Geri Dön

Saldırı yöntemleri ve korunma yolları

Attacks methods and protection ways

  1. Tez No: 154298
  2. Yazar: FATMA AKGÜN
  3. Danışmanlar: Y.DOÇ.DR. ERCAN BULUŞ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2004
  8. Dil: Türkçe
  9. Üniversite: Trakya Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 115

Özet

ÖZET Teknolojinin bu kadar hızlı ve başarılı gelişimi, bilgi paylaşımı sayesinde olmuştur. Bilgi; bilgisayar sistemleri içerisinde, fiziksel ortamlarda yada ağ ortamında aktarım halinde bulunabilir. Saldırganlar bu ortamlardaki bulunan bilgileri ele geçirmek için çeşitli çalışmalar yapmaktadır. Ağ ortamındaki güvenliği sağlamak, fiziksel ortamdaki güvenliği sağlamaya oranla daha zordur. Bilgi bir ortamdan diğer ortama iletilirken ağı dinleyenler tarafından ele geçirilebilir yada saldırganlar ağ cihazlarının ARP belleklerini yanlış ARP cevapları ile zehirleyerek, bilginin kendi makinelerine gelmesini sağlayabilirler. Bu işlemlerden ne alıcının nede göndericinin haberi olmayacaktır. Saldırgan bu işlemler için gizli metotlar uygular. Birçoğu, ağı dinlemek için ayrımsız tür olarak adlandınlabilen promiscuous mode özelliğine sahip olan ethernet kartı kullanırken, diğerleri aldatma yazılımları kullanarak bilgileri ele geçirebilirler. Bazı durumlarda ise birçok bilgisayarı ele geçirip, bunları ajan ve master olarak kullanıp, hedef bilgisayara bunlar üzerinden çok fazla istek göndererek, hedef bilgisayarın devre dışı kalmasını sağlayabilirler. Bu şekilde hedef bilgisayarlarda açık bir kapı bırakarak, onlar üzerinde yetki sahibi olabilirler. Güvenlik açıklarının bir kısmı ise programla hatalarından kaynaklanmaktadır. Programcılar yazdıkları programlarında bellek kontrolü yapmadıklarından, bellek taşmasına ve programın çökmesine neden olurlar. Bu durumda, saldırganın hedef bilgisayar içerisine yerleştirmiş olduğu program kodlarının çalıştırılmasını sağlarlar. Günümüzde de bu ve bunlar gibi birçok saldın işlemleri vasıtasıyla bilgiler çalınıp, değiştirilmekte yada yok edilmektedir. Bu tez çalışmamda bu tür saldırı işlemlerinin nasıl yapıldığı ve bunlardan koruna yollarına ilişkin bilgileri anlatmaya çalıştım.

Özet (Çeviri)

11 ABSTRACT Technological development has increased successfully and quickly thanks to the information which is shared. Information is found on the physical environment or network environment in the computer systems. Attackers try to capture this information which is found in this systems. Providing the network security is more difficult than providing the physical security. As the information is transferring from one environment to the another environment can be captured by the sniffer or attackers reach this information by the poisoning victims ARP cache with the spoofed ARP reply. Neither sender nor receiver will know this process. Attackers has got many security methods to do the this event. Most of the attackers can use promiscuous mode ethernet card to sniff and the other attackers can use spoofing software to capture the information. Some of the attackers capture computers and than use this computers as an agent and master to send a lot of request to the victims and they make victims out of the usage with this process. Thanks to the this way, they leave a back door to have authorite on them. Some attacks are formed by programming errors. It causes buffer overflows and fall down the programs. In this situation the programs are start to work which attackers leave in the computers. Nowadays, because of this attacks most of the information is captured, can be changed or can be deleted competely. hi this thesis, i try to give information about to how these attacks appear and how we can protect our computers from these attacks.

Benzer Tezler

  1. DDOS saldırıları ve korunma yöntemleri üzerine simülasyon uygulamaları

    DDOS attack on applications of simulation and protection methods

    MEHMET DÜZGÜN KOÇASLAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBeykent Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. EDİZ ŞAYKOL

  2. Afet tıbbı açısından KBRN müdahale sistemi: Suriye'deki kimyasal silah yaralılarının yönetimi örneği

    CBRN intervention system in terms of disaster medicine: An example of the management of chemical weapons in syria

    İLHAN ÖZTÜRK

    Doktora

    Türkçe

    Türkçe

    2019

    KimyaBezm-i Alem Vakıf Üniversitesi

    Afet Tıbbı Ana Bilim Dalı

    PROF. DR. ETHEM GÜNEREN

  3. Maze-based shield design to protect ics against invasive hardware attacks

    İstilacı donanım saldırılarına karşı entegre devreleri korumak için labirent tabanlı kalkan tasarımı

    RAŞİT RIDVAN TURGUT

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. MÜŞTAK ERHAN YALÇIN

  4. Kurumsal bilgi güvenliğinde zafiyet, saldırı ve savunma öğelerinin incelenmesi

    Examination of vulnerability, attack and defense elements in corporate information security

    GÖKHAN MUHARREMOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2013

    Bilgi ve Belge Yönetimiİstanbul Üniversitesi

    Enformatik Ana Bilim Dalı

    PROF. DR. SEVİNÇ GÜLSEÇEN

  5. Kaba Kuvvet Saldırılarında Kelime Listeleri ile Yapılan Saldırıların Diğer Saldırı Tiplerine Göre Kıyaslanması

    Comparison of Attacks Made with Wordlists in Brute Force Attacks with other Attack Types

    TALHA GÜNAY

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi-Cerrahpaşa

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. MUHAMMED ALİ AYDIN