3. Fiziksel BileÅŸenler
Hub, Switch
Hub
Bir Port ‘tan gelen data, Hub ‘ın tüm diğer Port ‘larına yönlendirir.
Swicth
•Anahtarlama yapar,
•Yüksek Performans
•Smart Yapı (Mac Table)
•Un-Manage veya Manage
4. Fiziksel BileÅŸenler
Firewall
 Lan – Lan, Lan – Wan, Wan - Lan arasında güvenli trafik
akışını gerekli erişim izinlerini kullanarak denetler.
14. Network Güvenliği
Atak Åžekilleri
Reconnaissance Attacks (Keşif Atakları):
Keşif atakları, network güvenliğini tehdit etmek üzere harekete geçen saldırganların ilk
yapacağı saldırı şeklidir. Bu ataklar da amaç datayı ele geçirmek, bozmak ya da yok etmek
değil, hedeflenen network hakkında bilgiler edinmektir. Attacker bu aşamada kullanacağı
programlar ile networkün IP konfigürasyonunun, üzerinde çalışan uygulamaları dolayısıyla
açık olan portları öğrenmeyi hedefler.
Keşif atakları aşağıdaki saldırıları içerir;
Packet Sniffers: Packet Sniffer programları, network üzerinde dolaşan paketlerin, programı
kullanan kullanıcı tarafından analiz edilmesini sağlar. Network üzerinden bu tarz bir program
ile networkü dinleyen bir Attacker, bir çok bilgiyi elde edebilir.
Port Scans: Bu tarz programlar, network üzerindeki belirli bir ip adresi, ya da ip adres
aralığınında taramalar yaparak, bu ip adresleri üzerinde açık olan portları tespit etmeyi sağlar.
Ping Sweeps: Ping Sweeps ile ICMP mesajları kullanarak, aktif olan ip adresleri tespit
edilebilir. Programlar basit olarak belirlenen ip adres aralığına Echo Request paketleri
gönderip bu ip adreslerinden Echo Reply paketlerini bekler ve ip adresinin o an aktif olup
olmadığını tespit ederler.
Internet Information Queries: Web sayfaları, bu sayfaların sahibi olan firma ya da kişiler,
adres bilgileri hakkında detaylı bilgiler bu sorgular ile öğrenilebilir.
15. Network Güvenliği
Atak Åžekilleri
Access Attacks (Erişim Atakları):
Keşif atakları ile elde edilen bilgileri kullanarak bir bilgisayara, bir
veritabanına ya da bir uygulamaya erişmek için yapılan saldırılardır.
Password atakları bu ataklara örnek olarak verilebilir. Password atağı ile
Attacker, hedeflediği sisteme erişim için ihtiyacı olan şifreleri ele geçirmeyi ya
da çözmeyi hedefler
16. Network Güvenliği
Atak Åžekilleri
Kısaca bir sistemin geçici bir süreyle
hizmet veremez hale gelmesini
hedefleyen saldırılardır.
Tek bir noktadan yapıldığında DoS, bir
çok noktadan aynı anda
gerçekleştirildiğinde DDoS atağı olarak
adlandırılır.
DDoS ataklarında atak yapacak kişi,
kendilerine client (zombi) olarak seçtiği
çok sayıda bilgisayara yükleyeceği
yazılımlar ile onlarında atak yapmasını
sağlayarak, çok sayıda, farklı yerlerden
atak gelmesini saÄŸlar .
En bilinen DoS ve DDoS atağı TCP SYN ataklarıdır. Bu atak ile Attacker, hedeflenen
sistemlerden çok sayıda TCP isteğinde bulunur ve bu istekleri tamamlamaz.
Nihayetinde hedef sistem normal isteklere cevap veremez hale gelir.
17. Network Güvenliği
Atak Åžekilleri
Alınabilecek Tedbirler
Network güvenliğinin sağlanması için alıanabilecek bir çok önemi vardır. Bu önlemler Firewall,
IPS/IDS gibi cihazları network içerisinde kullanmak ile birlikte aşağıdaki unsurları da içerir;
•Fiziksel güvenliği sağlamak. Sistem odalarına ya da network cihazlarının bulunduğu diğer
bölgelere izinsiz girişleri engellemek, mümkünse kamera sistemleri ile bu odaları sürekli
izlemek.
•Hostlar üzerinde kurulacak, HIPS (Host Inrusion Prevention System)‟ler ile Port ve Ping
taramalarına engel olmak.
•Packet Sniffer ile networkleri dinlemek isteyenlere engel olmak için Switch altyapısı kullanmak.
•Kullanıcıların karmaşık şifreler kullanmasını zorunlu kılan ilkeler belirlemek. Aynı şifrenin
belirli sürelerin üzerinde kullanılmasını engellemek
•Belirli sayıda hatalı şifre girişi yapılan kullanıcı hesaplarını otomatik olarak devre dışı bırakmak.
•Bilgisayarlar üzerinde kurulu olan Antivirüs ve benzeri yazılımların güncel kalmasını sağlamak
•Bilgisayarların işletim sistemlerinin, güvenlik yamalarının sürekli eklenmesini ve güncel
tutulmasını sağlamak
18. Host to Host HaberleÅŸme
OSI Referans Modeli
OSI modeli, bir bilgisayarda
çalışan uygulama
programının, iletişim ortamı
üzerinden baksa bir
bilgisayarda çalışan diğer bir
uygulama programı ile olan
iletişiminin tüm adımlarını
tanımlar. En üst katmanda
görüntü ya da yazı şeklinde
yola çıkan bilgi, alt
katmanlara indikçe makine
diline dönüşür ve sonuç
olarak 1 ve 0 ‘lardan ibaret
elektrik sinyalleri halini alır.
19. Host to Host HaberleÅŸme
OSI Referans ModeliOSI katmanlarının tanımlanan görevleri:
7-Uygulama (Application ) Katmanı:
Kullanıcıya en yakin olan katmandır. Kullanıcın ağdan yararlanmasını sağlayan programların
bulunduğu katmandır.
FTP, TFTP, TELNET, SMTP, SNMP, HTTP
6-Sunum ( Presentation ) Katmanı
Bu katmanda gelen paketler bilgi haline dönüştürülür. Bilginin karakter set cevrimi veya
değiştirilmesi, şifreleme vs. görevlerini bu katman üstlenir.
MPEG, JPG,GIF, ASCII
5-Oturum (Session )Katmanı
İki bilgisayar üzerindeki uygulamaların birbirini farkettiği katmandır. Oturum katmanı, değişi
makinelerdeki kullanıcıların birbirleri arasında oturumlar açmasını sağlar. Bir oturum taşıma
katmanının yaptığı gibi sıradan veri taşıma işini gerçekleştirdiği gibi, bazı uygulamalarda çok
yararlı gelişmiş hizmetler de sunar. Bir oturum bir kullanıcının uzaktaki zaman-paylaşımlı bir
sisteme bağlanmasını (Log on, log in) veya iki makine arasında dosya transferi yapmasını
saÄŸlar.
Oturum katmanın sunduğu hizmetlerden biri de sistemlerin karşılıklı iletimlerinin yönetimidir.
Oturumlar aynı anda tek yönlü veya aynı anda çift yönlü veri akışına izin verebilirler. Eğer trafik
tek yönlü ise oturum katmanı iletim sırasının kimde olduğu konusunda yardımcı olur.
SQL, NETBIOS NAME, NFS
20. Host to Host HaberleÅŸme
OSI Referans Modeli
4-Tasima (Transport ) Katmani
Bu katman gelen bilginin doğruluğunu kontrol eder. Bilginin taşınması esnasında oluşan
hataları yakalar ve bunları düzeltmek için çalışır.
TCP, UDP
3-Ag (Network) Katmani
Bağlantıyı sağlayan ve ulaşılmak istenen bilgisayara giden yolu bulan katmandır.
Yönlendirme protokolleri bu katmanda çalışır.
IP, ARP, RARP, BOOTP, ICMP
2-Veri Ä°letim (Data Link )
Bu katman fiziksel katmana ulaşım stratejisini belirler. Fiziksel adresleme, ağ topolojisi, akis
kontrolü vb. Bu katmanın görevlerindendir. Köprü cihazları bu katmanda çalışır.
MAC (ADRES), CSMA/CD
21. Host to Host HaberleÅŸme
OSI Referans Modeli
1-Fiziksel ( Physical) Katman
Bu katman ağın elektriksel ve mekanik karakteristiklerini belirler. Modülasyon
teknikleri, çalışma voltajı, frekansı vs. bu katmanın temel özelliklerindendir.
Fiziksel katman ham bitleri bir haberleşme kanalı üzerinden iletir. Tasarımının
amacı, bir uçtan 1 biti gönderildiğinde karşı taraftan da 0 değil 1 bitinin
alınmasını sağlamaktır. Tipik sorunlar, 1 veya 0 bitini temsil etmek için kaç volt
gerilim kullanılmalıdır, bir bit kaç mikro saniye tutulmalıdır, aynı anda iletimin iki
yönlü olup olmayacağı, ilk bağlantının nasıl kurulacağı ve iki taraf iletimi
bitirdiğinde bağlantının nasıl sonlandırılacağı, ağ konektörünün kaç pinden
oluşacağı ve hangi pinin ne amaçla kullanılacağı vs…
Kablolar, hub, repeater gibi cihazlae bu katmanda yer alırlar. Bu katman da
herhangi bir protokol tanımlanmamıştır.
OSI refereans modeli bir ag uygulamasi degildir. OSI sadece her katmanin
gorevini tüm detaylari ile tanimlar