Siber Güvenlik

Siberle kalın, güvende kalın!

Saldırganın Gözünden Düşünmek: Etik Hacker’ların Rolü

Hazırlayanlar: Abdullah Kadir Eroğlu ve Kerem Gürel Saldırgan Gibi Düşünmenin Önemi Siber güvenlik dünyasında uzun yıllar boyunca hakim olan “kale savunması” anlayışı, yani sadece duvarları yükseltip saldırıyı bekleme stratejisi; günümüzün tehdit ortamında geçerliliğini yitirmiş durumdadır. Geleneksel savunma mekanizmaları çoğunlukla imza tabanlıdır ve yalnızca önceden tanımlanmış tehditlere yanıt verebilir. Ancak saldırganlar kurallara uymaz; sürekli değişen, yaratıcı ve beklenmedik yollar izlerler. Savunma katmanları durağandır; saldırı yüzeyi ise sürekli genişleyen, değişken ve otomasyonla beslenen bir yapıdır.  Etik Hacker Kimdir? Hacker; bilgisayar sistemleri, ağlar veya uygulamalarda güvenlik açıklarını keşfetmek ve bu açıklardan yararlanmak için teknik bilgi ve becerilerini kullanan kişidir. “Hacking, yetkisiz erişim elde etmek veya sistemleri ihlal etmek anlamına gelir. Etik hacker, kurumların izni ve yetkilendirmesi doğrultusunda siber saldırı yöntemlerini simüle eden, sistemlerdeki açıkları tespit eden ve bu açıkların kötü niyetli kişiler tarafından kullanılmasını engellemek için çözüm önerileri sunan güvenlik uzmanıdır. Etik hackerlar, asıl amacı savunmayı güçlendirmek olan, teknik bilgi birikimini kurumun yararı için kullanan profesyonellerdir. Yaptığı işlemler saldırgan tekniklerine benzese de niyet, yöntem ve hukuki boyut açısından büyük farklar barındırır. White Hat, Black Hat, Gray Hat Ayrımı Hackerları genellikle niyetleri ve davranış biçimlerine göre üç ana gruba ayırıyoruz: White Hat, Black Hat ve Grey Hat. Bu ayrım, sadece teknik becerilere değil, aynı zamanda hackerın etik duruşuna ve hareket amacına da bakmamızı sağlar. White Hat (Beyaz Şapkalı):Kurumdan yazılı izin alarak çalışan, etik kurallara bağlı, bulgularını raporlayan ve sistemi güçlendirmeyi amaçlayan uzmanlardır. Etik hackerlar bu kategoridedir. Black Hat (Siyah Şapkalı):Maddi kazanç, veri hırsızlığı, şantaj, casusluk ve sabotaj amacıyla izinsiz sistemlere sızan saldırganlardır. Faaliyetleri yasa dışıdır. Bu kişilerin eylemleri hem bilgisayar kullanıcılarına hem de çalıştıkları kuruluşlara ciddi zararlar verebilir. Kişisel bilgileri çalabilir, web sitelerini ve kritik sistemleri bozabilir veya devre dışı bırakabilirler. Gray Hat (Gri Şapkalı):Genellikle izin almadan sistemleri araştıran, kötü bir niyeti olmayan fakat yöntemleri hukuken hatalı olan kişilerdir. Eylemlerini genellikle kamu yararı için gerçekleştirirler. Örneğin, bir güvenlik açığının varlığından haberdar olmak için bu açığı kullanabilirler, ancak beyaz şapkalı hackerların aksine bunu herkesin gözü önünde yaparlar. Bulgularını kimi zaman yetkililere bildirseler de yaptıkları izinsiz erişim birçok ülkede suç kapsamındadır. Saldırgan Nasıl Düşünür? Tehdit Modeli Analizi Savunma uzmanları genellikle sistemin “nasıl çalışması gerektiğine” odaklanırken, saldırganlar sistemin “nasıl bozulabileceğine” veya “nasıl manipüle edilebileceğine” odaklanır. Bu zihniyet farkını kapatmak için kullanılan yönteme Tehdit Modellemesi (Threat Modeling) diyoruz. Saldırganın düşünce yapısını anlamak için üç temel aşamayı analiz etmeliyiz: Motivasyon, Hedef Belirleme ve Saldırı Döngüsü. 1. Motivasyon: “Neden Saldırıyorlar?” Her siber saldırının arkasında bir itici güç vardır. Saldırganı neyin motive ettiğini bilmek, olası hedefleri öngörmeyi kolaylaştırır: 2. Hedef Belirleme: “En Zayıf Halka Neresi?” Saldırganlar, hedeflerini rastgele seçmezler; bir tüccar mantığıyla “Yatırım Getirisi” (ROI) hesabı yaparlar. Onlar için denklem basittir: “En az eforla en büyük veriyi nasıl çalarım?” Bu yüzden, milyonlarca dolarlık güvenlik duvarlarını (Firewall) zorlamak yerine, genellikle gözden kaçan “arka kapıları” ararlar. Bu kapı bazen güvenliği düşük bir üçüncü parti tedarikçi, bazen unutulmuş bir test sunucusu (Shadow IT), bazen de sosyal mühendisliğe kanmaya müsait bir çalışandır. Saldırgan, en zayıf halkanın teknolojiden ziyade, o teknolojiyi yöneten süreçler veya insanlar olduğunu bilir. 3. Saldırı Zinciri (The Attack Chain) Saldırganın düşünce yapısı kaotik değil, son derece sistematiktir. Profesyonel bir saldırı genellikle şu adımları izler: Etik hackerlar, bu döngüyü savunma amacıyla kullanır. Eğer saldırganın keşif aşamasında nelere baktığını bilirseniz, dışarıya sızan bilgilerinizi kısıtlayabilirsiniz. Eğer kalıcılık yöntemlerini bilirseniz, sisteminizde saklanan bir tehdidi tespit edebilirsiniz. Etik Hackerların Kullandığı Araçlar ve Yöntemler Etik hackerlar, bir sistemin zayıf noktalarını saldırganlardan önce ortaya çıkarabilmek için çeşitli araçlar, analiz yöntemleri ve sosyal mühendislik tekniklerinden yararlanırlar. Bu araçların ve yöntemlerin amacı, hem sistem güvenliğini güçlendirmek hem de kuruluşların olası saldırıları önceden anlamasına yardımcı olmaktır. Zafiyet Tarayıcılarının Amacı Zafiyet tarayıcıları; ağlar, uygulamalar ve cihazlar üzerindeki bilinen güvenlik açıklarını otomatik olarak tespit eden yazılımlardır. Etik hackerlar bu araçları kullanarak Bu tarayıcılar, saldırganların en sık istismar ettiği açıkları tespit etmeyi sağlayarak sistem savunmasının ilk ve en kritik adımını oluşturur. Şirketlerin düzenli tarama yapması, güvenlik seviyesinin sürdürülebilir olmasını sağlar. Pentest Süreçlerinde Kullanılan Temel Araçlar Bir sızma testi (pentest) sırasında etik hackerlar, hem keşif hem de istismar aşamalarında çeşitli araçlardan yararlanır. Bunların bazıları: ● Nmap – Ağ Keşfi ve Port Tarama Aracı Nmap; bir ağdaki cihazları, açık portları, hizmetleri ve güvenlik seviyelerini analiz etmek için kullanılır. Etik hackerlar bu araçla sistemin dışarıya hangi noktalarından açıldığını ve hangi servislerin çalıştığını tespit ederek olası saldırı yollarını belirler. ● Burp Suite – Web Uygulama Güvenlik Testleri Burp Suite, web uygulamalarını test etmek için kullanılan en yaygın araçlardan biridir. Tarayıcı ile sunucu arasındaki tüm HTTP/HTTPS trafiğini yakalayarak incelemeye, değiştirmeye ve test etmeye olanak sağlar. Etik hackerlar Burp Suite’i kullanarak, web uygulamalarının sunucu–istemci iletişimini derinlemesine inceler ve bu iletişimin güvenli olup olmadığını test eder. Web uygulamalarına yönelik sızma testlerinde endüstri standardı araçlardan biri olarak kabul edilir. ● Metasploit – Zafiyet Doğrulama ve Sızma Testi Çerçevesi Metasploit, etik hackerların en çok başvurduğu istismar (exploit) geliştirme ve zafiyet doğrulama platformlarından biridir. Temel amacı, bir sistemde tespit edilen güvenlik açığının gerçekten sömürülebilir olup olmadığını kontrollü bir şekilde test etmektir. Metasploit; bünyesinde binlerce hazır exploit, payload ve yardımcı modül barındırır. Platformun temel amacı kuruluşların altyapılarının gerçek saldırı koşullarında nasıl davrandığını anlamalarını sağlamaktır. Bu sayede firmalar, saldırganların kullanabileceği yolları önceden görerek güvenlik yamalarını uygulayabilir ve savunmalarını güçlendirebilir. Sosyal Mühendislik Testleri ve İnsan Faktörünün Önemi Teknolojik altyapılar kadar, insan faktörü de güvenlikte kritik bir bileşendir. Sosyal mühendislik, kullanıcıları manipüle ederek gizli bilgi elde etmeye yönelik yöntemleri ifade eder. Etik hackerlar, gerçek saldırganların yöntemlerini anlamak için bu tür testleri kontrollü şekilde uygular: Saldırganın Mantığını Savunmaya Dönüştürmek Saldırganın zihniyetini anlamak, savaşın sadece yarısıdır; diğer yarısı ise bu bilgiyi aktif ve dayanıklı bir savunma stratejisine dönüştürmektir. Geleneksel güvenlik anlayışı genellikle reaktif (tepkisel) bir yapıdadır; yani bir saldırı alarmı çaldığında müdahale edilir. Ancak “saldırgan gibi düşünmek”, kurumları proaktif (önleyici) bir yapıya taşır. Artık amaç “saldırıyı beklemek” değil, “saldırıyı öngörmek”tir. Bu dönüşümü sağlayan üç temel stratejik yaklaşımı inceleyelim: Proaktif Savunma ve “Threat Hunting” (Tehdit Avcılığı) Eskiden güvenlik ekipleri “Duvarlarımızı aşıp içeri giren var mı?” sorusunu sorardı. Bugün ise saldırgan gibi düşünen bir ekip şu varsayımla hareket eder: “Saldırgan zaten içeride olabilir, onu henüz tespit edemedik.” İşte bu noktada Threat Hunting (Tehdit Avcılığı) devreye girer. Bu yaklaşım, güvenlik cihazlarından bir alarm

Read More

Ağ Güvenliği Araçları: Dijital Savunma Hattının Temelleri

Hazırlayan : Mevhibe Emine İnce Dijitalleşme ile hızla değişen ve gelişen dünyada yaşama, çalışma, eğlenme ve öğrenme biçimlerimiz tamamen değişti. İş verimliliğinin, maliyet düşüşlerinin ve üretkenlik iyileştirmelerinin önü açılırken büyüyen ağ uçlarında genişleyen bir saldırı yüzeyine de yol açılıyor. Yerel alan ağlarından (LAN) geniş alan ağlarına (WAN), nesnelerin internetinden (IoT) bulut bilişime kadar her yeni dağıtım, başka bir potansiyel güvenlik açığına yol açarak güçlü bulut tabanlı ağ güvenlik çerçevelerine olan ihtiyacı vurguluyor. Giderek daha karmaşık hale gelen bu sistemler, siber suçlular tarafından endişe verici bir hızla istismar ediliyor. Kötü amaçlı yazılımlar, fidye yazılımları, dağıtılmış hizmet reddi (DDoS) saldırıları ve sayısız diğer tehditler; BT ekiplerinin savunmalarını güçlendirmesini zorlaştırıyor. Müşterilerinin ve çalışanlarının talep ettiği hizmetleri sunmak isteyen her kuruluş, aynı zamanda kurumsal ve bireysel dijital varlıklarını korumanın sorumluluğunu da üstlenmek durumunda. Kuruluşların, olası sorunlar büyümeden önce tehditleri tespit edip etkisiz hale getirebilmeleri ise güçlü bir ağ güvenliği altyapısına dayanıyor. Ağ Güvenliği Nedir? Ağ güvenliği; bilgisayar ağlarının ve üzerindeki verilerin bütünlüğünü, gizliliğini ve erişilebilirliğini korumak amacıyla geliştirilen çok yönlü teknolojiler, politikalar ve protokolleri kapsar. Bu kapsamda; ağ kaynaklarına yetkisiz erişim, kötüye kullanım, veri manipülasyonu veya hizmet reddi gibi durumların önlenmesi ve izlenmesi için çeşitli önlemler uygulanır. Ağ güvenliği, uçta ve ağda birden fazla savunma katmanını bir araya getirir. Her ağ güvenlik katmanı, politikalar ve kontroller uygular. Bunlarla birlikte yetkili kullanıcıların ağ kaynaklarına erişimi kontrol edilebilirken kötü niyetli kişilerin saldırı gerçekleştirmesi ve tehdit oluşturması engellenir. Ağ Saldırıları ve Tehditlerinin Türleri Kötü Amaçlı Yazılım (Malware); bilgisayar sistemlerine zarar vermek, kesintiye uğratmak veya yetkisiz erişim sağlamak için tasarlanmış zararlı yazılımdır. Siber suçlular; verileri çalmak, banka bilgilerini elde etmek, hesaplara veya kişisel verilere erişimi satmak ya da kurbanlardan fidye talep etmek için cihazlara kötü amaçlı yazılım bulaştırır. Reklam yazılımı, botnetler, kripto hırsızlığı, fidye yazılımı, rootkitler, virüsler kötü amaçlı yazılım türlerine örnektir. Kimlik Avı; yanıltıcı e-postalar, mesajlar, reklamlar veya kullandığınız sitelere benzeyen siteleri kullanarak kişisel bilgileri çalma veya online hesaplara müdahale etme girişimidir. Örneğin, kimlik avı amaçlı bir e-posta, bankanızdan geliyormuş gibi görünebilir ve banka hesabınızla ilgili gizli bilgileri isteyebilir. Ortadaki Adam (MitM) Saldırıları; suçluların zayıf web tabanlı protokolleri kullanarak bir iletişim kanalındaki varlıkların arasına girerek veri çalmaya çalıştığı bir siber saldırı biçimidir. Siber saldırıların çoğu sessizce ve kurbanların bilgisi olmadan gerçekleştirilirken bazı MitM saldırıları tam tersidir. Bunlar arasında, inandırıcı kısa mesajlar üreten botlar, bir aramada kişinin sesini taklit eden botlar veya saldırganın katılımcıların cihazlarından önemli olduğunu düşündüğü verileri toplamak için tüm bir iletişim sistemini taklit eden botlar yer alabilir. Dağıtılmış Hizmet Reddi (DDoS) Saldırıları; hedefi veya çevresindeki altyapıyı yoğun bir internet trafiğine maruz bırakarak hedeflenen sunucunun, hizmetin veya ağın normal trafiğini bozmaya yönelik kötü niyetli bir girişimdir. DDoS saldırıları, internete bağlı makinelerden oluşan ağlar üzerinden gerçekleştirilir. Bu ağlar, kötü amaçlı yazılımlarla enfekte olmuş bilgisayarlardan ve diğer cihazlardan (IoT cihazları gibi) oluşur ve bu da bunların bir saldırgan tarafından uzaktan kontrol edilmesine olanak tanır. Bu cihazlara bot denir ve bir grup bot ise botnet olarak adlandırılır. Bir botnet kurulduktan sonra saldırgan, her bota uzaktan talimatlar göndererek saldırıyı yönlendirebilir. Sıfır Gün Saldırısı(Zero-day Attack): Sıfır gün açığı; bilgisayar yazılımı, donanımı veya donanım yazılımındaki bilinmeyen veya giderilmemiş bir güvenlik açığından yararlanan bir siber saldırı vektörüdür. Sıfır gün, yazılım veya cihaz satıcısının açığı düzeltmek için sıfır güne sahip olması anlamına gelir. Çünkü kötü niyetli kişiler açığı halihazırda savunmasız sistemlere erişmek için kullanabilir. Bilinmeyen veya ele alınmamış güvenlik açığına sıfır gün açığı veya sıfır gün tehdidi denir. Sıfır gün saldırısı, kötü niyetli bir aktörün kötü amaçlı yazılım yerleştirmek, veri çalmak veya kullanıcılara, kuruluşlara veya sistemlere başka şekillerde zarar vermek için sıfır gün açığını kullanmasıdır. SQL Enjeksiyonu (SQL Injection); bir saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine olanak tanıyan bir web güvenlik açığıdır. Bu, saldırganın normalde erişemeyeceği verileri görüntülemesine olanak tanır. Bunlar, diğer kullanıcılara ait veriler veya uygulamanın erişebildiği diğer veriler olabilir. Çoğu durumda, bir saldırgan bu verileri değiştirebilir veya silebilir ve bu da uygulamanın içeriğinde veya davranışında kalıcı değişikliklere neden olabilir. Bazı durumlarda bir saldırgan, SQL enjeksiyonu saldırısını ilerleterek yalnızca veritabanını değil, aynı zamanda sunucuyu ve sistemin arkasında çalışan diğer servisleri de ele geçirebilir. Bu durum, saldırganın hizmet reddi (DoS) saldırıları gerçekleştirmesine de olanak tanıyabilir. Kaba Kuvvet Saldırısı; hassas verileri çözmek için kullanılan bir deneme yanılma yöntemidir. Kaba kuvvet saldırılarının en yaygın uygulamaları parola kırma ve şifreleme anahtarlarını kırmadır. Kaba kuvvet saldırılarının diğer yaygın hedefleri API anahtarları ve SSH oturum açma bilgileridir. Kaba kuvvet parola saldırıları genellikle bir web sitesinin oturum açma sayfasını hedef alan betikler veya botlar tarafından gerçekleştirilir. Kaba kuvvet saldırılarını diğer şifre kırma yöntemlerinden ayıran şey, bu saldırıların entelektüel bir strateji kullanmamasıdır. Doğru kombinasyon bulunana kadar farklı karakter kombinasyonları kullanmaya çalışırlar. Gelişmiş Kalıcı Tehditler (APT); bir saldırganın hassas verileri uzun bir süre boyunca çalmak için bir ağda tespit edilemeyen bir varlık oluşturduğu karmaşık ve sürekli bir siber saldırıdır. Bir APT saldırısı; belirli bir kuruluşa sızmak, mevcut güvenlik önlemlerini atlatmak ve radar altında uçmak için dikkatlice planlanır ve tasarlanır. Bir APT saldırısı gerçekleştirmek, geleneksel bir saldırıya kıyasla daha yüksek düzeyde özelleştirme ve karmaşıklık gerektirir. Saldırganlar genellikle yüksek değerli kuruluşları hedef alan; iyi finanse edilmiş, deneyimli siber suçlu ekipleridir. Kuruluş içindeki güvenlik açıklarını araştırmak ve belirlemek için önemli miktarda zaman ve kaynak harcamışlardır. Fidye Yazılımı (Ransomware); siber suçluların fidye ödenmezse kurbanın kritik verilerine erişimi engellemek, bunları yok etmek veya yayınlamak için kullandığı bir tür kötü amaçlı yazılımdır. Geleneksel fidye yazılımları hem bireyleri hem de kurumları hedef alırken, son dönemde ortaya çıkan iki yeni eğilim – insan tarafından yönetilen fidye yazılımları ve hizmet olarak sunulan fidye yazılımları – işletmeler ve büyük kuruluşlar için çok daha ciddi bir tehdit haline gelmiştir. Sosyal Mühendislik; saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir. Ağ Güvenliği Araçları Neden Gerekli? Ağ güvenliği izleme yazılımları, güvenlik tehditlerini ve güvenlik açıklarını gerçek zamanlı olarak tespit edip gidermek için sürekli gözetim sağladığı için işletmeler için hayati önem taşır. Siber saldırıların daha sık ve karmaşık hale gelmesiyle birlikte, ağ izleme için bu güvenlik araçları şunları önlemeye yardımcı olabilir: Ağ Güvenlik Araçları ve Teknolojileri Ağ Koruma ve Trafik Kontrolü Araçları Ağ

Read More

Temel Ağ Yapıları ve Haberleşme Yöntemleri

Hazırlayan : Sedefnaz Durukan Network Nedir?  Network’ün Temel Bileşenleri  Bir ağ, çeşitli bileşenlerden oluşur. Bu bileşenler, sistemin verimli çalışmasını sağlar. Temel bileşenler şu şekildedir:  Düğümler (Nodes): Bilgisayarlar, sunucular ve yazıcılar gibi cihazlar, bir network içindeki bağlantı noktalarını temsil eder.  Bağlantılar (Links): Düğümler arasındaki fiziksel ya da kablosuz bağlantılar, veri transferini sağlar.  Protokoller: Veri iletiminin nasıl gerçekleşeceğini düzenleyen kurallardır. Örnekler arasında TCP/IP ve HTTP bulunur.  Anahtarlar ve Yönlendiriciler: Anahtarlar, yerel bir ağ içindeki cihazları bağlarken, yönlendiriciler farklı networkler arasında veri trafiğini yönetir.  Network Türleri  Network’ler büyüklüklerine, işlevlerine ve kurulum alanlarına göre çeşitli türlere ayrılır:  Network Donanımları  Ağ donanımları, bilgisayarların ve diğer cihazların birbiriyle iletişim kurmasını sağlayan fiziksel veya sanal cihazlardır. Her cihazın ağ içinde farklı bir görevi vardır: bazıları veri iletimini sağlar, bazıları yönlendirme yapar, bazıları da güvenliği sağlar.  Ağ Topolojileri   Ağ üzerinde yer alan bilgisayarların ve bilgisayarlar arasındaki iletişimin nasıl gerçekleşeceğini ifade eden ağ topolojisi genel olarak 2 ana gruba ayrılır. Bunlar fiziksel ağ topolojisi ve mantıksal ağ topolojisidir.  Ağ İletişimi Temelleri (Fundamentals of Network Communication)  Bilgisayar ağ iletişimi, birbiriyle veri alışverişi yapabilen ve kaynak paylaşımında bulunabilen birbirine bağlı bilgi işlem cihazlarını ifade eder.  Ağ Haberleşme Yöntemleri:  Kaynakça 

Read More

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Hazırlayan: Saltık Buğrahan Kızıltaş & Muhammed Sağlam Sensör Ağlar ve Protokoller Sensör Ağlar: Protokoller Neden Önemli? Sensör Ağlar ve Protokoller Belirtilen protokoller, günümüzde yaygın olarak kullanılan ve geniş bir kullanım alanına sahip olan protokollerdir. Buna ek olarak, belirli ihtiyaçlar ve kullanım senaryoları için tasarlanmış daha spesifik protokoller de mevcuttur. TinyOS Beaconing Protokolü TinyOS: Kablosuz Sensör Ağları için geliştirilmiş bir işletim sistemidir. TinyOS Beaconing Protokolü: Sensör ağlarında kullanılan bir yönlendirme protokolüdür. Sensör düğümleri arasında ağaç yapısı kullanarak verilerin iletimini sağlar. Bu protokol, TinyOS işletim sistemi altında çalışan düğümler için tasarlanmıştır ve düşük maliyetli, düşük enerji tüketen sensör ağları için uygundur. Çalışma Prensibi Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizma yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle: Direct Diffusion Protokolü Direct Diffusion Protokolü: Kablosuz sensör ağlarında yaygın olarak kullanılan, veri odaklı bir yönlendirme protokolüdür. Bu protokol, düğümler arasında veri iletimini güçlendirmek ve ağ içinde enerjiyi verimli kullanmak amacıyla tasarlanmıştır. Sensör düğümleri arasında doğrudan veri yayılımını hedefler ve merkezileşmiş bir altyapıya gerek duymaz. Direct Diffusion, özellikle düşük maliyetli ve enerji açısından verimli ağlar için uygundur. Çalışma Prensibi Güvenlik Açığı Ağa gönderilen flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde herhangi bir güvenlik mekanizması yoktur. Bu nedenle: Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR — GPSR) Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. GEAR protokolü, ek olarak düğüm enerji seviyesini de dikkate alarak rota belirler. Genel Özellikler Enerji seviyeler bilgilerinin manipüle edilerek, düşük enerjili düğümlerin yüksek gösterilmesi kaynaklarının hızla tükenmesini sağlar. LEACH (Low-Energy Adaptive Clustering Hierarchy) LEACH Protokolü: Kablosuz sensör ağlarında enerji verimliliğini artırmak için geliştirilmiş bir yönlendirme protokolüdür. LEACH, sensör düğümlerinin enerji tüketimini minimize ederek ağın ömrünü uzatmayı amaçlar. Çalışma Prensibi Avantajlar Dezavantajlar Diğer Protokoller Minimum Cost Forwarding (MCF) Nasıl Çalışır?: Her düğüm, kendisine en düşük maliyetle veri iletecek bir sonraki düğümü seçer. Maliyet, enerji tüketimi veya gecikmeye göre hesaplanır. Avantajı: Enerji verimli ve düşük maliyetli rotalar sağlar. Güvenlik Açığı: Maliyet değerleri manipüle edilebilir. Rumor Routing Nasıl Çalışır?: Veri yayılımı yerine, yalnızca olayla ilgili düğümler arasında veri iletilir. Olay bilgisi sınırlı düğümlere yayılır. Avantajı: Gereksiz veri yayılımını önleyerek enerji tasarrufu sağlar. Güvenlik Açığı: Veri bütünlüğü ağın tamamında korunamayabilir. GAF (Geographical Adaptive Fidelity) Nasıl Çalışır?: Düğümleri coğrafi bölgelere ayırır. Her bölgede minimum enerji tüketimi sağlayan düğüm seçilir, diğer düğümler uyku moduna geçer. Avantajı: Enerji tasarrufu ve uzun ağ ömrü sağlar. Güvenlik Açığı: Coğrafi bilgi manipüle edilebilir. SPAN Nasıl Çalışır?: Düğümler arası koordinasyonu sağlar, sadece gerekli olan düğümler aktif kalır, diğerleri uyku moduna geçer. Avantajı: Enerji tasarrufu ve dinamik yapı. Güvenlik Açığı: Uyku modundaki düğümler manipüle edilebilir. Genel Anlamda Güvenlik Önlemleri Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Link-Layer Şifreleme ve Global Shared Key Uygulaması: Güvenli Baz İstasyonunda Unique Symmetric Key Dağıtımı: Kimlik Doğrulama (Identify Verification): İyi Kurgulanmış Coğrafi Yönlendirme Protokolü Geliştirmek: Authenticated Broadcast: Sonuç

Read More

Sensör Ağlarına Yönelik Saldırı Türleri

İçeriği Hazırlayan : Cerennur Korkut & Ceyda Kahraman Günümüzde sensör ağları, çeşitli uygulamalarda kritik bir rol oynamaktadır. Akıllı şehirler, tarım, sağlık ve çevre izleme gibi birçok alanda kullanılan bu teknolojiler, veri toplama ve analiz etme yetenekleri sayesinde hayatımızı kolaylaştırmaktadır. Ancak, bu sistemler aynı zamanda çeşitli siber saldırılara da maruz kalabilmektedir. Routing Bilgilerine Müdahale Routing bilgilerine müdahale saldırısı, saldırganların ağ üzerindeki veri iletim yollarını manipüle ederek iletişimdeki verilerin yanlış yönlendirilmesine veya kaybolmasına neden olduğu bir tür saldırıdır. Bu tür saldırılar, ağın güvenliğini ve işlevselliğini ciddi şekilde tehdit eder. Routing Bilgilerine Müdahale Yöntemleri BGP Hijacking: Routing Information Protocol (RIP) Poisoning: Man-in-the-Middle (MitM) Saldırıları: ARP Spoofing: DNS Spoofing (DNS Hijacking): Selective Forwarding Selective forwarding, Türkçesiyle seçici yönlendirme saldırısı, kablosuz sensör ağları (WSN) ve IoT gibi sistemlerde kullanılan yönlendirme protokollerine yapılan bir saldırı türüdür. Bu saldırıda, kötü niyetli bir düğüm (node), kendisine gelen tüm paketleri iletmek yerine, bazılarını seçerek iletir ve diğerlerini düşürür. Bu durum, ağ iletişimini kesintiye uğratarak performans sorunlarına, veri doğruluğunda hatalara ve güvenlik açıklarına yol açabilir. Saldırının İşleyişi Şu Şekildedir: 3. Etkisi: Bu saldırı, ağın yönlendirme protokollerini bozabilir, paket kaybına yol açabilir, ağ performansını düşürebilir ve hizmet aksatma (DoS) gibi diğer saldırılara zemin hazırlayabilir. Sinkhole Sinkhole saldırıları, kötü amaçlı yazılımlar tarafından ele geçirilen bir alan adının veya IP adresinin kontrolünü yeniden kazanmak için kullanılan bir tekniktir. Normalde bir botnet ya da zararlı yazılım tarafından kontrol edilen bir alan adı, DNS yönlendirmesiyle farklı bir sunucuya, yani bir “sinkhole” sunucusuna yönlendirilir. Bu sunucu, kötü amaçlı yazılımın zarar vermesini engeller ve saldırı trafiğini izleyerek, zararlı etkinlik hakkında bilgi toplar. Sinkhole saldırılarının kullanıldığı bazı yaygın senaryolar şunlardır: Sybil Bu atakta kötücül algılayıcı düğümü kendisini ağdaki diğer düğümlere birden fazla kimlikle tanıtır. Bu durumda, kurban olarak seçilen düğüm bu kötücül düğümden gelen mesajları farklı düğümlerden geliyormuş gibi algılar. Kötücül düğüm bu şekilde kurban olarak seçtiği düğümlerin mesaj alıp vermesini engelleyebilir. Sybil atak yolu ile bir kötücül düğüm sürekli yanlış bilgi göndererek ağda toplanan bilgiyi fazlasıyla değiştirebilir. Wormhole Bu atakta birden fazla kötücül düğüm birbirleri arasında yüksek iletişim kalitesine sahip bir kanal oluştururlar. Daha sonra yönlendirme için bu kanalın reklamını yaparak çevredeki algılayıcılardan baz istasyonuna gönderilmek üzere veri toplarlar. Bu saldırının amacı, bir ele geçirilen düğümden gelen verileri, ağın diğer ucundaki başka bir kötücül düğüme bir tünelden iletir. Sonuç olarak diğer düğümler, yönlendirme algoritmasında sorunlara neden olabilecek diğer düğümlere gerçekte olduklarından daha yakın olduklarına inanmaları için kandırılabilir. Hello Flood Bu saldırıda bir kötücül düğüm çok yüksek güçte bir Hello paketini broadcast olarak yayınlar. Böylece çok sayıda düğüm uzakta bile olsa kötücül düğümü ebeveyn düğümü olarak seçer. bütün düğümler kötücül düğümü kendisine komşu olduğunu sanar ve hello mesajları kötücül düğüme göndermek için boşa enerji harcar. Bu durum gecikmeye ve ağda karışıklığa neden olur. Sonuç olarak, normal iletişim kesintiye uğrar, düğümler hizmet veremez hale gelir ve veri kaybı yaşanabilir. Siberle kalın, güvende kalın…

Read More