ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Network
Fiziksel BileÅŸenler
Fiziksel BileÅŸenler
Hub, Switch
Hub
Bir Port ‘tan gelen data, Hub ‘ın tüm diğer Port ‘larına yönlendirir.
Swicth
•Anahtarlama yapar,
•Yüksek Performans
•Smart Yapı (Mac Table)
•Un-Manage veya Manage
Fiziksel BileÅŸenler
Firewall
 Lan – Lan, Lan – Wan, Wan - Lan arasında güvenli trafik
akışını gerekli erişim izinlerini kullanarak denetler.
Fiziksel BileÅŸenler
Router
ï‚— IOS
ï‚— Best Path Definition
Topolojiler
Bus Topoloji
Topolojiler
RingTopoloji
Topolojiler
Star Topoloji
Topolojiler
Extended Star Topoloji
Topolojiler
Mesh Topoloji
Topolojiler
Mesh Topoloji
Topolojiler
Partial Mesh Topoloji
Sadece trafiğin yoğun olduğu bölgelerde mesh uygulanır
Network Güvenliği
Network Güvenliği
Atak Åžekilleri
Reconnaissance Attacks (Keşif Atakları):
Keşif atakları, network güvenliğini tehdit etmek üzere harekete geçen saldırganların ilk
yapacağı saldırı şeklidir. Bu ataklar da amaç datayı ele geçirmek, bozmak ya da yok etmek
değil, hedeflenen network hakkında bilgiler edinmektir. Attacker bu aşamada kullanacağı
programlar ile networkün IP konfigürasyonunun, üzerinde çalışan uygulamaları dolayısıyla
açık olan portları öğrenmeyi hedefler.
Keşif atakları aşağıdaki saldırıları içerir;
Packet Sniffers: Packet Sniffer programları, network üzerinde dolaşan paketlerin, programı
kullanan kullanıcı tarafından analiz edilmesini sağlar. Network üzerinden bu tarz bir program
ile networkü dinleyen bir Attacker, bir çok bilgiyi elde edebilir.
Port Scans: Bu tarz programlar, network üzerindeki belirli bir ip adresi, ya da ip adres
aralığınında taramalar yaparak, bu ip adresleri üzerinde açık olan portları tespit etmeyi sağlar.
Ping Sweeps: Ping Sweeps ile ICMP mesajları kullanarak, aktif olan ip adresleri tespit
edilebilir. Programlar basit olarak belirlenen ip adres aralığına Echo Request paketleri
gönderip bu ip adreslerinden Echo Reply paketlerini bekler ve ip adresinin o an aktif olup
olmadığını tespit ederler.
Internet Information Queries: Web sayfaları, bu sayfaların sahibi olan firma ya da kişiler,
adres bilgileri hakkında detaylı bilgiler bu sorgular ile öğrenilebilir.
Network Güvenliği
Atak Åžekilleri
Access Attacks (Erişim Atakları):
Keşif atakları ile elde edilen bilgileri kullanarak bir bilgisayara, bir
veritabanına ya da bir uygulamaya erişmek için yapılan saldırılardır.
Password atakları bu ataklara örnek olarak verilebilir. Password atağı ile
Attacker, hedeflediği sisteme erişim için ihtiyacı olan şifreleri ele geçirmeyi ya
da çözmeyi hedefler
Network Güvenliği
Atak Åžekilleri
Kısaca bir sistemin geçici bir süreyle
hizmet veremez hale gelmesini
hedefleyen saldırılardır.
Tek bir noktadan yapıldığında DoS, bir
çok noktadan aynı anda
gerçekleştirildiğinde DDoS atağı olarak
adlandırılır.
DDoS ataklarında atak yapacak kişi,
kendilerine client (zombi) olarak seçtiği
çok sayıda bilgisayara yükleyeceği
yazılımlar ile onlarında atak yapmasını
sağlayarak, çok sayıda, farklı yerlerden
atak gelmesini saÄŸlar .
En bilinen DoS ve DDoS atağı TCP SYN ataklarıdır. Bu atak ile Attacker, hedeflenen
sistemlerden çok sayıda TCP isteğinde bulunur ve bu istekleri tamamlamaz.
Nihayetinde hedef sistem normal isteklere cevap veremez hale gelir.
Network Güvenliği
Atak Åžekilleri
Alınabilecek Tedbirler
Network güvenliğinin sağlanması için alıanabilecek bir çok önemi vardır. Bu önlemler Firewall,
IPS/IDS gibi cihazları network içerisinde kullanmak ile birlikte aşağıdaki unsurları da içerir;
•Fiziksel güvenliği sağlamak. Sistem odalarına ya da network cihazlarının bulunduğu diğer
bölgelere izinsiz girişleri engellemek, mümkünse kamera sistemleri ile bu odaları sürekli
izlemek.
•Hostlar üzerinde kurulacak, HIPS (Host Inrusion Prevention System)‟ler ile Port ve Ping
taramalarına engel olmak.
•Packet Sniffer ile networkleri dinlemek isteyenlere engel olmak için Switch altyapısı kullanmak.
•Kullanıcıların karmaşık şifreler kullanmasını zorunlu kılan ilkeler belirlemek. Aynı şifrenin
belirli sürelerin üzerinde kullanılmasını engellemek
•Belirli sayıda hatalı şifre girişi yapılan kullanıcı hesaplarını otomatik olarak devre dışı bırakmak.
•Bilgisayarlar üzerinde kurulu olan Antivirüs ve benzeri yazılımların güncel kalmasını sağlamak
•Bilgisayarların işletim sistemlerinin, güvenlik yamalarının sürekli eklenmesini ve güncel
tutulmasını sağlamak
Host to Host HaberleÅŸme
OSI Referans Modeli
OSI modeli, bir bilgisayarda
çalışan uygulama
programının, iletişim ortamı
üzerinden baksa bir
bilgisayarda çalışan diğer bir
uygulama programı ile olan
iletişiminin tüm adımlarını
tanımlar. En üst katmanda
görüntü ya da yazı şeklinde
yola çıkan bilgi, alt
katmanlara indikçe makine
diline dönüşür ve sonuç
olarak 1 ve 0 ‘lardan ibaret
elektrik sinyalleri halini alır.
Host to Host HaberleÅŸme
OSI Referans ModeliOSI katmanlarının tanımlanan görevleri:
7-Uygulama (Application ) Katmanı:
Kullanıcıya en yakin olan katmandır. Kullanıcın ağdan yararlanmasını sağlayan programların
bulunduğu katmandır.
FTP, TFTP, TELNET, SMTP, SNMP, HTTP
6-Sunum ( Presentation ) Katmanı
Bu katmanda gelen paketler bilgi haline dönüştürülür. Bilginin karakter set cevrimi veya
değiştirilmesi, şifreleme vs. görevlerini bu katman üstlenir.
MPEG, JPG,GIF, ASCII
5-Oturum (Session )Katmanı
İki bilgisayar üzerindeki uygulamaların birbirini farkettiği katmandır. Oturum katmanı, değişi
makinelerdeki kullanıcıların birbirleri arasında oturumlar açmasını sağlar. Bir oturum taşıma
katmanının yaptığı gibi sıradan veri taşıma işini gerçekleştirdiği gibi, bazı uygulamalarda çok
yararlı gelişmiş hizmetler de sunar. Bir oturum bir kullanıcının uzaktaki zaman-paylaşımlı bir
sisteme bağlanmasını (Log on, log in) veya iki makine arasında dosya transferi yapmasını
saÄŸlar.
Oturum katmanın sunduğu hizmetlerden biri de sistemlerin karşılıklı iletimlerinin yönetimidir.
Oturumlar aynı anda tek yönlü veya aynı anda çift yönlü veri akışına izin verebilirler. Eğer trafik
tek yönlü ise oturum katmanı iletim sırasının kimde olduğu konusunda yardımcı olur.
SQL, NETBIOS NAME, NFS
Host to Host HaberleÅŸme
OSI Referans Modeli
4-Tasima (Transport ) Katmani
Bu katman gelen bilginin doğruluğunu kontrol eder. Bilginin taşınması esnasında oluşan
hataları yakalar ve bunları düzeltmek için çalışır.
TCP, UDP
3-Ag (Network) Katmani
Bağlantıyı sağlayan ve ulaşılmak istenen bilgisayara giden yolu bulan katmandır.
Yönlendirme protokolleri bu katmanda çalışır.
IP, ARP, RARP, BOOTP, ICMP
2-Veri Ä°letim (Data Link )
Bu katman fiziksel katmana ulaşım stratejisini belirler. Fiziksel adresleme, ağ topolojisi, akis
kontrolü vb. Bu katmanın görevlerindendir. Köprü cihazları bu katmanda çalışır.
MAC (ADRES), CSMA/CD
Host to Host HaberleÅŸme
OSI Referans Modeli
1-Fiziksel ( Physical) Katman
Bu katman ağın elektriksel ve mekanik karakteristiklerini belirler. Modülasyon
teknikleri, çalışma voltajı, frekansı vs. bu katmanın temel özelliklerindendir.
Fiziksel katman ham bitleri bir haberleşme kanalı üzerinden iletir. Tasarımının
amacı, bir uçtan 1 biti gönderildiğinde karşı taraftan da 0 değil 1 bitinin
alınmasını sağlamaktır. Tipik sorunlar, 1 veya 0 bitini temsil etmek için kaç volt
gerilim kullanılmalıdır, bir bit kaç mikro saniye tutulmalıdır, aynı anda iletimin iki
yönlü olup olmayacağı, ilk bağlantının nasıl kurulacağı ve iki taraf iletimi
bitirdiğinde bağlantının nasıl sonlandırılacağı, ağ konektörünün kaç pinden
oluşacağı ve hangi pinin ne amaçla kullanılacağı vs…
Kablolar, hub, repeater gibi cihazlae bu katmanda yer alırlar. Bu katman da
herhangi bir protokol tanımlanmamıştır.
OSI refereans modeli bir ag uygulamasi degildir. OSI sadece her katmanin
gorevini tüm detaylari ile tanimlar

More Related Content

Network

  • 3. Fiziksel BileÅŸenler Hub, Switch Hub Bir Port ‘tan gelen data, Hub ‘ın tüm diÄŸer Port ‘larına yönlendirir. Swicth •Anahtarlama yapar, •Yüksek Performans •Smart Yapı (Mac Table) •Un-Manage veya Manage
  • 4. Fiziksel BileÅŸenler Firewall ï‚— Lan – Lan, Lan – Wan, Wan - Lan arasında güvenli trafik akışını gerekli eriÅŸim izinlerini kullanarak denetler.
  • 12. Topolojiler Partial Mesh Topoloji Sadece trafiÄŸin yoÄŸun olduÄŸu bölgelerde mesh uygulanır
  • 14. Network GüvenliÄŸi Atak Åžekilleri Reconnaissance Attacks (KeÅŸif Atakları): KeÅŸif atakları, network güvenliÄŸini tehdit etmek üzere harekete geçen saldırganların ilk yapacağı saldırı ÅŸeklidir. Bu ataklar da amaç datayı ele geçirmek, bozmak ya da yok etmek deÄŸil, hedeflenen network hakkında bilgiler edinmektir. Attacker bu aÅŸamada kullanacağı programlar ile networkün IP konfigürasyonunun, üzerinde çalışan uygulamaları dolayısıyla açık olan portları öğrenmeyi hedefler. KeÅŸif atakları aÅŸağıdaki saldırıları içerir; Packet Sniffers: Packet Sniffer programları, network üzerinde dolaÅŸan paketlerin, programı kullanan kullanıcı tarafından analiz edilmesini saÄŸlar. Network üzerinden bu tarz bir program ile networkü dinleyen bir Attacker, bir çok bilgiyi elde edebilir. Port Scans: Bu tarz programlar, network üzerindeki belirli bir ip adresi, ya da ip adres aralığınında taramalar yaparak, bu ip adresleri üzerinde açık olan portları tespit etmeyi saÄŸlar. Ping Sweeps: Ping Sweeps ile ICMP mesajları kullanarak, aktif olan ip adresleri tespit edilebilir. Programlar basit olarak belirlenen ip adres aralığına Echo Request paketleri gönderip bu ip adreslerinden Echo Reply paketlerini bekler ve ip adresinin o an aktif olup olmadığını tespit ederler. Internet Information Queries: Web sayfaları, bu sayfaların sahibi olan firma ya da kiÅŸiler, adres bilgileri hakkında detaylı bilgiler bu sorgular ile öğrenilebilir.
  • 15. Network GüvenliÄŸi Atak Åžekilleri Access Attacks (EriÅŸim Atakları): KeÅŸif atakları ile elde edilen bilgileri kullanarak bir bilgisayara, bir veritabanına ya da bir uygulamaya eriÅŸmek için yapılan saldırılardır. Password atakları bu ataklara örnek olarak verilebilir. Password atağı ile Attacker, hedeflediÄŸi sisteme eriÅŸim için ihtiyacı olan ÅŸifreleri ele geçirmeyi ya da çözmeyi hedefler
  • 16. Network GüvenliÄŸi Atak Åžekilleri Kısaca bir sistemin geçici bir süreyle hizmet veremez hale gelmesini hedefleyen saldırılardır. Tek bir noktadan yapıldığında DoS, bir çok noktadan aynı anda gerçekleÅŸtirildiÄŸinde DDoS atağı olarak adlandırılır. DDoS ataklarında atak yapacak kiÅŸi, kendilerine client (zombi) olarak seçtiÄŸi çok sayıda bilgisayara yükleyeceÄŸi yazılımlar ile onlarında atak yapmasını saÄŸlayarak, çok sayıda, farklı yerlerden atak gelmesini saÄŸlar . En bilinen DoS ve DDoS atağı TCP SYN ataklarıdır. Bu atak ile Attacker, hedeflenen sistemlerden çok sayıda TCP isteÄŸinde bulunur ve bu istekleri tamamlamaz. Nihayetinde hedef sistem normal isteklere cevap veremez hale gelir.
  • 17. Network GüvenliÄŸi Atak Åžekilleri Alınabilecek Tedbirler Network güvenliÄŸinin saÄŸlanması için alıanabilecek bir çok önemi vardır. Bu önlemler Firewall, IPS/IDS gibi cihazları network içerisinde kullanmak ile birlikte aÅŸağıdaki unsurları da içerir; •Fiziksel güvenliÄŸi saÄŸlamak. Sistem odalarına ya da network cihazlarının bulunduÄŸu diÄŸer bölgelere izinsiz giriÅŸleri engellemek, mümkünse kamera sistemleri ile bu odaları sürekli izlemek. •Hostlar üzerinde kurulacak, HIPS (Host Inrusion Prevention System)‟ler ile Port ve Ping taramalarına engel olmak. •Packet Sniffer ile networkleri dinlemek isteyenlere engel olmak için Switch altyapısı kullanmak. •Kullanıcıların karmaşık ÅŸifreler kullanmasını zorunlu kılan ilkeler belirlemek. Aynı ÅŸifrenin belirli sürelerin üzerinde kullanılmasını engellemek •Belirli sayıda hatalı ÅŸifre giriÅŸi yapılan kullanıcı hesaplarını otomatik olarak devre dışı bırakmak. •Bilgisayarlar üzerinde kurulu olan Antivirüs ve benzeri yazılımların güncel kalmasını saÄŸlamak •Bilgisayarların iÅŸletim sistemlerinin, güvenlik yamalarının sürekli eklenmesini ve güncel tutulmasını saÄŸlamak
  • 18. Host to Host HaberleÅŸme OSI Referans Modeli OSI modeli, bir bilgisayarda çalışan uygulama programının, iletiÅŸim ortamı üzerinden baksa bir bilgisayarda çalışan diÄŸer bir uygulama programı ile olan iletiÅŸiminin tüm adımlarını tanımlar. En üst katmanda görüntü ya da yazı ÅŸeklinde yola çıkan bilgi, alt katmanlara indikçe makine diline dönüşür ve sonuç olarak 1 ve 0 ‘lardan ibaret elektrik sinyalleri halini alır.
  • 19. Host to Host HaberleÅŸme OSI Referans ModeliOSI katmanlarının tanımlanan görevleri: 7-Uygulama (Application ) Katmanı: Kullanıcıya en yakin olan katmandır. Kullanıcın aÄŸdan yararlanmasını saÄŸlayan programların bulunduÄŸu katmandır. FTP, TFTP, TELNET, SMTP, SNMP, HTTP 6-Sunum ( Presentation ) Katmanı Bu katmanda gelen paketler bilgi haline dönüştürülür. Bilginin karakter set cevrimi veya deÄŸiÅŸtirilmesi, ÅŸifreleme vs. görevlerini bu katman üstlenir. MPEG, JPG,GIF, ASCII 5-Oturum (Session )Katmanı Ä°ki bilgisayar üzerindeki uygulamaların birbirini farkettiÄŸi katmandır. Oturum katmanı, deÄŸiÅŸi makinelerdeki kullanıcıların birbirleri arasında oturumlar açmasını saÄŸlar. Bir oturum taşıma katmanının yaptığı gibi sıradan veri taşıma iÅŸini gerçekleÅŸtirdiÄŸi gibi, bazı uygulamalarda çok yararlı geliÅŸmiÅŸ hizmetler de sunar. Bir oturum bir kullanıcının uzaktaki zaman-paylaşımlı bir sisteme baÄŸlanmasını (Log on, log in) veya iki makine arasında dosya transferi yapmasını saÄŸlar. Oturum katmanın sunduÄŸu hizmetlerden biri de sistemlerin karşılıklı iletimlerinin yönetimidir. Oturumlar aynı anda tek yönlü veya aynı anda çift yönlü veri akışına izin verebilirler. EÄŸer trafik tek yönlü ise oturum katmanı iletim sırasının kimde olduÄŸu konusunda yardımcı olur. SQL, NETBIOS NAME, NFS
  • 20. Host to Host HaberleÅŸme OSI Referans Modeli 4-Tasima (Transport ) Katmani Bu katman gelen bilginin doÄŸruluÄŸunu kontrol eder. Bilginin taşınması esnasında oluÅŸan hataları yakalar ve bunları düzeltmek için çalışır. TCP, UDP 3-Ag (Network) Katmani BaÄŸlantıyı saÄŸlayan ve ulaşılmak istenen bilgisayara giden yolu bulan katmandır. Yönlendirme protokolleri bu katmanda çalışır. IP, ARP, RARP, BOOTP, ICMP 2-Veri Ä°letim (Data Link ) Bu katman fiziksel katmana ulaşım stratejisini belirler. Fiziksel adresleme, aÄŸ topolojisi, akis kontrolü vb. Bu katmanın görevlerindendir. Köprü cihazları bu katmanda çalışır. MAC (ADRES), CSMA/CD
  • 21. Host to Host HaberleÅŸme OSI Referans Modeli 1-Fiziksel ( Physical) Katman Bu katman ağın elektriksel ve mekanik karakteristiklerini belirler. Modülasyon teknikleri, çalışma voltajı, frekansı vs. bu katmanın temel özelliklerindendir. Fiziksel katman ham bitleri bir haberleÅŸme kanalı üzerinden iletir. Tasarımının amacı, bir uçtan 1 biti gönderildiÄŸinde karşı taraftan da 0 deÄŸil 1 bitinin alınmasını saÄŸlamaktır. Tipik sorunlar, 1 veya 0 bitini temsil etmek için kaç volt gerilim kullanılmalıdır, bir bit kaç mikro saniye tutulmalıdır, aynı anda iletimin iki yönlü olup olmayacağı, ilk baÄŸlantının nasıl kurulacağı ve iki taraf iletimi bitirdiÄŸinde baÄŸlantının nasıl sonlandırılacağı, aÄŸ konektörünün kaç pinden oluÅŸacağı ve hangi pinin ne amaçla kullanılacağı vs… Kablolar, hub, repeater gibi cihazlae bu katmanda yer alırlar. Bu katman da herhangi bir protokol tanımlanmamıştır. OSI refereans modeli bir ag uygulamasi degildir. OSI sadece her katmanin gorevini tüm detaylari ile tanimlar