ip güvenlik

santi
24-09-2009, 00:51   |  #1  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

ip adreslerinin güvenlik konularını şöyle bir araştırıym dedim işin içinden çıkamadım. Hangisi en iyisi acaba. Madem ip gizlemek kasıyor interneti falan, ip saldırısı önlemleri nelerdir? Beraber araştıralım ben birkaç bilgi koyuyorum. 

                                                 
                                                                                     IP ile ilgili güvenlik konuları
IP ile ilgili güvenlik konuları  :
Genelve özel ağlar güvenlik olmadan, yetkisiz izleme ve erişime açıktır.İçeriden saldırılar, intranet güvenliğinin olmamasından veya en azdüzeyde olmasından kaynaklanabilir. Özel ağa dışarıdan gelen risklerInternet ve ekstranetlere bağlantılardan kaynaklanır. Parolaya dayalıkullanıcı erişimi denetimleri, ağ üzerinden iletilen verileri tekbaşına koruyamaz.

Genel ağ saldırı türleri
Güvenlikölçüleri ve denetimleri sağlanmazsa, verileriniz saldırılara açıktır.Bilgilerin yalnızca izlendiği bazı saldırılar pasif saldırılardır.Diğer saldırılar ise, verileri veya ağın kendisini bozmak veya yoketmek amacıyla bilgilerde değişiklik yapan aktif saldırılardır.Uygulanan bir güvenlik planınız yoksa, ağlarınız ve verilerinizaşağıdaki saldırı türlerinden herhangi birine açıktır.

Gizlice Dinleme
Genel olarak, ağ iletişimlerinin önemli bir bölümü düz metin (şifrelenmemiş)biçimde gerçekleştirilir ve bu biçim bir ağdaki veri yollarına erişimkazanan bir saldırganın trafiği izleyip yorumlamasına (okumasına)olanak verir. Bir saldırganın iletişimleri gizlice dinlemesine algılamaveya gözetleme adı verilir. Gizlice dinleyenin ağı izleme yetenekleri,genellikle kuruluştaki yöneticilerin karşılaştıkları en büyük güvenliksorunudur. Veriler, şifrelemeyi temel alan güçlü şifreleme hizmetleriolmaksızın ağda iletilirken, başkaları tarafından okunabilir.

Veri değişikliği
Saldırganınverileri okumasından sonraki mantıklı adım, genellikle veriler üzerindedeğişiklik yapmasıdır. Saldırgan paketteki verileri, alıcı veyavericinin haberi olmadan değiştirebilir. Tüm iletişimler için gizliliğegerek duymasanız bile, iletilerinizin hiçbirinin iletim sırasındadeğiştirilmesini istemezsiniz. Örneğin, satın alma istekleri alışverişi yapıyorsanız, öğe, tutar veya fatura bilgilerinindeğiştirilmesini istemezsiniz.

Kimlik aldatmacası (IP adresi aldatmacası)
Çoğu ağ ve işletim sistemi, bir bilgisayarın ağda geçerli olduğunutanımlamak için IP adresi kullanır. Bazı durumlarda, IP adresinin sahteolarak kullanılması olanağı vardır. Buna kimlik aldatmacası adıverilir. Saldırgan özel programlar kullanarak, bir kuruluş intranetindeyer alan geçerli adreslerden kaynaklanmış gibi görünen IP paketlerioluşturabilir.
Geçerli bir IP adresiyle ağa erişim kazandıktansonra, saldırgan verileri değiştirebilir, yönlendirebilir veyasilebilir. Saldırgan ayrıca izleyen bölümlerde açıklandığı gibi başkasaldırı türleri de geliştirebilir.

Parolaya dayalı saldırılar
Çoğuişletim sistemlerinin ve ağ güvenlik planlarının ortak yönü, parolayadayalı erişim denetimi kullanmalarıdır. Bir bilgisayara ve ağkaynaklarına erişim, kullanıcı adı ve parola ile belirlenir.
İşletimsistemi bileşenlerinin önceki sürümleri, doğrulama için ağdan geçerkenkimlik bilgilerini her zaman korumuyordu. Bu durum, gizlice dinleyenbir saldırganın geçerli bir kullanıcı adı ve parolayı belirleyip, sonrada ağa geçerli bir kullanıcı gibi erişim kazanmasına olanaksağlayabilir.
Saldırgan geçerli bir kullanıcı hesabı buluperiştiğinde, gerçek kullanıcıyla aynı haklara sahip olur. Örneğin,kullanıcının yönetici hakları varsa, saldırgan daha sonra erişmek üzereek hesaplar oluşturabilir.
Geçerli bir hesapla ağa erişim kazandıktan sonra, saldırgan aşağıdakilerden herhangi birini yapabilir:

  •           Geçerli kullanıcı ve bilgisayar adlarının listelerini ve ağ bilgilerini elde etme.
  •           Erişim denetimleri ve yönlendirme tabloları da içinde olmak üzere, sunucu ve ağ yapılandırmalarında değişiklik yapma.
  •           Verileri değiştirme, yeniden yönlendirme veya silme.

Hizmeti geri çevirme saldırısı
Parolayadayalı saldırıların tersine, hizmeti geri çevirme saldırısı birbilgisayar veya ağın geçerli kullanıcılar tarafından normal biçimdekullanılmasını önler.
Ağa erişim kazandıktan sonra, saldırgan aşağıdakilerden herhangi birini yapabilir:
  • Bilgi sistem ilgililerini oyalayarak, yetkisiz girişin hemensaptanmasını önleme. Bu durum, saldırganın başka saldırılardabulunmasına da olanak verir.
  • Uygulama veya ağ hizmetlerine geçersiz veriler göndererek, uygulamaveya hizmetlerin kapanmasını veya olağandışı biçimde çalışmasınısağlama.
  •           Bir bilgisayar veya tüm ağ kapatılıncaya kadar aşırı trafik gönderme.
  •           Trafiği önleyerek, yetkili kullanıcıların ağ kaynaklarına erişimi kaybetmelerini sağlama.

Aradaki adam saldırısı
Adındanda anlaşılacağı gibi, aradaki adam saldırısı, iletişim halindeki ikikullanıcının arasına giren bir kişinin, kullanıcıların haberi olmadaniletişimi etkin biçimde izlemesi, yakalaması ve denetlemesidir.Örneğin, saldırgan her iki kullanıcı ile şifreleme anahtarları içinanlaşabilir. Her iki kullanıcı da şifreli verileri saldırgana gönderirve o da verilerin şifresini çözebilir. Bilgisayarlar düşük düzeyde ağkatmanında iletişim halindeyken, veri alış verişi yaptıklarıbilgisayarı tanıyamayabilir.

Uzlaşılmış anahtar saldırısı
Anahtarlar,güvenli bilgileri şifrelemek, şifresini çözmek veya doğrulamak içingereken gizli kod veya numaralardır. Anahtarları tanımlamak,saldırganlar için güç ve çok kaynak gerektiren bir işlem olmaklabirlikte, olanaklıdır. Saldırgan bir anahtarı tanımlarsa, bu anahtarauzlaşılmış anahtar adı verilir.
Saldırgan uzlaşılmış anahtarı,alıcı ve vericinin haberi olmadan güvenli iletişime erişim kazanmakiçin kullanır. Saldırgan uzlaşılmış anahtarı kullanarak verilerinşifresini çözebilir ve değişiklik yapabilir. Saldırgan uzlaşılmışanahtarı kullanarak başka anahtarları da hesaplayabilir ve böylecebaşka güvenli iletişimlere de erişim kazanabilir.

Algılayıcı saldırısı
Algılayıcı,ağda veri alış verişlerini ve paketleri okuyabilen, izleyebilen veyakalayabilen bir uygulama veya aygıttır. Paketler şifrelenmemişse,algılayıcı paket içinde yer alan verilerin tam görünümünü sağlayabilir.Şifrelenmemişse, kapsüllenen (tünelli) paketler bile açılıp okunabilir.
Saldırgan algılayıcı kullanarak şunları yapabilir:

  •           Ağı çözümleyip bilgilere erişme ve sonunda ağın durmasına veya bozulmasına neden olma.
  •           Özel iletişimleri okuma.

Uygulama katmanı saldırısıUygulamakatmanı saldırısı, uygulama sunucularını hedef alarak sunucunun işletimsisteminde veya uygulamalarında hataya neden olurlar. Bu durum da,saldırganın normal erişim denetimlerini atlama olanağı kazanmasıylasonuçlanır. Saldırgan bu durumun avantajından yararlanarak biruygulama, sistem veya ağın denetimini ele geçirip, aşağıdakilerdenherhangi birini yapabilir:
  •           Verileri veya bir işletim sistemini okuma, ekleme yapma, silme veya değiştirme.
  •           Bilgisayarları veya yazılım uygulamalarını kullanarak tüm ağa kopyalanan bir virüsü başlatma.
  • Bir algılayıcı programın ağı çözümleyip bilgilere erişim kazanmasını vesonuçta bu bilgileri kullanarak ağın durmasına veya bozulmasına nedenolmasını sağlama.
  •           Veri uygulamalarını ve işletim sistemlerini olağandışı biçimde kapatma.
  •           İleride başka saldırılara da olanak sağlamak üzere diğer güvenlik denetimlerini devreden çıkarma.
-------------------------------------------------------------------------------------------------


Saldırılardan korunma
Saldırılardan korunmaIPSecverileri, herhangi bir saldırganın yorumlamayı çok güç veya olanaksızbulacağı biçimde korur. Sağlanan güvenlik düzeyi, IPSec ilkenizinyapısıyla belirtilen güvenlik düzeylerinin gücüne göre belirlenir.
IPSec, aşağıdaki saldırıları belirgin şekilde azaltan veya önleyen birkaç özellik içerir:

  •           Algılayıcılar (gizlilik eksikliği)  
               IPSec'teki Kapsüllenen Güvenlik Yükü (ESP) protokolü, IP paketleri yükünü şifreleyerek veri gizliliği sağlar.
  •           Veri değişikliği  
    IPSec, her IP paketinin şifreleme sağlama toplamını oluşturmak için,gönderen ve alan bilgisayarlar tarafından paylaşılan, şifrelemeyedayalı anahtarlar kullanır. Paket verilerinde yapılan değişikliklersağlama toplamını değiştirir ve bu da paketin iletim sırasındadeğiştirildiğini, alan bilgisayara bildirir.
  •           Kimlik aldatmacası, parolaya dayalı, uygulama düzeyi saldırıları   
    IPSec, saldırganların yorumlamasına maruz bırakmadan kimlik değişimi vedoğrulamasına olanak sağlar. İletişim kuran bilgisayarlar arasındagüven sağlanması için karşılıklı doğrulama kullanılır ve yalnızcagüvenilen sistemler birbiriyle iletişim kurabilir. Kimliklerkurulduktan sonra IPSec, her IP paketinin şifreleme sağlama toplamınıoluşturmak için, gönderen ve alan bilgisayarlar tarafından paylaşılan,şifrelemeye dayalı anahtarlar kullanır. Şifreleme sağlama toplamı, herpaketi yalnızca, anahtarlar hakkında bilgisi olan bilgisayarlarıngönderebilmesini sağlar.
  •           Aradaki adam saldırıları  
               IPSec karşılıklı kimlik doğrulamayı paylaşılan, şifrelemeye dayalı anahtarlar ile birlikte kullanır.
  •           Hizmeti geri çevirme saldırıları  
    IPSec IP adres aralıklarına, IP iletişim kurallarına veya hatta belirliTCP ve UDP bağlantı noktalarına göre iletişime izin verilipverilmeyeceğini, güvenli olup olmadığını veya önlenip önlenmediğinibelirlemek için IP paket süzme yöntemlerini esas olarak kullanır.

http://technet.microsoft.com/tr- ... 463%28WS.10%29.aspx

 Bu  IPSec ne imiş acaba, gavur icadına benziyor.  Neyse bu konu hakkında daha fazla bilgi proksi dışında bilmem, o da kullanışlı değil zaten.  Gerçi birçoğumuzun bilgisayarında videodan başka bişey yok, yani alanı bunlar kaplıyor. Hekırlar bizden video  yüklerse zararlı  çıkarlar herhalde açıp kapatıyoz bilgisayarı?  Ama virüslerden saldırılardan bilgisayarlarımızda problemler yaşanıyor, programlar çalışmıyor, bilgisayar çökünce yok bi saat format at, amuda kalk..

Son Düzenleme: santi ~ 24 Eylül 2009 00:55
harleyboy
24-09-2009, 01:00   |  #2  
Üye
Teşekkür Sayısı: 0
91 mesaj
Kayıt Tarihi:Kayıt: Tem 2009

ip gizleme programları ne derece etkileyebilir.? Virüslü bir siteye girdigimiz zaman virüsün pc'ye girebilme olasılıgı varmıdır acaba bu bahsi gecen ip gizleme programlarıyla ?

Son Düzenleme: harleyboy ~ 24 Eylül 2009 01:01
harleyboy
24-09-2009, 20:25   |  #3  
Üye
Teşekkür Sayısı: 0
91 mesaj
Kayıt Tarihi:Kayıt: Tem 2009

??

PC.Kopat
24-09-2009, 21:17   |  #4  
Yıllanmış Üye
Teşekkür Sayısı: 1
750 mesaj
Kayıt Tarihi:Kayıt: Eyl 2009
Alıntı: harleyboy  
ip gizleme programları ne derece etkileyebilir.? Virüslü bir siteye girdigimiz zaman virüsün pc'ye girebilme olasılıgı varmıdır acaba bu bahsi gecen ip gizleme programlarıyla ?
Tabii ki de var bişey değişmiyor ki sırf IP'in değiştirmekle... Sadece anonim sörfe katkı sağlar IP'nizi gizlemek.