Sayfayı Yazdır | Pencereyi Kapat

Veri Güvenlikleri

Nereden Yazdırıldığı: Bilginin Adresi
Kategori: Bilgisayar Güvenliði / Computer Security
Forum Adı: Güvenlik / Security Makaleleri
Forum Tanımlaması: Bilgisayarýnýzý Her Türlü Saldýrýya Karþý Korumak Ýçin Yapmanýz Gerekenler
URL: https://www.bilgineferi.com/forum/forum_posts.asp?TID=8541
Tarih: 05-10-2024 Saat 18:00


Konu: Veri Güvenlikleri
Mesajı Yazan: megabros
Konu: Veri Güvenlikleri
Mesaj Tarihi: 07-04-2010 Saat 17:23

1. Servis Reddetme (DoS)

DoS yani açýlýmý Denial of Sevice olan bu saldýrý çeþidi bir hizmet aksatma yöntemidir. Bir kiþinin bir sisteme düzenli veya arka arkaya yaptýðý saldýrýlar sonucunda hedef sistemin kimseye hizmet veremez hâle gelmesi veya o sisteme ait tüm kaynaklarýn tüketimini amaçlayan bir saldýrý çeþididir. Birçok yöntemle hizmet aksatma saldýrýlarý gerçekleþtirilebilir.

Genellikle kullanýlan yöntemler üç sýnýf altýnda toplanabilir:

* Bant Geniþliðine Yönelik Ataklar

* Protokol Ataklarý

* Mantýksal Ataklar

 
2 DoS Ataklarýnýn Türleri

* Service overloading: Bu atak tipi belirli host ve servisleri düþürmek için kullanýlýr. Atak yapan kiþi özel port ve host’a bir çok ICMP paketi gönderir. Bu olay network monitör ile kolayca anlaþýlýr

* Message flooding: Service overloading’den farký sistemin normal çalýþmasýný engellemez. Yine ayný þekilde gönderilen paketler bu sefer normal olarak algýlanýr. Örnek Nis server’ýnda flood yapýlýrsa (Unix network) Nis bunu þifre isteði gibi görür ve saldýrganýn host’a hükmetmesi saðlanýr.

Clogging: Saldýrganýn SYN gönderip ACK alýp ondan sonra da gelen ACK’ya cevap vermeyip sürekli SYN göndermesinden oluþur. Bu durum defalarca kez tekrarlanýrsa server artýk cevap veremez hâle gelir. Bu paketler sahte IP ile gönderildiðinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur? Anlasa ayný IP’ den gelen o kadar isteðe cevap vermez. Kurtuluþ yolu bunlarý tarayan firewall’lardýr.

 

3. DoS Ataklarý Ýçin Kullanýlan Programlar

* Ping of death: Bir saldýrgan hedef aldýðý bir makineye büyük ping paketleri gönderir. Birçok iþletim sistemi, gelen bu maksimum derecede paketleri anlayamaz, cevap veremez duruma gelir ve iþletim sistemi ya aðdan düþer ya da çöker.

* SSPing: SSPing bir DoS aracýdýr. SSPing programý hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. Ýþletim sistemi bu aldýðý data paketlerini birbirinden ayýrmaya çalýþýr. Sonuç olarak bir hafýza taþmasý yaþar ve hizmet vermeyi durdurur.

* Land exploit: Land Exploit bir DoS atak programýdýr. TCP SYN paketiyle hedef sisteme saldýrýdýr. Saldýrý ayný port numarasýna sürekli olarak yapýlýr.Land Expoit ayný kaynak ve hedef portlarý kullanarak SYN paketleri gönderir.Bir çok makine bu kadar yüklenmeyi kaldýramayacaðý için Buffer overflow yaþar ve hiçbir baðlantýyý kabul edemeyecek duruma gelir.

* Smurf: Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldýrý programýdýr. Saldýrgan ICMP echo istekleri yapan kaynak adresi deðiþtirerek ip broadcast’a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasýný ve her makinenin bu sahte ipli adrese cevap vermesini saðlar.Bu sayede yüksek seviyede network trafiði yaþanýr. Sonuç olarak bir DoS saldýrýsý gerçekleþmiþ olur.

 
Bir TCP baðlantýsýnýn baþýnda istekte bulunan uygulama SYN paketi gönderir. Bunacevaben alýcý site SYN-ACK paketi göndererek isteði aldýðýný teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alýcý site bunlarý biriktirir ve periyodik olarak göndermeye çalýþýr.Zombiler de kullanýlarak, kurban siteye dönüþ adresi kullanýmda olmayan bir IPnumarasý olan çok fazla sayýda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyruklarýn dolup taþmasýna sebep olur ve hedef sistem normal kullanýcýlarýna hizmet verememeye baþlar.

* WinNuke: WinNuke programý hedef sistemin 139 nu.lý portuna “out of band”adý verilen verileri gönderir. Hedef bunlarý tanýmlayamaz ve sistem kilitlenir.

Kullanýmý: WNUKE4 -c XXX.com 10000 0 450

(hedefe 10,000 adet 450 byte lýk icmp paketleri gönderir.)

WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT

* Jolt2: Jolt2 kendisini farklý segmentte bulunuyormuþ izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdýr. Ýllegal paketler göndererek hedefin iþlemcisini %100 çalýþtýrýp kilitlenmesine yol açar.

c: \\\\\\\\> jolt2 1.2.3.4 -p 80 4.5.6.7

Komut satýrýnda görülen, 1.2.3.4 ip numarasý saldýrganýn spoof edilmiþ adresidir.

Hedef adresin 4.5.6.7 80 numaralý portuna saldýrý yapar.

CPU kaynaklarýnýn tamamýný harcar ve sistemi aksatýr.

* Bubonic.c: Bubonic.c Windows 2000 makineleri üzerinde DoS exploitlerinden faydalanarak çalýþan bir programdýr. Hedefe düzenli olarak TCP paketlerini gönderir.

c: \\\\\\\\> bubonic 12.23.23.2 10.0.0.1 100

* Targa: Targa 8 farklý modül içinde saldýrý yapabilen bir Denial of Service programýdýr.DoS (nuke) saldýrý türleri aþaðýdaki gibidir.

* NUKE: Nuke, sisteminizi kilitleyen, göçerten, internet eriþimini kesen ve bu gibi zararlar veren saldýrýlara Nuke (nükleer bombanýn kýsaltmasý gibi) adý verilir. Nuke, siz internete baðlýyken ISS nizce size verilen bir ip numarasý yardýmý ile bir baþka kiþinin özel programlar yardýmý ile bilgisayarýnýza paketler göndermesi ve bu paketlerin bilgisayarýnýza zarar vermesidir.

* OOB Nuke: (Out of band Nuke ) Sadece Windows NT ve 95’te bir bug olan OOB nuke, iþletim sistemi Windows olan bir makinenin 139. portuna (Netbios session port) MSG_OOB tipi bir baðlantý (connection) yapýlmasýyla gerçekleþir. Eðer 95 kullanýyorsanýz sisteminizin mavi ekran vererek internet baðlantýsýnýn kopmasýna, NT kullanýyorsanýz sistemin durmasýna yol açar.

* Land: Bilgisayarý kendi kendine senkronize ettirerek, arka planda internet meselelerini yürüten Winsock adlý programýn sonsuz döngüye girmesini saðlar. Böylece farenizi bile hareket ettiremezsiniz. Kaynak IP (Source), Kaynak Port ve Hedef IP (Destination IP) IP, Hedef Port’un ayný olduðu bir IP paketi, Land saldýrýsýnýn gerçekleþmesini saðlar.

* Teardrop, Boink, Nestea: Ýnternet üzerinde gelen giden veri, parçalar hâlinde taþýnýr, daha sonra iþletim sistemi tarafýndan birleþtirilen paket parçacýklarý veriyi oluþturur (fragmentation). Çoðu sistemin duyarlý olduðu bu saldýrý tipleri, bilgisayarýnýzýn bozuk olarak bölünmüþ 2 paketi birleþtirmeye çalýþmasý ile gerçekleþir. Boink, teardrop saldýrýsýnýn ters olarak çalýþan hâlidir. Nestea, teardrop saldýrýsýnýn küçük deðiþimlere uðramýþ hâlidir ve teardrop ve boink saldýrýlarýna karþý patch edilmiþ Linux sistemlerinde etkilidir.

* Brkill: Eðer Windows yüklü bir bilgisayara, baðlantýnýn sonlanmasý ile oluþan PSH ACK tipi bir TCP paketi gönderirseniz Windows size o anki son baðlantý seri numarasýný gönderir. Buradan yola çýkarak hedef makinedeki herhangi bir baðlantýyý zorla kesmeniz mümkün olur.

* ICMP Nuke: Bilgisayarlar çoðu zaman aralarýndaki baðlantýnýn saðlamlýðýný birbirlerine ICMP paketleri göndererek anlarlar. Bu saldýrý var olan bir baðlantýnýn arasýna sanki hata varmýþ gibi ICMP_UNREACH paketi göndererek oluþur.

* Jolt/SSPing: Windows 95 ve NT’nin yüksek boyuttaki bölünmüþ ICMPpaketlerini tekrar birleþtirememesinden kaynaklanan bir saldýrý tipidir. 65535+5 byte’lýk bir ICMP paketi göndermek bu saldýrýyý gerçekleþtirir.

* SMURF: Networkler’de “broadcast address” olarak tanýmlanan ve kendine gelen mesajlarý bütün network’e yönlendiren makineler vardýr. Eðer birisi baþka biri adýna o makineye ping çekerse, að üzerindeki bütün çalýþan makineler hedef olarak belirlenen makineye ping çeker. Smurf, bu iþlemi yüzlerce broadcast makineye tek bir kaynak IP adresinden ping çekerek saldýrý hâline çevirir. Bir anda bilgisayarlarýnýza on binlerce bilgisayarýn ping çektiðini düþünürsek deðil sizin þirketinizin baðlantýsý, maalesef Turnet (Türkiye internet omurgasý) çýkýþ gücü bile buna cevap vermeye yetmez ve baðlantýlarýnýz kopar.

* Suffer: Suffer saldýrýsý bilgisayarýnýza sanki binlerce farklý bilgisayardan baðlantý isteði geliyormuþ gibi SYN paketleri gönderir. Bu saldýrýnýn sonunda Windows yeni baðlantýlar için yeterli hafýza ayýramaz ve kalan hafýzayý da bitirir. Bazý firewall türleri de böyle bir durum karþýsýnda binlerce soru kutucuðu açarak makinenin kilitlenmesine sebep olur.

4. Daðýtýk Servis Reddetme (DDoS)

Bir saldýrgan daha önceden tasarladýðý birçok makine üzerinden hedef bilgisayara saldýrý yaparak hedef sistemin kimseye hizmet veremez hâle gelmesini amaçlayan bir saldýrý çeþididir. Koordineli olarak yapýlan bu iþlem hem saldýrýnýn boyutunu artýrýr hem de saldýrýyý yapan kiþinin gizlenmesini saðlar. Bu iþlemleri yapan araçlara Zombi denir.

Bu saldýrý çeþidinde saldýrganý bulmak zorlaþýr. Çünkü saldýrýnýn merkezinde bulunan

saldýrgan aslýnda saldýrýya katýlmaz. Sadece diðer ip numaralarýný yönlendirir. Eðer saldýrý bir tek ip adresinden yapýlýrsa bir Firewall bunu rahatlýkla engelleyebilir. Fakat saldýrýnýn daha yüksek sayýdaki IP adresinden gelmesi Firewall’un devre dýþý kalmasýný saðlar(Log taþmasý firewall servislerini durdurur.).Ýþte bu özelliði onu DoS saldýrýsýndan ayýran en önemliözelliðidir.

 

1. DDoS Ataklarý Ýçin Kullanýlan Programlar

* Trinoo

* TFN

* Stacheldraht

* Shaft

* TFN2K

* Mstream

2. DDoS Saldýrý Yöntemi

Tüm DDoS programlarý iki safhada çalýþýr.

* Mass-intrusion Phase: Bu safhada DoS saldýrýsý yapacak olan sistemlere

ulaþýlýr ve saldýrýyý gerçekleþtirecek olan programlar yüklenir. Bunlar birincil

kurbanlardýr.

* DDoS Attack Phase: Bu safhada hedef sitelere saldýrý yapýlýr bunun için de

birincil kurbanlar kullanýlarak hedefe yüklenilir.

Bu safhalarda kullanýlan programlar þunlardýr:

* Trinoo: Trinoo DDoS yöntemini kullanan ilk programdýr.

Kullandýðý TCP Portlarý:

Attacker to master: 27665/tcp

Master to daemon: 27444/udp

Daemon to master: 31335/udp

* TFN2K: Zombilerin yüklendiði makineler listening modda çalýþýr. Her an

karþýdan gelecek komutlara hazýrdýr.

Running the server

#td

Running the client

#tn -h 23.4.56.4 -c8 -i 56.3.4.5

(bu komut 23.4.56.4 numaralý IP’den 56.3.4.5 numaralý IP’ye saldýrý baþlatýr.)

* Stacheldraht: TFN ve Trinoo gibi çalýþýr fakat modüllerine paketleri kriptolu gönderebilir.

Kullandýðý portlar TCP ve ICMP

Client to Handler: 16660 TCP

Handler to and from agents: 65000 ICMP

3. Sömürücüler (Exploits)

Exploit’in kelime anlamý “kötüye kullanma, sömürme” demektir. Yani sisteminizinnormal bir özelliðinin bir açýðýný yakalayarak, bunu kötüye kullanabilir, sisteminizdeki,bilgilere ulaþabilirler. Exploit’ler genelde sistem tabanlý olarak çalýþýrlar yani Unix’e ait bir exploit Windows için çalýþmaz. Bugüne kadar bulunan yaklaþýk olarak 1000’in üzerinde exploit var. Ve bunlarýn hepsinin nasýl çalýþtýðýný anlatmamýz güvenlik sebeplerinden dolayý mümkün deðildir. Aþaðýda çok popüler olan bir kaç tanesinden bahsedilecektir.

Windows Null Session Exploit: Windows iþletim sistemi, dýþarýdaki kullanýcýlaranetwork üzerinde hiç bir hakka sahip olmadan oturum, kullanýcý ve paylaþým bilgilerini (session, user ve share) verir. Ve ne kadar ilginçtir ki, bu exploit, Windows Network API’sinde belgelenmiþ ve feature (özellik) olarak gösterilmiþtir. Kötü niyetli birisi bu exploit’i kullanarak sistem hakkýnda çok kritik bilgilere sahip olabilir.

PHF Exploit: Bu exploit oldukça eski olmasýna raðmen hâlen karþýlaþabileceðiniz bir güvenlik açýðýdýr. Phf cgi yardýmý ile sistemdeki dosyalara admin olarak eriþebilirsiniz. Yukarýdaki örnek Unix iþletim sistemi ya da türevini kullanan bir makineden kullanýcý bilgilerinin ve þifrelerinin bulunduðu passwd dosyasýný görmenizi saðlar.

ASP Exploit: Active server page (ASP) özelliði kullanan Web sunucularda URL’nin sonuna bir nokta (.) ya da ::þDATA yazarak ASP’nin içeriðini (source code) görebilirsiniz.

Eðer ASP’nin içerisinde herhangi bir þifre varsa bu exploit çok tehlikeli olabilir.

http://www.aspkullananserver.com/

default.asp. ya da

http://www.aspkullananserver.com/

default.asp::þDATA

Sendmail Exploit: Eski “send mail” sürümlerinde bir kaç basit hile ile sisteminþifrelerinin tutulduðu dosyayý çekmeniz mümkündür. Ayrýca sistem kullanýcýlarý hakkýnda bilgi almak (EXPN) ya da bir kullanýcý isminin o sunucuda olup olmadýðýný da öðrenmek mümkündür (VRFY).

telnet mail.server.com:25

ICQ Tabanlý Exploitler: Son derece zayýf bir mimariye sahip olan ICQ sistemi,kolayca taklit edilebilen hatta gerçek “spoofing” bile yapmanýza gerek kalmayan birsistemdir. ICQ kullanýcýlarý kolayca mesaj bombasýna tutulabilir, þifreleri deðiþtirilebilir, onaya gerek kalmadan listenize alabilir, IP’si kullanýcý istemese bile görülebilir ya da ICQ chat yaparken mesaj taþmasý (flooding) yapýlabilir

Saygýlar.



Sayfayı Yazdır | Pencereyi Kapat