. Sıfırıncı Gün Sömürüsü (Zero-Day Exploitation)
Geliştiriciler, bir ağ sistemi veya bir yazılımda var olan güvenlik açıklarını saldırganlardan daha önce tespit ederek, herhangi bir saldırıyı engellemek adına yamalar yayınlarlar ve kullanıcılar da bu yamaları kullanarak (güncel kalarak) saldırılara karşı kendilerini korurlar. Sıfırıncı gün sömürüsü, saldırganın bir ağ sisteminde veya yazılımda var olan bir güvenlik açığını geliştiricilerden önce fark etmesi ve sistemi sömürmesidir. Geliştiriciler saldırıyı tespit edip güvenlik açığını fark ettiklerinde, söz konusu güvenlik açığı henüz sıfır gündür biliniyor olduğu için bu saldırının adı sıfırıncı gün saldırısı olarak anılmaktadır. Geliştiricilerin sistemin sömürülmesini engellemek adına tespit edilen güvenlik açığını hızla kapatmaları gerekir. Bu süre zarfında ise saldırgan sistemi sömürür. Sıfırıncı gün sömürüsü, işletme ve kuruluşlar için ciddiye alınması gereken bir saldırı türüdür.
Sıfırıncı gün güvenlik açıklarının etkisini önlemek veya azaltmak için birçok işletme ve kuruluş, yazılımları veya sistemleri üzerinde güvenlik açığı bulan kişilere ödüller vermektedir. Google, 2017’de güvenlik açıklarını bulan kişilere 3 milyon ABD dolarının üzerinde ödül vermiştir.
Sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemler aşağıda verilmiştir:
• Sistem veya yazılımın sürekli güncel tutulması (yayınlanan güvenlik yamalarının uygulanması).
• Güvenlik yazılımı kullanılması.
• Düzenli olarak sızma testlerinin gerçekleştirilmesi.
3.7. Sosyal Mühendislik Saldırısı
Sosyal Mühendislik, bir saldırganın, gizli veriye izinsiz erişebilmesi için gerekli olan bilgileri agresif ikna yoluyla veya iletişim becerilerini kullanarak bir kurbanı yanlış yönlendirme yoluyla gerçekleştirdiği bir saldırı yöntemidir. Bu saldırı türü bahsedildiği üzere psikolojik bir yöntem olabilirken bazı durumlarda fiziksel de olabilir. Fiziksel kategorideki tipik örnekler, işyerindeki alanları ve çöplükleri içerir. Psikolojik kategori için tipik örnekler, telefon veya çevrimiçi iletişim yoluyla yapılan sahte bir iknayı içerir.
Fiziksel sosyal mühendislik saldırısı genellikle işyerindeki alanlarda veya çöplüklerde gerçekleşir. Saldırgan, çalışma ortamında bir yerde durup göz ucuyla bir çalışanın şifresini yazmasını izleyerek veya kendisini sistem hatalarını onarmak için görevlendirilmiş gibi gösterip bir çalışandan kimlik doğrulama bilgilerini elde edebilir. Benzer şekilde, saldırgan çalışma ortamında bulunan çöp kutularını karıştırarak, işletme hakkında bilgi toplayabilir.
Psikolojik sosyal mühendislik saldırıları ise genellikle telefon ve çevrimiçi iletişimle gerçekleştirilir. Saldırgan, bir işletmenin çağrı merkezini telefonla kolayca arayabilir ve karşıdaki kişiyi sahte bir yolla ikna ederek gizli bilgilere erişebilir. Akıllı bir saldırgan, telefon sisteminde veya operatörde hileler oynayarak, yetkili veya ilgili bir konumda bulunan birini taklit edebilir veya parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek gizli bilgilere izinsiz erişim sağlayabilir. Özellikle çağrı merkezindeki bir çalışanın güvenlik alanında yeterince eğitim almamış olması işletme için ciddi bir güvenlik açığı oluşturur.
3.8. SQL Enjeksiyonu (SQL Injection)
SQL enjeksiyonu bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu yöntemde saldırgan, ASP web siteleri, PHP uygulamaları ve SQL sunucu formlarındaki güvenlik açıklarından yararlanır ve SQL form alanının arka ucuna bir SQL komutu ekler. Bu komutun amacı, orijinal SQL komut dosyasını kırmak ve SQL formuna eklenmiş kötü amaçlı komut dosyasını çalıştırmaktır. Kötü amaçlı kod, SQL veritabanı sunucusundan veri alır ve saldırganın bilgisayarına gönderir. Benzer bir saldırı türü de, siteler arası komut dosyası çalıştırma (XSS) olarak verilebilir. XSS saldırısında saldırgan, ürettiği kötü niyetli komut dosyalarını, güvenilir web sitelerine enjekte ederek web sitesini ziyaret edenlerin bilgilerini çalmayı veya kimlik avı yapmayı hedefler.
Bilgi teknolojileri, banka web siteleri, çevrimiçi alışveriş siteleri ile devlet web siteleri, XSS ve SQL enjeksiyon saldırılarının baskın olduğu web uygulaması saldırılarından en çok etkilenen alanlardır.
3.9. Kötü Niyetli Kripto Madenciliği (Cryptojacking)
Kötü niyetli kripto madenciliği, diğer bir deyişle cryptojacking, son yıllarda giderek popüler hale gelen “kripto para birimlerini” çalmak için kullanılan yeni bir siber saldırı türüdür. Bu siber saldırı biçiminde saldırgan, kötü amaçlı yazılımlar aracılığıyla meşru kullanıcıların kripto para madenciliği yaptığı makinelerin işlemci gücünden çalarak kendi madenciliği için kullanır. Özellikle son yıllarda kripto para birimlerinin ve kripto para borsalarının oldukça yaygınlaşması, bilgisayar korsanlarının meşru kullanıcıların bilgisayar işlem gücünü izinsiz bir şekilde kendi çıkarları doğrultusunda kullanmaya itmiştir.
3.10. Oltalama Saldırıları (Phishing)
Kimlik avı olarak da adlandırılan oltalama saldırılarında saldırgan, hedeflenen kullanıcının kullanıcı oturum açma kimlik bilgileri ve kredi kartı numarası gibi hassas bilgilerini ele geçirmek üzere bankalarından, sigorta şirketlerinden ve diğer hizmet sağlayıcılardan gelen e-postalara çok benzeyen e-postalarla kullanıcıyı bombardıman eder. Diğer bir deyişle saldırgan, gerçek ve güvenilir kişiler/işletmeler kılığına girerek finansal ve diğer hesap bilgileriyle ilgili hassas ve kişisel bilgileri ele geçirmek için insanları e-postalar vb. aracılığıyla hedefler.
Oltalama saldırılarında genellikle kişilerin kimlik bilgileri, kredi kartı numarası, ATM pin kodları, kullanıcı adı ve şifreleri hedeflenir. Hedeflenen bilgiler toplandıktan sonra, saldırgan bu bilgileri para veya diğer değerli dijital varlıkları çalmak için kullanır. Günümüzde oltalama saldırılarında kullanılan üç temel yöntem aşağıda listelenmiştir:
• Genellikle sesli oltalama (sesli kimlik avı) veya vishing olarak adlandırılan telefon aramaları.
• Genel oltalama (genel kimlik avı) olarak adlandırılan sahte e-postalar gönderilmesi.
• Smishing olarak adlandırılan sahte metin mesajlarının (SMS) gönderilmesi.
3.11. Tampon Bellek Taşması Saldırısı (Buffer Overflow Attack)
Tampon bellek, bir yazılımın çalışması için işletim sistemi tarafından atanan bellek bloğudur. Her tampon belleğin belirli bir kapasitesi vardır. Tampon bellek taşması, bir programın veya işlemin, bir tampon bellekte tutmayı amaçladığından daha fazla veri depolamaya çalışması sonucu meydana gelir. Örneğin bu durum bellek yönetiminin otomatik olarak yapılmadığı C/C++ dilinde kod yazan geliştiricilerin hatalı kod yazmasından ileri gelebilir. Tampon bellekler sınırlı miktarda veri depolamak için oluşturulduğundan, yanlışlıkla üzerine yazılan fazladan veri bitişik tampon belleğe taşar. Bu da bitişik tampon bellekte yer alan geçerli verilerin bozulmasına sebebiyet verir. Bu saldırı türünde saldırgan, tampon bellek taşması dolayısı ile oluşan güvenlik açığından yararlanarak kötü amaçlı kodu yürütür.
3.12. Yanlış Yapılandırma Saldırısı (Misconfiguration Attack)
Her güvenlik sisteminde, işletme veya kuruluşta uygulanan siber güvenlik politikasının doğru bir şekilde uygulanması ve sistemin kullanıcılara sağlıklı hizmet sunabilmesi için bazı parametrelerin yönetici tarafından yapılandırılması gerekir. Yönetici tarafından güvenlik sisteminde yapılan herhangi bir yanlış yapılandırma veya zayıf yapılandırma, saldırganlar için bir güvenlik açığı yaratabilir ve saldırganlar bu açığı kullanarak değerli bilgilere izinsiz erişim sağlayabilirler. Bu tür saldırılar yanlış yapılandırma saldırıları olarak adlandırılmaktadır.
Yanlış yapılandırma saldırılarına Sözlük Saldırısı (kaba-kuvvet saldırısı olarak da bilinir) ve FTP-Write (yazma) saldırısı örnek olarak verilebilir. Sözlük saldırısında, saldırgan bildiği bir kullanıcı adını kullanarak olası parolalar listesinden parola için tekrarlanan tahmin denemeleri yapar. Burada güvenlik açığı, yöneticinin varsayılan kullanıcı adı ve şifreyi değiştirmemiş olmasıdır. Bu durumda saldırganın, olası parolalar listesini kullanarak sisteme izinsiz girmesi kolaylaşacaktır. Sözlük saldırısına karşı alınabilecek önlemler, her hizmet için başarısız oturum açma denemesinin sayısının sınırlanması veya isteğe bağlı olarak iki ardışık oturum açma denemesi arasına bir gecikme süresi eklenmesi olarak sıralanabilir. Bir diğer yanlış yapılandırma saldırısı da FTP-Write saldırısıdır. Saldırgan, FTP hizmetleri tarafından sağlanan yaygın bir oturum açma modu olan anonim hesabı kullanarak sisteme kötü amaçlı dosyalar ekleyebilir ve sisteme lokal erişim sağlayabilir. Bu tür izinsiz dosya girişleri, anonim FTP hesaplarının izlenmesi ve FTP kök klasöründe dosya oluşturma girişimlerinin kontrol edilmesi suretiyle engellenebilir.
Bölüm Özeti
· Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. DDoS saldırı benzer biçimde çalışmasına karşın DDoS saldırısında ise sunucuya saldırmak için aynı anda birden fazla trafik kaynağı hedeflenir.
· Yönetici tarafından güvenlik sisteminde yapılan herhangi bir yanlış yapılandırma veya zayıf yapılandırmanın ortaya çıkardığı açığı kullanarak gerçekleştirilen saldırılara yanlış yapılandırma saldırısı adı verilir.
· Bir program veya işlemin, tampon belleğin tutabileceğinden daha fazla veri depolamaya çalışması sonucu meydana gelen saldırı türüne tampon bellek taşması saldırısı adı verilir.
· Oltalama saldırılarında genellikle kişilerin kimlik bilgileri, kredi kartı numarası, ATM pin kodları, kullanıcı adı ve şifreleri hedeflenerek elde edilen bilgiler kötü niyetli kişiler tarafından kullanılır.
· Ortadaki adam olarak bilinen siber saldırılarda, saldırgan kullanıcı ile sunucu arasındaki bağlantıya müdahale eder. Gönderilen verileri ele geçirebilir, değiştirebilir ve kendi çıkarına kullanabilir.
· Bir UDP taşma saldırısında UDP ve ICMP protokolüne sahip hedef noktaya çok sayıda paket göndererek sunucunun aşırı yüklenmesine neden olabilir.
Kaynakça
Thakur, Kutub, and Al-Sakib Khan Pathan. Cybersecurity Fundamentals: A Real-World Perspective. CRC Press, 2020.
https://mrcet.com/downloads/digital_notes/EEE/CyberSecurity.pdf
Ghorbani, Ali A., Wei Lu, and Mahbod Tavallaee. Network intrusion detection and prevention: concepts and techniques. Vol. 47. Springer Science & Business Media, 2009.
Pande, Jeetendra. “Introduction to cyber security.” Technology 7.1 (2017): 11-26.
Comments