Ağ Saldırı Yöntem ve Tekniklerinin Ġstatistiksel Analizi



Benzer belgeler
ERİŞİM ENGELLEME DOS VE DDOS:

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Kullanıcı Hesabı ve Şifre Yönetimi

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Ġnternet ve Harekât AraĢtırması Uygulamaları

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Web Uygulama Güvenliği Kontrol Listesi 2010

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Firewall/IPS Güvenlik Testleri Eğitimi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BioAffix Ones Technology nin tescilli markasıdır.

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

DDoS El Kitabı. Eylül 2014 UR.RHB.004


Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Güvenlik Java ve Web Uygulama Güvenliği

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

EKLER EK 12UY0106-5/A4-1:

Secure Networks Capabilities Dragon Network Defense

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Coslat Monitor (Raporcu)

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

NETCAD 6 GIS KURULUMU (2012)

Güvenlik Riskleri ve Saldırı Yöntemleri

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI,

BioAffix Ones Technology nin tescilli markasıdır.

BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI FAALĠYET RAPORU

SİBER GÜVENLİK FARKINDALIĞI

SİBER SUÇLARA KARŞI SİBER ZEKA

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ


Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

MCR02-AE Ethernet Temassız Kart Okuyucu

Bilgi Güvenliği Farkındalık Eğitimi

Yeni Nesil Ağ Güvenliği

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

TachoMobile Server Uygulaması Kullanım Kılavuzu

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Bilgi Güvenliği Eğitim/Öğretimi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Ağ Yönetiminin Fonksiyonel Mimarisi

Google Play Zararlısı İnceleme Raporu

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Program AkıĢ Kontrol Yapıları

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Kurumsal Güvenlik ve Web Filtreleme

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

MUSTAFA KEMAL ÜNĠVERSĠTESĠ BĠLGĠSAYAR BĠLĠMLERĠ UYGULAMA VE ARAġTIRMA MERKEZĠ YÖNETMELĠĞĠ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Kurumsal Güvenlik ve Web Filtreleme

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BioAffix Ones Technology nin tescilli markasıdır.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Free, Open Access, Medical Education Serbest,Açık Erişimli Tıp Eğitimi Kısaca FOAM adı verilen ve Free, Open Acess, Medical Education manasına gelen

ELEKTRONİK TİCARET ÖDEME ARAÇLARI

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

AbstractAgent Bildiri Özeti (Abstract) Yönetim Sistemi. Hakem Kılavuzu

Web Sunuculara Yönelik DOS/DDOS Saldırıları

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

MaestroPanel Kurulum

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Transkript:

1 st International Symposium on Digital Forensics and Security (ISDFS 13), 20-21 May 2013, Elazığ, Turkey Ağ Saldırı Yöntem ve Tekniklerinin Ġstatistiksel Analizi Fuat ġengül 1, Asaf VAROL 2 1 Fırat University, Elazig/Turkey, sengulfuat@gmail.com 2 Fırat University, Elazig/Turkey, varol.asaf@gmail.com Özet -Bilgisayar ağ sistemleri günümüzde hem bireysel hem de kurumsal açıdan vazgeçilmez hale gelmiştir. Ağ sistemlerinin vazgeçilmez hale gelmesinde ki etkenleri dosya paylaşımı, donanım (yazıcı, pointer vb.) paylaşımı, internet paylaşımı, dosyaların güncelliği gibi sayabiliriz. Ağ sistemlerin gelişmesi güvenlik noktasında bazı aksaklıklara neden olmuştur. Bu aksaklıklardan yararlanmak isteyen saldırganlar meydana çıkmıştır. Saldırılarda kullanılmak üzere yöntemler geliştirilmiştir. Bu yöntemleri uygulamak için Trinoo, TFN, Stacheldraht, Shaft, TFN2K ve Mstream gibi programlar bulunmaktadır. Bu gelişen yöntem ve tekniklere karşı ağ güvenliği konusunda hem donanımsal hem de yazılımsal çözümler geliştirilmiştir. Bunların başında Firewall donanım ve yazılımları gelmektedir. Bu bildiride ağ sistemlerine saldırı yapılırken hangi servislerin hedef alındığı, hedef alınan servislerin hangi ülkede yer aldığı, ne sıklıkla saldırıların yapıldığı 2009-2013 yılları örnek alınarak incelenecektir. Bu inceleme sonucunda yıllar arasında ülke bazındaki değişimler ortaya konulacaktır. Anahtar Kelimeler- Ağ, Güvenlik, Saldırı, Virüs, Worm, DDos, Dos, Spoofing Abstract- The computer network systems are indispensable for both individuals and institutions in today s world, because of file and hardware (printer, pointer, etc.) sharing capabilities, and have the opportunity to access to the internet. This development of network systems yields to security related vulnerabilities where hackers seek methods to take advantage of this situation. There are some tools such as Trinoo, TFN, Stacheldraht, Shaft, TFN2K and Mstream are being used for intrusion activities. To avoid these, many hardware and software solutions are available. The most popular is the Firewall hardware and software. In this paper, the targeted services in network attacks, the country of these services and the frequency of attacks will be examined for the years 2009-2013. As a result of this paper the trend in network attacks will be analyzed. Keywords- Network, security, virus, worm, DDos, Dos, Spoofing. Ġ I. BĠLGĠSAYAR AĞI KULLANMA NEDENLERĠ LETĠġĠM her türlü durumda etkili ve önemli bir etkendir. Bir olayın olumlu veya olumsuz olmasında önemli rol oynamaktadır. Bunun içindir ki kullanılan bilgisayarların birbirleriyle ideal düzeyde iletiģim sağlayabilmesi için aralarında bağlantının yapılması gerekmektedir [1]. A. Dosya ve Klasörleri Paylaşma Birden çok bilgisayarın olduğu ve grup olarak çalıģılan ortamlarda klasörleri, dosyaları veya uygulamaları paylaģıma açma ihtiyacı doğmuģtur. Bu ihtiyacın karģılanması için bir ağ kurulması gerekmektedir. Bu sayede dosyalar ve klasörler diğer kiģilerle paylaģılabilir, zamandan ve emekten büyük tasarruf sağlanabilir [2]. B. Belgeleri Güncel Tutma Belge üzerinde çalıģırken aynı anda birçok kiģi bu belgenin bir kopyası üzerinde çalıģma yapmıģ olabilir. Dolayısıyla aynı belgenin birden fazla sürümü ortaya çıkar. Bu durum karmaģaya neden olabilir. Ağ ortamında ise tek bir belge üzerinde tüm birimler iģlem yaparlar ve hepsi tek bir belgede çalıģmıģ olurlar. C. Önemli Belgeleri Koruma Dosyalar, ağ üzerinde bulunan yüksek boyutlu sabit disk sürücülere yedeklenebilir. Böylelikle dosyaların birden fazla kopyası alınarak güvenliği sağlanmıģ olur. D. Yazıcıları Paylaşma Bilgisayar sistemlerinin geliģmesi ve yaygınlaģması sonucu, sistemde kullanılan donanımlar ile ağda bulunan bilgisayarların iletiģimi artmıģtır. Bu amaçla firmalarda bulunan yazıcı, çizici vb. donanımlar ağ üzerinde IP adresleri sayesinde paylaģıma açılarak eldeki kaynakların idareli kullanılması sağlanmaktadır [3]. E. Internet i Paylaşma Internet, günümüzde en önemli iletiģim aracı haline gelmiģtir. Gün geçtikçe de bu iletiģim aracına ihtiyaç ve bağımlılık artmaktadır. Internet; çevrimiçi (online) olarak ürün alma veya satma ortamı, uzak masaüstü ile kullanıcı sorunlarının çözümü, kurumlarda bulunan sistemlere eriģip iģlerin yapılmasına imkan sağlayan geniģ bir platformdur. ÇalıĢma ortamında bulunan birden fazla bilgisayara aynı internet hizmetini hub, anahtar (switch) veya eriģme noktası (access point) yardımıyla paylaģtırıp tüm bilgisayarların internete bağlanması sağlanabilir [4]. II. SON YILLARDA AĞ GÜVENLĠĞĠ internetin ve internete bağlı olan uygulamaların artmasıyla birlikte ağlar, oluģabilecek saldırılara karģı açıklar vermeye baģlamıģtır. Bu açıklıklar, kritik uygulamalarda veri kaybına ve kurumların ciddi anlamda zarar görmesine neden olmaktadır. 114

F. Şengül ve A. Varol A. Ağ Güvenliği İçin Potansiyel Riskler Risk, bir olayın gerçekleģmesi veya gerçekleģmesinden kaynaklanacak zararın ihtimali olarak tanımlanabilir. Ağ açısından riskler; hata, kötü amaç, spam ve virüsler gibi sisteme zarar verme potansiyeli olan olaylardır. Risk analizi açısından öncelikli olarak sisteme gelebilecek tehditlerin tahmini yapılmalı ve oluģması durumunda sistem açısında meydana gelebilecek zararlar tespit edilmelidir [5]. B. Veri Çalma (Data Theft) Veri çalmadan önce veri güvenliğinin nasıl sağlanması gerektiği hakkında bilgili olunmalıdır [5]. C. Veri Güvenliği Kurumların internet üzerinden yapılan veri alıģveriģleri sırasında verilerin güvenliğini sağlamak için bazı güvenlik adımlarını oluģturması ve uygulaması gerekmektedir [5]. Bunlar: Fiziksel güvenlik: Bilgisayarların fiziksel olarak güvenliğinin sağlanması aģamasıdır. Bu aģama için kartlı giriģ veya parmak izi okuyucu gibi sistemler kullanılmalı ve giriģler bu Ģekilde yapılmalıdır. Kullanıcı doğrulaması (authentication) yöntemleri: Kullanıcı doğrulaması için yine her bir kullanıcıya tanımlanmıģ akıllı kart, parmak izi okuyucu vb. biyomedikal sistemlerden faydalanılmalıdır. Şifreleme: Güvensiz ortamlar üzerinden aktarılan verilerin güvenliği için VPN (Sanal KiĢisel Ağ) kurulması gerekmektedir. Daha sonra ise verilerin aktarımı sırasında SSL güvenlik sistemi kullanılarak verilerin güvenliği sağlanmalıdır. İnkâr edilmezlik ve mesaj bütünlüğü: Ġnkar edilemezlik ve mesaj bütünlüğü hususunda ise e-imza sistemleri kullanılarak sistemde yapılan değiģiklikler kayıt altına alınmalıdır. D. Bilginin Ele Geçirilmesi Herhangi bir verinin izni olmayan 3. Ģahıslar tarafından alınması ve kullanılması olayı olarak tanımlanabilir. E. Veri Yok etme (Destruction of Data) Bilgisayar sistemlerinin en önemli ve değerli nesneleri verilerdir. Bu verilerin saklanması ve korunması çok önemlidir. Günümüzde bu verilerin saklanması ve korunması için Veri Merkezleri kullanılmaktadır. Kurumlar veya bireysel kullanıcıların bazıları kendi sistemlerini korumak ve saklamak için aģağıda belirtilen yapıları kullanmaktadır [5]. Manyetik: Hard diskler vb, Optik: CD, DVD ve Blu-Ray Elektronik: Flash bellekler, bellek kartları, tabanlı ortamlarda depolanmaktadır. III. AĞ SALDIRI YÖNTEM VE TEKNĠKLERĠ A. Ağ Saldırılarında Kullanılan Yöntemler 1) Ticari Bilgi ve Teknoloji Hırsızlıkları Ticari Bilgi ve Teknoloji Hırsızlıkları ile ağ sistemlerindeki bilgiler kolaylıkla alınıp kullanılmaktadır. Yapılan bir teknolojinin baģka bir yerden alınıp kullanılması, bu yönteme örnek olabilir [6]. 2) Web Sayfası İçeriğini Değiştirme Saldırıları Web sayfaları, sunucularda 80 portu üzerinden hizmet vermektedir. Genellikle web saldırıları bu port üzerinden gerçekleģtirilir. Bu iģlem yapılırken dinamik web sayfası scriptlerinde (Php, Asp, Asp.net vb.) kullanılan SQL sorgu cümlelerinde bulunan parametrelerde değiģiklik yapılarak sistemin içeriği değiģtirilebilir veya sistemde sıra dıģı değiģiklikler yapılabilir [6]. 3) İzinsiz Kaynak Kullanımı Ağ ortamı büyük bir bilgi havuzu ve paylaģım alanıdır. Bu gibi ortamlarda paylaģılan bilgiler yeterli izinler ve yetkiler çerçevesinde eriģilebilir haldedir. Bu izinlerin dıģında bir eriģim yapılıp bilgilerin kullanılması yöntemi izinsiz kaynak kullanımı olarak tanımlanır [6]. F. Ağ Saldırılarında Kullanılan Teknikler 1)Sosyal Mühendislik Ġnternet ortamında kullanıcıları kandırma, ikna etme vb. diğer yöntemleri kullanıp kullanıcı bilgilerinin alınması tekniğidir [6]. Sosyal Mühendislik; insanlar arasındaki iliģkilerden veya insanların dalgınlığından faydalanarak güvenlik süreçlerini geçme yöntemine dayanan uygulamalara verilen isimdir. Sosyal Mühendislik uygulaması sırasında temel olarak 3 adımdan oluģur. B. Bilgi Toplama, C. Güven Kazanma, D. İstismar 2)Ağ Haritalama Ağ Haritalama, bir ağ sisteminde bulunan donanımların varlıklarının, aralarındaki iletiģimi ve verilmiģ olan eriģim haklarının tespiti için kullanılır. Aktif sistemlerin, aktif servislerin ve iģletim sistemlerinin ağ üzerindeki konumlarının belirlenmesi aģamalarından oluģur. Saldırı yapan kullanıcı, ağ sisteminin yöneticisinin ağ üzerindeki yetkilerine sahip oluncaya kadar bu iģlemi tekrarlar [7]. 3)Uygulama Zayıflıkları Uygulamalarda meydana gelen zayıflıklar genelde yazılımcı tarafından yapılan yapılandırma hatalarından veya sistem kullanıcılarından kaynaklanan hatalardan meydana gelir. Bu hataları tespit eden saldırganlar sisteme eriģip zarar verebilmektedir [8]. Yazılım yazan amatör programcıların gözden kaçırdıkları hataları ve açıkları saldırganın, eriģim yapmak için tespit etmesi gerekmektedir. Bu iģlemi yaparken de sistemin log kayıtlarından yararlanır. 4) Yerel Ağ Saldırıları Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli olarak kullanması sonucu oluģmaktadır. Bu saldırıların genel olarak yaptıkları iģlemler kullanıcıların e- mail hesaplarını kontrol etmek, sistemlere giriģlerde 115

Ağ Saldırı Yöntem ve Tekniklerinin İstatistiksel Analizi kullanılmak üzere belirlenmiģ Ģifrelerini öğrenmek veya yetkisi dıģında bulunan kullanıcı dosyalarına eriģip incelemektir [9]. 5) Spoofing Internet veya ağa bağlı sistemden baģka bir sisteme bağlanmak istendiğinde, bağlantının yapıldığı IP'nin serverda farklı gösterilmesi iģlemine IP Spoofing denir. Bu teknik ile sisteme giriģ izni bulunan bir bilgisayarın IP adresini kullanarak, sistemde bulunan bilgilere baģka bir bilgisayardan eriģim yapılabilir. 6) Hizmet Aksatma Saldırıları (DOS, DDOS) 1.DOS Saldırıları Dos saldırıları bilgisayar ağ saldırısı olarak bilinmektedir. Dos saldırıları bilgisayar sistemlerini kullanılamaz duruma getirebilir ve yapılan iģlerin aksamasına hatta web ortamında yapılan saldırılar ile web sayfalarının (Server Sistemi) cevap verememesine neden olabilir [6]. DoS Ataklarının Türleri Service overloading: Bu atak tipi belirli host ve servisleri düģürmek için kullanılır. Atak yapan kiģi özel port ve host'a bir çok ICMP paketi gönderir. Bu olay network monitör ile kolayca anlaģılır. Message flooding: Bu türün Service overloading'den farkı sistemin normal çalıģmasını engellemez. Yine aynı Ģekilde gönderilen paketler bu sefer normal olarak algılanır. Clogging: Saldırganın SYN gönderip ACK alıp ondan sonra da gelen ACK'ya cevap vermeyip sürekli SYN göndermesinden oluģur. Bu durum defalarca kez tekrarlanırsa, server artık cevap veremez hâle gelir. Bu paketler sahte IP ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. DoS Atakları İçin Kullanılan Programlar Ping of death, SSPing, Land exploit, Smurf, Jolt2, Bubonic.c, Targa Dağıtık Servis Reddetme (DDoS) Saldırgan daha önceden taslağını yaptığı ve uygulamak için hazırladığı adımları birden fazla makine üzerinden hedeflenen bilgisayarlara saldırı yaparak sistemin cevap veremeyip servis dıģı kalmasına neden olabilir. Bu saldırı tipinde saldırganı bulmak oldukça zordur. Çünkü saldırgan hedef bilgisayarlara yapmıģ olduğu saldırıları tasarladığı birden fazla bilgisayar üzerinden gerçekleģtirmektedir. Bu da Firewallerin saldırı kaynağını tespit etmesinde karmaģıklığa neden olur [10]. Normal bir saldırıyı Firewaller pasif duruma getirebilmektedir. Fakat DDos saldırılarında Firewaller dahi pasif duruma gelip hizmet verememektedir. ĠĢte bu özelliği onu DoS saldırısından ayıran en önemli özelliğidir. DDoS Atakları İçin Kullanılan Programlar Trinoo TFN Stacheldraht Shaft TFN2K Mstream DDoS Saldırı Yöntemi Tüm DDoS programları iki safhada çalıģır. Mass-intrusion Phase: Bu safhada DDoS saldırısı yapacak olan sistemlere ulaģılır ve saldırıyı gerçekleģtirecek olan programları yükler. Bunlar birincil kurbanlardır. DDoS Attack Phase: Bu safhada ise belirlenen diğer sistemlere saldırı yapılır ve bu saldırılarda birincil kurbanlar kullanılır. G. Virüs, Worm, Trojan Kullanımı 1)Virüs Bilgisayar virüsleri, çalıģtığında bilgisayara değiģik Ģekillerde zarar verebilen programlardır. Virüsler çalıģtırıldığında programlanma Ģekline göre bilgisayara zarar vermeye baģlar. Ayrıca, tüm virüs kodları bir sistemde aktif hale geçirildikten sonra çoğalma özelliğine sahiptir [11]. Bilgisayar virüsleri bazı özelliklere sahiptir bunlar; ".exe", ".com" gibi dosyalara bulaģırlar, Virüsler kendini otomatik olarak çoğaltırlar, Virüsün bulaģtığı program bir süre normal çalıģır. Virüsler bulaģtıkları programların özelliklerini değiģtirirler. Bu yazılımlar kendi kendine çalıģacak Ģekilde sabit diske kaydedilirler ve programlanırlar [12]. 2)Worm Worm (Kurt) bağımsız çalıģan bir virüs programdır. Bu virüs programı kendini bir bilgisayardan ötekine kopyalayarak çoğalır. Genellikle network sistemlerinde yani bir iletiģim ağı üzerinde bulunan bilgisayar sistemleri aracılığıyla kopyalanarak yayılırlar. Diğer virüslerden farklı olarak, baģka programlara sıçramaz. Wormlar ağ içinde dolaģarak, iletiģimi yok edebilirler. Bazen de bulaģtığı bilgisayara ait verileri baģka bir bilgisayara gönderebilir [13]. 3)Trojan Trojen, bir program içine gizlenen ve bilgisayarınızda gizli iģlemleri yapmak üzere kullanılan yazılımlardır. Trojenler genellikle, e-postaların içine yerleģtirilerek gönderilirler. Trojenler kendi kendine çalıģamazlar, ancak diğer bir yazılım çalıģmasıyla aktif olurlar. IV. ĠSTATĠKSEL ANALĠZĠ 2009 ile 2013 Yıllarında yapılan saldırılar ve bu saldırıların hangi servislere yapıldığı hakkında bilgi verilecektir. Yapılan saldırıların ülke bazında yüzdelik olarak karģılaģtırmaları ve hangi ülkelerin daha çok saldırıya maruz kaldıkları analiz edilecektir. 116

F. Şengül ve A. Varol Tablo 1: 2009 Yılı Ülke Bazında Saldırıları Yüzdeleri [14] Çin 31.07 % Rusya 9.82 % India 6.19 % Amerika 4.60 % Almanya 3.08 % Fransa 1.74 % Ukrayna 2.20 % Büyük Britanya 1.31 % Brezilya 1.43 % Tablo 1 de saldırı yapılan ülkeler ve yüzdeleri verilmiģtir. Çin'e yaklaģık %32 oranında bir saldırıda bulunulmuģtur. Çin ile diğer ülkeler arasında büyük ölçüde bir fark olduğu görülmektedir. Rusya ya ise yaklaģık olarak %10 oranında bir saldırı yapılmıģtır. Diğer ülkelere bakıldığında ise ortalama %3 lük bir saldırıya maruz kaldıkları görülmektedir. Tablo 2: 2010 Yılı Ülke Bazında Saldırıları Yüzdeleri [14] Çin 18.05 % Rusya 13.18 % India 8.52 % Amerika 5.25 % Almanya 3.01 % Fransa 2.38 % Ukrayna 2.34 % Büyük Britanya 1.60 % Brezilya 1.57 % Tablo 2 de yine Çin in en fazla saldırıya maruz kaldığı görülmektedir. Fakat 2009 yılı ile karģılaģtırıldığında ise düģme olmuģtur. Rusya ya yapılan saldırıların yaklaģık %3 bir artıģ göstererek %13 düzeyine düģmüģtür. Diğer ülkelere bakıldığında ise ortalama olarak yine %3 lük bir saldırıya maruz kaldıkları görülmüģtür. Tablo 3: 2011 Yılı Ülke Bazında Saldırıları Yüzdeleri [15] Çin 30.59 % Rusya 13.40 % India 9.51 % Amerika 19.20 % Almanya 7.29 % Fransa 4.66 % Ukrayna 3.92 % Büyük Britanya 3.59 % Brezilya 3.29 % Tablo 3 te Çin in 2011 yılında 2010 yılına oranla çok fazla bir Ģekilde saldırıya maruz kaldığı görülmektedir. Diğer yandan Amerika BirleĢik Devletlerine yapılan saldırılar 2010-2011 yıllarına oranla artıģ gösterip %20 ye ulaģmıģtır. Tablo 4: 2012 Yılı Ülke Bazında Saldırıları Yüzdeleri [15] Çin 30.59 % Rusya 13.42 % India 9.52 % Amerika 19.20 % Almanya 7.30 % Fransa 4.66 % Ukrayna 3.91 % Büyük Britanya 3.60 % Brezilya 3.28 % Tablo 4 te ise 2012'de saldırıların 2011 yılında yapılan saldırı yüzdeleriyle orantılı bir Ģekilde devam ettiği görülmektedir. 219002419 019001219 019002419 219000190 219004819 00r1l 00r1l 0r1l 00r1l 241900241 900r1l 191900019 00r1l 019001219 00r1l 151900241 900r1l 719002419 019001219 00r1l 219000190 00r1l 0r1l 201900481 900r1l SYN PUSH UDP UDP Fragment ACK DNS Attacks GET ICMP POST PUSH RESET SSL GET SSL POST SYN ġekil 1: 2012 Yılı Saldırı Türleri Grafiksel Gösterimi [15] 4190001900 3190001900 2190001900 1190001900 5190001900 4190001900 r1l r1l r1l r1l r1l r1l 5190001900 r1l r1l 8190001900 r1l 1719000190 0r1l 1419000190 0r2l TCP/5900 HTTP TFTP Teredo Microsoft DS SSH MSSQL TCP/9988 MYSQL Inject Other ġekil 2: 2013 Yılı Mart Ayı Saldırı Yapılan Servisler [16] ġekil 2 de günlük yapılan servis aksatma saldırıları gösterilmiģtir. Görüldüğü üzere yapılan atakların %50 sine yakını TCP/5900 servisine yapılmıģtır. %17 lik bir kısım Http servisine ve SSH, UDP, Mysql, Mssql servislerine de ortalama %3 oranında bir saldırıda bulunulmuģtur. Diğer servis noktalarına ise %5 lik bir saldırı yapılmıģtır. 117

Miktar (%) Ağ Saldırı Yöntem ve Tekniklerinin İstatistiksel Analizi Tablo 5: 2013 Yılı Mart Ayı Ülke Bazında Saldırılar[16] Atak Sayısı Amerika 168.29 17.5 % Iran 167.47 17.4 % Büyük Britanya 96.79 10.11 % Tayvan 75.23 7.8 % Çin 69.15 7.2 % Güney Kore 65.14 6.8 % India 40.00 4.2 % Kolombiya 39.09 4.1 % Arjantin 27.93 2.9 % Bulgaristan 19.15 2.0 % Diğer 193.09 20.1 % Tablo 5 de ülke bazında günlük yapılan saldırılar gösterilmiģtir. Yapılan saldırıların büyük bir bölümünün Amerika ya yapıldığı gözlenmektedir. Ġran a yapılan saldırı yüzdesinin Amerika BirleĢik Devletleri ile çok yakın olduğu görülmektedir. Geriye kalan 8 ülkede ortalama %5 bir saldırı gerçekleģtirilmiģtir. Tablo 6: 2013 Yılı Mart Ayı Ülke Bazında Saldırı Yüzdeleri BangladeĢ 13.5% Beyaz Rusya 9.2% Rusya 8.8% Tayvan 7.8% India 7.4% Ermenistan 7.4% Ukrayna 7.3% Kazakistan 5.6% Moldova 5.5% Romanya 5.1% Vietnam 5.0% 06 07 05 05 06 07 07 BangladeĢ Beyaz Rusya Rusya Tayvan India Ermenistan Ukrayna Kazakistan ġekil 3: 2013 Yılı Mart Ayı Ülke Bazında Saldırı Yüzdeleri Grafiksel Gösterimi Tablo 6 da 2013 yılı Mart ayı saldırı yapılan ülkeler ve yüzdeleri verilmiģtir. Verilere göre BangladeĢ 2009-2012 yıllarında saldırı sayısı çok fazla olmadığı halde bu dönemde (2013 yılı ilk 3 ayı) yaklaģık %14 oranında bir saldırının yapıldığı görülmektedir. ġekil 4'te 2009-2012 yılları arasında en çok siber saldırıların hangi ülkelere yapıldığı kıyaslamalı verilmiģtir. Çin en fazla saldırılan ülke konumundadır. BaĢlangıçta üçüncü sırada 14 08 Moldova Romanya Vietnam 09 09 Hindistan gelirken, bilahare bu sıranın Amerika'ya geçtiği görülmektedir. 9190001900r2l 30190001900r1l 20190001900r1l 10190001900r1l 0190001900r1l Çin Rusya India Amerika Almanya Fransa Ukrayna Büyük Britanya Yıllar Brezilya ġekil 4: 2009-2012 Yılları Arası Ülke Bazında Saldırı Sayıları V. SONUÇ VE GÖRÜġLER Bu çalıģma için literatür araģtırması yapılırken, saldırıların ülkelere içten mi yoksa dıģ ülkelerden mi yapıldığı analizi yapılamamıģtır. Bu nedenle saldırının yarı yarıya ülke içi ve ülke dıģından yapıldığı varsayılmıģtır. Ağ saldırılarının son yıllarda çoğaldığı bilinmektedir. Bu saldırıların yapılmasının nedenlerinden biri, güç gösterisi olabilir. Özellikle terör grupları bu tür bir güç gösterisini propaganda amacıyla kullanabilmektedir. Saldırıların diğer bir kısmı ise menfaat sağlama amaçlı yapılabilmektedir. Bu araģtırmada en çok saldırı yapılan ülkeler sıralanırken, ülke nüfuslarının etkili rol oynadığı söylenebilir. Çin Dünyada en fazla nüfusa sahip bir ülkedir. Bu ülkeye fazla saldırının yapılması, ülke içi nüfusu ile ilgili olduğu tahmin edilmektedir. Çin dünyada patent haklarını tanımayan ülkelerin baģında yer almaktadır. Her gördüğü alet veya cihazın çakmasını yapan bir özelliği vardır. Büyüme hızı bağlamında son yıllarda lider konumda olan Çin, teknolojik sırları aģırma eğiliminden ötürü, ülke içinde saldırılara mazur kalması da söz konusu olabilir. Çin'de Ģirketlerin birbirlerinin teknolojik bilgilerini elde etmek için de ülke içinde karģılıklı saldırlar düzenledikleri, kuvvetli bir görüģ olarak ortaya çıkmaktadır. 2009 ve 2010 yıllarında en çok saldırı yapılan ülkeler sıralanmasında ikinciliği Rusya'nın elinde bulundurduğu, ama daha sonraki yıllarda (2011 ve 2012) ikinciliğin Amerika BirleĢik Devletlerine geçtiği görülmektedir. Amerika'nın ikincilik sırasına yükselmesinin sebepleri arasında 11 Eylül saldırıları sonrasında, Amerika BirleĢik Devletlerinin Ġslam ülkelerinde sürdürdüğü savaģların etkili olabileceği değerlendirilmektedir. SavaĢlarda yakınlarını, kendi halklarını kaybeden bir kısım biliģimle uğraģan insanların; intikam amaçlı saldırılar düzenleyebilecekleri tahmin edilmektedir. Hindistan, Çin'den sonra Dünya'da en fazla nüfusa sahip ikinci ülke konumundadır. Hindistan'ın en büyük özelliklerinden birisi, biliģimin yazılım sahasında çok hızlı yükselen bir gidiģat sergilemesidir. Yazılım geliģtirme sürecinde, rekabet ve ticari kaygılar nedeniyle ülke içerisinde karģılıklı saldırıların yapılması, kabul edilebilecek görüģler arasında yer alır. 118

F. Şengül ve A. Varol Bu çalıģmanın saldırıların içeriden mi yoksa dıģarıdan mı yapıldığı verileri ile analiz edilmesi, daha sağlıklı sonuçların ortaya çıkmasını kolaylaģtıracaktır. KAYNAKLAR [1] Ankara Üniversitesi Bilgi ĠĢlem Daire BaĢkanlığı, EriĢim Tarihi: 05.04.2013, http://bid.ankara.edu.tr [2] Neibauer. A, 2000, Bilgisayar Ağları, Çeviri, Kaya. D, ArkadaĢ [3] VAROL, A., 2010, Bilgisayar Ağları Ders Notu [4] Lockhart A, 2006, Ağ Güvenliği Ġpuçları, Çeviri, ġen. Ö, Açık Akademi [5] NetCom, EriĢim Tarihi: 05.04.2013, http://www.netcom.com.tr [6] HĠÇYILMAZ, M. Sosyal Mühendislik Nedir, Zararları Nelerdir?, EriĢim Tarihi: 05.04.2013, http://www.sanalkurs.net/sosyalmuhendislik-nedir zararlari-nelerdir-6022.html [7] Özavcı, F., Güvenlik Riskleri ve Saldırı Yöntemleri [8] Elektrik Mühendisleri Odası, EriĢim Tarihi: 05.04.2013, http://www.emo.org.tr [9] Seminer ÇalıĢmaları Linux Kullanıcıları Derneği, EriĢim Tarihi: 05.04.2013, http://seminer.linux.org.tr [10] CANBEK, G., SAĞIROĞLU, ġ.,erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi,23 (1-2) 1-12 (2007) [11] Michael LEGARY, Understanding Technical Vulnerabilities: Buffer Overflow Attacks, CISSP. [12] Boğaziçi Üniversitesi Bilgi ĠĢlem Merkezi, EriĢim Tarihi: 05.04.2013, http://www.cc.boun.edu.tr [13] Çağın Polisi, EriĢim Tarihi: 05.04.2013, http://www.caginpolisi.com.tr [14] Kaspersky Lab, EriĢim Tarihi: 05.04.2013 http://www.securelist.com [15] Prolexic Q1 2012 Attack Report, EriĢim Tarihi: 05.04.2013,http://ww1.prweb.com [16] Arbor Networks, Inc, EriĢim Tarihi: 05.04.2013, http://atlas.arbor.net 119