Backdoor (Arka Kapı) nedir? bilgisayarda arka kapı, anlamına gelmektedir tespit edilmeden yazılıma erişmek için kullanılabilen bir yazılım veya bilgisayar sisteminde kimlik doğrulamasını atlamanın bir yöntemidir. Genellikle bir yöneticinin yazılıma girmesine ve sorun gidermesine izin vermek için sisteme yerleşik olabilecek belgelenmemiş bir portaldır backdoor. Backdoor bazı durumlarda haksız erişim elde etmek için bilgisayar korsanları ve istihbarat teşkilatları tarafından bir arka kapıya da erişilebilir.

Kötü Amaçlı Yazılımlardan Korunma ve Antivirüs Kullanma
Kötü Amaçlı Yazılımlardan Korunma ve Antivirüs Kullanma

Arka Kapılar Neden Tehlikeli ?

Güvenlik söz konusu olduğunda, istenmeyen kusurlar ve kasıtlı arka kapılar aslında aynıdır. Herhangi bir arka kapıyı tehlikeli yapan şey, bir noktada, sömürmeye istekli olacak kötü niyetli bir bilgisayar tarafından keşfedilmeye bağlı olmasıdır.

BackDoorların Arka Kapıların Riskleri Nelerdir ?

  • Sisteme başka kötü amaçlı yazılımlar yüklenebilir
  • Verileri çalınabilir
  • Ek dosyalar indirilebilir
  • Cihazı uzaktan kontrol edilebilir
  • Dosya indirme veya yükleme yapılabilir
  • Diğer bilgisayarlara DDoS saldırıları gerçekleştirilebilir
  • Parolalar ve kullanıcı kimlik bilgileri dahil bilgisayar ayarlarını değiştirilebilir

Arka Kapılar Nasıl Çalışır ?

Arka kapılar çok farklı olabilir. Örneğin, Bazıları satıcılar tarafından uygulamaya konulurken, bazıları programlama hataları nedeniyle yanlışlıkla tanıtılır. Geliştiriciler bazen geliştirme sürecinde backdoor ‘ları yani (arka kapıları) kullanırlar. Arka kapılar genellikle kötü amaçlı yazılımlar aracılığıyla yerine yerleştirilir. Bir kötü amaçlı yazılım modülü arka kapı görevi görebilir yani gerçek saldırıyı gerçekleştirmek için tasarlanmış diğer kötü amaçlı yazılım modüllerini indirmek için bir hazırlama platformu görevi görür.

Arka Kapılara Karşı Nasıl Korurum ?

Bir backdoor (arka kapı) saldırısının tespit edilmesi çok zordur. Aslında, birçok kullanıcı, bir saldırı gerçekleşmeden önce haftalar, aylar veya yıllar boyunca sistemlerinde bulunan arka kapıların farkında değillerdir.

Ancak, ihlal riskini azaltmak için kullanabileceğiniz birkaç ipuçları vardır .

Varsayılan ve Basit Şifrelerden Kaçının

Özellikle burada basit şifrelerden kaçınmaz en önemli unsurlardan birisidir çünkü her ne kadar sistemsel bir arka kapı olmasada siz basit şifreler ile bir arka kapı (backdoor) oluşturmuş oluyorsunuz. Örneği bazı bilgisayar şifreleri şu şekilde oluyor “misafir”, “123456” ve “1q2w3e4r” gibi kombinasyonlu tahmini kolay şifreler kullanmayın. En yakın zamanda değiştirin. Şimdi bazı arkadaşlar bu konuda bilgi sahibi olduğu için şunu diyorlardır; “Ya bırak arkadaş böyle şifreler kullanılır mı ? kullananlar şöyledir böyledir.” ama istatistiklere göre bunu tür şifreler kullanan kullanıcı sayısı çok fazla ve genel olarak belirledikleri şifreleri tüm platformlarda kullanıyorlar.

2FA ( İki Adımlı Doğrulama ) Kullanın

İki Faktörlü Doğrulama (2FA)
İki Faktörlü Doğrulama (2FA)

Şimdi ilk aklınızdan geçen şu her platform için iki faktörlü doğrulama kullanılır mı? Cevabı evet kullanır sebebi bahsettiğimiz gibi belirlenen bir şifrenin tüm platformlarda kullanılmasından kaynaklanıyor. İlerde pişman olmak istemiyorsanız keşke yapsaydım uğraşmaya değer demek istemiyorsanız. İki faktörlü doğrulama kullanmak çok önemlidir.

Antivirüs Kullanın

 Kötü amaçlı yazılımları ve kötü amaçlı saldırıları tespit edebilen ve önleyebilen gelişmiş bir antivirüsünüz olmalıdırArka kapı ‘ların çoğu Truva atları ve diğer kötü amaçlı yazılım türleri aracılığıyla yüklenir, bu nedenle bu tür tehditleri algılaya bilen virüslerden koruma aracı yüklemek önemlidir.

Uygulama ve Eklentilere Dikkat Edin

Özellikle blogumuzda da ele aldığımız konularda özellikle siber suçluluların resmi uygulamaların arkalarına saklanmalarında sürekli bahsetmiştik. Windows ve MacOS gibi benzer masaüstü işletim sistemi kullananlara özellikle güvenilir antivirüs yazılımları kullanmaları ve yüklendikleri uygulamaları taratmalarını önerebiliriz. Mobil cihaz kullanıcılarına ise Android ve iOS mağazalarını (Google Play ve App Store) kullanmalarını öneririz özellikle Google Play’de her ne kadar problemler çıksada belirli sorumluluklar kendilerine aittir en azından özellikle dikkat etmeniz gereken konulardan birisidir.

Ağ Etkinliğini İzleyin

Herhangi bir garip veri artışı, birisinin sisteminizde backdoor (arka kapı) kullandığını gösterebilir. Bunu durdurmak için, bilgisayarınızda yüklü olan çeşitli uygulamalardan gelen ve giden etkinlikleri izlemek için güvenlik duvarlarını kullanın. Eğer bu iki maddeyi yaparsananız iyi bir şekide korunursunuz.

SSL Sertifikası Nedir ?

SSL Sertifikası Nedir, kullanıcı ile siteler arasındaki iletişimi şifreleyen güvenlik teknolojisidir.(Örneğin; kullanıcı adları kredi kartları T.C kimlik numaralarını) 3.kişiler tarafından ele geçerilmesini engellemektedir. Herhangi bir sitenin ssl sertifikasının olup olmadığını nasıl anlarız.

SSL Sertifikasının olup olmadığını nasıl anlarız.

HTTP ve HTTPS
HTTP ve HTTPS

Eğer görseldeki gibi http:// yazıyorsa güvenli değildir.Yani ssl sertifikası yoktur. Ama https:// yazıyorsa güvenli demektedir yani ssl sertifikası var demektir.

SSL neden gereklidir?

SSL web sunucusuyla kullanıcının web tarayıcısı arasında şifrelendirilmiş bir iletişim kurarak gizli tüm bilgilerin çeşitli siber saldırılardan etkilenmeden. Güvenli bir şekilde ulaştırılmasını sağlıyor. Herhangi bir web sitesinde olması gereken SSL olduğu sürede, web tarayıcısı ile web sitesinin sunucuları arasında gidip-gelen bilgiler şifrelenenir ve bu bilgileri yanlızca web site sahipleri görebilir. Eğer bir ssl sertifikanız yoksa. Başınıza büyük dertler açabilir en başta güven ve itibarınızı kaybedersiniz. Bunları engellemek için yapmanız gerek tek şey web siteniz için bir ssl sertifikası almaktır. SSL kullanmayan şirket güvenlik konusunda giderek. Tedirgin olmaya başlayıp iş hayatlarında gün gitdikçe başarısız olup iş hayatlarına son vermişlerdir.

SSL Sertifikası Çeşitleri ?

SSL sertifikası nedir, başlığı altında SSL sertifikasını öğrendik ve şimdi birazda SSL sertifikası çeşitlerinde bahsedelim. Doğrulama ve Kullanım alanlarına göre altı çeşit SSL sertifikası vardır.

Doğrulama Alanlarına Göre SSL

1-) DV (Domain Validation) SSL sertifikası ?

Kullanıcının domain kullanma hakkını kontrol eder. En ucuz SSL sertifikasıdır. İhtiyaç duyan işletmeler belge göndermeden bir kaç saat sonra SSL sertifikalarına sahip olurlar. Web sitesi ile paylaşılan bilgiler kriptolanır (şifrelenir) bu bilgilerin kim tarafından şifrelendiği bilinmemiştir.

2-) OV (Organizational Validation) SSL Sertifikası ?

Şirket bilgilerini ssl sertifikasını sağlayan firma tarafından doğrulanır. Güvenlik kilidine tıklandığında doğrulanmış şirket bilgilerini görebilirsiniz.Şirket bilgilerinin görünür olması ile sertifika daha güvenilir sertifikadır.

3-) EV (Extended Validation) SSL Sertifikası

En güvenilir SSL sertifikalarından biridir. Başvuru sahibinin alan adı sahibi olduğunu doğruluktan sonrave şirketi detaylı inceledikten sonra sertifika verilir. EV SSL sertifikasına sahip olduktan sonra site tarayıcıda kilit simgesinin yanında firma adı bulunur ve yeşil renkli olarak gösterilebilir.

Kullanım Alanlarına Göre SSL

1-)Standart SSL Sertifikası

Tek bir domain için doğrulama sertifikası sağlayan SSL sertifikasıdır.

2-)Multi Domain SSL Sertifikası

Birden çok alan adının tek bir sertifika ile doğrulanmasını sağlayan SSL sertifika türüdür. Ek olarak alan adı satın alınarak şifrelenen domain sayısı 100’lere kadar çıkabilir.

3-)Wildcard SSL Sertifikası

Sertifikanın kullanıldığı domain ile tüm subdomainler (alt alan adı) imzalanmasını sağlayan sertifika türüdür Wildcard SSL sertifikasının subdomain (alt alan adı) limiti yoktur. 

Sosyal mühendislik, siber suçlular tarafından hedef kullanıcıların gizli verilerini göndermelerine, kendi sistemlerine kötü amaçlı yazılım bulaştırmasına veya virüs bulaşmış bağlantı adreslerini açmaya teşvik sağlamak için tasarlanmış bir tekniktir. Siber suçlular teknolojik konularda yeterli bilgi sahibi olmayan kullanıcıların bilgi eksikliğinden yararlanırlar. Sürekli gelişmekte olan teknolojinin hızına yetişemeyen kullanıcılar kişisel verilerinin tam olarak değerini ve bu verilerin nasıl kullanabileceği hakkında bilgi sahibi değiller.

Aynı zamanda kişisel verilerini tam olarak nasıl koruyabileceklerinden de emin değillerdir. Aslında bu bilinçsizlik ve teknoloji hakkında bilgi sahibi olmaktan kaçınmanın en büyük sebebi ise “benim bilgilerimi kim ne yapsın ? ” düşüncesidir. Bu düşünceye sahip kullanıcılar sayesinde siber saldırılar artmakta ve kişisel bilgileriniz internet ortamında kötü amaçlı kişilerin eline geçmektedir.

Sosyal Mühendislik Tekniği Nasıl Çalışır ?

Neredeyse tüm saldırı türleri içerisinde sosyal mühendislik tekniği içermektedir. Örneğin, klasik olan e-posta “phishing” (Oltalama – Yemleme) ve virüs dolanlandırıclıkları içeren sosyal mesajlar yüklüdür. Yemleme e-postaları, kullanıcıların kişisel veya şirket verisini elde etmeyi umarak ikna etmeyi amaçlar. Bu arada virüs dolu ekler içeren e-postalar genellikle güvenilir kişilerden gelen ya da komik videolar, resimler gibi zararsız görünen medya içerikleri sunuluyor.

Sosyal Mühendislik Tekniği Nasıl Çalışır
Sosyal Mühendislik Tekniği Nasıl Çalışır

Bazı durumlarda, saldırganlar kullanıcının ağ’ına veya bilgisayarına erişim sağlamak isterler ve bunun için daha basit sosyal mühendislik yöntemleri kullanabilirler. Örneğin, bir bilgisayar korsanı , büyük bir ofisin tamamı yerine tek bir departmanındaki kişileri kullanarak da aslında tüm ofis binasındaki ağ ve bilgisayarlarada hakim olabilir. Bunu yapmak ise çok sayıda kullanıcıya virüs içerikli e-postalar göndermek ve virüslü içerikler için kodları hazırlamaktan daha kolaydır. Aynı zamanda daha fazla veriye daha kısa bir sürede ulaşmasını sağlar.

Bu arada bazı saldırılar ise saldırganlar ve kurbanlar arasında gerçek bir iletişime dayanabilir. Burada saldırgan kullanıcıyı derhal ilgilenmesi gereken bir sorun altında ağ erişimi vermeye zorlayabilir. Tam burada ise kullanıcıya öfke,suçluluk ve üzüntü gibi duygular dile getirilerek yardıma ihtiyaç duyduğuna ikna edebilirler. İşte tam burada ise karmaşa aracına dikkat etmek gerekmektedir.

Birçok kullanıcı ve firma sadece birkaç bilgi gözüyle bakmış olduğu isim, doğum tarihi, adres, anne adı, doğum yeri gibi bilgiler ile aslında belirli platformlardaki şifreleri sıfırlayarak neredeyse sınırsız erişim elde edebileceğini düşünmezler ve en basit konudur. Sosyal mühendisliğe karşı koymak ve bilgilerinizi korumak eğitim ve öğrenme ile başlar. Bu yüzden sizlere iletilen şüpheli bağlantılar tıklamamak veya kullandığınız sistemlerde 1’den fazla doğrulama sistemi kullanmak çok önemlidir.

Sosyal mühendislik saldırı türlerini ve bu saldırılardan nasıl korunabileceğimizi öğrenmeden önce sosyal mühendislik nedir ? bunu bilmemiz gerekmektedir. Bunun içinde blogumuzda yazmış olduğumuz “sosyal mühendislik nedir ?” isimli yazımızı okuyabilirsiniz. Sosyal mühendislik saldırıları birçok farklı biçimde yapılabilir ve en zayıf halka olan insanın etkileşimde bulunduğu her yerde yapılabilir. Biz ise bu yazımızda sosyal mühendislik saldırlarının en yaygın şekillerinden bahsedeceğiz.

Baiting (Canını Sıkma)

Baiting, fiziksel medya araçlarını kullanan ve kurbanın merakını ya da açgözlülüğüne dayanan gerçek dünyadaki Truva atına benzetilebilir. Buradaki amaç ise kullanıcıların bilgilerine erişim sağlamak veya sistemlerine kötü amaçlı yazılım bulaştırmayı amaçlayan bir tuzaktır.

Tam burada ise fiziksel medya kullanılmaktadır. Fiziksel medya araçları USB, CD, DVD gibi araçların içerisine önceden zararlı yazılımlar yükleniyor ve çalışma biçimleri tasarlanıyor. Sonrasında ise fiziksel medya araçları hedef kişinin kesin görebileceği alanlara bırakılıyor üzerlerine veya yanlarına bir not bırakılıyor ki bu notlar hedef kişinin dikkatini çekecek yada açgözlülüğünü tetikleyecek notlardır. Hedef kişi tarafından bu yem meraktan alınır, iş veya ev bilgisayarına yerleştirerek sisteme otomatik olarak kötü amaçlı yazılımın yüklenmesi sağlanır.

Bu gibi yemler sadece fiziksel dünyada fiziksel medya araçları kullanılarak yapılması zorunlu değildir. İnternet ortamında yemleme türlerinde ise kötü amaçlı sitelere yönlendiren veya kötü amaçlı yazılım bulaşmış bir uygulamaya indirmeye teşvik eden cazip reklamlardan da oluşabilir.

Scareware (Korkutmak)

Scareware (Korkutmak)
Scareware (Korkutmak)

Scareware, kurbanların yanlış alarmlar ve hayali tehditlerle karşı karşıya kaldığını düşünmeyi içerir. Kullanıcılar aslında bu düşünce ile sistemlerine kötü amaçlı yazılımların bulaştığını düşünerek aldatılmakta, ve aslında hiçbir faydası bulunmayan kötü amaçlı yazılımın kendisinin kurtarıcısı oluğu söylenerek yüklenmesi istenir. Scareware ayrıca aldatma yazılımı, haydut tarayıcı yazılımı olarak’ta adlandırılır.

Örneklendirecek olursak, internet üzerinde gezinirken tarayıcınızda görünen ve “Bilgisayarınıza kötü amaçlı bir yazılım bulaşmış olabilir.” iddia eden bir metin görüntüleyen pencere açılarak aslında kullanıcıya kötü amaçlı yazılım bulaşmış dosyaları yüklemeyi önerir.

Pretexting (Bahane)

Pretexting (Bahane)
Pretexting (Bahane)

Burada saldırgan zekice ön hazırlığı yapılmış bir metin ve yalanlar aracılığıyla bilgi alır. Genellikle kritik bir görevi yerine getirmek için kurbandan hassas bilgilere ihtiyaç duyuyormuş gibi davranan bir saldırgan tarafından başlatılabilir. Saldırgan genellikle iş arkadaşlarını, polisi, banka görevlilerini ya da tanıma yetkisine sahip diğer kişileri taklit ederek kurban kişinin güvenini kazanır. Sonrasında ise hedef kişinin söz’de kimliğini doğrulamak için olduğunu söyleyerek önemli kişisel verileri topladıkları soruları sorar.

Sosyal güvenlik numaraları, kişisel adresler ve telefon numaraları, telefon kayıtları, personel tatil tarihleri, banka kayıtları ve hatta fiziksel bir tesisle ilgili güvenlik bilgileri gibi her türlü ilgili bilgi ve kayıt bu aldatmaca kullanılarak toplanılmaktadır.

Phishing (Yemleme)

Phishing (Yemleme)
Phishing (Yemleme)

En popüler sosyal mühendislik saldırı türlerinden birisi olan “phishing” saldırıları aslında mağdurlarda aciliyet, merak ve korku duygusu yaratmayı amaçlayan e-posta ve kısa mesaj saldırılarıdır. Hassas bilgileri açığa çıkarmaya, kötü amaçlı internet sitesi bağlantılarına tıklamaya veya kötü amaçlı yazılım içeren ekleri atmaya itmektedir.

Örneklendirecek olursak, çevrimiçi bir hizmetin kullanıcılarına gönderilen ve gerekli parola değişikliği gibi kendi adlarına anında işlem yapılması gereken bir politika ihlali konusunu içersin. Bu durumda kullanıcının geçerli kimlik bilgilerini ve yeni parolasını girmesini isteyen bir siteye yönlendirir. Aslında bu site hizmeti veren site ile neredeyse birebir aynıdır fakat arkaplanda gerçekleşen ve verilerin gönderildiği yer farklıdır.Bu veriler aslında saldırgana gönderilmektedir ve kullanıcı aslında bilgilerini sıfırlandığını ve güvenliğini sağladığını düşünmektedir.

Bu gibi postalar genellikle aynı posta sunucularını kullandığı için tehdit paylaşım platformlarına erişimi olan posta sunucuları tarafından tespit etmek çok daha kolaydır.

Genelde “IoT” olarak kısaltılan Internet of Things (Nesnelerin İnterneti), internet’e bağlı her şeyi ifade eden genel bir terimdir. Dizüstü bilgisayarlar, tabletler ve akıllı telefonlar gibi geleneksel bilgi işlem cihazlarını içerir. Ancak yakın zamanda internet’in kullanımının genişlemesiyle beraber bazı cihazlarda internet üzerinde etkin hale geliyor bu sayede ise IoT cihazları listesi sürekli genişliyor. Bu geniş ve sürekli genişleme devam eden listenin içerisin örnekleyecek olursak ev aletleri, otomobiller, giyilebilir elektronik cihazlar, güvenlik kameraları ve daha pek çok örneklendirme yapabiliriz.

Bir cihazın Nesnelerin İnterneti’nin bir parçası olabilmesi için diğer cihazlarla iletisim kurabilmesi gerekir. Bu nedenle, bir tür yerleşik kablolu veya kablosuz iletişim gerektirir. Çoğunlukla IoT cihazları Wi-Fi özelliğine sahiptir, ancak Bluetooth ile yakındaki cihazlara veri aktarma işlemi için de kullanılabilir. Doğrudan internet’e bağlanan her şey, IPv6’nın benimsenmesinin ve çok önemli olmasının nedenlerinden biri olan benzersiz bir IP adresine sahip olmalıdır.

Nesnelerin İnterneti (IoT)
Nesnelerin İnterneti (IoT)

IoT cihazlarına genellikle “akıllı cihazlar” denir, çünkü IoT cihazları başka nesneler ile iletişim kurabilirler.

Nesnelerin İnterneti cihazına örnek nedir?

Örneklendirecek olur isek, evdenizden uzakta olan bir iş yeriniz bulunsun bir şekilde acele bir şekilde evinizden çıktınız yolda fırında bir şey unuttuğunuzu fark ettiniz. Geleneksel bir fırını uzaktan kontrol edemezsiniz. Bununla birlikte, buluta bağlı akıllı bir fırına bir web arayüzü veya bir uygulama aracılığıyla uzaktan erişim sağlayabilirsiniz. Aynı zamanda fırının durumunu kontrol ettiğinizi ve eve gelmeden önce fırını önden ısıtabilirsiniz. Akıllı termostatlar, ışık fikstürleri, duvar prizleri ve pencere işleyişleri gibi diğer akıllı ev cihazları, İnternet üzerinden erişilebildiği ve kontrol edilebildiği için IoT’nin bir parçası olarak kabul edilir.

İletişim kapasitesinin yanı sıra, birçok IoT cihazı da yararlı bilgiler sağlayan bir dizi sensör içerir. Örneğin, giyilebilir bir cihaz kalp atış hızınızı ve aktivite seviyenizi takip eden sensörler içerebilir. Verilerinizi Internet’teki kişisel hesabınıza otomatik olarak yükleyebilir . Bir güvenlik sistemi, herhangi bir şüpheli etkinlik kaydedildiğinde size uyarı gönderen hareket dedektörleri içerebilir. Aydınlatma sistemleri, dışarıda ne kadar karanlık olduğunu algılayan sensörler kullanılarak otomatikleştirilebilir.

Nesnelerin İnterneti hala emekleme döneminde olmakla birlikte, gelecek için umut verici fırsatlar sunmaktadır. Ancak tüm sistemlerde ve platformlarda da olduğu gibi kendimizi kötü amaçlı kişilerden ve zararlı IoT yazılımlarından korumamız gerekmektedir. Önce Güvenlik.

Günümüzde hızla gelişen teknoloji beraberinde güvenlik açıklarını ve sorunları’da getirmektedir. Siber saldırılar günümüzün en yaygın problemlerinin başında gelmektedir. Siber saldırılar bir bilgisayar ve bilgisayar sistemleri üzerinde bulunan açıklardan yararlanarak sistem üzerinde kendisine ait olmayan bilgileri almak ve sistem veya sistemlere zarar vererek kullanılmaz hale getirmektir.

Siber saldırı ise DDOS başta olmak üzere farklı zararlı yazılımlar aracılığıyla internet üzerinden yapılan saldırılara deniyor. Örneğin yüzlerce, binlerce ve hatta on binlerce bilgisayarın birleşip tek bir sistemi hedef almasıyla DDOS saldırısı meydana geliyor ve pek çok internet sitesi geçici de olsa erişime kapanabiliyor.

Siber Saldırılar ve Devletler

Siber Saldırılar ve Devletler
Siber Saldırılar ve Devletler

Bu saldırılar sadece şahıslar, kurum ve kuruşlar arasında değil ülkeler arasında da yapılmaktadır. Bu tip ülkeler arası siber saldırıların sebebi ise farklı siyasi görüşler, düşünce biçimleri ve gözdağı verme çabalarıdır. Devletler arası siber savaşlarda ise genel olarak sistemlerde bulunan gizli bilgi ve çalışmalara erişmek aynı zamanda sistemleri kullanılmaz bir hale getirmek amaçlanmaktadır. Bu yüzden bu tip saldırılarda en çok devlet siteleri, devlet kurumları, askeri birimlere zarar vermek üzerinden yola çıkılır.

Kimler Siber Saldırılara Maruz Kalır ?

Siber saldırılara en çok maruz kalan kişiler internet ve internet teknolojileri hakkında bilgi sahibi olmayan kişilerdir. Özellikle bu gibi durumlarda internet üzerinde çok fazla vakit geçiren ve bilinçsiz olan gençleri hedef almaktadır. Bilinçsiz genç ve çocuklar sanal ortamda karşılaştıkları tehditleri ailelerine açmaktan kaçınmaktadır. Bu durum ise kötü niyetli hackerlar cesaretlenerek, sosyal mecralar aracılığı ile bu kesimin üzerine gitmektedirler. Burada psikolojik problemler oluşturmaktadır ve genç yaşta intihar gibi olumsuz davranışları tetiklemektedir.

Siber Zorba
Siber Zorba

Örnek olarak “mavi balina” isimli oyununu ele alabiliriz. Bu oyunu bilgisayar, tablet, telefon gibi cihazlara indirildiğinde kamera, mikrofon, kişiler, galeri,mesajlar gibi birçok mahremi bilgileri yetkisiz erişim sağladığından dolayı kolaylıkla sizinle ilgili bilgiler toplayarak. Sizlere psikoloji baskı yapmaktadır.

Peki neler yapılmalı. Ebeveynler olarak çocukların ve gençlerin sanal ortamları doğru bir şekilde kullanmaya yönlendirmemiz gerekmektedir. İnternet üzerinde daha çok araştırma yapmaya ve bilgi edinmeye yönlendirmeliyiz.

OSI katmanları yada OSİ modeli nedir ? OSI (Open Systems Interconnection ) modeli ISO ( International Organization for Standardization ) tarafından geliştirilmiş bir ağ standartıdır. Bu standart bilgisayar ağları oluşturulurken yazılımsal ve donanımsal çözümleri düzenleme görevini üstlenir.

OSI katmanı ( modeli ) standartından önce her donanım ve yazılım üreten firma sadece kendi ürünleri ve hizmetleri arasında bağlantı kurulması için özel standartlar belirliyor ve kendi ürünleri ve hizmetleri arasında bağlantı kurulabiliyordu. Bu sayede firmalar kendilerine bağımlılığı arttıyordu. Bu bağımlılıktan dolayı ise firmalar ürün ve hizmetlerinde fiyatları yükseltiyordu. OSI katmanı standartı ile bu problem ve bağımlılık tamamen ortadan kaldırılmıştır.

OSİ katmanı üzerinde bulunan 7 katmanın görevi kendisinin bir üstündeki katmana hizmet vermesidir. Buradaki katmanlar sırasıyla birbirini takip etmektedir. Aynı zamanda OSI katmanları düzenli bir yapıya sahiptirler.

OSİ Katmanları ve Katmanların Görevleri

Osi Referans Modeli
Osi Referans Modeli

Uygulama Katmanı (Application Layer)

Uygulama katmanı kullanıcıya en yakın olan OSİ katmanı’dır. Yani uygulama OSİ katmanı ve kullanıcı doğrudan yazılımla ve uygulamayla doğrudan etkileşimde bulunabilir.

Sunum Katmanı (Presentation Layer)

Tüm bilsayar ve cihazlarda uygulama katmanından gelen veriler anlaşılır ortak bir dile, formata çevirilmektedir. Böyle birçok farklı uygulamanın birbirlerinin verisini kullanabilmesi mümkündür. Aynı zamanda istenildiği takdirde verinin şifrelenmesi işlemi bu katmanda yapılır.

Oturum Katmanı (Session Layer)

Oturum katmanı isminden de anlaşıldığı gibi haberleşmenin sağlanacağı bilgisayar ile arasındaki özel bir bağlantının kurulduğu katmandır. Burada veri gönderecek bilgisayarın gönderme isteği hedef bilgisayarın kabul etmesi bu katmanda gerçekleşir. İletilecek paketlerin maksimum büyüklüklerine burada karar verilmektedir.

Taşıma Katmanı (Transport Layer)

Taşıma katmanı üst katmanlardan gelen veriyi parçalara böler ve verileri bir alt katmana iletir. Ve Bilgilerin doğruluğunu kontrol eder. Bir üst katmana veri iletirken ise parçalara ayrılmış verileri birleştirerek iletir.

Ağ Katmanı (Network Layer)

Bu katman veri paketlerinin ağ üzerindeki adresleri kullanarak veri paketlerinin doğru ağlara yönlendirmesi işlemini yapar. Yönlendiriciler (Routers) bu katmanda tanımlıdırlar.

Veri İletim Katmanı (Data Link Layer)

Gönderilen veya alınan bir verinin doğru bir şekilde toparlandığının kontrolünü sağlar aksi durumda verinin tekrar gönderimini ister.

Fiziksel Katman (Physical Layer)

Bu katman ise verilerin elektirik sinyallerine çevirmek için kullanılır. Bu katmanda son olarak elde edilen ham veriyi 0 ve 1’le şeklinde elektriki sinyalleri ile gönderiminden sorumludur.

Yeni konu fikirleriniz istek, öneri ve şikayetleriniz için iletisim sayfasından bize ulaşabilirsiniz. Aynı zamanda aşağı kısımda yorum yapabilirsiniz.

DDos saldırı terimi günümüzde popüler ve çok kullanılan bir duruma geldi. Aslında DDos ( Distributed Denial of Service- Dağıtılmış Hizmet Reddi ) saldırıları hakkında ki yazımızda da bahsetmiştik. DDos saldırıları bir sisteme kaldırabileceği trafik hacmiden daha fazla trafiğin gelmesi ve karşılayamaması sonucunda sistemi çökmesini sağlayan bir saldırıdır. Peki bu saldırının belirtileri nelerdir ?

DDos Saldırı Belirtileri

Günümüzde DDos terimi kullanmış olduğumuz cihazlar ve sistemlerde normalin dışında gerçekleşen data trafiği olarak adlandırılmaktadır. Çok yavaş çalışan veya hiçbir şekilde çalışmayan internet siteleri DDos saldırısına mağruz kalmış olabilir.

  • Sistem hızının normale göre oldukça düşük olması ve cevapların geç dönülmesi yada hiç cevap dönülmemesi.
  • Sistem üzerinde normalin dışında çok fazla ağ trafiği olması.
  • Aşırı bir yoğunlukta UDP, SYN ve GET/POST istekleri bulunması ise saldırı belirtileri arasında yer almaktadır.
DDos Saldırı Belirtileri ve Türleri Nelerdir
DDos Saldırı Belirtileri ve Türleri Nelerdir

DDos Saldırı Türleri

DDos saldırı türleri 3 ana gruba şeklinde ayırabiliriz. Bunlar;

Volume Based DDoS (Hacim Odaklı Saldırılar)

DDos saldırı türlerinde birisi olan hacim odaklı saldırılar. DDos saldırılarının çoğunluğunu oluşturmaktadır. Genellikle yüksek miktarda paket veya bağlantılar ile ağ ekipmanlarını, sunucuların ve sistemlerin bant genişliği kaynaklarını tüketmektedir..

Protocol Based DDoS (Protokol Odaklı Saldırılar)

Protokol odaklı saldırılar ise OSI ( Open Systems Interconnection ) katmanları‘ndan olan 3.katman Network Layer ( Ağ Katmanı ) veya 4.katman Transport Layer ( İletim Katmanı ) üzerindeki zafiyetin kullanılmasıyla gerçekleştirilir.

Application Layer DDoS (Uygulama Katmanlı Saldırılar)

Uygulama Katmanlı Saldırılar’da OSI katmanlarından olan 7.katman Uygulama Katmanı (Application Layer) üzerinde bulunan servislerin açıklarının kullanılmasıyla yapılmaktadır.

SYN Flood DDoS

SYN flood saldırılar, en çok karşılaşılan DDos saldırı türü olarakta bilinir. Burada ise hedef sisteme kapasitesinin üzerinde SYN paketleri gönderilerek sistemin kullanılmaz hale gelmesine sebep olur. Genellikle web sunucuların ve internet sitelerinin hizmet vermesini engellemekte kullanılır.

UDP Flood DDoS

UDP flood saldırılarında ise uzaktaki bir sistemin rastgele portlarına çok fazla UDP paketi gönderir. Bu durumdaki sistem ise bu portları dinleyen bir uygulama olup olmadığını kontrol eder olmadığı için hedefe ulaşılmadığı yanıtı döner. Ve burada aşırı UDP paketi sonucunda sistem cevap vermekte zorlanarak sistemin geçici veya tamamen çökmesine sebep olur.

Ping of Death (PoD)

Ölüm pingi olarakta bilinir. Hedef sistemin IP protokolünün izin verdiğin boyuttan daha büyük dosya paketleri göndererek sistemi kullanılmaz hale getirilmesine denir. Günümüzda çok az kullanılmaktadır.

Ping Flood

Bir sistemin kullanılmaz hale getirmek için sürekli çok sayıda ping paket istekleri göndermesine DDos saldırı şekline ping flood adı verilmektedir.

DDos saldırılarından korunma için öncelikle DDos saldırısının ne olduğunu sisteminin nasıl işlediğini ve etiklerini bilmemiz gerekmektedir. Dos ve DDos Saldırısı Nedir ve Arasındaki Farklar ? isimli yazımı okuyarak DDos saldırıları hakkında temel bir bilgiye sahip olabilirsiniz. Ardından DDos Saldırı Belirtileri ve Türleri Nelerdir ? isim yazımızda ise DDos saldırılarına mağruz kaldığımızı nasıl anlayabileceğimizi kısacası DDos saldırılarının belirtilerini ve türlerini öğreneceğiz. DDos saldırılarından korunma için kesin ve kalıcı bir çözüm sağlayamasanız bile bu saldırının etkilerinin ne kadar azaltabileceğiniz hakkın bilgi sahibi olucaksınızdır.

DDos Saldırısı Örnekleri

DDos saldırılarına örnek vermek gerekirse. Geçtiğimiz sene içerisin Türk Telekom başta olmak üzere Garanti Bankası BBVA birçok kuruma DDos saldırıları düzenlenmişti. Sadece bu firmalara değil yurt dışında bulunan bir çok banka ve telekom şirketlerinin hedef alındığı görülmüştü. Bu saldırılarda ortak amaç ise saldırganlar bu gibi kurbanlara elektronik posta göndererek belirli miktar parayı Bitcoin ile ödemelerini istemeleri olmuştu. Aksi takdirde bu saldırıların daha büyük hacimlere sahip DDos saldırılarına mağruz kalabilecekleri söylenmişti. Bu gibi çok büyük firmalarda bu tip aksaklıkların olduklarını düşündüğünüzde itibarlarına zarar vermektedir. Bu tip saldırılar sadece finansal alanlarda değil Wikileaks gibi büyük bilgi platformları üzerinde de gerçekleştirilmiştir.

DDos Saldırılarından Nasıl Korunulur ?

DDoS Saldırılarından Korunma
DDoS Saldırılarından Korunma

DDos saldırılarının hedefi olmaktan korunabilmenin kesin ve kalıcı bir çözüm yolu bulunmamaktadır. Fakat belirli önlemler alınarak hedef olma ihtimalini ve saldırının etkilerini azatabileceğimiz bazı yöntemler bulunmaktadir.

Genel olarak yazılarımızda bahsetmiş olduğumuz belirtileri kullandığınız cihaz ve sistemlerde yaşandığınızı görüyor iseniz en erken zaman içerisinde önlem almak. Sizin için DDos saldırılarından korunma yolunda ilk ve en önemli adımlarınızdan birisi olucaktır.

Büyük işletmeleri göz önünde bulundurduğumuzda ise internet alt yapılarının sağlıklı, güncel ve iyi tasarlanmış olması gerekir. Tabi ki bununla kalmayarak bu gibi durumlar için güvenlik hizmeti veren bir firmadan da destek alabilir ya da belirli cihaz ve uygulamalar ile saldırıdan korunulabilir veya etkisi azaltılabilir.

DDos Saldırılarında Router’ın Önemi

DDos saldırılarından korunma işlemlerinde router büyük rol oynakmaktadır. Sebebi ise hedef sistemlere gönderilmekte olan paketlerin ilk olarak routerların üzerinden geçmesi gerekmektedir. Bu yüzden routerlar üzerinde alınacak bir önlem saldırısı esnasında ilk karşılama görevini görücektir ve saldırıyı engellemeda veya etkisini azaltmada çok etkili olucaktır.

DDos Saldırılarında Güvenlik Duvarıyla Koruma

Kişisel Kullanıcılar İçin DDos Önlemleri
Kişisel Kullanıcılar İçin DDos Önlemleri

DDos saldırılarından korunma üzerinde alınabilecek önemlerden bir diğer ise güvenlik duvarı üzerinde yapılmakta olan bir ayardır. Rate Limiting özelliğinin kullanılması bu özellik IP adreslerinden gelebilecek olan maksimum paket sayısını belirterek, maksimum değeri aşan IP’lerin engellenmesi sağlanabilir.

Kişisel Kullanıcılar İçin Öneriler

  • Güvenlik duvarının aktif bir şekilde kullanılması
  • Antivirüs programları kullanarak düzenli tarama yapmaları ve uygulamaları güncel tutmaları.
  • Sistem güncellemelerin aksatmadan zamanında yaparak sistemlerini güncel tutmaları
  • Güvenlik duvarının ve antivirüs uygulamalarının uyarı verdiği siteleri ve uygulamaları kullanmamaları

Bu gibi önlemler alınarak sistemlerini koruyabilirler. Önlemlere rağmen yine de sorun yaşanılıyor ise profesyonel bir destek almalarını öneririz.

Dos ve DDos saldırısı birçok hedefe değil tek bir hedefe yönelik gerçekleştirilmektedir. Sisteme aşırı yüklenerek sistemin hizmet vermesini ve kullanıcıların erişimini engelleyen bir saldırı şeklidir. Tüm sistemlerin kaldırabileceği bir güç kapasitesi ( trafik hacmi ) bulunmaktadır.

Eğer sisteme kaldırabileceği trafik hacminin üzerinde bir trafik sağlanır ise sistem burada oluşmakta olan istekleri cevap vermekte zorlanacak. Ve sistemde yavaşlamalar gerçekleşmeye başlayacaktır. Bu isteklerin aşırı yoğunlaşması sonucunda sistem isteklere geç cevap vermeye yada hiç cevap vermemeye başlayacaktır. Bu gibi durumlarda ise kullanıcılar hizmet alamayacaklardır ve güven problemi oluşacak aynı zamanda maddi zararlı ortaya çıkacaktır. Bu saldırı şekli ise uluslararası siber savaşlarda da sıklıkla kullanılmaktadır.

Dos Nedir ?

Dos ( Denial Of Service – Servis Hizmet Reddi ) saldırısı tek bir kaynak üzerinde başka bir kaynağa yapılmaktadır. Burada sisteme aşırı yüklenerek sistem çökmesini sağlanmaktadır. Fakat saldırı tek bir sistem üzerinden yapıldığı için tespiti kolaydır.

Dos Nedir ?
Dos Nedir ?

DDos Nedir ?

DDos ( Distributed Denial of Service- Dağıtılmış Hizmet Reddi ) saldırısı ise tek bir kaynak yerine birçok farklı üzerinden yapılmaktadır. Burada kaynaklar farklı oldukları için internet ağları üzerindeki adresi farklıdır. Bu sebepten dolayı Dos saldırısında bir sistem üzerinden birçok istek gelmesi engellenirken. DDos ise birçok farklı kaynakten gelen istekleri engellememekteydi. Burada saldırının takibi ve tespiti zorlaşmaktaydı. Günümüzde ise bu saldırının etkisi gelişmiş sistem ve yazılımlar aracılığıyla hasarı en aza indirilmiş tespiti ve takibi kolaylaşmıştır.

DDos Nedir ?
DDos Nedir ?

Peki Saldırı İçin Kaynaklar Nasıl Elde Ediliyor ?

Peki Saldırı İçin Kaynaklar Nasıl Elde Ediliyor ?
Peki Saldırı İçin Kaynaklar Nasıl Elde Ediliyor ?

Burada ise kaynak olarak kullanmış olduğumuz cep telefonları, bilgisayarlar, tabletler gibi internete bağlı cihazlar devreye girmektedir. Bu cihazlara ise zararlı yazılımlar (virüsler) bulaştırılarak cihazları kendi kontrolleri altına alabiliyor. Bu virüsler ise genellik insanları zengin olma ve hayallerini gerçekleştirme imkanı verdiklerini söylenerek bulaştırılabiliyor. Örneklendirecek olursak internet üzerinde gezinirken bir reklam görüyorsunuz. 1 Ayda 5.000$ dolar kazanmak ister misiniz ? şeklinde bir slogan. Bilinçsiz bir birey ise zengin olma hayalleri ile sisteme dahil olmak ister. Tam burada ise kullanmış olduğu cihaza zararlı yazılımı indirmesi ve çalıştırması istenir. İşte o zaman hiçbir şey onu hayalini gerçekleştirmekten çeviremezdi ve istenilen işlemleri gerçekleştirir. Artık cihazı bir saldırı cihazı haline gelmiştir.