IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

Etiketlenen Kullanıcılar

Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 02 Ağustos 2013, 01:15   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Layer2 Saldırıları ve Korunma Yöntemleri




Layer2 Saldırıları ve Korunma Yöntemleri

Ağ saldırıları deyince genelde akla gelen 3.katman ve üzerindeki katmanlara yapılan ataklardır. Fakat 2.katmana yapılan ataklarda 3.katman ve üzerine yapılan ataklar kadar etkilidir. 2.katman ataklarının bir güzel yönü yerel ağda (LAN) yapıldığı için güvenlik duvarları etkisiz almakta, engellenememekte ve tespit edilememektedir. Çünkü güvenlik sistemleri 3.katman ve üzerisi için tasarlanmıştır.Tespit ve engelleme sistemleri dış ağdan iç ağa gelen saldırılara göre tasarlanmıştır.İç ağdan yine iç ağa yapılacak saldırıları tespit ve engelleme şansları yoktur.

2.katman saldırı çeşitleri aşağıda sıralanmıştır.

1-) MAC Flooding Atağı
Ağı aktif olarak dinleme yöntemlerinden biridir. Saldırı yapan bilgisayarın seri bir şekilde karşı switch’e binlerce Mac adresi gönderir. Switchin sahip olduğu Mac adres tablosu dolar. Tablosu dolan switch, hub gibi çalısmaya baslar. Güvenliğin sağlanmaması ağ hızının düşürülmesine sebep olur.

Korunma Yöntemi
Anahtarın giriş yerine birim sürede gelen ARP isteğinin belli bir miktarı olacaktır. Bu miktar aşılırsa giriş yeri bunu saldırı algılayacak ve iletişimi durduracaktır.

2-) VLAN Hopping Atakları
Bu atak saldırganın ulaşamayacağı bir VLAN’a ulaşmasını sağlayan bir türdür. Saldırgan hangi VLAN’a bağlı olursa olsun, o VLAN’a bağlı tüm VLAN’lara erişebilir.

Bu saldırının iki çeşit türü vardır.

a-) Anahtar Sahtekarlığı (Switch Spoofing)
Bu atakta saldırgan kendisini anahtar gibi davranacak şekilde ayarlar. Saldıracağı VLAN’ı etkilemek için kendisini anahtarmış gibi gösterecek bir porta sahiptir. Saldırganın kendisini portla anahtar gibi göstermesi tüm VLAN’lara üye olması erişimini gösterir.

b-)Çift Etiketleme (Double Tagging)
Bu atakta, paketin istenen VLAN’e erişebilmesi için porta giren çerçevelere (frame) iki adet IEEE 802.1q başlığı (header) eklenir. Çerçeveyi ilk alan anahtar birinci başlığı (header) çıkarır. Çerçeveyi alan ikinci anahtar, çerçeve içerisindeki ikinci başlıktaki VLAN bilgisi okuyarak paketi, gitmesini istediği hedef VLAN’e gönderir.

3-) Spanning-Tree Protokolü (STP) Atakları
STP (Spanning Tree Protocol - Spanning Tree Protokolü), bir ağda anahtarlayıcılar (switch ) arasındaki yedekli bağlantılarda meydana gelebilecek döngüleri engellemek için kullanılan bir protokoldür.

Korunma Yöntemi
Bilgisayar korsanları "portfast"ın (hızlı port) açık olduğu portlara anahtarlayıcılarını bağlayarak döngüye neden olabilir. Çünkü portfast’in açık olduğu portlarda port, hemen iletim durumuna geçtiğinden bir süre döngü oluşabilir.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Bu durumu önlemek için "BPDU Guard" isimli bir özellik geliştirilmiştir. BPDU koruması, portfastın açık olduğu portlardan BPDU alınca o portu kapatma işlevi yapar. Böylece kötü amaçlı kişi anahtarlayıcısını ağa bağladığında, bağlandığı port otomatik olarak kapanır.

4-) Sahte MAC (MAC Spoofing) Atağı

Anahtara gönderilen çerçevelerin içerisindeki “ Kaynak Mac Adres” kısmına dinlemek istediği bilgisayarın Mac adresini yazar. Buna Mac adresine göre anahtar güncelleme yapar. Anahtar Mac adres tablosunda saldırganın bağlı olduğu anahtar portunun içinde 2 tane Mac adresi olmuş olur. Ağlar arasında yapılan verilen böylece saldırganın bilgisayarına gönderilmiş olur.

5-) Sahte ARP (ARP Spoofing, ARP Poisoning) Atağı

ARP yerel ağda yer alan IP adreslerini MAC adresleriyle eşleştiren bir protokoldür. Normalde ağdaki bir bilgisayar, paket göndereceği başka bir bilgisayarın MAC adresini öğrenmek için anahtara ARP isteği (ARP request) paketi gönderir ve anahtar bu paketi tüm portlarına gönderir. Sadece paketin gönderileceği hedef bilgisayar bu ARP isteğine cevap verir. Paketi gönderen bilgisayar da bu IP - MAC eşleşmesini kendi ARP tablosunda tutar. Sahte ARP ataklarında saldırgan, paketin gönderileceği bilgisayarın yerine ARP isteğine cevap verir. Böylece paketi gönderen bilgisayarın ARP tablosunda (IP - MAC eşleşmesi tablosu) saldırgan bilgisayarının IP ve MAC adresleri bulunacaktır. Böylece hedefteki bilgisayar gönderilecek olan paketler saldırganın bilgisayarına gönderilir.

Korunma Yöntemi

Bu atağa önlemek için bilgisayarda statik arp girdisi eklenmesi gerekir.

6-) DHCP Açlık (DHCP Starvation) Atağı

DHCP açlık atağı, DHCP isteklerine sahte MAC adresleriyle cevap verme mantığına dayanan bir atak çeşididir. Yeterli miktarda DHCP istekleri ağ üzerinden dinlenildiği takdirde saldırgan, DHCP sunucularının atadığı IP adreslerini tespit edebilir.Daha sonra saldırganın yapması gereken sahte bir DHCP sunucusunu ağa dahil etmektir. Bu şekilde yeni ve sahte DHCP sunucusu ağdaki DHCP isteklerine cevap verecektir.

7-) VTP Açıklığı

VTP ağ yöneticilerinin VLAN’lerin eklenmesi, silinmesi ve isimlerini değiştirmesini sağlayan, Cisco cihazlara has bir protokoldür. VTP konusunda bir saldırı tespit edilmemiştir ama bu, saldırının olmayacağı anlamına gelmez. Saldırgan, anahtarın portuna bağladığı bilgisayarının portunu "trunk port" olarak tanımlayıp ağa sahte VTP mesajları göndererek, anahtara VLAN ekleyebilir, silebilir ya da değişiklik yapabilir. Gerçekleşme ihtimali düşüktür fakat böyle bir saldırı teorik olarak mümkündür.

Alıntı


Konu SeckiN tarafından (03 Ekim 2013 Saat 17:05 ) değiştirilmiştir.
 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları sohbet odaları Benimmekan Mobil Sohbet
Cevapla

Etiketler
destek, korunma, layer2, network, saldırıları, ve, yöntemleri


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Biber gazından korunma yöntemleri Zen Sağlık Köşesi 0 04 Haziran 2013 23:31
SQL injection ve Korunma Yöntemleri CeSaRCripS MySQL 0 10 Nisan 2013 14:57
Erkeklerde Korunma Yöntemleri Ecrin Erkek Sağlığı 0 23 Ekim 2011 12:36
Cecropia Güvelerinin Korunma Yöntemleri KarakıZ Hayvanlar Alemi 0 03 Eylül 2011 15:34