A
B
C
Ç
D
E
F
G
Ğ
H
I
İ
J
K
L
M
N
O
P
R
S
Ş
T
U
Ü
V
Y
Z
Q
W
X
+ İçerik Ekle
OSI’nin, 2., Seviyesinde, saldırı, önle,
OSI’nin 2. Seviyesinde saldırı önle

OSI’nin 2. Seviyesinde saldırı önle OSI’nin 2. Seviyesinde başlayan saldırılar sonucunda ağ üzerinde akan:

• Veri trafiği izlenebilir
• Veri trafiği bloklanabilir
• Veri trafiği değiştirilebilir
• Şifreler ve daha sonra sistemler ele geçirilebilir

Yerel ağdaki
bilgisayarlar tarafından gerçekleştirilen OSI 2. Seviyedeki saldırıları aşağıdaki özetlemek mümkündür:

• MAC Saldırıları: Switch’lere kaynak MAC adresi değişik çok sayıda paket göndererilmesiyle cihazın MAC adres tablosunu dolduran ve cihazın HUB gibi çalışmasına yol açan saldırılardır.

• ARP Saldırıları: IP adresinden MAC adresi öğrenmeye yarayan ARP isteğinin kötüye kullanılması ile oluşan saldırı çeşitidir. Dinlenilmesi hedeflenenen makinaya yanlış bilgiler içeren ARP paketleri gönderilerek “Ortadaki Adam” (Man in the middle attack) saldırısı gerçekleştirilir.

• DHCP Saldırıları: DHCP sunucularına aşırı miktarda istek göndererek, dağıtılacak IP havuzunu tüketen saldırılardır. Böylelikle saldırgan kendi DHCP sunucusuyla IP dağıtacak, DNS ve Ağ Geçidi gibi bilgileri kendi işine gelecek şekilde değiştirebilecektir.




• Spoofing Saldırıları: IP ve MAC adresleri üzerinde değişiklikler yapılarak yetkisi olmayan sistemlere giren veya Hizmet Aksatma Saldırısı (DOS) yapan saldırılardır.

• Spanning Tree Saldırıları: Spanning Tree’de kök köprü (root bridge) olmayı hedefleyen saldırı türüdür.

• VLAN “Hopping” Saldırıları: “Trunk” ayarlarının düzgün yapılmaması durumunda frame’in vlan bilgisi üzerinde oynanması ile yapılan saldırılardır.

Bu ve benzeri durumlar, bazen de meraklı bir kullanıcının bir DHCP sunucusu kurması veya switch’lerin
kabloları ile bir “loop” olacak şekilde oynaması gibi saldırı amaçlanmadan da oluşabilmektedir. Her ne şekilde olursa olsun, ağın düzgün çalışmasını engellediği için tespit edilmeli ve önlenmelidir.

Ege Üniversitesi Ağ Güvenliği Laboratuvarı’nda bu tür saldırıları ve savunma yöntemlerini denedik. Saldırı programlarının temini ve kurulumu oldukça kolaydı. Örneğin MAC saldırısında bir dakikadan kısa bir sure içinde saldırı başarılı olmuş ve cihaz bir HUB olarak çalışmaya başlamıştı.

Bu tür saldırıları ticari veya açık kaynak IDS (saldırı tespit sistemleri) ile tespit etmek mümkündür. Yerel ağda kurulacak bu tür sistemlerle ağ dinlenebilir ve saldırılar yakalanabilir. Örneğin Arpwatch veya Snort ile bu tür tespit işlemleri yapılabilir. Sniffer tespit etme programlarıyla ağ üzerindeki bu tür girişimler tespit edilmeye çalışılabilir. Switch’lerde yapılabilecek ayarlamalarla saldırıların yapılması engellenebilmektedir. Örneğin
Cisco cihazlarda alınabilecek temel önlemler aşağıdaki gibidir:

• Port Security
• DHCP Snooping
• Dynamic ARP Inspection
• IP Source Guard
• BPDU Guard, Loop Guard, Root Guard

  Ad Soyad
  Yorum