Root > Documents > Web Güvenlik Açıkları > IDS,IPS,SIV,Firewall and Honeypot |
Cyber-Warrior.Org \ Doküman \ Web Güvenlik Açıkları > IDS,IPS,SIV,Firewall and Honeypot
| Madde |
| |
Yazar : S3CT0R |
| |
Date : 28.07.2012 14:55:01 |
| |
# IDS,IPS,SIV,Firewall and Honeypot |
| |
S.Aleyküm Bu makalemde sizlere Kaçak giris tespit ve engelleme sistemleri,sistem dogruluk saglayicilari,güvenlik duvarlari ve honeypotlardan bahsedecegim.
Içindekiler
# Kaçak Giris Engelleme Sistemi [IPS] # Kaçak Giris Tespit Sistemi [IDS] # Kaçak Girisi Nasil Tespit Ediyorlar ? # Kaçak Giris Tespit Sistemi Türleri # Sistem Dogruluk Saglayicisi [SIV] # Kaçak Giris Tespit Sistemlerini Asmak # Kaçak Giris Tespit Sistemlerini Geçmekte Kullanilabilecek Araçlar # Güvenlik Duvari [Firewall] # Güvenlik Duvari Neler Yapabiliyor ? # Güvenlik Duvari Türleri # Güvenlik Duvarinin Belirlenmesi # Güvenlik Duvarini Asma # Honeypotlar
Kaçak Giris Engelleme Sistemi [IPS]
Kaçak giris engelleme sistemi,ingilizcesi ile Intrusion Prevention System; Kaçak girisleri kontrol eder ve birseyler ters gittiginde bunu engelleyebilen sistemlere denir.
Kaçak Giris Tespit Sistemi [IDS]
Kaçak giris tespit sistemleri,ingilizce tabiri ile Intrusion Detection System; Network trafigini kendi içinde bulunan kural yapisina göre inceleyerek saldiri ya da kötüye kullanimi tespit edebilen ve raporlayabilen yazilim / donanim dir.
Kaçak Girisi Nasil Tespit Ediyorlar ?
Imza Tanima
Network trafiginin içerisinde saldiri imzasi bulunmasi ile tespit edilmis olur.
Anormallik Tespiti
TCP/IP paketlerindeki anormallikler kontrol edilerek tespit edilmis olur.
Protokol Anormallik Tespiti
Kullanilan network protokollerini takip ederek standart disi iletisimin tespiti ile olur.
Kaçak Giris Tespit Sistemi Türleri
Network Tabanli Kaçak Giris Tespit Sistemi Türleri
Network’te çalisir,tüm sistemlere gelen ve giden paketleri inceleyerek analiz yapar.
Host Tabanli Kaçak Giris Tespit Sistemi Türleri
Herhangi bir istemci ya da sunucuya kurulur ve sisteme gelen saldirilardan haberdar olunmasini saglar.
Kayit Dosyalarini Izleme
Belirtilen sistemlerin kayit kontrollerini yaparak olasi saldirilari tespit ederler.
Dosya Dogruluk Kontrolü
Dosya ve sistemlerin önemli bölümlerini inceleyerek Trojan ya da zararli yazilimlarin tespit edilmesi ve engellenmesi için kullanilirlar.Bu yazilimlar sistem dogruluk saglayicilari olarak adlandirilirlar.
Sistem Dogruluk Saglayicisi [SIV]
Sistem dogruluk saglayicisi,sistem dosyalarini olasi zararli yazilim tehditlerine karsi denetlemek amaci ile olusturulmustur.Ayni zamanda sistem kayitlarini da inceleyerek sistemin tutarliliginin devam etmesini saglamis olur.
Kaçak Giris Tespit Sistemlerini Asmak
Bir çok kaçak giris tespit sisteminin imza tabanli çalistigini düsünürsek aynen antivirüslerde de oldugu gibi yapilan saldirinin imzasinin degistirilmesi kaçak giris tespit sisteminin saldiriyi algilayamamasina sebep olur.
Kaçak Giris Tespit Sistemlerini Geçmekte Kullanilabilecek Araçlar
Saldiri imzalarini degistirebilen bir kaç yazilim ismi paylasalim sizlerle;
Admutate, SideStep, Mendax, Stick, Fragrouter
vs. vs.
Güvenlik Duvari [Firewall]
Güvenlik duvari özel networke gelen ya da giden yetkisiz iletisimi engellemek için olusturulmus yazilim veya donanimdir.Genelde ag geçidi olarak konumladirilmis bu sistemler iki network’ün birbirine erisimini istenilen sekilde güvenli olarak kurulmasini saglarlar.Güvenlik duvari networkümüze erismek isteyen kötü amaçli kisilerden korunmak için olusturulmustur.
Güvenlik Duvari Neler Yapabiliyor ?
Güvenlik duvari iki network arasinda geçen trafigi izleyerek kendi üzerindeki kurallar ile uyumlu olup olmadiginin kontrolünü yapar. Networkler arasi paketleri yönlendirir.Gelen ve giden trafigi inceleyerek kayit altina alarak alarm tanimlanmasini saglayarak her türlü network hareketlerinden haberdar olmamizi saglar.
Güvenlik Duvari Türleri
Paket Filtreleme [Packet Filtering]
Paket filtreleme güvenlik duvarlari OSI modelinde network katmaninda çalisirlar.Bu tür güvenlik duvarlarinda filtreleme kaynak ile hedef IP adresleri,paket türü ve port numaralarina göre yapilabilir. Örnegin belirtilmis bir IP adresine gelen ve giden paketler hakkinda kural olusturmamizi saglar.
Uygulama Katmani Güvenlik Duvari [Application Layer Firewall]
OSI modelinin uygulama katmaninda çalisan bu tür güvenlik duvarlari kullanilan uygulamanin özelliklerine göre filtreleme yapabilirler.Bu tür güvenlik duvarlarinda protokollerin içi incelenip filtreler uygulanmasi saglanir.Örnegin http protokolü ile tasinan bir web sayfasindaki belirlenen bir kelimenin görüntülenmesi ile trafigin sonlandirilmasi gibi.
Çoklu Katman Güvenlik Duvari [Stateful Multilayer Inspection Firewall]
Yukarida beilrtilen güvenlik duvarlarinin tüm özelliklerini üstünde barindiran bu tür güvenlik duvari OSI modelinin uygulama,oturum ve baglanti katmanlarinda çalisarak filtrelemeler yapmamiza olanak tanir.Çoklu katman güvenlik duvarlari izin verilen port içinden geçen protokolün oturum durumu,protokol içindeki verilere ve IP adreslerine göre filtrelemeler belirleyebilir.
Güvenlik Duvarinin Belirlenmesi
Attacker bir network’e girmek için eger bir güvenlik duvari ile karsilasirlar ise güvenlik duvrainin özelliklerini ögrenmeye ve hakkinda bilgi toplamaya çalisacaklardir.Bu asamada kullanilabilecek teknikler asagidadir;
# Port Tarama # Firewalking # Servis Bilgisi Alma [Banner Grabbing]
Port Tarama
Port tarama yazilimlari ile güvenlik duvari üzerindeki açik portlar ve bu portlar da çalisan servislerin bilgisini ögrenmek güvenlik duvari hakkinda detayli bilgi sahibi olmamizi saglayacak.Port tarama yazilimi olarak size Nmap’i öneririm.
Firewalking
Firewalking güvenlik duvarinin arkasindaki uzak networkten bilgi toplamak için kullanilan yöntemlerden biridir.Güvenlik duvari üzerindeki kurallarin test edilmesi amaci ile de kullanilabilir.3 adet sisteme ihtiyaç vardir 1.Firewalking yapan sistem,2.Güvenlik Duvari,3.Güvenlik Duvarinin arkasindaki hedef sistem.
# Traceroute: Güvenlik duvarini tespit etmede kullanilan en önemli yöntemlerden biri de sunucuya giden paketlerin takibini yapmaktir. Traceroute bir noktadan diger noktaya ulasilirken TCP/IP paketlerinin geçis yaptigi noktalarin bulunmasini saglamaktir.Bir sunucuya ulasilirken paketlerin geçis yolu tespit edilerek arada bulunan güvenlik duvari ya da yönlendirici cihazlar kolayca tespit edilebilir.
Servis Bilgisi Almak [Banner Grabbing]
Açik olan portlarda çalisan servisler baglanti talebi ulastiginda kendi bilgilerini istemciye gönderirler.Bu islem arka planda uygulamalar arasindaki iletisimde kullanilir.Servis bilgisinin elde edilmesi ayni zamanda isletim sistemi tespitinde de çok kullanilan yöntemlerden biridir.Güvenlik duvarlari üzerinde sevis bilgisinin tespit edilmesi ile gerek güvenlik duvari gerekse arkasindki sistemler hakkinda bilgi sahibi olunabilir.
Güvenlik Duvarini Asma
Güvenlik duvarlarini geçme konusunda en fazla kullanilan yöntem içerdeki bir sisteme network yazilimi kurulmasidir.Güvenlik duvarinin genelde izin verdigi portlardan (53 Dns,80 Http, 443 Https) çalisabilen yazilimlar güvenlik duvarlarini kiitlamalara takilmadan geçebilirler.
Honeypotlar
Honeypot bilinçli olarak zayif birakilmis bir sistemdir.Amaci saldirilari tespit etmek ve kayit altina almak olan bu sistem yeni bulunan saldirilari tespit etme amaçli olusturulmustur. Honeypotlar sayesinde yeni zayifliklar tespit eden kötü amaçli sahislar ve kullandiklari yeni saldiri yöntemleri kesfedilmekte ve bu zayifliklar kapatilmaktadir. Honeypot’larin bir diger kullanim sebebi de saldirganin yanlis hedefe yönlendirilmesi olarak adlandirilabilir.Saldirgan bir sisteme sizmaya çalistiginda sistemde bulunan gerçek sisteme göre daha zayif gözüken honeypot sisteme saldirmayi öncelikle tercih edecektir. Basit bir yapi olmasina ragmen topladigi bilgi çok önemlidir.Genelde Honeypotlar güvenlik duvarinin önünde konumlandirilirlar tüm saldirilara karsi açik olarak bulundurulurlar.
Makalemizin sonuna geldik okudugunuz için tesekkür ederim.
Bu makale Cyber-Warrior TIM için Bug Researchers adina hazirlanmistir. |
| |
|
| |
|
|
|